Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Podobné dokumenty
Biometrická autentizace uživatelů

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Bezpečnostní mechanismy

PV157 Autentizace a řízení přístupu. Autentizace uživatelů tokeny

PV157 Autentizace a řízení přístupu

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

SIM karty a bezpečnost v mobilních sítích

8. PŘÍSTUPOVÉ SYSTÉMY

Identifikátor materiálu: ICT-2-01

Odolnost kryptografického HW s ohledem na nasazení

Správa přístupu PS3-2

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

Přehled autentizačních biometrických metod

Obrázky: M.C. Escher, i dále v přednášce

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Identifikace a autentizace

Základní pojmy informačních technologií

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Bezpečnost. Autentizace. Správa identity

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Žádost o zařazení uchazeče do DNS na dodávky IT pro UHK. čestně a pravdivě prohlašuje, že:

0x5DLaBAKx5FC517D0FEA3

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Elektronické pasy v praxi. Zdeněk Říha

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Dynamický biometrický podpis a nařízení GDPR

OKsmart a správa karet v systému OKbase

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Bezpečnost. Autentizace

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Bezpečná autentizace nezaměnitelný základ ochrany

Testování biometrického systému založeného na dynamice podpisu

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Autonomní snímací jednotky řady SU104*


Zabezpečení mobilních bankovnictví

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

Srovnávací testy vybraných biometrických zařízení

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

Paměti Josef Horálek

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Hybridní čipové karty

DPA-FP. Manuál. otisk prstu. samostatný provoz. manuál. Dokumentace vytvořena dne poslední korekce dne:

Místo plastu lidská dlaň

Autentizace uživatelů

Správa přístupu PS3-1

Integrovaná střední škola, Sokolnice 496

Bezpečnost IT v biomedicíně

Sebury F007. Manuál. otisk prstu. samostatný provoz. Dokumentace vytvořena dne strana 1. JM VARIANT plus s.r.o.

Programové vybavení OKsmart pro využití čipových karet

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Kryptografie - Síla šifer

Počítačová sestava paměti, operační paměť RAM

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

PalmSecure Biometric Technology Vaše ruka je klíčem

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

ČESKÁ TECHNICKÁ NORMA

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler

Informační a komunikační technologie

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika

Nadpis. Nadpis 2. Božetěchova 2, Brno

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité

MSA PLUS Elektrosvařovací jednotky

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

SKŘÍŇ PC. Základní součástí počítačové sestavy je skříň.

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Docházka 3000 terminály na otisk prstu a rozpoznání obličeje

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo,

MSA PLUS Elektrosvařovací jednotky

Karty externích médií Uživatelská příručka

Přehled produktových řad. Lector63x Inteligentní. Flexibilní. Intuitivní. KAMEROVÉ ČTEČKY KÓDŮ

Paměťové prvky. ITP Technika personálních počítačů. Zdeněk Kotásek Marcela Šimková Pavel Bartoš

Autentizační metody na mobilních platformách

Role ISDS v digitalizaci

Zvyšování kvality výuky technických oborů

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

DOKUMENTACE Identifikace pomocí otisků prstů

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů

Informatika teorie. Vladimír Hradecký

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Hardwarové bezpečnostní moduly API a útoky

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Příloha č. 1 Zadávací dokumentace Technické podmínky zadavatele na předmět plnění části 1 veřejné zakázky ČÁST A

Měřič. krouticího momentu /06/04/v1

Paměti Flash. Paměti Flash. Základní charakteristiky

Transkript:

Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1

Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete mít 45 minut. Písemka bude písemná a otázky budou pokrývat problematiku probranou během předcházejících přednášek (tedy přednáška 1 až 6 včetně). Po skončení písemky bude dále pokračovat přednáška. Upozorňuji, že opravný termín nebude. Vypíšu pouze náhradní termín a to pouze pro studenty, kteří se prokáží neschopenkou s datem termínu písemky. Veškeré informace týkající se cvičení z KIB naleznete na http://www.kumpost.net/kib/

Tři základní přístupy něco co víš něco co máš něco co jsi 3

Hesla, PINy Cílem je, aby autentizace uživatele byla: jednoduchá pro oprávněné uživatele limitem je lidská paměť krátká, jednoduchá hesla obtížná pro neoprávněné uživatele nutno zabránit slovníkovému útoku, hádání => dlouhá, těžko zapamatovatelná hesla dalším krokem je řízení přístupu nutno pokrýt 3 okruhy problémů: uložení vzorů korektní verifikační proces kvalita autentizační informace 4

Ukládání hesel v čisté formě ochrana na úrovni OS (řízení přístupu pro zápis a čtení) absolutní důvěra v administrátora co se stane, pokud je soubor zkopírován raději NE v nečitelné formě šifrované hashované 5

Šifrování hesel pomalejší (problém při velké zátěži systému) nedoporučuje se šifrovat pouze hesla technika solení tabulka hesel: user ID, sůl, f(sůl, heslo) zisk delších efektivnějších hesel řešení kolizí Klíč = heslo + sůl IV = 0 DES Hi 6

1984 Gramp & Morris hlavní bezpečnostní problém systémů založených na heslech uživatelé systémy s alespoň 6 znakovými hesly, aspoň 1 znak nealfabetický studie útoku: jednoduchý slovníkový útok 20 nejčastějších ženských jmen následovaných číslem => 200 hesel alespoň jedno heslo nalezeno v každém systému lámání hesel 1979 Bellova společnost úspěšnost 6/7 1990 DV Klein analýza 13797 soborů s hesly (/etc/passwd) úspěšnost 1/4 7

Zvýšení složitosti hesel Pravidelná změna hesla MyPasswd09 in Sept, MyPasswd10 in Oct jiná varianta uživatelé zjistí délku historie a vrátí se k původnímu heslu passwd123 qwre21 jr7*&d passwd123 Vstupní fráze heslo je odvozeno z delší fráze (úryvek knihy, báseň ) psmvtcoo24z = Polámal Se Mraveneček, Ví To Celá Obora, O Půlnoci Zavolali 8

Osobní identifikační čísla - PIN levná klávesnice/pinpad těžší na zapamatování v porovnání s hesly obvykle s fyzickým předmětem token možnost změny PINu uživatelem obvyklá délka PINu je 4-8 číslic procedurální omezení proti útoku hrubou silou zablokování karty po několika (2-3) špatných pokusech reaktivace pomocí záložního PINu (delší, obvykle uschován v psané formě) - PUK 9

Závěr k heslům náhodně generovaná hesla obtížně zapamatovatelná hesla založená na frázích jsou obtížněji uhodnutelná hesla z frází se lépe pamatují v porovnání s jednoduchými hesly školení uživatelů nemá žádný vliv na jejich chování bezpečnost hesel 10

Autentizační tokeny ekonomické dilema poměr ceny výroby ku ceně padělání produkce ve velkých sériích (nejnižší možná cena) vylepšování tokenu na nejnižší možnou ještě bezpečnou úroveň př: čipové karty ochrana proti útokům skrytými kanály 11

Cena padělání běžné ekonomické pravidla ALE rozdíl mezi vytvořením jednoho nebo mnoha padělků (např. dekodéry satelitních televizních kanálů) vysoké náklady jsou pokryty následným ziskem čas potřebný na výrobu padělku počet originálních tokenů potřebných k vytvoření padělku možnost potrestání útočníků (další navýšení ceny útoku) to vše ovlivňuje ceny, rizika a benefity 12

Nejčastější tokeny Karty s magnetickým páskem smart-karty (čip) kontaktní/bezkontaktní vlastník čtečky/verifikátor Autentizační kalkulátory s tajemstvím časově synchronizované vstup/výstup rozhraní 13

Smart karty paměťové karty (čipové karty) paměťové s logikou (zabezpečené PINem, čítačem, atd..) procesorové karty (smart karty) kontaktní čtečka slouží jako zdroj komunikace a napájení bezkontaktní nemožnost použít externí zdroj energie limity použití možnost operace s kartou bez vědomí uživatele vhodné pro fyzické řízení přístupu 14

Procesorové karty obvykle nazývány jako smart karty několik typů pamětí RAM (Random Access Memory) pár KB ROM (Read Only Memory) desítky - 10 2 KB OS EEPROM (Electrically Erasable Programmable Read Only Memory) desítky KB Podporují nejrůznější složitosti výpočtů, ideálně dokonce náročné kryptografické operace 15

Kontaktní smart karty Reset Clk Vss Vcc (Vpp) I/O Adresa CPU RAM ROM EEPROM Data INTERFACE 16

Autentizační kalkulátory vyžadují speciální infrastrukturu běžně využívají protokoly výzva-odpověď odpověď je odvozena z výzvy a tajné informace uložené v HW výměna informací (vstup/výstup) manuální (keypad, displej) automatická (optika, čárové kódy, infrared) PIN - standard 17

Časově synchronizované tokeny část autentizačních tokenů ne vždy RSA SecurID hodnota je platná pouze v daném momentu hodnota je unikátní pro každý token hodnota se mění s časem (předdefinované časové okno) stejná hodnota je vypočítána autentizačním serverem Problém synchronizace otázka časového okna (přes, po) čítač záznamu na serveru 18

Souhrn pro token může obsahovat relativně velké množství dalších informací je obtížné jej zkopírovat je snadné zjistit ztrátu je možné s nimi implementovat bezpečné autentizační protokoly proti potřeba speciálních čtecích zařízení nebo tréninku uživatelů žádný token žádná autentizace složitost musí být dostatečná, aby odolala útokům může se pokazit, přestat fungovat relativně obtížné zjistit 19

Tří faktorová autentizace maximum v oblasti autentizace užití každé ze tří základních skupin autentizace token- smart karta PIN/heslo pod kontrolou autentizačního serveru biometrika zpracovaná tokenem 20

Biometrická autentizace autentizační metody založené na 3 přístupech něco máme (klíč, kartu) něco víme (PIN, heslo) něco co jsme (biometriky) Biometriky automatizované metody identifikace nebo autentizace založené na měřitelných fyziologických nebo behaviorálních charakteristikách lidského těla 21

Specifika biometrik metodika registrace prvotní odběr vzorku biometrických dat verifikace/identifikace následné odebírání vzorků a jejich porovnání s původním registračním vzorkem variabilita biometrická data nejsou nikdy 100% identické musíme připustit určitou míru variability (práh) mezi registračním vzorkem a dalšími vzorky 22

Biometrická autentizace Model I registrační fáze prvotní odběr vzorku biometrických dat kvalita této fáze ovlivňuje četnost chyb v autentizační fázi vytvoření registračního vzorku extrakce důležitých charakteristik uložení registračního vzorku karta, čtečka, pracovní stanice, server 23

Biometrická autentizace Model II identifikační/autentizační fáze snímání biometrických dat plně automatické, bezobslužné extrakce charakteristik k dispozici je pouze jeden snímek porovnání aktuální charakteristiky s registračním snímkem úroveň korelace / shody závěrečné ano/ne 24

Četnost chyb false acceptation false rejection 25

Receiver operating curve (ROC) 26

Biometrické technologie otisky prstů duhovka geometrie ruky rozpoznávání hlasu sítnice dynamika podpisu dynamika psaná na klávesnici rozpoznávání obličeje heslo 27

Otisky prstů jedna z nejstarších metod snímání otisků s použitím inkoust bez inkoustu čtečky otisků prstů optické silikonové (kapacitní) ultrazvukové 28

Otisky prstů zpracování otisků miniatury porovnání otisků rychlost jedno porovnání od 5ms do 2s přesnost FAR pod 0,1 % FRR okolo 5% Zdroj: Digital Persona, Inc. 29

Geometrie ruky skenování geometrie, obrysu ruky není unikátní (na rozdíl od např. otisku prstu) možnost zachycení 3D snímku (velikost okolo 9B) 30

Geometrie ruky rychlost verifikace okolo 1 s přesnost relativně nízká, geometrie není unikátní nevhodná pro identifikaci omezené užití pro verifikaci FAR a FRR okolo 10 % použito pro řízení přístupu do olympijské vesnice v Atlantě 1996 31

Dynamika podpisu více než podpis je důležitý způsob jakým je tvořen vstupní zařízení tablet speciální čtečka ve formě tužky 32

Dynamika podpisu velikost charakteristiky okolo 20 kb (spočítána z 3 až 10 podpisů) rychlost verifikace okolo 1 s přesnost velmi nízká, nedostatečná pro většinu aplikací FAR a FRR v desítkách procent 33

Duhovka obraz duhovky (unikátní) Iriscode 256 B charakteristika skenování B/W kamera ze vzdálenosti 10 cm rychlost miliony srovnání za sekundu přesnost velmi dobrá, vhodná pro identifikaci FAR (téměř) nulová, FRR okolo 3 % 34

Sítnice obrázky sítnicových kapilár velikost charakteristiky 96B přesnost skenování pomocí laserového paprsku velmi vysoká nízké FAR, ne tak dobré FRR uživatelská přívětivost skenování není moc příjemné 35

Chůze výzkum řízen tématem terorismu historické zázemí Leonardo da Vinci literatura relativně nová metoda 36

Obličej 2D vs. 3D identifikace v davu (sportovní akce ) záznamy z kamer 37

Ucho Stejně unikátní jako otisk prstu 38

Souhrnné srovnání 10 9 8 7 6 5 4 3 2 1 0 Accurate Convenient Intrusive Costly PIN Dynamic signature Face Iris Retina Voice Hand geometry Fingerprint 39

Komerční vs. forenzní nízká přesnost plně automatické, příslušenství k PC registraci je možné zopakovat ukládány pouze charakteristiky vyšší přesnost manuální zpracování odborníkem registrace je věcí jednoho pokusu jsou ukládány i originální biometrická data 40

Komerční vs. forenzní II. autentizace během vteřin uživatelé nepotřebují téměř žádné znalosti o systému miniaturizace cena je tlačena konkurencí stále níž identifikace trvá i několik dní je třeba uživatelů s přesnými a důkladnými znalostmi systému a problematiky velikost je naprosto nepodstatná relativně drahé, cena není nejdůležitějším faktorem 41

Biometriky a kryptografie biometriky nejsou soukromé!!! generování kvalitních kryptografických klíčů z biometrických údajů je více méně nepoužitelné atraktivní design klíč vždy když je potřeba ale prostor klíčů je dost omezený co bude tajemství a kde bude uloženené? co v případě kompromitace klíče? nevratné změny vzoru, změna skenovací technologie 42

Nové trendy řešení zkreslení charakteristik zvětšení prostoru charakteristik záměrnou deformaci vzorku nové biometriky DNA tlukot srdce, EEG. 43