Autentizace v příkladech II I Zkouška ■ Přejeme úspěšné nastudování a složení zkoušky ■ Polosemestrálka 30 % bodů ■ Finální písemka 70 % bodů o Uzavřené otázky o Otevřené otázky Autorizace elektronických transakcí a autentizace dat i uživatelů Vašek Matyáš Jan Krhovják a kolektiv MASARYKOVA líNIVEKZITA Bezdrátová technologie RFID ■ RFID - Radio Frequency Identification o určeno k au tomatické identifikaci objektů o umožňuje přenos dat pomoc í elektromagnetického pole ■ Základní rozdělení RFID tagů (kromě R/O a R/W) o pasivní - bez vlastního zdroje energie ■ velmi malé (bez antény 0,15 mm x 0,15 mm) a tenké (7,5 |jm) ■ levné a téměř neomezená životnost (není l imitována baterií) ■ dosah max. několik metrů (v závis losti na frekvenci a anténě) o aktivní - vlastní zdroj energie a větší paměť/výkon ■ mohou šířit svůj vlastní signál - tzv. majáky (beacons) ■ dražší, dosah desítky metrů, životnost baterie až 5 let o semi-aktivní (či semi-pasivní) - vlastní zdroj energie pouze pro napájení čipu = > rychlejší odezva než pasivní tagy Bezpečnost RFID ■ Bezkontaktní komunikace s RFID tagem většinou nevyžaduje přímou viditelnost o komunikační vlastnosti závisí na použitém frekv. pásmu ■ většina tagů pracuje na 13,56 MHz => nelze přečíst na vzdálenost větší než 1 m ■ tagy pracující na 868/915M Hz => vyžadují přímou viditelnost o v blízkosti čtečky vysílá jedinečný identifi kátor (číselný kód) ■ EPC kód obsahuje další inf. (výrobce, typ produktu apod.) ■ Bezpečnostní problémy RFID (předmětem výzkumu) o soukromí - problém sledování a inventarizace ■ ochrana tagů proti neautorizovanému čtení o autentizace - problém snadného falšování/padělání tagů ■ ochrana čteček proti padělaným tagům Techniky zajištění soukromí I ■ Deaktivace tagu (absolutní jistota) o typicky čtečkou a na místě, kde zákazník přebírá zboží o ne vždy lze použít (knihovny, obchody nevyužívající RFID) ■ Pasivní či aktivní rušení o pasivní - pri ncip Faradayovy klece (kovová síťči hliníková fólie bránící průchodu rádiových signálů) o aktivní - použití speciálního rušícího zařízení (dlouhé rušení může být nelegální a pro okolní RFID nežádo ucí) ■ Měření vzdálenosti (pomocí poměru signál/šum) o pokus o vzdálené čtení => odvysílán í nesprávných dat ■ Využití prostředníka (nu tná autentizace vůči tagu) Techniky zajištění soukromí II ■ Změna jedinečného identifikátoru o nepravidelná: jednorázové přeznačení (neeliminuje problém sledování) či smazání (ostatní data z ustanou) o pravidelná: malá množina pseudonymů (rozpozná je pouze autorizovaná čtečka) či přešifrovávání ■ Selektivní blokování o identifikátory rozděleny dle 1. bitu na soukromé a veřejné o blokující RFID tag „ruší" čtení soukromých identifikátorů ■ využívá antikolizního protokolu používaného čtečkou ■ ne vždy funguje spolehlivě (závisí na umístění) ■ po úpravě lze zneužít k úplnému b lokování identifikátorů Podrobnější informace lze nalézt na http://www.rsasecurity.com/rsalabs/node.asp?id=2115 konkrétně v http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pdfs/rfid_survey_28_09_05.pdf Cestovní pasy ■ Pas je identifikační průkaz nutný k přechodu státních hranic (až na výj imky) => ■ Kontroluje se o zda je pas originál (vydaný patřičnou autoritou), a ne padělek ■ tiskové technologie, vodoznak, prvky viditelné v UV světle ... ■ digitální podpis dat, aktivní autentizace o zda osoba, které j ej předkládá, je osoba, jíž byl pas vydán (a ne někdo kdo pas našel, ukradl ...) ■ fotka oprávněného držitele ■ biometrické údaje o zda pas je stále platn ý (doba platnosti případně další omezení (lidé, po nichž je vyhlášeno pátrání, jimž bylo omezeno právo cestovat apod .)) ■ policejní databáze (např. Interpol) ■ automatizované čtení dat z pasu Automatizovaná kontrola ■ Dříve jen za pomoci strojověčitelné zóny (MRZ), max. 88 znaků: Ptzzzjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj cccccccccKnnnRRMMDDKprrmmddKooooooooooooooKX ■ t (typ pasu), z (země vydání), j (jména a příjmení), c (číslo pasu), n (státní občanství držitele) RRMMDD (datum narození), _ p (pohlaví), |S feL í rrmmdd (datum vypršení platnosti), P^~- o (osobní číslo - RC), X & K (kontrolní číslice) < (položka nevyužita, doplnění dat na fixní délku) P ověření znalosti soukromého klíče (výzva-odpověď)=>přístup k d atům ■ Autentizace čipu i terminálu o Diffie-Hellman (PKCS#3 nebo eliptické křivky ISO 15946) Autentizace čipu 1. Terminál získá z pasu jeho veřejný DHP ■ uložen digitálně podepsán v DG14 2. Terminál vygeneruje čerstvý dočasný DHS pár ■ stejné doménové parametry jako klíčový pár čipu ■ pasu zašle veřejnou část 3. Odvození sdíleného klíče z DHS (obě strany) 4. Ustavení novéh o šifrovaného kanálu namísto BAC ■ oproti BAC nyní již opravdu bezpečný (šifrování i MAC) ■ funkčně nahrazuje aktivní autentizaci ■ pas musí znát privátní část DH pro odvození klíče => test ■ aktivní autentizace stále podporována (systémy bez EAC) Autentizace terminálu ■ Cílem je přesvědčit pas, že čtečka může přistupovat k citlivým datům (DG3,DG4) ■ Terminál předkládá certifikační řetěz až k cert. CV (ten je uložen v pase) o po úspěšném ověření pas získá z certifikátů přístupová práva terminálu (jako AND práv celého cert. řetězce) o pas také testuje, zda terminál zná privátní klíč pomocí protokolu typu výzva-odpověď ■ obdoba aktivní autentizace, ale „opačně" ■ Použití zjednodušených certifikátu (ne X.509) ■ Problém ověření vypršení platnosti certifikátů o čip nemá žádné vlastní hodiny o nejčerstvější dat um vydání korektně ověřeného certifikátu ■ toto datum už urči tě nastalo Bezpečnost dokumentů I Použití speciálního papíru o Bavlna a len (ne celulóza) o Žádná bělidla o Viditelné pokusy o manipu aci ■ S vloženými vlákny Obrázky pocházejí z PRADO, ČNB a highsecuritypaper.com Bezpečnost dokumentů II Obrázky pocházejí z PRADO , ČNB a De La Rue Bezpečnost dokumentů III ■ Soutisková značka o Problém přesného oboustranného tisku Bezpečnost dokumentů IV ■ Tiskové techniky o hlubotisk ■ Mikrotext ■ Giloše ■ Skryté obrazce Obrázky pocházejí z PRADO, ECB a ČNB 2678 Bezpečnost dokumentů V Bezpečnost dokumentů VI ■ Ultrafialové světlo o Papír je tmavý ■ Bělený by zářil o Vlákna Bezpečnost dokumentů VII Příklad: Německo Obrázek pochází z PRADO Bezpečnost dokumentů VIII ■ Vazba dokumentu Obrázky pocházejí z PRADO Bezpečnost dokumentů IX ■ Bezpečnostní pásek Obrázky pocházejí z PRADO a ČNB Labak ■ Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) ■ Práce na projektech souvisejících s bezpečností o Bezpečnost bezdrátových senzorových sítí (WSN) o Bezpečnost čipových karet, mobilů o Autentizace (biometriky, tokeny, protokoly) o Národní i evropské projekty ■ Grantová agentura, MV ČR a NBÚ ■ Průmysloví partneři - Y Soft, TNS, Cepia Tech., Red Hat, ... ■ PICOS - FP7 Labak - Oblasti výzkumu I a Analýza postranních kanálůčipových karet Tested smartcar External power supply JCOF—•= SCSAT04 measurement board Labak - Oblasti výzkumu II ■ Bezdrátové senzorové sítě (WSN) o Omezené zdroj e o Generování bezpečnostních protokolů a strategií útoků o IDS systémy o Ochrana soukromí Labak - závěrečné práce Master theses ? Cryptography based on elliptic curves Supervisor Jan Krhovják > Time-memory trade-off (TMTO) attacks in cryptology Supervisor: Jan Krhovják > Detecting network traffic anomalies on an end-station Supervisor: Marian Novotný > MySQL support for Epacewalk Supervisor: Zdeněk Říha > Risk Analysis in an heterogeneous IGT environment Supervisor Zdeněk Říha > Using MS Reporting Services Supervisor Zdeněk Říha > Automated search for dependencies in eStream stream ciphers Supervisor: Petr Švenda > Instruction-level reverse engineering ofJavaCard smart card code Supervisor: Petr Švenda > Power analysis attacks on RSA Supervisor: Petr Švenda ? Power analysis attacks on smart cards using the PicoScope oscilloscope Supervisor: Petr Švenda Bachelor theses > Hash functions and SHA-3 algorithm selection Supervisor: Jan Krhovják > Anti-traffic analysis techniques Supervisor. Jiří Kůr > Activity visualization of security tools Supervisor: Václav Lorenc > Localization test automation Supervisor: Václav Matyáš > RSI prevention Supervisor: Václav Matyáš > Tools for information security managament Supervisor Zdeněk Říha > Automatic person recognition Supervisor Andriy Stetsko > An application modelling stars in 3D Supervisor: Petr Švenda ? Automated search for dependencies in eStream stream ciphers Supervisor: Petr Švenda > Communication manipulation for smart cards Supervisor: Petr Švenda > Power analysis attacks on smart cards using the PicoScope oscilloscope Supervisor: Petr Švenda > The use of trusted operating system to ensure the security of third party applications Supervisor: Pavel Tuček Děkujeme za pozornost a přejeme úspěšné nastudování a složení zkoušky! ©