Agenda CERB. Silne bezpieczeństwo w zasięgu telefonu. Paweł Jakub Dawidek

Podobne dokumenty
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

ść ś ść Ę ś ś ść ś ź ś Ę


Ą Ę Ń Ś Ą


ń Ż Ę Ę ń

Ę Ź Ż Ż ć ć ć ć ć

Ć

Ź ź Ź ń ń ń ń


ć ć Ń Ę

ń Ń Ś ń ź ź ć ź ć ć Ę ć ń ń ń Ę Ą ŚÓ

ż

ć ż Ą ż ż ż ż ż ż ż Ę Ę

Ź Ź ź Ś Ą Ź ć Ś


Ż Ź Ż ż Ś Ś Ź Ż Ż Ż Ż Ż ć ć Ż

Ś Ń ć Ę Ą Ę Ś Ń Ó

Ś ć ź ź Ę ź ź Ę Ę Ą Ś Ę Ś Ę ź Ę Ś Ś Ę Ś Ś Ł Ś

Ą Ę Ń Ą ń Ń ń ń Ą ń

Ć ź Ś Ż ź Ę Ś



Ą Ś Ń Ś Ą Ś Ń

Ę Ż Ż Ż ś ż Ż


Ż ź Ś Ż

Ł ź Ń

ś ś ś Ł ś

ń ń ń ń ń Ż ć Ż Ł Ż Ł Ś ć ń Ś Ę Ż ć ń Ż Ż Ż Ą Ż Ż Ł Ż Ś

ć

ż ń Ł ń ń ż ż ż ż ż

Ń ć Ł Ł Ł ź

Ś Ę ŚĆ Ę ź ź ź Ś Ś Ś ć ź Ś ź Ę Ś Ą ź ź ź Ś Ś Ę ź ź

Ś Ę ź Ń

ź Ś Ż Ę Ś

ż ń ń ń ż ń ń Ę ń ć ń ż ń Ę

ć Ę ć ć ć Ł ć ń ć ć ć ń ć


Ż Ę Ż Ł Ą ź ć ć ć

Ń ź ź Ą Ń Ą ć ć ć ć ć Ń Ą


Ś Ę Ą Ł Ś Ł Ł Ł Ł Ł Ś Ś Ł Ł Ł Ą Ł Ł Ł Ł Ł Ą Ą Ł

Ę Ę ć ć Ę Ą Ę Ą Ę Ę Ę Ę Ę Ę ź Ę Ż Ę Ę Ę Ę ć Ę Ę ć Ę ć

Ś

Ż ń ć ć ń Ż ć Ż Ł ń Ż ń ń ń ń

ż ć ć ć ć ć ż Ę ż Ę ż Ł Ą ż ń Ą Ł

ż ć ć ż Ś ż ż ć ć ć ż ż

ć Ą Ą Ł Ą

ś Ę ś ś ń ś ś ś Ś ż ś ś ż ś ń ń ś ń ć ź ś

ć ź Ż Ń

Ó Ń Ś Ą Ś Ń Ś Ś

Ó Ź ż ć Ą ż ż ć Ę ź Ą ż ż ż ż ż

Ż ś

Ż Ż Ę Ą ź Ż Ż Ż Ń ź

ć ż ż ż ź

Ó Ż ć ć ć ć ć ć ć Ę ć ć ć

Ą ń ź ż ż Ś ż ć Ś Ó ń ń


Ś Ś

ó ó ó ó ó ó ń ó ó ó ó ń ó ó ń ń ó ó ó Ś ń ó ń ó ó ó

ć ć ć ć ć ć ć ć ć ć ź

Ę ń Ó ć ć Ó Ó


Już we wrześniu inaczej zalogujesz się na swoje konto w Internecie

Ę ź ź ź

Ę ć ć Ę Ą Ę


Ę

ź ś Ś Ę Ż ść ś ś Ż Ż ś Ż Ż

ś ś ś Ź Ę Ć ś ś ś ć ś ś ś ś ś ś ś ś ś ś Ą

ć ć ć Ś ć Ż

ć ż ż Ś ż

Ę ć ń ń Ń Ę ń ź ć ć ć ć

Ą Ę

Ę Ć Ź Ć Ę Ń Ć ć

Ę ń Ź Ę ń Ę


ź Ź ź Ń Ą Ś Ą

ć Ż Ń ź Ź ć Ą Ś

Ć ź ż ć ć ć ż ż

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Ę ś ś ń ź ź Ę ć Ę Ł ń ś ń ś Ż ń Ę ś ń Ę ś Ę ń ś ń ś ś Ż ś Ę ń ś ś ś Ę Ę ś ś ś Ę ś ść ś ść

ż ż Ż Ł Ż Ś ć ż ć ż Ś

Ś ć ż ż ż ż Ą Ę Ę Ę

Ą Ó Ź Ą Ź Ź

Ć ć ń Ć ń ć ć Ć

Instrukcja Obsługi Tokena VASCO DP 280

banking, insurance & capital markets Uwierzytelnianie i autoryzacja przy użyciu telefonu komórkowego Comarch Mobile Security

Ł Ż ś ć ż ż ś ś ż ś Ę ś Ę ż ź Ż ść Ż

Ż Ż Ł

Ą ń Ę Ę ź Ę Ę Ę ź Ż ź Ę ń ń ć Ę ź Ż

Ą Ą Ą Ź ś ń ć Ź Ą ś Ą śń ć ć Ń Ą ś ć Ź Ą Ą Ą ś Ą ś Ą Ą Ą Ą

Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź

ń ę ńń ń

ć Ś

ć ć

ż ć Ę ż ż ż Ń Ł ż ż ż ż ż ż ż ż

Transkrypt:

Agenda CERB Silne bezpieczeństwo w zasięgu telefonu Paweł Jakub Dawidek <p.dawidek@wheel.pl>

Agenda podstawy teoretyczne wybrane metody uwierzytelnienia m.in. piekło haseł statycznych popularne rozwiązania komercyjne CERB - zasada działania CERB - założenia projektowe bezpieczeństwo nie będące koszmarem dla użytkownika? CERB zastosowanie CERB analiza bezpieczeństwa CERB podsumowanie

Entropia sił ę hasła określa si ę poprzez ilość entropii jak ą posiada entropia określa nieprzewidywalno ść (losowość) danych losowo wygenerowany bajt ma 8 bitów entropii losowo wygenerowana cyfra ma 3.25 bita entropii entropia tekstu to 1.1-1.6 bita na znak ilość pracy (kroków) potrzebna do złamania hasła statycznego to 2 x gdzie x oznacza ilość entropii

Hasła statyczne: zalety wygodne (nie dla użytkownika) nie wymagaj ą żadnych urządze ń dodatkowych

Hasła statyczne: wady człowiek jest (tylko) człowiekiem łatwe do zapamiętania łatwe do złamania trudne do złamania trudne do zapamiętania powszechnie używane sporo do zapamiętania dla uż ytkownika (poczta elektroniczna, karta bankomatowa, gadu-gadu, allegro, komputer domowy, komputer firmowy, telefon, szyfr do walizki, BOK, itd.) mizerne bezpieczeństwo wymaga świadomych użytkowników

Hasła statyczne: wojna Użytkownik: ala Administrator: conajmniej jedna cyfra U: ala85 A: conajmniej 6 znaków U: alicja85 A: wielkie i małe litery U: Alicja85 A: zmiana hasła co miesiąc obowiązkowa U: Zmianahasła1 -> Alicja85 A: trzy ostatnie hasła nie mog ą być użyte

Hasła statyczne: wojna U: Zmiana1 -> Zmiana2 -> Zmiana3 -> Alicja85 A: hasło jest blokowane po zmianie na 15 dni U: Czy mógłby mi Pan zmienić hasło, poniewa ż kiedy ś wygadałam je koleżance, z któr ą si ę właśnie pokłóciłam?

Hasła statyczne: entropia według NIST (National Institute of Standards and Technology) 1 znak 4.7 bita <= 8 znaków 2.3 bita/znak długie hasła - ~1 bit/znak 8-mio znakowe hasło = 18.4 bita entropii

Inne metody hasła jednorazowe wymaga dodatkowego oprogramowania konieczność regeneracji głównego hasła (OPIS, S/Key) zbyt skomplikowane dla użytkownika przyzwoite bezpieczeństwo karty zdrapki duży koszt utrzymania systemu uciążliwe w użytkowaniu, łatwe do zgubienia, itp. biometryka nowa technologia ograniczone zaufanie uwierzytelenie lokalne dodatkowe urządzenie po stronie użytkownika

Inne metody klucze asymetryczne (np. klucze ssh) PKI ograniczone zastosowanie zbyt skomplikowane dla użytkownika brak standardowych metod wysyłania/pobierania klucza publiczonego umocowane prawnie, lecz brak zgodności między krajami skomplikowana infrastruktura wysokie wymagania po stronie użytkownika konieczność noszenia karty wysokie bezpieczeństwo

Inne metody tokeny sprzętowe konieczność posiadania dodatkowego urządzenia (dla każdego systemu) łatwe w użyciu wysokie bezpieczeństwo

Rozwiązania komercyjne systemy tokenowe RSA SecureID ActivCard Vasco Wheel systemy PKI Entrust RSA Security Spyrus Digital Signature Trust

CERB Zasada działania CERB to system tokenowy oparty na zasadzie co ś wiesz i co ś masz telefon zamiast sprzętowego tokena użytkownik loguje si ę do systemu przy pomocy hasła wyświetlanego w telefonie

CERB Założenia projektowe telefon jest bardzo wygodnym nośnikiem haseł zawsze pod ręką trudno zgubić (można zadzwonić) aplikacja JavaToken jedna aplikacja zamiast wielu tokenów (niezależna obsługa wielu systemów) intuicyjna i szybka w obsłudze przede wszystkim bezpieczna moduł SMSToken hasła dostarczane SMS-em

CERB Założenia projektowe modularna strona serwerowa moduły uwierzytelniaj ące (passwd, token, OTP, ODP) moduły bazodanowe (pgsql, ldap, mysql) moduły transportowe (dla ODP) wykorzystanie standardowych protokołów RADIUS PAM libcerbclient

CERB Zastosowanie serwisy internetowe, jako dostęp do chronionej treści w bankach elekronicznych ochrona dostępu do konta i potwierdzanie transakcji w sieciach firmowych, intranetach i extranetach jako kontrolowany dostęp do zasobów uwierzytelnienie zestawiania tuneli VPN logowanie do systemów operacyjnych w systemach telefonii VoIP w systemach sieci bezprzewodowych w systemach mikropłatno ci z wykorzystaniem ś technologii SMS

CERB Bezpieczeństwo dwuskładnikowy model bezpieczeństwa aplikacj ę JavaToken chroniona nieweryfikowalny PIN silna kryptografia (AES256, SHA256) opcjonalne dodatkowe hasło statyczne ochrona haseł statycznych przy użyciu limitowanie nieudanych prób logowania 6 bitów entropii na znak konfigurowalna długość tokenu PKCS#5v2 konfigurowalna częstotliwość generacji tokenów

CERB Zalety silne bezpieczeństwo brak konieczności posiadania dodatkowych urządzeń przyjazny dla użytkownika łatwa w obsłudze aplikacja brak problemu O czy 0? darmowa aplikacja JavaToken (licencjonowana tylko strona serwerowa) jeden telefon (jedna aplikacja) pozwala na logowanie do wielu niezależnych systemów prosta administracja

Pytania? Pytania?