Bezpieczeństwo sy stemów komputerowy ch mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 identyfikacja użytkownika autoryzacja podpis cyfrowy zarządzanie kluczami ochrona karty typowe ataki plan wykładu Identyfikacja użytkownika PIN (Personal Ide ntification Number) metody biometryczne cechy fizjo logiczne cechy zachowania Copyright by K. Trybicka-Francik 1
analiza rysów twarzy geometria ręki analiza siatkówki i tęczówki oka trudność implementacji technicznej mała wiarygodność wygląd zależny od czynników zewnętrznych mała złożoność techniczna obraz mało kontrastowy trudności w uzyskaniu obrazu 3D objętość opisu ok. 1200B metody optyczne metody ultradźwiękowe przechowywanie znaczników matryce czujników pojemnościowych matryce czujników termicznych Copyright by K. Trybicka-Francik 2
250 unikatowych cech prawdopo dobie ństwo wystąpien ia dwóch identycznych kodów 10-78 brak wpływu szkieł korekcyjnych droga technologia kamera wideo (IrisIdent) określa pozycję oczu druga kamera zdejmuje monchromatyczny obraz jednego oka nakładana siatka wspomagająca proces identyfikacji ok. 2 sekund układ żył w nadgarstku budowa płytek paznokci kształt ucha rozpoznawanie zapachów rytm pisania cechy głosu podpis dynamiczny Copyright by K. Trybicka-Francik 3
Karty wytłaczane Karty magnetyczne Karty chipowe -z pamięcią - z mikroprocesorem Bezstykowe karty chipowe Karty z pamięcią optyczną Historia Autoryzacja autoryzacja jednokierunkowa autoryzacja wzajemna autoryzacja statyczna autoryzacja dynamiczna Autoryzacja jednokierunkowa 2 8 4 7 6 5 1 liczba_losowa? (liczba_losowa ) Copyright by K. Trybicka-Francik 4
Autoryzacja wzajemna numer_karty? numer_karty lb_losowa _z_karty? lb_losowa _z_karty? liczba_losowa_z_termi nala liczba_losowa_z_karty liczba_losowa_z_karty liczba_losowa_z_termi nala? Autoryzacja statyczna unikalne _dane? podpis_cyfrowy klucz publiczny Autoryzacja statyczna klucz publiczny klucz prywatny tajny klucz globalny Copyright by K. Trybicka-Francik 5
Autoryzacja dynamiczna losowo wyznaczany punkt startu procedur kryptograficznych autoryzacja jak w SDA Podpis cyfrowy klucze: jawny i tajny unikalne cechy = suma kontrolna jednokierunkowa funkcja mieszająca obliczanie sumy kontrolnej dodanie podpisu do wiadomości przesył przez niechroniony kanał cyfrowy podpis odszyfrowywany i poró wnywany z wartością z funkcji mieszającej algorytmy: DSA (Digital Signature Algorithm) RSA (Rivest, Shamir, Adelman) IDEA (International Data Encrypt ion Algorit hm) DESA (Data Encryption Standard) Zarządzanie kluczami umieszczenie na karcie klucza pochodnego klucz_pochodny=des(klucz_główny, id_karty) dedykowanie kluczy okres ważności kluczy klucze jednorazowe klucz_jednorazowy=des(klucz_pochodny,losowa) adresacja kluczy Copyright by K. Trybicka-Francik 6
Ochrona ochrona sprzętu ochrona systemu operacyjnego ochrona aplikacji Ochrona sprzętu tryb testowy struktura układu szyfrowanie wewnętrzne magistral sposób wykonywania rozkazów lokalizacja ROM metalizacja RAM zabezpieczenie przed usunięciem powłoki na mikr oprocesorze czujnik i regulator napięcia wykrywanie niskiej częstotliwości Ochrona SO test RAM obliczanie sum kontr. w EEPROM rozdzielenie warstw kontrola I/O protokół transmisji organizacja plików i sekcji w EEPROM zapis do EEPROM dezaktywacja karty Copyright by K. Trybicka-Francik 7
Ochrona aplikacji unikalny numer karty instrukcje (parametry) ustalone na podstawie stanu automatu podwójne kodowanie dzienniki tra nsakcji obustronna autoryzacja centralizacja systemu Atak i obrona ataki na warstwę sprzętową ataki w warstwie logicznej Ataki na warstwę sprzętową Atak " przeczytanie PIN-u z EEPROM " przeglądanie wszystkich ko mbinacji " przełączenie na tryb testowy " przeczytanie danych z pamięci " przewidywanie generowanych przez kartę losowych liczb Obrona! jednokierunkowa funkcja skrótu! mechanizm konwersji! technologia wykonania półprzewodników! bardzo długi okres generatora! blokowan ie przez system operacyjny Copyright by K. Trybicka-Francik 8
Ataki na warstwę logiczną Atak " wykonanie kart - atrap " analiza listy rozkazów " wykonanie terminala atrapy analiza zależności czasow ych " dodatkowy styk I/O wstawianie danych Obrona! zabezpieczenia kryptograficzne! sterowanie stanem automatu sekwencji rozkazów! algorytmy nie hałasujące! odpowiednia aplikacja! ochrona łączy Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego http://w ww.ci.pwr.wr oc.pl/~marsy http://www.motorola.pl http://sebmal.priv.p l http://www.visa.pl http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd Copyright by K. Trybicka-Francik 9