Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007



Podobné dokumenty
Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Biometrická autentizace uživatelů

PV157 Autentizace a řízení přístupu

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Identifikace a autentizace

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

Autentizace uživatelů. Kamil Malinka Fakulta informačních technologií

Identifikátor materiálu: ICT-2-01

Bezpečnostní mechanismy

Zákon o elektronickém zdravotnictví. Řízení identitních prostředků zdravotnických pracovníků a důsledky pro práci se zdravotnickou dokumentací

Bezpečnost. Autentizace. Správa identity

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

KLÍČ K e-identitě. PhDr. Radek Muška. STÁTNÍ TISKÁRNA CENIN, státní podnik

STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017

Přehled autentizačních biometrických metod

Bezpečnost. Autentizace

Srovnávací testy vybraných biometrických zařízení

Dynamický biometrický podpis a nařízení GDPR

Univerzita Pardubice. Fakulta ekonomicko-správní

Testování biometrického systému založeného na dynamice podpisu

Slovo biometrie vzniklo spojením dvou řeckých slov bio a metric, kde prvně jmenované znamená život a druhé měření. Biometrie tedy měří určité

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

MXI řešení nabízí tyto výhody

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

STANOVISKO č. 1/2017 červen 2017 (původně k biometrické identifikaci č. 3/2009)

JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

ČESKÁ TECHNICKÁ NORMA

Certifikáty a jejich použití

Metody autentizace Hesla a Biometriky. Vlasta Šťavová

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

eid Kolokvium eid a EGON Ondřej Felix

Elektronické bankovnictví IV. čtvrtek, 31. května 12

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

Správa identity. Identita uživatele

Autentizační metody v operačních systémech typu Linux a UNIX

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

1.1. Základní informace o aplikacích pro pacienta

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Ukázka knihy z internetového knihkupectví

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku Praha 4

Správa přístupu PS3-1

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

Sebury F007. Manuál. otisk prstu. samostatný provoz. Dokumentace vytvořena dne strana 1. JM VARIANT plus s.r.o.

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

VAR-NET INTEGRAL. verze 0.1. Manuál používání docházkovému terminálu

Extrémně silné zabezpečení mobilního přístupu do sítě.

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB


Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Role ISDS v digitalizaci

Místo plastu lidská dlaň

Elektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentiz

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Bezpečnost internetového bankovnictví, bankomaty

8. PŘÍSTUPOVÉ SYSTÉMY

Bezpečná autentizace přístupu do firemní sítě

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Vlastnosti úplného elektronického podání

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů

Aktivace RSA ověření

GDPR, eidas Procesní nebo technologický problém?

Elektronické identifikační doklady. Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

Využití skeneru žilního řečiště v průmyslu komerční bezpečnosti. Daniel Bráník

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

STANOVISKO č. 2/2014 červenec

Certifikace pro výrobu čipové karty třetí stranou

Aktivace RSA ověření

DPA-FP. Manuál. otisk prstu. samostatný provoz. manuál. Dokumentace vytvořena dne poslední korekce dne:

PalmSecure Biometric Technology Vaše ruka je klíčem

PRACOVNÍ SKUPINA PRO OCHRANU ÚDAJŮ ZŘÍZENÁ PODLE ČLÁNKU 29. Stanovisko č. 3/2012 k vývoji biometrických technologií

Akreditovaná certifikační autorita eidentity

Novinky v legislativě egovernmentu

1. Integrační koncept

Zpráva pro uživatele TSA

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Správa přístupu PS3-2

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

RTS Terminál RTS s připojením k PC pro bezkontaktní čipové karty a přívěsky. autorizovaný prodejce

Autonomní snímací jednotky řady SU104*

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Obnovování certifikátů

Bezpečnost elektronických platebních systémů

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784

Jak zjistit, jestli nejsme obětí

Transkript:

Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007

Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost, případně negace určitých hodnot těchto vlastností. Autentizace je důkaz identifikace, je to proces, který toto tvrzení ověřuje s požadovanou mírou záruky. Slovo autentizace pochází z řeckého slova authentikos, latinsky authenticus, což znamená pravý, původní, hodnověrný.

Definice autentizace v české legislativě Pojem autentizace definuje vyhláška Národního bezpečnostního úřadu č. 56/1999 Sb. o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu. Autentizací subjektu se zde rozumí proces ověření jeho identity splňující požadovanou míru záruky ( 2 písm. f).

Princip a základní rozdělení autentizace Subjekt předkládá předem dohodnutý identifikační znak (případně více identifikačních znaků), který je pro daný subjekt jedinečný. Na základě jisté ověřovací informace je tento identifikační znak jako důkaz tvrzené identity přijat, případně odmítnut. Podle druhu identifikačních znaků autentizaci dělíme: Znalostní autentizace (něco znát) Autentizace prostřednictvím autentizačního předmětu (něco mít) Biometrická autentizace (něčím být) Vícefaktorová autentizace Varianta A B C D E F G Znalost Autentizační předmět Biometrika

Rozdělení autentizace (1) Podle toho, co je třeba prokázat: Pozitivní Negativní Podle spolupráce autentizovaného subjektu: Kooperativní Nekooperativní Podle vnímáníprocesu autentizace autentizovaným subjektem: Zjevná Skrytá Podle doby, kdy je autentizace prováděna: Statická Průběžná

Rozdělení autentizace (2) Podle nároků na autentizovanýsubjekt: Obvyklá Neobvyklá Podle autentizovaných subjektů: Veřejná. Soukromá Podle přítomnosti obsluhy: Sobsluhou Bez obsluhy Podle otevřenosti autentizačního systému: Otevřený Uzavřený

Rozdělení autentizace (3) Podle prostředívněmžautentizace probíhá: Standardní prostředí Nestandardní prostředí

Autentizované subjekty Pro účely autentizace rozdělujeme autentizované subjekty na oprávněné uživatele (ang. valid user) a neoprávněné narušitele (angl. impostor). Oprávněný uživatel se identifikuje svojí identitou. Neoprávněný narušitel se identifikuje identitou jiného subjektu.

Chyba přijetí a chyba odmítnutí Chyba přijetí je přijetí důkazu identifikace subjektu předložený jiným subjektem (neoprávněným narušitelem). Chyba odmítnutí je odmítnutí důkazu identifikace oprávněného uživatele. Rozhodnutí Přijmout Odmítnout Situace Oprávněný uživatel Neoprávněný narušitel Žádoucí stav Chybné přijetí Chybné odmítnutí Žádoucí stav

Kvalitativní ukazatelé autentizace False accept rate (FAR) Podmíněná pravděpodobnost, že pokud se buse autentizovat neoprávněný narušitel, dojde k chybě přijetí. False reject rate (FRR) Podmíněná pravděpodobnost, že pokud bude autentizován oprávněný uživatel, dojde k chybě odmítnutí. FRR FAR = P( FR / OU ) = lim N N OU = P( FA/ NN) = lim NN N N N N FR OU FA NN

Znalostní autentizace Založena na určité znalosti, kterou disponuje daný subjekt (skupina subjektů) a kterou by neměl disponovat někdo jiný. Použití např. přístup do op. systému, do e-mailové schránky, mobily, bankomaty, kabelová televize, přístup do WIFI sítě, Možné alternativy: Hesla Passphrase PINy Jednorázová hesla Kontrolní otázky Grafické hesla

Útoky na heslo Útok přehráním Útok odpozorováním Útok ze středu Uhádnutíhesla na základě informacío uživateli Slovníkový útok (dictionary attack) Slovníkový útok spermutací Útok hrubou silou (bruteforce attack)

Požadavky na silné heslo Distribuce zabezpečeným způsobem. Obsahuje malá i velká písmena, číslice a další znaky dostupné na klávesnici. Dostatečná délka. Nejde o obvyklé slovo nebo známou frázi. Neodvoditelné ze znalosti osoby vlastníka. Je často obměňované. Není nikde poznamenáno, nikomu se nesděluje. Pro každou službu jiné heslo. Každý uživatel svoje vlastní heslo. Bezpečné uložení v databázi. V případě kompromitace změna hesla. Kontrola nad počítačem, na němž je heslo zadáváno.

Autentizační předměty Autentizace založena na jedinečným předmětu, kterým disponuje daný subjekt. Magnetické karty, čipové karty, Autentizační předmět má svoji životnost, lze ztratit, zničit, ukrást, půjčit. Třeba speciální čtecí zařízení (kontaktní, bezkontaktní).

Biometrická autentizace Biometrická autentizace je založena na jedinečných vlastnostech lidského těla. Biometrické identifikační znaky nelze ukrást, ztratit, zapomenout,půjčit Zpravidla třeba specální snímací zařízení. V biometrické autentizaci mohou být měřeny: Behaviorální vlastnosti Otisk prstu Geometrie ruky Rozpoznávání obličeje Oční duhovka Fyzilologické vlastnosti Dynamika psaní na klávesnici Ověřování hlasu Dynamika podpisu

Princip biometrické autentizace Zápis etalonů Ukládání etalonů Uložení etalonu v biometrickém čtecím zařízení. Uložení etalonu ve vzdálené centrální databázi. Uložení etalonu v přenosných tokenech, například v čipové kartě. Libovolná kombinace předcházejících způsobů. Verifikace Ukládání výsledků verifikačního procesu

Verifikace v biometrické autentizaci

Závislost FAR a FRR na hranici míry nepod.

DET graf