Bezpečnostní mechanismy



Podobné dokumenty
Správa přístupu PS3-2

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Identifikátor materiálu: ICT-2-04

PV157 Autentizace a řízení přístupu

Tel.: (+420)

Autentizace uživatelů


Informatika / bezpečnost

dokumentaci Miloslav Špunda

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

PSK2-16. Šifrování a elektronický podpis I

Šifrová ochrana informací věk počítačů PS5-1

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Základy šifrování a kódování

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Symetrické šifry, DES

UKRY - Symetrické blokové šifry

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Šifrování flash a jiných datových úložišť

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

C5 Bezpečnost dat v PC

Identifikace a autentizace

Bezpečnost internetového bankovnictví, bankomaty

PA159 - Bezpečnostní aspekty

8. PŘÍSTUPOVÉ SYSTÉMY


Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOST INFORMACÍ

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Přehled autentizačních biometrických metod

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Digitální podepisování pomocí asymetrické kryptografie

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Bezpečnost. Autentizace. Správa identity

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Šifrová ochrana informací věk počítačů PS5-2

Biometrická autentizace uživatelů

Digitální podepisování pomocí asymetrické kryptografie

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Šifrová ochrana informací věk počítačů KS - 5

asymetrická kryptografie

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Toshiba EasyGuard v akci:

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnost elektronických platebních systémů

Asymetrická kryptografie

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Informatika Ochrana dat

Bezpečnost. Autentizace

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017

Pokročilá kryptologie

Programové vybavení OKsmart pro využití čipových karet

MFF UK Praha, 22. duben 2008

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Autentizace uživatelů. Kamil Malinka Fakulta informačních technologií

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013

CZ.1.07/1.5.00/

Toshiba EasyGuard v akci:

Moderní metody substitučního šifrování

Secure Shell. X Window.

Složitost a moderní kryptografie

INFORMAČNÍ BEZPEČNOST

Identifikátor materiálu: ICT-2-01

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Integrovaná střední škola, Sokolnice 496

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

ČESKÁ TECHNICKÁ NORMA

Mobilní komunikace a bezpečnost. Edward Plch, System4u

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

Kryptografie a počítačová

. Bezpečnost mobilních telefonů. David Machač

DUM 3 téma: Bezpečnost na internetu (EP4)

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Autentizace a identifikace uživatelů Jan Krhovják, Václav Matyáš, FI MU

7. Aplikovaná kryptografie

Úvod - Podniková informační bezpečnost PS1-2

Převrat v bezpečném telefonování!

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Kryptografie - Síla šifer

SSL Secure Sockets Layer

Kvantová kryptografie

Použití čipových karet v IT úřadu

Integrace biometrické autentizace na unixu Josef Hajas

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Moderní kryptografie a problém diskrétního logaritmu

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Transkript:

Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených úkonech povolení vstupu do určitých oblastí Karta s čárovým kódem nositel ident. informací je sekvence mezer a čar levná implementace a nízká technická náročnost vysoké riziko padělání nízká celková úroveň zabezpečení systému Magnetické karty nosič informací magnetický pásek opakovaný záznam různých informací vysoká životnost riziko možného vymazání a vložení nových informací Indukční a radiofrekvenční karty přenos informací pomocí radiových vln čtecí jednotka může přijímat údaje z větší vzdálenosti dražší implementace vyšší úroveň zabezpečení než u předchozích dvou typů Optické karty čtecí zařízení může rozeznat písmo, popř. optické prvky na kartě zařízení na bázi skeneru nebo CCD kamery zabezpečení srovnatelné s indukčními/radiofrekvenčními kartami finančně náročnější 1

Čipové karty většinou programovatelné smart karty, umožňující zápis do paměti čipu (na rozdíl od čipových PROM karet pouze čtení) možnost aktualizace ident. údajů obsahují množství typů informací (ident. údaje, přístupová práva, šifrovací klíče, atd.) složitější implementace, vyšší hardwarové požadavky a finanční nároky široké možnosti využití a nejvyšší úroveň bezpečnosti = preference čipových karet před ostatními Bezpečnostní karty přídavný HW, který se vkládá do některého ze slotů motherboardů při startu BIOS přebírá bezp. mechanismus karty kontrolu nad systémem dle zadaných pravidel výhoda: k inicializaci dochází před startem OS = znesnadnění útoku chrání pouze jeden počítač, vysoké finanční náklady někdy je součástí tzv. touch memory systém (přiložení přívěsku ke čtečce) Bezpečnostní karty umožňují: šifrování dat, ukládaných na různá média řízení přístupu k sériovým a paralelním portům kontrolu přístupu k pevným diskům či jiným záznamovým médiím uzamykání klávesnice či dalších komponent statistické zpracování provozu systému apod. Hardwarový zámek jednoznačně překonaná hardwarová ochrana systému prakticky žádný význam vzhledem k příliš málo variacím vyráběných zámků jednoduché přemostění příslušných kontaktů na motherboardu vyřadilo zámek z činnosti Biometrické systémy Biometrika Biometrika věda, zabývající se autentizací měřením fyziologických nebo behaviorálních charakteristik osob Multifaktorová autentizace informace, kterou osoba zná (heslo) předmět, který má osoba v držení (token) biometrické vlastnosti osoby Neměnnost Jedinečnost Hlas Ruční písmo Otisk prstu Obličej Sítnice oka Duhovka oka Invazivita Reprodukovatelnost?? 2

Přesnost měření - biometrika dosahuje se pouze pravděpodobnostních výsledků měření neprobíhá za ideálních podmínek hluk, akustika, jiné psací potřeby apod. možnost neoprávněného přijetí X neoprávněného odmítnutí?!?! => nastavení dle míry zabezpečení Biometrické systémy ze sociálního a kulturního hlediska Snímání oční rohovky může být sociálně akceptovatelné při řešení přístupu do vysoce chráněných vládních či armádních komplexů ale při placení v supermarketu??? Zkoumání lidského hlasu -vykřikování určitých slov na veřejnosti??? Biometrika kromě technických problémů naráží na kulturní a sociální překážky. Kryptologie a kryptografie Kryptologie je vědní obor zabývající se tvorbou, používáním a luštěním čili prolamováním šifer. Kryptologie zahrnuje kryptografii a kryptoanalýzu. Kryptografie je věda o tvorbě šifer, kdy informace mají abecedně číslicový charakter. Symetrická a asymetrická kryptografie Soukromý klíč 1 Soukromý klíč 2 Soukromý klíč 3 Veřejný klíč 1 Veřejný klíč 2 Veřejný klíč 3 Veřejný klíč 4 Soukromý klíč 4 Symetrická kryptografie V počátcích byly šifrovací algoritmy založeny na symetrickém klíči jeden tajný klíč Proudové šifry zpracovávají otevřený text po jednotlivých bitech Blokové šifry rozdělí otevřený text na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost Blok o 64 bitech, AES používá 128 bitů Symetrická kryptografie 3

DES (Data Encryption Standard ) Symetrická šifra vyvinutá v 70. letech V roce 1977 byla zvolena za standard (FIPS 46) pro šifrování dat v civilních státních organizacích v USA a následně se rozšířila i do soukromého sektoru. 56 bit klíč Šifru lze prolomit útokem hrubou silou za méně než 24 hodin. Nástupce byl 3DES - trojnásobná aplikace šifry DES (168 bit klíč) oproti AES pomalejší AES (Advanced Encryption Standard) Nástupce DESu Symetrická bloková šifra Vyvinuta americkou vládou jako standard pro šifrování svých dokumentů Velikost klíče může být 128, 192 nebo 256 bitů Šifruje data postupně v blocích s pevnou délkou 128 bitů Vysoká rychlost šifrování Nejlepší a dosud nepřekonaná symetrická šifra Twofish Symetrická bloková šifra 128-bitová délka bloku a 256-bitová délka Vyvinutá Brucem Schneierem Jde o nepatentovanou otevřenou šifru pro volné použití. Asymetrická kryptografie asymetrické algoritmy dvojice klíčů (pár klíčů, key pair) soukromý či privátní klíč a veřejný klíč = snazší správa klíčů pomocí veřejného klíče odesílatel zprávu zašifruje a příjemce pomocí soukromého klíče rozšifruje (pomocí veřejného klíče nelze rozšifrovat) založeno na tzv. jednocestných funkcích Asymetrická kryptografie RSA (iniciály autorů Rivest, Shamir, Adleman) Šifra s veřejným klíčem Jedná se o první algoritmus, který je vhodný jak pro podepisování, tak šifrování. Používá se i dnes, přičemž při dostatečné délce klíče je považován za bezpečný. 4

Šifrování nebo podepisování? šifrování mění data, aby nebyla čitelná neoprávněnou osobou podepisování zajištění nepopiratelnosti a integrity nepopiratelnost = nelze popřít, osoba zprávu podepsala (obdoba písemného podpisu) integrita = od podpisu nedošlo ke změně dat 5