CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski



Podobne dokumenty
Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Rozwiązania w zakresie autoryzacji sprzętowej

Rozwiązania w zakresie autoryzacji sprzętowej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Przewodnik technologii ActivCard

Tokeny software owe. Przegląd rozwiązań

Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

11. Autoryzacja użytkowników

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Rozwiązania w zakresie autoryzacji sprzętowej

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Przewodnik technologii ActivCard

Wyzwania. Rozwiązanie

Dostosowanie środków dostępu użytkowanych w bankowości internetowej. do wymogów silnego uwierzytelniania (SCA)

OSTATECZNE ROZWIĄZANIE PROBLEMU UWIERZYTELNIANIA

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zdalne logowanie do serwerów

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Whitepaper. Banking, Insurance and Capital Markets Comarch MobileID

Mobilny Taktyczny System Łączności Bezprzewodowej

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

INFORMATYKA Pytania ogólne na egzamin dyplomowy

PolishAPI. Rekomendacje oraz podstawowe założenia do przygotowania interfejsu awaryjnego. Dokument opracowany przez Grupę Projektową ds.

Zielona Góra, 22-X-2015

Wieloskładnikowe uwierzytelnianie bez tokenów

Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Serwery autentykacji w sieciach komputerowych

WorkshopIT Komputer narzędziem w rękach prawnika

WSTĘP. Szanowni Państwo, Witamy bardzo serdecznie w gronie internautów, użytkowników systemów informatycznych przez Internet.

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Przewodnik technologii ActivCard

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r.

Program szkolenia: Bezpieczny kod - podstawy

Bringing privacy back

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Agenda. Rys historyczny Mobilne systemy operacyjne

Silne uwierzytelnianie dla klienta instytucjonalnego

A. Schematy funkcjonowania dla CBP... 2

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

BEZPIECZEOSTWO SYSTEMU OPERO

Sieci VPN SSL czy IPSec?

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

SET (Secure Electronic Transaction)

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Rozwiązania HP Pull Print

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Katalog usług informatycznych

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP)

OSTATECZNE ROZWIAZANIE PROBLEMU UWIERZYTELNIANIA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

TSM TIME SLOT MANAGEMENT

Instrukcja aktywacji tokena w usłudze BPTP

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja Obsługi Tokena VASCO DP 280

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja Obsługi Tokena VASCO DP 280

SSL (Secure Socket Layer)

WSIZ Copernicus we Wrocławiu

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Podstawy Secure Sockets Layer

Budowa infrastruktury PKI w oparciu o rozwiązania firm HP oraz MALKOM - prezentacja rozwiązania - Wiesław Krawczyński (Malkom)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

3. Kolejne uruchomienie tokena W celu uruchomienia tokena VASCO DP280 należy przytrzymać przycisk Poweron/Power-off.

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wymagania bezpieczeństwa dla systemów transmisji danych SOWE/EL, WIRE/UR

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Bezpieczeństwo informacji w systemach komputerowych

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Migracja EMV czas na decyzje biznesowe

Silne uwierzytelnianie dla klienta indywidualnego

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

Protokół IPsec. Patryk Czarnik

Komunikacja przemysłowa zdalny dostęp.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

WdroŜenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki. Polkomtel S.A.

Systemy obiegu informacji i Protokół SWAP "CC"

Bezpieczeństwo kart elektronicznych

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Inteligo. Rozwój projektu maj-listopad 2010

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Transkrypt:

CC Otwarte Systemy Komputerowe Sp. z o.o. Dr Grzegorz Blinowski

Agenda Informacja o firmie CC OTP krótkie przypomnienie metody Zastosowania uwierzytelnienia OTP Klasyczne rozwiązania OTP: Algorytmy i realizacje OTP OATH Co nowego w OTP? Realizacje serwerów Zarządzanie kluczami Obsługa wielu aplikacji Nowe typy tokenów Podsumowanie

CC Otwarte Systemy Komputerowe Spółka założona w 2001 r. Specjalizacja: Bezpieczeostwo systemów i sieci: Systemy firewall, systemy filtracji danych, uwierzytelnianie i autoryzacja Tworzenie oprogramowania na zamówienie Systemy dla klientów finansowych i telco Inne specjalizowane systemy oprogramowanie naukowe (symulacja, wizualizacja danych); transmisja i konwersja danych,...

CC Otwarte Systemy Komputerowe Przykłady zrealizowanych projektów z zakresu bezpieczeostwa sieci: Zabezpieczenie ogólnopolskiej sieci instytucji rządowej (system firewall-i), 50+ punktów dostępowych, węzeł centralny Zdalny dostęp dla instytucji finansowej: 2000 użytkowników, autoryzacja OTP Filtracja danych e-mail Operator; Bank: 5000, 8000+ kont pocztowych Sied WiFi zabezpieczona certyfikatami cyfrowymi z dostępem dla urządzeo mobilnych (zakład produkcyjny)

CC Otwarte Systemy Komputerowe Przykłady zrealizowanych projektów z zakresu tworzenia oprogramowania: System bankowości elektronicznej dla klientów biznesowych, autoryzacja za pomocą tokenów OTP System obsługi rejestracji i likwidacji szkód w wyspecjalizowanych polisach ubezpieczeniowych System obsługi windykacji dla banku hipotecznego System obsługi hostingu dla klientów biznesowych operatora telco (kota e-mail serwery WWW, obsługa domen, bazy SQL)

Rozwiązania OTP w naszej ofercie Vasco Aladdin SafeNet - Wheel ActivIdentity Inne od ponad 10 lat lider w systemach OTP dla bankowości czołowy producent rozwiazao PKI token rozwiązania SMS i phonetoken (firma polska) lider rozwiązao zintegrowanych dla rynku Enterprse

Trzy podstawowe schematy uwierzytelnienia Coś co wiemy Nazwa użytkownika i hasło Metody klasyczne Coś co mamy Nazwa użytkownika, *haslo+, sprzętowy generator haseł lub sprzętowy identyfikator OTP/PKI Coś czym jesteśmy Biometria

Do czego może autoryzowad OTP? Dostawca usług: Aplikacje WWW Aplikacje mobilne Enterprise: Zdalny dostęp do zasobów sieciowych: IPsec VPN, SSL VPN inne: np. MS ISA potencjalnie wszystkie serwisy kompatybilne z prot. RADIUS Dostęp do poczty (OWA) Autoryzacja WiFi Dostęp do stacji roboczych: bezpośredni i terminalowy (Citrix, itp.)

OTP - podstawy Sied zewnętrzna - niezabezpieczona Sied wewnętrzna - bezpieczna Zarządzanie Active Directory Microsoft IAS Zdalny uzytkownik Internet Firewall Autoryzacja do VPN, WWW, Firewall Aplikacje Web Dowolne aplikacje

Użytkownik Serwer (np. RADIUS) OTP podstawy c.d. Proces generowania hasła OTP i jego weryfikacji Tajny klucz Czynnik zmienny Algorytm krypto. (bazuje na 3DES, AES,...) Baza tajnych kluczy + oprogramo wanie Kod Tak / Nie OTP

Algorytmy OTP Sekwencja haseł musi byd (pseudo) losowa Odgadnięcie kolejnego hasła na podstawie obserwacji sekwencji poprzednich nie powinno byd możliwe Event Based Bazuje wyłącznie na (pseudo-losowej) sekwencji Hasło generowane jest na podstawie sekretu oraz: poprzedniego hasła lub sewkencyjnego licznika Wrażliwe na atak socjotechniczny (wyłudzenie hasła OTP) Time based Bazuje na wbudowanym zegarze Hasło generowane jest na podstawie sekretu oraz aktualnego czasu Odkrycie sekretu kompromituje token Time & Event based Łączy poprzednie metody, większe bezpieczeostwo

Weryfikacja OTP po stronie serwera Serwer musi przewidzied kolejną odpowiedź Serwer posiada bazę danych z sekretami tokenów Rozsynchronizowanie i synchronizacja Cyfra (bity) kontrolne pozwalają na dostosowanie serwera do dryfu czasowego tokena

Przykładowy algorytm generowania hasła OTP

OATH Initiative for Open Authentication (OATH) Członkowie: ActivIdentity, Entrust, Gemalto, Vasco, Yubico, wielu innych Celem organizacji jest opracowywanie, wprowadzanie, certyfikacja zgodności i promocja referencyjnej architektury autoryzacji opartej na otwartych standardach Standaryzacja obejmuje: Klienta Serwer walidujący Serwer tworzący konta

OATH HOTP HOTP HMAC-Based One-Time Password Algorithm RFC 4226 zawiera opis algorytmu: stosuje funkcję skrótu HMAC-SHA-1 przyjmując jako parametry sekretny klucz (K) i licznik (C). HS = HMAC-SHA1(K,C) 160 bitów Uzyskany skrót jest redukowany do 32 bitów Sbits = DT(HS) 32 bity Uzyskany wynik jest zamieniany na postad liczbową D = StToNum(Sbits) mod 10^Digit <Digit> cyfr 6,7,8 Specyfikacja obejmuje też Wytyczne dot. generowania sekretów liczbę nieudanych prób, dopuszczalny margines przyjętych próbek

Co nowego w OTP? TRENDY

Integracja metod po stronie serwera Sprzęt Bankowośd Internetowa Bankowośd mobilna Oprogramowanie Zdalny dostęp EMV-CAP IVR ATM

Integracja metod po stronie serwera Producenci oferują jedno zintegrowane i uniwersalne rozwiązanie serwerowe Jeden serwer obsługuje: wiele metod autoryzacji klienckich różne aplikacje wymagające autoryzacji Autoryzacja kliencka: Tokeny OTP, karty haseł, SMS/phone-token, EMV-CAP Aplikacje serwerowe RADIUS bramka HTTP dla autoryzacji SMS integracja z LDAP i/lub SQL

Realizacja uwierzytelnienia Zintegrowane rozwiązanie serwerowe Biblioteka lub middleware Autonomiczne rozwiązanie serwerowe Serwer (RADIUS) SaaS Rozwiązanie w chmurze (SAML) HSM Aplikacja na platformę HSM

Zarządzanie kluczami Klucz generowany przez producenta (inicjalizacja fabryczna) wygodne dla klienta niższe koszty Klucz generowany przez użytkownika wyższe koszty zarządzania rozwiązanie potencjalnie bezpieczniejsze - patrz ostatnie włamanie do serwerów firmy RSA W ostatnich latach dostępnośd programowalnych rozwiązao tokenów OTP stała się ograniczona! (co może ulegnie zmianie) Rozwiązania sprzętowe: interfejs optyczny, indukcyjny lub kontaktowy

Zarządzanie kluczami Kroki dystrybucji sekretów (i związane z nimi zagrożenia): 1. Proces produkcji i fabrycznej inicjalizacji tokenu 2. Transport sekretów do klienta (dystrybutor, reseller) 3. Transport i składowanie sekretów w organizacji przed wprowadzeniem do serwera 4. Wprowadzenie i przechowanie sekretów na serwerze autoryzacyjnym 5. Przechowanie sekretów (backup) po stronie organizacji 6. Przechowanie sekretów (backup) po stronie producenta

Obsługa aplikacji w tokenach OTP Aplikacja wybrany typ oraz zestaw parametrów dla algorytmu krypto: typ algorytmu: OTP, Challenge/Response, podpis podpis: generowany kod zależny jest od wprowadzonych przez użytkownika danych, np. identyfikatora kwoty transakcji po wprowadzeniu PIN użytkownik wybiera aplikację Push 1 time Push 2 times Push 3 times

OTP dla EMV-CAP DP 805 DP 810 DP 830 DP 831 DP 835 DP836 DP 840 CV DP 855 DP 865 DP 920

OTP dla EMV-CAP Modele autonomiczne i podłączane do komputera Modele autonomiczne (DP 8xx) wykorzystują wyłącznie symetryczny sekret zapisany w karcie typowo używane do płatności przez internet lub mobilnych Modele podłączane do komputera (DP 85x, 86x, 9xx) łącze USB dostep do sekretów symetrycznych i asymetrycznych większośd może też pracowad w trybie autonomicznym typowe zastosowanie: transakcje o dużej wartości oraz Enterprise

EMV-CAP WYSIWYS Autonomiczny czytnik EMV-CAP EMV CAP: Mode 1, Mode 2 (z TDS), Mode 3 E-podpis WYSIWYS: What you see is what you sign Optyczny interfejs (czytnik ekranowy) Wysoka odpornośd na błędy, przekłamania itp. przy odczycie optycznym

Mobilne tokeny softwarowe

Mobilne tokeny softwarowe Token jako aplikacja przeznaczona na daną platformę mobilną Dystrybucja: SMS z URL-em (WWW), WAP-push, USB, Bluetooth Zgodnośd: Mogą wystąpid problemy na b. starych telefonach W praktyce token jest aplikacją na tyle prostą, że nie ma problemów z przenośnością) Backend Taki sam (ten sam) jak dla tokenów sprzętowych, programowych i autoryzacji SMS Producenci: Vasco Wheel

Token SIM Toolkit SIM Toolkitmenu Sprzętowa nakładka na kartę SIM w postaci folii z ultracienkim chipem Dodaje aplikację SIM-toolkit niezależne od platformy mobilnej

Tokeny HID (human interface device) Token podłączany do USB działa jak klawiatura nie wymaga sterowników Generuje hasło OTP po naciśnięciu sensora Efekt taki sam jak po wpisaniu z klawiatury Konwersja hasła z postaci binarnej na tekstową pomija problematyczne znaki (np. Z <-> Y). Ultra-cienkie i ultra-lekkie rozwiązanie: 18x45x3 mm; 2.5 g Możliwośd zaprogramowania 2 haseł (krótkie i długie naciśnięcie) Nie posiada wewnętrznego źródła zasilania Programowane przez użytkownika Dostępny wariant z RFID (MIFARE 2k)

Tokeny HID Kryptografia bazuje na AES-128 Hasło generowane z: licznika, unikalnego identyfikatora tokenu, licznika czasu (ulotnego), sekwencji pseudo-losowej oraz CRC - szyfrowane tajnym kluczem AES Dostępna też wersja OATH Programowane fabrycznie lub przez użytkownika Obsługa: Biblioteki Cloud Serwer Inne oprogramowanie serwerowe w modelu OpenSource

Partnerzy