1 PV157 ­ Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny část semestru mimo CZ FI MU: B415 Microsoft Research Cambridge St 17:00 ­ 18:00 Email: zriha / matyas @fi.muni.cz Průběh kurzu ˇ Přednášky v D2 St 18:00 ­ 19:30 ˇ Doplňkové čtení ­ http://www.fi.muni.cz/usr/matyas/lecture/pv157.html ˇ Písemná práce v polovině semestru!!! (30 %) ˇ Závěrečná zkouška písemná (70 %) ˇ Možnost pokračování v práci formou bakalářské práce Hodnocení A: 90 % (bodů) a více, B: 80 % a více, ale méně než 90 %, C: 70 % a více, ale méně než 80 % D: 60 % a více, ale méně než 70 % E: 50 % a více, ale méně než 60 % F = neprospěl(a), za méně než 50 %. ˇ Kolokvium nebo zápočet alespoň 50 %. Užitečné předchozí znalosti ˇ Informační bezpečnost ­ PV080, PV017 ­ Není nutné, je užitečné ­ PV157 volně navazuje na PV080, resp. PV017/018 ˇ Úvod do kryptografie ˇ Digitální podpis ˇ Internet a bezpečnost, ochrana soukromí ˇ Biometriky Témata kurzu ­ I 1. Úvod, pojmy 2. Autentizace dat/zpráv 3. Autentizační protokoly 4. Autentizace mezi počítači 5. Autentizace uživatelů tajnými informacemi 6. Autentizace uživatelů tokeny Témata kurzu ­ II 7. Úvod do biometrik 8. Biometrické autentizační metody 9. Problémy a využití biometrik 10. Úvod do řízení přístupu 11. Řízení přístupu ­ trendy, víceúrovňové systémy (MLS), tyto a další modely 12. PKI, prostředky pro autentizaci 2 3 zásadní pojmy ˇ Autentizace ­ proces ověření (a tím i ustavení) identity (s požadovanou mírou záruky). ˇ Autorizace ­ udělení určitých práv a určení povolených aktivit. ˇ Identifikace ­ rozpoznání určité entity (systémem) v dané množině entit. Autentizace a identifikace uživatele ˇ Autentizace (verifikace) ­ subjekt předkládá tvrzení o své identitě ­ 1:1 ˇ Identifikace (vyhledání) ­ subjekt identitu nepředkládá. Systém prochází všechny (relevantní) záznamy v databázi, aby našel patřičnou shodu a identitu subjektu sám rozpoznal ­ 1:n ˇ Následující ilustrace od Romana Raka... Verification versus Identification Verification versus Identification Autentizace dat/zpráv ˇ Problematika digitálního podpisu ­ Ochrana soukromého klíče ­ Veřejný klíč ­ certifikát, CA ˇ Hašování ­ hašovací funkce, jejich principy a typické použití ˇ Autentizační kódy (MAC) atd. ˇ Slabé mechanismy ­ CRC ap. ˇ Praktické nasazení autentizace dat/zpráv Autentizační protokoly ˇ Kryptografický protokol ˇ Cíle a metody kryptografických protokolů ˇ Autentizace jedné strany a oboustranná ˇ Spojení autentizace a jiných cílů kryptografických protokolů ˇ Standardy ISO/IEC ­ základní úroveň ˇ Protokoly vyšší úrovně (SSL, IPv6 ap.) a autentizace 3 Autentizace mezi počítači ˇ Netriviální problém ­ nelze použít biometriky a obvykle ani tokeny ˇ Autentizace podle síťových adres (MAC, IP adresy) ˇ Protokol výzva-odpověď ­ ověření znalosti tajné informace ­ kryptografie ˇ Např. protokoly ssh, SSL Autentizace uživatelů tajnými informacemi ˇ ,,Něco, co uživatel zná" (a ostatní ne ) ˇ Hesla ­ Druhy hesel a jejich použití ­ Správná práce s hesly ˇ PINy ˇ Výhody a nevýhody těchto autentizačních metod Autentizace uživatelů tokeny ˇ Token ­ ,,něco, co uživatel má" (a ostatní ne) ˇ Inteligentní token ­ Základní druhy ­ Jejich princip a použití ˇ Čipové karty ­ využití, parametry, bezpečnost ˇ Výhody a nevýhody těchto autentizačních metod Úvod do biometrik ˇ ,,Něco, co uživatel je" (a ostatní ne) ˇ Měřitelné biologické charakteristiky člověka-uživatele ˇ Fyzické ­ parametry orgánů ˇ Chování (behaviorální) ­ parametry činnosti ˇ Míra tolerance ­ prahová hodnota ˇ Nesprávné odmítnutí/přijetí Biometrické autentizační metody ˇ Otisk prstu ˇ Vzor oční duhovky ˇ Vzor oční sítnice ˇ Srovnání obličeje ˇ Geometrie ruky ˇ Verifikace hlasu ˇ Dynamika podpisu ˇ Dynamika psaní na klávesnici Využití biometrik ˇ Problémy biometrik ­ bezpečnost ˇ Otázky praktického použití ­ Současná omezení a použitelnost ­ Vhodné použití ­ Nevhodné použití ˇ Vztah biometrik a kryptografie 4 Řízení přístupu I. ˇ Úvod do řízení přístupu ˇ Mechanismy pro systémy řízení přístupu ˇ Volitelné řízení přístupu ­ Discretionary Access Control (DAC) ˇ DAC systémy v praxi Řízení přístupu II ˇ Povinné řízení přístupu ­ Mandatory Access Control (MAC) ˇ Víceúrovňové systémy ­ Multilevel Systems (MLS) ˇ Role-Based Access Control (RBAC) a další nové modely a trendy PKI ˇ Public-key infrastructure ­ Principy, použití ­ PKI není jen CA ­ PKI je prostředek, ne cíl ­ Výhody a nevýhody ˇ Na jednu z aplikací se podíváme v detailu na některé z posledních přednášek kurzu Kryptologie ˇ Fyzická ochrana ­ cena! ˇ Kryptografie ­ ochrana významu (informační hodnotu) dat i ,,na dálku" ˇ Kryptoanalýza ­ zjišťování slabin kryptografických algoritmů a parametrů ˇ Kryptologie ­ kryptografie & kryptoanalýza ˇ Steganografie ­ utajení samotné existence dat ˇ Vodotisk (watermarking) ­ překryv se steganografií, metody vložení (ochranných) informací do dat Kde kryptografie pomáhá ˇ Důvěrnost dat ˇ Integrita dat ˇ Autenticita dat (integrita a ověření původu) ˇ Nepopiratelnost ˇ Autentizace a autorizace uživatelů/strojů ­ Dostupnost ­ Prokazatelná zodpovědnost ­ Řízení přístupu ... Tři dimenze kryptografie ˇ Druhy použitých operací ­ Substituce ­ Permutace ­ ... ˇ Druh a parametry klíčů ­ Symetrické = konvenční = sdílené ­ Asymetrické = veřejné & soukromé ­ Bez klíčů (hašovací funkce, RND) ˇ Způsob zpracování dat ­ Po blocích ­ V souvislém proudu 5 Kryptografie ­ Kerckhoffův princip ˇ Algoritmus ­ postup ­ je všem znám a všemi ověřitelný (jako bezpečný) ˇ Klíč ­ tajná informace ­ musí být chráněna před nepovolanými osobami Co je hašování (hashování) ˇ "Otisk dat" ­ Malý a jedinečný reprezentant jakkoliv velkých dat ˇ 01:A0:7D:2B:76:52:67:05 ˇ EC:43:6F:B3:68:CE:20:E7 ˇ Hašovací funkce ˇ jednosměrnost, bezkoliznost ˇ SHA-1 (160 bit), SHA-x ˇ MD5 (128 bit) Alice Obvyklá označení činitelů Bob Eva Šifrovací algoritmus Dešifrovací algoritmus Tajný klíč Otevř. text Zašifr. text Otevř. text Převzato z: Network and Internetwork Security (Stallings) Zjednodušený model konvenčního šifrování Šifrovací algoritmus Dešifrovací algoritmus Bobův veřejný klíč Otevř. text Zašifr. text Otevř. text Alice Bobův privátní klíč Bob Převzato z: Network and Internetwork Security (Stallings) Zjednodušený model šifrování veřejným klíčem Alice Šifrování Bob - veřejný klíč Šifrování veřejným klíčem Bob Pošli: kilo masa, litr mléka, alimenty... PošlePošle hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx 6 Dešifrování Dešifrování zprávy od Alice Bob - privátní klíč hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx Bob Pošli: kilo masa, litr mléka, alimenty... Alice Podpis Co je digitální podpis? Milý Bobe, o ty alimenty skutečně žádám já - Alice Alice - privátní klíč Certifikát - Alicin veřejný klíč Bob Otázky? Vítány!!! Příští přednáška 6. 10. 18:00 matyas@fi.muni.cz zriha@fi.muni.cz