Copyright by K. Trybicka-Francik 1

Podobne dokumenty
Copyright by K. Trybicka-Francik 1

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Copyright by K. Trybicka-Francik 1

Zarys algorytmów kryptograficznych

Zastosowania informatyki w gospodarce Wykład 5

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2 Kryptografia: algorytmy symetryczne

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Szczegółowy opis przedmiotu zamówienia

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Copyright by K. Trybicka-Francik 1

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Tarnowska Karta Miejska dokumentacja techniczna

Wprowadzenie ciag dalszy

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Czym jest kryptografia?

Bezpieczeństwo Karty płatnicze w Systemach Komputerowych Karty płatnicze Karty płatnicze Skimming

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Klucze Sentinel HL. Korzyści, jakie dają klucze Sentinel HL (w wielkim skrócie):

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

T 2000 Tester transformatorów i przekładników

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

2FA w bankowości. Bartosz Nowak b.nowak@securityinfo.pl

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Architektura Systemów Komputerowych. Transmisja szeregowa danych Standardy magistral szeregowych

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Bezpiecze ństwo systemów komputerowych.

Bringing privacy back

Spis treści. Od Wydawcy

Wstęp Architektura... 13

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Bezpieczeństwo informacji w systemach komputerowych

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Bezpieczeństwo informacji oparte o kryptografię kwantową

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Zastosowania PKI dla wirtualnych sieci prywatnych

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szczegółowy opis przedmiotu zamówienia

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Opis przedmiotu zamówienia (OPZ)

Technologie informacyjne (2) Zdzisław Szyjewski

Opis przedmiotu zamówienia/specyfikacja techniczna

Przemysław Jaroszewski CERT Polska / NASK

Seminarium Ochrony Danych

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Szczegółowy opis przedmiotu zamówienia

Bezpieczeństwo technologii Bluetooth

K A R T A P R Z E D M I O T U

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Emulacja karty elektronicznej EMV. Michał Głuchowski Praca dyplomowa inżynierska pod opieką prof. Zbigniewa Kotulskiego

Sieciowe Systemy Operacyjne

Cyfrowy rejestrator parametrów lotu dla bezzałogowych statków powietrznych. Autor: Tomasz Gluziński

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Programowalne Układy Logiczne. Wykład I dr inż. Paweł Russek

Szyfrowanie informacji

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

SSL (Secure Socket Layer)

ZiMSK. Konsola, TELNET, SSH 1

Wprowadzenie do technologii VPN

Protokoły zdalnego logowania Telnet i SSH

Program szkolenia: Bezpieczny kod - podstawy

Algorytmy asymetryczne

Opis efektów kształcenia dla modułu zajęć

Bezpieczna poczta i PGP

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Programowanie Układów Logicznych kod kursu: ETD6203. Szczegóły realizacji projektu indywidualnego W dr inż.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Uniwersalny Węzeł LON

Transkrypt:

Bezpieczeństwo sy stemów komputerowy ch mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 identyfikacja użytkownika autoryzacja podpis cyfrowy zarządzanie kluczami ochrona karty typowe ataki plan wykładu Identyfikacja użytkownika PIN (Personal Ide ntification Number) metody biometryczne cechy fizjo logiczne cechy zachowania Copyright by K. Trybicka-Francik 1

analiza rysów twarzy geometria ręki analiza siatkówki i tęczówki oka trudność implementacji technicznej mała wiarygodność wygląd zależny od czynników zewnętrznych mała złożoność techniczna obraz mało kontrastowy trudności w uzyskaniu obrazu 3D objętość opisu ok. 1200B metody optyczne metody ultradźwiękowe przechowywanie znaczników matryce czujników pojemnościowych matryce czujników termicznych Copyright by K. Trybicka-Francik 2

250 unikatowych cech prawdopo dobie ństwo wystąpien ia dwóch identycznych kodów 10-78 brak wpływu szkieł korekcyjnych droga technologia kamera wideo (IrisIdent) określa pozycję oczu druga kamera zdejmuje monchromatyczny obraz jednego oka nakładana siatka wspomagająca proces identyfikacji ok. 2 sekund układ żył w nadgarstku budowa płytek paznokci kształt ucha rozpoznawanie zapachów rytm pisania cechy głosu podpis dynamiczny Copyright by K. Trybicka-Francik 3

Karty wytłaczane Karty magnetyczne Karty chipowe -z pamięcią - z mikroprocesorem Bezstykowe karty chipowe Karty z pamięcią optyczną Historia Autoryzacja autoryzacja jednokierunkowa autoryzacja wzajemna autoryzacja statyczna autoryzacja dynamiczna Autoryzacja jednokierunkowa 2 8 4 7 6 5 1 liczba_losowa? (liczba_losowa ) Copyright by K. Trybicka-Francik 4

Autoryzacja wzajemna numer_karty? numer_karty lb_losowa _z_karty? lb_losowa _z_karty? liczba_losowa_z_termi nala liczba_losowa_z_karty liczba_losowa_z_karty liczba_losowa_z_termi nala? Autoryzacja statyczna unikalne _dane? podpis_cyfrowy klucz publiczny Autoryzacja statyczna klucz publiczny klucz prywatny tajny klucz globalny Copyright by K. Trybicka-Francik 5

Autoryzacja dynamiczna losowo wyznaczany punkt startu procedur kryptograficznych autoryzacja jak w SDA Podpis cyfrowy klucze: jawny i tajny unikalne cechy = suma kontrolna jednokierunkowa funkcja mieszająca obliczanie sumy kontrolnej dodanie podpisu do wiadomości przesył przez niechroniony kanał cyfrowy podpis odszyfrowywany i poró wnywany z wartością z funkcji mieszającej algorytmy: DSA (Digital Signature Algorithm) RSA (Rivest, Shamir, Adelman) IDEA (International Data Encrypt ion Algorit hm) DESA (Data Encryption Standard) Zarządzanie kluczami umieszczenie na karcie klucza pochodnego klucz_pochodny=des(klucz_główny, id_karty) dedykowanie kluczy okres ważności kluczy klucze jednorazowe klucz_jednorazowy=des(klucz_pochodny,losowa) adresacja kluczy Copyright by K. Trybicka-Francik 6

Ochrona ochrona sprzętu ochrona systemu operacyjnego ochrona aplikacji Ochrona sprzętu tryb testowy struktura układu szyfrowanie wewnętrzne magistral sposób wykonywania rozkazów lokalizacja ROM metalizacja RAM zabezpieczenie przed usunięciem powłoki na mikr oprocesorze czujnik i regulator napięcia wykrywanie niskiej częstotliwości Ochrona SO test RAM obliczanie sum kontr. w EEPROM rozdzielenie warstw kontrola I/O protokół transmisji organizacja plików i sekcji w EEPROM zapis do EEPROM dezaktywacja karty Copyright by K. Trybicka-Francik 7

Ochrona aplikacji unikalny numer karty instrukcje (parametry) ustalone na podstawie stanu automatu podwójne kodowanie dzienniki tra nsakcji obustronna autoryzacja centralizacja systemu Atak i obrona ataki na warstwę sprzętową ataki w warstwie logicznej Ataki na warstwę sprzętową Atak " przeczytanie PIN-u z EEPROM " przeglądanie wszystkich ko mbinacji " przełączenie na tryb testowy " przeczytanie danych z pamięci " przewidywanie generowanych przez kartę losowych liczb Obrona! jednokierunkowa funkcja skrótu! mechanizm konwersji! technologia wykonania półprzewodników! bardzo długi okres generatora! blokowan ie przez system operacyjny Copyright by K. Trybicka-Francik 8

Ataki na warstwę logiczną Atak " wykonanie kart - atrap " analiza listy rozkazów " wykonanie terminala atrapy analiza zależności czasow ych " dodatkowy styk I/O wstawianie danych Obrona! zabezpieczenia kryptograficzne! sterowanie stanem automatu sekwencji rozkazów! algorytmy nie hałasujące! odpowiednia aplikacja! ochrona łączy Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego http://w ww.ci.pwr.wr oc.pl/~marsy http://www.motorola.pl http://sebmal.priv.p l http://www.visa.pl http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd Copyright by K. Trybicka-Francik 9