Zastosowania informatyki w gospodarce Wykład 9



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Dr Michał Tanaś(

Migracja EMV czas na decyzje biznesowe

SET (Secure Electronic Transaction)

Zastosowania informatyki w gospodarce Wykład 5

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Marcin Szeliga Sieć

Metody uwierzytelniania klientów WLAN

Bezpieczeństwo bezprzewodowych sieci LAN

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zastosowania informatyki w gospodarce Wykład 8

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Eduroam - swobodny dostęp do Internetu

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo w

Bezpieczeństwo sieci bezprzewodowych

WLAN 2: tryb infrastruktury

ZiMSK. Konsola, TELNET, SSH 1

Typy zabezpieczeń w sieciach Mariusz Piwiński

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

SSL (Secure Socket Layer)

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Protokoły zdalnego logowania Telnet i SSH

Bezpieczeństwo teleinformatyczne

Sieci bezprzewodowe WiFi

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Bringing privacy back

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Program szkolenia: Bezpieczny kod - podstawy

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Zdalne logowanie do serwerów

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Authenticated Encryption

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Podstawy Secure Sockets Layer

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Serwery autentykacji w sieciach komputerowych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Szczegółowy opis przedmiotu zamówienia:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Bezpieczna bankowość efirma24

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Bezpieczna bankowość ekonto24

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

Bezpiecze ństwo systemów komputerowych.

Konfiguracja WDS na module SCALANCE W Wstęp

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Przewodnik użytkownika

Problemy z bezpieczeństwem w sieci lokalnej

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo technologii Bluetooth

Kryteria bezpiecznego dostępu do sieci WLAN

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Transkrypt:

Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Produkty płatnicze (karty elektroniczne) Klasyfikacja funkcjonalna Karty kredytowe Karty płatnicze (debetowe) Karty pre-paid i portfele elektroniczne Klasyfikacja ze względu na budowę Karty z drukiem wypukłym Pasek magnetyczny Karty chip owe Karty zbliżeniowe (RFID) Karty internetowe Operacje Bankomatowe Płatnicze (Point-of-sale) Zlecane zdalnie (CNPT) 2

Realizacja płatności przy pomocy kart Płatności zdalne (telefoniczne, internetowe) Card Not Present Transaction Płatnik podaje nazwę konta, numer karty oraz okres ważności (odczytane z karty) CVC2 / CVV2 / CID 3-4 cyfrowy kod bezpieczeństwa na karcie Niesłusznie pobrane środki można odzyskać z konta odbiorcy (chargeback) Duże ryzyko transakcji Odpowiedzialność banku odbiorcy za oszustwa Płatności z kartą (POS) Kredytowe realizowane off-line Kredytowe z weryfikacją on-line kredytu Debetowe z weryfikacją on-line środków na koncie Transakcja może być księgowana na koncie z opóźnieniem 3

Zasady transakcji POS Uwierzytelnienie karty Cechy karty utrudniające fałszerstwo Kod CVV1 zakodowany na pasku magnetycznym Komunikacja zabezpieczona kryptograficznie pomiędzy aplikacją na chipie a terminalem POS Weryfikacja czy transakcja jest dozwolona Na podstawie danych zakodowanych na karcie Na podstawie bezpiecznej komunikacji z bankiem Potwierdzenie dokonania transakcji Odbitka z karty wypukłej Podpis właściciela na potwierdzeniu transakcji elektronicznej PIN wprowadzony na terminalu i zweryfikowany off-line i/lub on-line Zagrożenia Dla sklepu: ryzyko fałszerstwa Dla płatnika: ryzyko kradzieży tożsamości Najbezpieczniejsze karty chipowe (dla obu stron transakcji) EMV (Europay, Mastercard, VISA) wspólny standard komunikacji chip- POS-bankomat 4

Protokół SET Protokół Secure Electronic Transaction Opracowany przez MasterCard i VISA Protokół wspierający transakcje internetowe kartą płatniczą Zabezpieczenie poufności Ochrona integralności danych Uwierzytelnienie płatnika i sprzedawcy Specyfika problemu cztery podmioty Właściciel karty (cardholder) Bank lub instytucja finansowa wystawiająca kartę (issuer) Sprzedawca upoważniony do realizacji transakcji SET (merchant) Centrum rozliczeniowe bank sprzedawcy (acquirer) 5

Podstawowe wymagania 1. Poufność danych dotyczących płatności lub powiązanych z płatnością 2. Zapewnienie integralności wszystkich przesyłanych danych 3. Uwierzytelnienie użytkownika karty, że jest legalnym posiadaczem konta w instytucji wystawiającej 4. Uwierzytelnienie sprzedawcy, że ma prawo akceptować płatności SET (przez centrum rozliczeniowe) 5. Zapewnienie maksymalnego możliwego technicznie i organizacyjnie bezpieczeństwa transakcji 6. Rozwiązanie nie może bazować na mechanizmach bezpieczeństwa warstwy transportowej, ale nie może wykluczać ich wykorzystania 7. Musi umożliwiać wykorzystanie produktów software owych i sieciowych różnych dostawców (według oficjalnej dokumentacji biznesowej protokołu SET) 6

Electronic shopping experience Właściciel karty: szuka dostawcy i produktu w internecie (surfuje) wybiera towar do kupna wypełnia formularz zamówienia Generowany na serwerze Generowany przez oprogramowanie klienckie wybiera formę płatności (kartą w przypadku SET) wysyła formularz wraz z informacjami płatniczymi do sprzedawcy (podpisany elektronicznie) Sprzedawca: żąda autoryzacji transakcji przez wydawcę karty wysyła potwierdzenie do właściciela karty realizuje zamówienie inicjuje przekazanie środków z konta właściciela karty do centrum rozliczeniowego Sprzedawca nie powinien uzyskać danych pozwalających na dostęp do konta klienta 7

Operacje podstawowe SET Rejestracja użytkownika Uzyskanie certyfikatów przez oprogramowanie klienckie na podstawie numeru karty i danych identyfikacyjnych Certyfikat użytkownika operuje hashem z numeru konta i danych identyfikacyjnych (plus nonce) Rejestracja sprzedawcy Uzyskanie certyfikatów na podstawie danych centrum rozliczeniowego Zamówienie Inicjuje użytkownik żądaniem certyfikatu bramy płatniczej (podpis) Sprzedawca nadaje numer transakcji i przesyła wraz z certyfikatami publicznymi swoim i bramy płatniczej (podpis) Zamówienie (OI) i informacje płatnicze(pi) haszowane i skrót szyfrowany kluczem prywatnym użytkownika, PI kopertowane kluczem publicznym bramy płatniczej; OI + skrót PI + zakopertowany PI + podpis wysyłane do sprzedawcy Po autoryzacji, sprzedawca przesyła podpisane potwierdzenie do klienta Oprogramowanie użytkownika weryfikuje potwierdzenie i zapamiętuje 8

Operacje podstawowe SET (2) Autoryzacja płatności Sprzedawca przygotowuje formularz żądania autoryzacji (AR) transakcji (wraz ze skrótem OI) i podpisuje go Wysyła zakopertowane żądanie AR wraz z zakopertowanym PI od klienta Brama płatnicza weryfikuje podpis klienta (z OI i PI), podpis AR, zgodność AR z PI Brama uzyskuje autoryzację z banku wystawcy karty (wewnętrzną siecią bankową) Brama przesyła podpisaną autoryzację zakopertowaną kluczem sprzedawcy Brama generuje token płatności i podpisuje go, dodaje PI, zakopertowane kluczem publicznym bramy przesyła sprzedawcy Oprogramowanie sprzedawcy weryfikuje autoryzację i przechowuje zakopertowany token Realizacja płatności Sprzedawca przesyła podpisany i zakopertowany formularz żądania zapłaty wraz z tokenem płatności Brama rozszyfrowuje i weryfikuje żądanie i token, sprawdza zgodność, realizuje płatność wewnętrzym systemem bankowym 9

3D Secure Zastąpił SET od 2005-2010 Bazuje na komunikacji SSL oraz formularzach XML Usługi VISA: Verified by VISA MasterCard: Secure Payment Application (SPA) 3 Domeny Centralne systemy Visa / MasterCard (Interoperability Domain) Centra rozliczeniowe bramy płatnicze (Acquirer Domain) Banki konta klientów (Issuer Domain) Realizacja Tradycyjna realizacja przez centrum rozliczeniowe Centrum otwiera okno (dialog lub iframe) bezpośrednio do serwerów banku Bank podaje w oknie informacje poufne utrudniające podszycie (Personal Assurance Message) Użytkownik musi się zalogować na konto podając hasło 10

Zagrożenia Dla klienta: kradzież tożsamości Przez nieuczciwego sprzedawcę Na ogół sprzedawca nie jest anonimowy Przez brak należytego zabezpieczenia danych na serwerze sprzedawcy Przez przechwycenie danych umożliwiających realizację transakcji (anonimowe) Wyłudzenie (phishing) Atak sieciowy (na serwery, urządzenia sieciowe) Atak man-in-the-middle Oprogramowanie szpiegujące na komputerze klienta Dla sprzedawcy: Niepewność, czy bank nie odrzuci płatności W przypadku niewypłacalności klienta W przypadku kradzieży tożsamości klienta (fałszerstwa) Ominięcie lub zafałszowanie autoryzacji transakcji Niebezpieczeństwo ataków DOS 11

Sieci bezprzewodowe Sieci z punktem dostępowym Sieci ad-hoc 12

Protokoły komunikacyjne WiFi Sieć bezprzewodowa zgodna z normą IEEE 802.11 Warstwy 2, przesyła ramki wzorowane na Ethernet Warianty protokołów IEEE 802.11a Pasmo 5 GHz, modulacja OFDM, przepustowość 54 Mb/s IEEE 802.11b Pasmo 2,4 GHz, modulacja DSSS, przepustowość 11 Mb/s IEEE 802.11g Pasmo 2,4 GHz, modulacja OFDM, przepustowość 54 Mb/s IEEE 802.11n Pasmo 2,4/5 GHz, modulacja OFDM, przepustowość 4x150 Mb/s Protokół WiMax (IEEE 802.15) Szerokopasmowy dostęp bezprzewodowy 13

Zagrożenia związane z siecią bezprzewodową Niedozwolone asocjacje Połączenie z otwartym AP, przypadkowe lub zaplanowane Złośliwe asocjacje Poprzez podstawiony soft punkt dostępowy Ataki man-in-the-middle Podstawiony punkt dostępowy pośredniczy w komunikacji z legalnym Wykorzystanie sieci ad-hoc Mostkowanie pakietów pomiędzy sieciami lokalnymi Podszywanie MAC Identyfikacja komputera przez MAC bardzo niepewna Ataki DOS na protokoły sieci bezprzewodowej Ataki poprzez urządzenia bezprzewodowe Bluetooth Network injection Atak typu Caffe Latte 14

WEP Wired Equivalent Privacy Szyfrowanie System kryptograficzny RC4 (szyfr symetryczny) Klucz 64-bitowy: 40 (10 zn. hex) + 24 IV Klucz 128-bitowy: 104 (26 zn. hex) + 24 IV Integralność danych 32 CRC Uwierzytelnienie Na podstawie wspólnej tajemnicy (Open System) Shared Key Serwer wysyła jawny tekst zapytania Klient odpowiada tekstem zaszyfrowanym Dynamic WEP nigdy nie został znormalizowany Bazuje na dynamicznie zmienianym kluczu WEP Zastąpiony przez TKIP 15

System kryptograficzny RC4 16

Zagrożenia kryptosystemu WEP Krótkie klucze Ze względu na błędy implementacji, złożoność kryptoanalizy rośnie liniowo z długością klucza Wspólna tajemnica, brak zarządzania kluczami Implementacja nieodporna na kryptoanalizę bierną Dostępne narzędzia do odzyskiwania klucza po odsłuchaniu wystarczającej liczby pakietów 40 000 pakietów daje 50% szansy złamania szyfru WEP 128 85 000 pakietów daje 95% szansy Implementacja nieodporna na ataki odtwarzania 24-bitowy IV daje szansę odtworzenia identycznej sesji Zaszyfrowane dane przesłane jako jawny tekst zostają rozszyfrowane po ich zaszyfrowaniu przez AP Jeżeli sieć podłączona do Internetu odtworzone pakiety można przesłać do siebie AP je wtedy odszyfruje 17

WPA WiFi Protected Access Norma IEEE 802.11i definiuje wymagania bezpiecznego dostępu bezprzewodowego WPA v.2 pełna implementacja normy WPA v.1 odchudzona norma dla starszych AP TKIP (Temporal Key Integrity Protocol) Klucz szyfrowania ustalany dla każdego pakietu AES-CCMP Bardziej bezpieczny szyfr dla WPA2 MIC (Message Integrity Check) Zastąpił CRC do kontroli integralności Dwa tryby uwierzytelniania klientów IEEE 802.11i Personal Mode Wspólna tajemnica PSK (64 cyfry hex) Enterprise Mode Serwer uwierzytelniający RADIUS 18

Zarządzanie kluczami kryptograficznymi WPA/WPA2 Klucz PMK Pairwise Master Key Ustalany zależnie od trybu W trybie Personal wspólna tajemnica PSK (8-63 znaki lub 64 hex) W trybie Enterprise ustalany protokołem EAP Nie podlega zmianom w trakcie pracy Klucz PTK Pairwise Transient Key Ustalany na podstawie PMK Unikalny dla każdej asocjacji Można wymusić jego zmianę przez nową asocjację Wykorzystuje się algorytm 4-way handshake Ma ograniczoną żywotność Klucz PTK dzielony na TK, KEK, KCK TK klucz uzywany do szyfrowania danych KEK klucz do szyfrowania kluczy EAPOL KCK klucz do potwierdzania kluczy 19

20

TKIP Wykorzystuje RC4 Wykorzystuje skrót z IV i klucza jako ziarno generatora Klucz szyfrujący zmieniany jest co pakiet Klucz tymczsowy TK TTAK zmieszany klucz TK, adres i licznik TSC Pakiety są numerowane (licznik TSC) Odrzucane stare pakiety Dodatkowa 64-bitowa suma kontrolna kryptograficzna MICHAEL Wyznaczana dla ramek MAC a nie transmisyjnych Uwzględnia MAC źródła, celu i kanał QoS 21

22

AES - CCMP CCMP Counter with CBC-MAC Wykorzystuje bezpieczny szyfr AES 128-bitowy Szyfrowanie strumienia danych wykorzystuje tryb licznikowy (CTR) Generowanie MIC wykorzystuje AES w trybie CBC 23

24

Autoryzacja dostępu EAP (IEEE 802.1X) 25

Protokół EAP EAP Extended Authentication Protocol Protokół EAP ma błędy bezpieczeństwa Protokoły poprawione (bezpieczne) EAP-TLS (wymaga certyfikacji klienta) EAP-TTLS (EAP tunelowany po TLS) PEAP / EAP-MSCHAPv2 PEAP / EAP-GTC (token) LEAP (Lightweight EAP Cisco przed 802.11i) Dostęp poprzez 2 porty Port kontrolowany (przesyłanie danych) Port niekontrolowany (przesyłanie tylko ramek EAPOL) 26

27

WIPS bezprzewodowy IPS Zautomatyzowany system ochrony aktywnej Wykrywanie fałszywych punktów dostępowych Skanowanie w zakresie radiowym WiFi Porównywanie adresów MAC wykrytych AP Czasami identyfikacja odcisku palca AP Rozróżnianie fałszywych AP od sąsiednich AP Wykrywanie sieci ad hoc Wykrywanie fałszowania MAC adresów Architektura Skanery/anteny (w różnych punktach) Serwer Konsola 28