PV157 Autentizace a řízení přístupu

Podobné dokumenty
Informatika / bezpečnost

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Bezpečnostní mechanismy

Biometrická autentizace uživatelů

12. Bezpečnost počítačových sítí

Správa přístupu PS3-2

Bezpečnost elektronických platebních systémů

3. BLOK. Úvod do kryptografie

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost. Autentizace. Správa identity

INFORMAČNÍ BEZPEČNOST

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

MFF UK Praha, 22. duben 2008

Identifikace a autentizace

SSL Secure Sockets Layer

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Úvod - Podniková informační bezpečnost PS1-2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Bezpečnost. Autentizace

Identifikátor materiálu: ICT-2-04

7. Aplikovaná kryptografie


Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Kryptografie - Síla šifer

0x5DLaBAKx5FC517D0FEA3

dokumentaci Miloslav Špunda

Protokol pro zabezpečení elektronických transakcí - SET

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Bezpečnost internetového bankovnictví, bankomaty

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Směry rozvoje v oblasti ochrany informací PS 7

Kryptografie a počítačová bezpečnost

PA159 - Bezpečnostní aspekty

PSK2-16. Šifrování a elektronický podpis I

ČESKÁ TECHNICKÁ NORMA

Kryptografie a počítačová

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013

Fakulta informačních technologií Božetěchova 2, BRNO

BEZPEČNOST INFORMACÍ

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Šifrování dat, kryptografie

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Základy šifrování a kódování

Digitální podepisování pomocí asymetrické kryptografie

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Elektronické pasy v praxi. Zdeněk Říha

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Autentizace uživatelů

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

ČESKÁ TECHNICKÁ NORMA

Digitální podepisování pomocí asymetrické kryptografie

ElGamal, Diffie-Hellman

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Bezpečnost vzdáleného přístupu. Jan Kubr

SIM karty a bezpečnost v mobilních sítích

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Použití čipových karet v IT úřadu

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Správa přístupu PS3-1

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Elektronické doklady a egovernment

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

Desktop systémy Microsoft Windows

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Tel.: (+420)

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ ELEKTRONICKÉ BANKOVNICTVÍ BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Microsoft Windows Server System

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Aplikovaná informatika

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Transkript:

PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz

Průběh kurzu Přednášky v D2 St 18:00 19:30 Doplňkové čtení http://www.fi.muni.cz/usr/matyas/lecture/pv157.html Písemná práce v polovině semestru!!! (30 %) Závěrečná zkouška písemná (70 %) Možnost pokračování v práci formou bakalářské práce

Hodnocení A: 90 % (bodů) a více, B: 80 % a více, ale méně než 90 %, C: 70 % a více, ale méně než 80 % D: 60 % a více, ale méně než 70 % E: 50 % a více, ale méně než 60 % F = neprospěl(a), za méně než 50 %. Kolokvium nebo zápočet alespoň 50 %.

Užitečné předchozí znalosti Informační bezpečnost PV080, PV017 Není nutné, je užitečné PV157 volně navazuje na PV080, resp. PV017/018 Úvod do kryptografie Digitální podpis Internet a bezpečnost, ochrana soukromí Biometriky

Témata kurzu I 1. Úvod, pojmy 2. Autentizace dat/zpráv 3. Autentizační protokoly 4. Autentizace mezi počítači 5. Autentizace uživatelů tajnými informacemi 6. Autentizace uživatelů tokeny

Témata kurzu II 7. Úvod do biometrik 8. Biometrické autentizační metody 9. Problémy a využití biometrik 10. Úvod do řízení přístupu 11. Řízení přístupu trendy, víceúrovňové systémy (MLS), tyto a další modely 12. PKI, prostředky pro autentizaci

3 zásadní pojmy Autentizace proces ověření (a tím i ustavení) identity (s požadovanou mírou záruky). Autorizace udělení určitých práv a určení povolených aktivit. Identifikace rozpoznání určité entity (systémem) v dané množině entit.

Autentizace a identifikace uživatele Autentizace (verifikace) subjekt předkládá tvrzení o své identitě 1:1 Identifikace (vyhledání) subjekt identitu nepředkládá. Systém prochází všechny (relevantní) záznamy v databázi, aby našel patřičnou shodu a identitu subjektu sám rozpoznal 1:n Následující ilustrace od Romana Raka...

Verification versus Identification

Verification versus Identification

Autentizace dat/zpráv Problematika digitálního podpisu Ochrana soukromého klíče Veřejný klíč certifikát, CA Hašování hašovací funkce, jejich principy a typické použití Autentizační kódy (MAC) atd. Slabé mechanismy CRC ap. Praktické nasazení autentizace dat/zpráv

Autentizační protokoly Kryptografický protokol Cíle a metody kryptografických protokolů Autentizace jedné strany a oboustranná Spojení autentizace a jiných cílů kryptografických protokolů Standardy ISO/IEC základní úroveň Protokoly vyšší úrovně (SSL, IPv6 ap.) a autentizace

Autentizace mezi počítači Netriviální problém nelze použít biometriky a obvykle ani tokeny Autentizace podle síťových adres (MAC, IP adresy) Protokol výzva-odpověď ověření znalosti tajné informace kryptografie Např. protokoly ssh, SSL

Autentizace uživatelů tajnými informacemi Něco, co uživatel zná (a ostatní ne ) Hesla Druhy hesel a jejich použití Správná práce s hesly PINy Výhody a nevýhody těchto autentizačních metod

Autentizace uživatelů tokeny Token něco, co uživatel má (a ostatní ne) Inteligentní token Základní druhy Jejich princip a použití Čipové karty využití, parametry, bezpečnost Výhody a nevýhody těchto autentizačních metod

Úvod do biometrik Něco, co uživatel je (a ostatní ne) Měřitelné biologické charakteristiky člověka-uživatele Fyzické parametry orgánů Chování (behaviorální) parametry činnosti Míra tolerance prahová hodnota Nesprávné odmítnutí/přijetí

Biometrické autentizační metody Otisk prstu Geometrie ruky Vzor oční duhovky Verifikace hlasu Vzor oční sítnice Dynamika podpisu Srovnání obličeje Dynamika psaní na klávesnici

Využití biometrik Problémy biometrik bezpečnost Otázky praktického použití Současná omezení a použitelnost Vhodné použití Nevhodné použití Vztah biometrik a kryptografie

Řízení přístupu I. Úvod do řízení přístupu Mechanismy pro systémy řízení přístupu Volitelné řízení přístupu Discretionary Access Control (DAC) DAC systémy v praxi

Řízení přístupu II Povinné řízení přístupu Mandatory Access Control (MAC) Víceúrovňové systémy Multilevel Systems (MLS) Role-Based Access Control (RBAC) a další nové modely a trendy

PKI Public-key infrastructure Principy, použití PKI není jen CA PKI je prostředek, ne cíl Výhody a nevýhody Na jednu z aplikací se podíváme v detailu na některé z posledních přednášek kurzu

Kryptologie Fyzická ochrana cena! Kryptografie ochrana významu (informační hodnotu) dat i na dálku Kryptoanalýza zjišťování slabin kryptografických algoritmů a parametrů Kryptologie kryptografie & kryptoanalýza Steganografie utajení samotné existence dat Vodotisk (watermarking) překryv se steganografií, metody vložení (ochranných) informací do dat

Kde kryptografie pomáhá Důvěrnost dat Integrita dat Autenticita dat (integrita a ověření původu) Nepopiratelnost Autentizace a autorizace uživatelů/strojů Dostupnost Prokazatelná zodpovědnost Řízení přístupu...

Tři dimenze kryptografie Druhy použitých operací Substituce Permutace Druh a parametry klíčů Symetrické = konvenční = sdílené Asymetrické = veřejné & soukromé Bez klíčů (hašovací funkce, RND) Způsob zpracování dat Po blocích V souvislém proudu

Kryptografie Kerckhoffův princip Algoritmus postup je všem znám a všemi ověřitelný (jako bezpečný) Klíč tajná informace musí být chráněna před nepovolanými osobami

Co je hašování (hashování) Otisk dat Malý a jedinečný reprezentant jakkoliv velkých dat 01:A0:7D:2B:76:52:67:05 EC:43:6F:B3:68:CE:20:E7 Hašovací funkce jednosměrnost, bezkoliznost SHA-1 (160 bit), SHA-x MD5 (128 bit)

Obvyklá označení činitelů Alice Bob Eva

Zjednodušený model konvenčního šifrování Tajný klíč Šifrovací Dešifrovací Otevř. text algoritmus Zašifr. text algoritmusotevř. text Převzato z: Network and Internetwork Security (Stallings)

Zjednodušený model šifrování veřejným klíčem Bobův veřejný klíč Bobův privátní klíč Alice Šifrovací Dešifrovací Otevř. text algoritmus Zašifr. text algoritmus Otevř. text Bob Převzato z: Network and Internetwork Security (Stallings)

Šifrování veřejným klíčem Alice Šifrování Pošli: kilo masa, litr mléka, Pošle Pošle hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx alimenty... Bob - veřejný klíč Bob

Dešifrování zprávy od Alice Bob Dešifrování hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx Bob - privátní klíč Pošli: kilo masa, litr mléka, alimenty...

Co je digitální podpis? Alice Podpis Milý Bobe, o ty alimenty skutečně žádám já - Alice Certifikát - Alicin veřejný klíč Alice - privátní klíč Bob

Otázky? Vítány!!! Příští přednáška 6. 10. 18:00 matyas@fi.muni.cz zriha@fi.muni.cz