Bezpieczeństwo kart elektronicznych



Podobne dokumenty
WSIZ Copernicus we Wrocławiu

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Szyfrowanie informacji

Szyfrowanie danych w SZBD

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Spis treści. Od Wydawcy

Zastosowania informatyki w gospodarce Wykład 5

SSL (Secure Socket Layer)

2 Kryptografia: algorytmy symetryczne

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Kryptografia szyfrowanie i zabezpieczanie danych

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Opis efektów kształcenia dla modułu zajęć

Tarnowska Karta Miejska dokumentacja techniczna

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Przewodnik użytkownika

Podstawy Secure Sockets Layer

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Protokoły zdalnego logowania Telnet i SSH

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Umowa o powierzenie przetwarzania danych osobowych

Szczegółowy opis przedmiotu zamówienia

Marcin Szeliga Dane

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Wprowadzenie do technologii VPN

Bezpieczeństwo informacji w systemach komputerowych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

IPsec bezpieczeństwo sieci komputerowych

Biometryczna Identyfikacja Tożsamości

Bezpieczeństwo usług oraz informacje o certyfikatach

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Bezpieczna poczta i PGP

Szczegółowy opis przedmiotu zamówienia

SET (Secure Electronic Transaction)

Mobilny Taktyczny System Łączności Bezprzewodowej

Wprowadzenie ciag dalszy

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

OPIS PRZEDMIOTU ZAMÓWIENIA

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zarys algorytmów kryptograficznych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Czym jest kryptografia?

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

ZiMSK. Konsola, TELNET, SSH 1

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Opis przedmiotu zamówienia/specyfikacja techniczna

Authenticated Encryption

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo systemów ISDN

Bezpieczeństwo danych, zabezpieczanie safety, security

Protokół IPsec. Patryk Czarnik

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Bezpieczeństwo systemów komputerowych.

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Bezpieczeństwo systemów komputerowych

Szczegółowy opis przedmiotu zamówienia

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Biometryczna Identyfikacja Tożsamości

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Bringing privacy back

Bezpieczna poczta i PGP

Seminarium Ochrony Danych

Zastosowania PKI dla wirtualnych sieci prywatnych

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Program szkolenia: Bezpieczny kod - podstawy

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo teleinformatyczne

Technologia Internetowa w organizacji giełdy przemysłowej

Transkrypt:

Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji, handlu, sieciach GSM (karty SIM), szkolnictwie, płatnych usługach TV (dekodery telewizji kablowej), służbie zdrowia, systemach ubezpieczeń, systemach opieki społecznej, komunikacji i transporcie. Dzięki usługom kryptograficznym używane są w celu uwierzytelnienia oraz autoryzacji w przedsiębiorstwach, instytucjach, ich sieciach komputerowych oraz VPN. Mogą być również stosowane do składania podpisów elektronicznych. W celu bezpiecznego przechowywania i przesyłania danych w kartach elektronicznych wykorzystuje się znane algorytmy kryptograficzne. Złożoność tych algorytmów spowodowała wprowadzenie do kart elektronicznych dodatkowych koprocesorów, zwiększających szybkość wykonywania operacji arytmetycznych. W wielu przypadkach wpłynęło to na zmniejszenie dostępnej pamięci, ze względu na określone rozmiary kart elektronicznych. Pamięć EEPROM w kartach kryptograficznych wynosi od 8 do 64 kb. Z biegiem czasu wprowadzane są coraz szybsze koprocesory. Przykładowe koprocesory firmy Philips: CORSAIR, FAME, FAMEX. Krzysztof Maćkowiak 1

W kartach elektronicznych stosuje się zarówno algorytmy szyfrowania symetrycznego, jak również szyfrowania asymetrycznego, algorytmy podpisu cyfrowego oraz funkcje skrótu. Algorytm symetryczny DES jako pierwszy został zaimplementowany w roku 1985 w kartach firmy Philips. W roku 1991 zaimplementowano algorytm szyfrowania asymetrycznego. Najpopularniejsze algorytmy kryptograficzne stosowane w kartach elektronicznych: szyfrowanie symetryczne o DES, o 3DES o IDEA, szyfrowanie asymetryczne o RSA, o ECC, podpis cyfrowy o RSA, o ECDSA, uzgadnianie klucza o Diffie-Hellman, funkcje skrótu o SHA, o MD5. Najnowszy standard szyfrowania symetrycznego AES również znakomicie nadaje się do implementacji na kartach. W wielu kartach algorytmy kryptograficzne m.in. algorytmy DES i RSA realizowane są sprzętowo w celu przyspieszenia obliczeń. W przypadku Krzysztof Maćkowiak 2

korzystania z algorytmów asymetrycznych stosuje się funkcje skrótu: MD5, SHA-1. Korzystając z koprocesora FAMEX możliwe jest generowanie podpisu cyfrowego z wykorzystaniem algorytmu RSA z kluczem 1024 bitowym w czasie 160ms i jego weryfikacji w czasie 400ms. W przypadku kart Philips z rodziny MIFARE szyfrowanie odbywa się z użyciem realizowanego sprzętowo potrójnego algorytmu DES (3DES). Czas wykonywania operacji szyfrowania w przypadku tych kart wynosi 5µs. Dzięki zastosowaniu silnych algorytmów kryptograficznych karty elektroniczne stanowią bezpieczny nośnik informacji, kluczy kryptograficznych, umożliwiają szyfrowanie oraz deszyfrowanie danych, uwierzytelnienie z wykorzystaniem protokołu obustronnego uwierzytelniania (ISO 9798-2), składanie podpisów elektronicznych. W kartach elektronicznych stosuje się również struktury odpowiadające generatorom pseudolosowym. Oparte są one na algorytmach determistycznych a losowe ziarno pobierane jest z pamięci nieulotnej lub przesyłane ze świata zewnętrznego. Bardziej zaawansowane rozwiązania wykorzystują m.in. naturalne szumy cieplne struktur krzemowych. W celu uwierzytelnienia użytkownika karty stosuje się hasła, PINy lub metody biometryczne. Sama karta oraz układy scalone muszą być również zabezpieczone. Przed wprowadzeniem karty na każdym etapie cyklu jej życia przeprowadzane są testy, sprawdzające niezawodność karty. Dodatkowo ze względu na ochronę przed atakami na układ scalony muszą być spełnione następujące warunki: układ poddawany zakłóceniom zewnętrznym może ulec zniszczeniu, lecz nie może umożliwić odczytania ani zmodyfikowania przechowywanych danych, każda próba rozpoznania lub przeanalizowania wewnętrznej struktury układu prowadzi do jego nieodwracalnego zniszczenia (czujniki uaktywniające mechanizmy destrukcyjne karty). Krzysztof Maćkowiak 3

Karty elektroniczne umożliwiają zapisanie 8-16 kluczy, które zwiększają bezpieczeństwo na poszczególnych etapach cyklu życia karty: producent-dostawca-użytkownik. Dodatkowo na kartach wprowadzone pewne zewnętrzne zabezpieczenia takie jak: numer karty, dane, zdjęcie oraz podpis właściciela, okres ważności karty oraz hologram. Elementy bezpieczeństwa muszą być zastosowane w całym cyklu życia karty, od jej wyprodukowania, poprzez jej wydanie, użytkowanie i po tym czasie. Ważnymi elementem jest nadzorowanie produkcji i transportu kart. Należy pamiętać również o bezpieczeństwie czujników i systemów wykorzystujących karty elektroniczne. Algorytmy kryptograficzne stosowane w kartach SIM W kartach SIM wykorzystywanych w systemach GSM stosuje się następujące algorytmy: algorytm A3 uwierzytelnianie tożsamości w trybie wyzwanie-odpowiedź, algorytm A8 generowanie i poufne przesyłanie klucza sesyjnego, algorytm A5 szyfrowanie strumieniowe przesyłanych informacji zakodowanych cyfrowo oraz sygnałów sterujących sesją łączności. Algorytmy A3 i A8 występują najczęściej jako jeden symetryczny blokowy algorytm szyfrowania połączony z funkcją jednokierunkową i noszący nazwę COMP128. Algorytm A5 oparty jest na trzech rejestrach liniowych ze sprzężeniem zwrotnym (LFSR), inicjowanych na podstawie 64-bitowego jednorazowego tajnego klucza sesyjnego oraz 22-bitowego klucza jawnego. Wyróżniamy algorytmy A5/1 oraz A5/2. Algorytm A5/1, mimo że jest silniejszy od algorytmu A5/2, może być złamany w czasie rzeczywistym. Udana kryptoanaliza przeprowadzona została przez Birjukow a i Shamir a. Wadą tego algorytmy jest wykorzystanie klucza sesyjnego o długości 54 bitów, uzupełnionego o 10 bitów zerowych, co upraszcza kryptoanalizę. Krzysztof Maćkowiak 4

W kartach elektronicznych wprowadzonych przez firmę BULL korzysta się z algorytmu szyfrowania symetrycznego DES lub tajnego algorytmu TELEPASS. Zapewniają one uwierzytelnianie oraz poufność przesyłanych sekretów. Standardy związane z bezpieczeństwem kart elektronicznych: ISO/IEC 7816-8, Security related interindustry commands. ISO/IEC 7816-9, Additional interindustry commands and security attributes. ISO 10202-1, Financial transaction cards Security architecture of financial systems using integrated circuit cards Card life cycle. ISO 10202-3, Financial transaction cards Security architecture of financial systems using integrated circuit cards Cryptographic key relationships. GSM 03.48, Digital cellular telecommunications system; Security mechanism for the SIM application toolkit. FIPS 140-1, Security Requirements for Cryptographic Modules. Literatura 1. Kubas Monika, Molski Marian, Karta elektroniczna. Bezpieczny nośnik informacji. MIKOM 2002. 2. Chocianowicz Włodzimierz, Urbanowicz Jerzy, Kryptografia w kartach elektronicznych: możliwości i ograniczenia. Krzysztof Maćkowiak 5