Bezpieczeństwo sy stemów komputerowy ch identyfikacja użytkownika autoryzacja podpis cyfrowy zarządzanie kluczami ochrona karty typowe ataki plan wykładu mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Identyfikacja użytkownika PIN (Personal Ide ntification Number) metody biometryczne cechy fizjo logiczne cechy zachowania analiza rysów twarzy geometria ręki analiza siatkówki i tęczówki oka trudność implementacji technicznej mała wiarygodność wygląd zależny od czynników zewnętrznych mała złożoność techniczna obraz mało kontrastowy trudności w uzyskaniu obrazu 3D objętość opisu ok. 1200B metody optyczne metody ultradźwiękowe przechowywanie znaczników matryce czujników pojemnościowych matryce czujników termicznych Copyright by K. Trybicka-Francik 1
250 unikatowych cech prawdopo dobie ństwo wystąpien ia dwóch identycznych kodów 10-78 brak wpływu szkieł korekcyjnych droga technologia kamera wideo (IrisIdent) określa pozycję oczu druga kamera zdejmuje monchromatyczny obraz jednego oka nakładana siatka wspomagająca proces identyfikacji ok. 2 sekund Historia układ żył w nadgarstku budowa płytek paznokci kształt ucha rozpoznawanie zapachów rytm pisania cechy głosu podpis dynamiczny Karty wytłaczane Karty magnetyczne Karty chipowe -z pamięcią - z mikroprocesorem Bezstykowe karty chipowe Karty z pamięcią optyczną Autoryzacja Autoryzacja jednokierunkowa autoryzacja jednokierunkowa autoryzacja wzajemna autoryzacja statyczna autoryzacja dynamiczna 2 8 4 7 6 5 1 liczba_losowa (liczba_losowa ) Copyright by K. Trybicka-Francik 2
Autoryzacja wzajemna Autoryzacja statyczna numer_karty numer_karty unikalne _dane lb_losowa _z_karty lb_losowa _z_karty liczba_losowa_z_termi nala liczba_losowa_z_karty liczba_losowa_z_karty liczba_losowa_z_termi nala klucz publiczny podpis_cyfrowy Autoryzacja statyczna Autoryzacja dynamiczna klucz publiczny losowo wyznaczany punkt startu procedur kryptograficznych autoryzacja jak w SDA klucz prywatny tajny klucz globalny Podpis cyfrowy klucze: jawny i tajny unikalne cechy = suma kontrolna jednokierunkowa funkcja mieszająca obliczanie sumy kontrolnej dodanie podpisu do wiadomości przesył przez niechroniony kanał cyfrowy podpis odszyfrowywany i poró wnywany z wartością z funkcji mieszającej Zarządzanie kluczami umieszczenie na karcie klucza pochodnego klucz_pochodny=des(klucz_główny, id_karty) dedykowanie kluczy okres ważności kluczy klucze jednorazowe klucz_jednorazowy=des(klucz_pochodny,losowa) adresacja kluczy algorytmy: DSA (Digital Signature Algorithm) RSA (Rivest, Shamir, Adelman) IDEA (International Data Encrypt ion Algorit hm) DESA (Data Encryption Standard) Copyright by K. Trybicka-Francik 3
Ochrona ochrona sprzętu ochrona systemu operacyjnego ochrona aplikacji Ochrona sprzętu tryb testowy struktura układu szyfrowanie wewnętrzne magistral sposób wykonywania rozkazów lokalizacja ROM metalizacja RAM zabezpieczenie przed usunięciem powłoki na mikr oprocesorze czujnik i regulator napięcia wykrywanie niskiej częstotliwości Ochrona SO test RAM obliczanie sum kontr. w EEPROM rozdzielenie warstw kontrola I/O protokół transmisji organizacja plików i sekcji w EEPROM zapis do EEPROM dezaktywacja karty Ochrona aplikacji unikalny numer karty instrukcje (parametry) ustalone na podstawie stanu automatu podwójne kodowanie dzienniki tra nsakcji obustronna autoryzacja centralizacja systemu Atak i obrona Ataki na warstwę sprzętową ataki na warstwę sprzętową ataki w warstwie logicznej Atak " przeczytanie PIN-u z EEPROM " przeglądanie wszystkich ko mbinacji Obrona! jednokierunkowa funkcja skrótu " przełączenie na tryb testowy! mechanizm konwersji " przeczytanie danych z pamięci " przewidywanie generowanych przez kartę losowych liczb! technologia wykonania półprzewodników! bardzo długi okres generatora! blokowan ie przez system operacyjny Copyright by K. Trybicka-Francik 4
Ataki na warstwę logiczną Atak " wykonanie kart - atrap " analiza listy rozkazów " wykonanie terminala atrapy analiza zależności czasow ych " dodatkowy styk I/O wstawianie danych Obrona! zabezpieczenia kryptograficzne! sterowanie stanem automatu sekwencji rozkazów! algorytmy nie hałasujące! odpowiednia aplikacja! ochrona łączy Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego http://w ww.ci.pwr.wr oc.pl/~marsy http://www.motorola.pl http://sebmal.priv.p l http://www.visa.pl http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd Copyright by K. Trybicka-Francik 5