Autentizace v příkladech II Bezdrátová technologie RFID ■ RFID - Radio Frequency Identification o určeno k au tomatické identifikaci objektů o umožňuje přenos dat pomoc í elektromagnetického pole ■ Základní rozdělení RFID tagů (kromě R/O a R/W) o pasivní - bez vlastního zdroje energie ■ velmi malé (bez antény 0,15 mm x 0,15 mm) a tenké (7,5 |jm) ■ levné a téměř neomezená životnost (není l imitována baterií) ■ dosah max. několik metrů (v závis losti na frekvenci a anténě) o aktivní - vlastní zdroj energie a větší paměť/výkon ■ mohou šířit svůj vlastní signál - tzv. majáky (beacons) ■ dražší, dosah desítky metrů, životnost baterie až 5 let o semi-aktivní (či semi-pasivní) - vlastní zdroj energie pouze pro napájení čipu = > rychlejší odezva než pasivní tagy Bezpečnost RFID ■ Bezkontaktní komunikace s RFID tagem většinou nevyžaduje přímou viditelnost o komunikační vlastnosti závisí na použitém frekv. pásmu ■ většina tagů pracuje na 13,56 MHz => nelze přečíst na vzdálenost větší než 1 m ■ tagy pracující na 868/915M Hz => vyžadují přímou viditelnost o v blízkosti čtečky vysílá jedinečný identifi kátor (číselný kód) ■ EPC kód obsahuje další inf. (výrobce, typ produktu apod.) ■ Bezpečnostní problémy RFID (předmětem výzkumu) o soukromí - problém sledování a inventarizace ■ ochrana tagů proti neautorizovanému čtení o autentizace - problém snadného falšování/padělání tagů ■ ochrana čteček proti padělaným tagům Techniky zajištění soukromí I ■ Deaktivace tagu (absolutní jistota) o typicky čtečkou a na místě, kde zákazník přebírá zboží o ne vždy lze použít (knihovny, obchody nevyužívající RFID) ■ Pasivní či aktivní rušení o pasivní - pri ncip Faradayovy klece (kovová síťči hliníková fólie bránící průchodu rádiových signálů) o aktivní - použití speciálního rušícího zařízení (dlouhé rušení může být nelegální a pro okolní RFID nežádo ucí) ■ Měření vzdálenosti (pomocí poměru signál/šum) o pokus o vzdálené čtení => odvysílán í nesprávných dat ■ Využití prostředníka (nu tná autentizace vůči tagu) Techniky zajištění soukromí II ■ Změna jedinečného identifikátoru o nepravidelná: jednorázové přeznačení (neeliminuje problém sledování) či smazání (ostatní data z ustanou) o pravidelná: malá množina pseudonymů (rozpozná je pouze autorizovaná čtečka) či přešifrovávání ■ Selektivní blokování o identifikátory rozděleny dle 1. bitu na soukromé a veřejné o blokující RFID tag „ruší" čtení soukromých identifikátor ů ■ využívá antikolizního protokolu používaného čtečkou ■ ne vždy funguje spolehlivě (závisí na umístění) ■ po úpravě lze zneužít k úplnému b lokování identifikátorů Podrobnější informace lze nalézt na http://www.rsasecurity.com/rsalabs/node.asp?id=2115 konkrétně v http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pdfs/rfid_survey_28_09_05.pdf Cestovní pasy ■ Pas je identifikační průkaz nutný k přechodu státních hranic (až na výjimky) => ■ Kontroluje se o zda je pas originál (vydaný patřičnou autoritou), a ne padělek ■ tiskové technologie, vodoznak, prvky viditelné v UV světle ... ■ digitální podpis dat, aktivní autentizace o zda osoba, které j ej předkládá, je osoba, jíž byl pas vydán (a ne někdo kdo pas našel, ukradl ...) ■ fotka oprávněného držitele ■ biometrické údaje o zda pas je stále platn ý (doba platnosti případně další omezení (lidé, po nichž je vyhlášeno pátrání, jimž bylo omezeno právo cestovat apod .)) ■ policejní databáze (např. Interpol) ■ automatizované čtení dat z pasu Automatizovaná kontrola ■ Dříve jen za pomoci strojověčitelné zóny (MRZ), max. 88 znaků: Ptzzzjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj cccccccccKnnnRRMMDDKprrmmddKooooooooooooooKX ■ t (typ pasu), z (země vydání), j (jména a příjmení), c (číslo pasu), n (státní občanství držitele) RRMMDD (datum narození), _ p (pohlaví), |S feL í rrmmdd (datum vypršení platnosti), P^~- o (osobní číslo - RC), X & K (kontrolní číslice) < (položka nevyužita, doplnění dat na fixní délku) P ověření znalosti soukromého klíče (výzva-odpověď)=>přístup k d atům ■ Autentizace čipu i terminálu o Diffie-Hellman (PKCS#3 nebo eliptické křivky ISO 15946) Autentizace čipu 1. Terminál získá z pasu jeho veřejný DHP ■ uložen digitálně podepsán v DG14 2. Terminál vygeneruje čerstvý dočasný DHS pár ■ stejné doménové parametry jako klíčový pár čipu ■ pasu zašle veřejnou část 3. Odvození sdíleného klíče z DHS (obě strany) 4. Ustavení novéh o šifrovaného kanálu namísto BAC ■ oproti BAC nyní již opravdu bezpečný (šifrování i MAC) ■ funkčně nahrazuje aktivní autentizaci ■ pas musí znát privátní část DH pro odvození klíče => test ■ aktivní autentizace stále podporována (systémy bez EAC) Autentizace terminálu ■ Cílem je přesvědčit pas, že čtečka může přistupovat k citlivým datům (DG3,DG4) ■ Terminál předkládá certifikační řetěz až k cert. CV (ten je uložen v pase) o po úspěšném ověření pas získá z certifikátů přístupová práva terminálu (jako AND práv celého cert. řetězce) o pas také testuje, zda terminál zná privátní klíč pomocí protokolu typu výzva-odpověď ■ obdoba aktivní autentizace, ale „opačně" ■ Použití zjednodušených certifikátu (ne X.509) ■ Problém ověření vypršení platnosti certifikátů o čip nemá žádné vlastní hodiny o nejčerstvější dat um vydání korektně ověřeného certifikátu ■ toto datum už urči tě nastalo Bezpečnost dokumentů I ■ Použití speciálního papíru o Bavlna a len (ne celulóza) o Žádná bělidla o Viditelné pokusy o manipu aci ■ S vloženými vlákny Obrázky pocházejí z PRADO, ČNB a highsecuritypaper.com Bezpečnost dokumentů II Obrázky pocházejí z PRADO , ČNB a De La Rue Bezpečnost dokumentů III ■ Soutisková značka o Problém přesného oboustranného tisku Bezpečnost dokumentů IV ■ Tiskové techniky o hlubotisk ■ Mikrotext ■ Giloše ■ Skryté obrazce Obrázky pocházejí z PRADO, ECB a ČNB 2678 Bezpečnost dokumentů V Bezpečnost dokumentů VI ■ Ultrafialové světlo o Papír je tmavý ■ Bělený by zářil o Vlákna Bezpečnost dokumentů VII Příklad: Německo Obrázek pochází z PRADO Bezpečnost dokumentů VIII a Vazba dokumentu Obrázky pocházejí z PRADO Bezpečnost dokumentů IX ■ Bezpečnostní pásek Obrázky pocházejí z PRADO a ČNB Labak ■ Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) ■ Práce na projektech souvisejících s bezpečností o Bezpečnost čipových karet, mobilů o Bezpečnost WSN o Autentizace (biometriky, tokeny, protokoly) o Národní i evropské projekty ■ NBÚa MV ČR, GA ČR, ■ Průmysloví partneři - Y Soft, RedHat, TNS, Cepia Tech., ... ■ PICOS - FP7 Labak - Oblasti výzkumu I a Analýza postranních kanálůčipových karet Tested smartcar External power supply JCOF—•= SCSAT04 measurement board Labak - Oblasti výzkumu II ■ Bezdrátové senzorové sítě (WSN) o Omezené zdroj e o Generování bezpečnostních protokolů a strategií útoků o IDS systémy o Ochrana soukromí Labak - z ávěrečné práce ■ Bakalářské práce o Vizualizace činnosti bezpečnostních nástrojů o Pokročilá autentizace v Java aplikacích na bázi protokolu Kerberos ■ Diplomové práce o Pokročilá autent izace v Java aplikacích na bázi protokolu Kerberos o Simulátor jako nastroj pro vyhodnocení efektivity systému detekce průniků pro bezdrátové senzorové sítě Děkujeme za pozornost a přejeme úspěšné nastudování a složení zkoušky! ©