1 PV157 ­ Autentizace a řízení přístupu Autentizace uživatelů tokeny Metody autentizace uživatele ˇ Metody autentizace ­ něco, co známe (PIN, heslo) ­ něco, co máme (klíč, čipová karta) ­ něco, co jsme (biometriky) ˇ Třífaktorová autentizace ­ Token ­ čipová karta ­ PIN / heslo ­ Biometrika načtená a zpracovaná přímo tokenem Token / Předmět ˇ Něco, co uživatel má... ˇ Předmět, token ˇ Token (angl.) ­ Projev, znamení, upomínka, památka ­ Známka pravosti ­ By the token... Na důkaz toho ­ Token money... Mince kryté zlatem Tokeny ˇ Jako u tajných informací je cílem autentizace (ověření identity) uživatele ­ co nejsnáze pro autorizované uživatele; ­ co nejkomplikovaněji pro neautorizované uživatele. ˇ Je potřeba řešit mj. otázky ­ obtížnosti vytvoření a kopírování, ­ průběhu kontroly, ­ práce s tokeny v ,,neočekávaných případech", ˇ co se má stát, je-li karta vyjmuta ze čtečky Dilema ˇ Cena výroby jednoho kusu při výrobě mnohakusové série (co nejmenší cena) versus ˇ Cena padělání jednoho kusu za účelem vniknutí do systému (co největší cena) ­ Přestává platit v případech, kdy se vyplatí produkce mnohakusové série (padělků) Z historie ˇ Amulet ˇ Pečeť ˇ Bankovka se specifickým číslem nebo specificky roztržená bankovka ˇ Klíč! ˇ Peníze 2 Cena výroby ˇ Ekonomická ,,klasika" ˇ V přepočtu na kus klesá při výrobě větších sérií ­ Může být důležité pro uživatele prvních sérií, kdy následně cena výroby klesá a tím i bariéra pro ty, kdo zvažují padělání Cena padělání ˇ Platí to, co pro cenu výroby, ale navíc ­ Je důležité to, zda (potenciální) útočník získá stejně výrobou jednoho nebo více padělků či nikoliv ­ motivace útočníka ­ Jak dlouho (a případně kolik) musí mít k dispozici původní(ch) token(ů) ­ Zda existuje legislativní postih padělání jako takového (bez ohledu na útok na systém) Další omezení ˇ Prevence ­ Dostupnost vybavení ­ Modifikace běžně dostupného vybavení, např. barevné kopírky ˇ Nekopírují přesně určité barvy ˇ Také vnášejí svůj identifikátor do obrazu ­ Kontrola a licence živností atd. ˇ Utajení určitých informací (k používání nebo vlastní konstrukci tokenu) Nejčastější tokeny v IT/IS ˇ Karty ­ S magnetickým proužkem ­ Čipové ˇ Kontaktní / bezkontaktní ˇ Čtečka na straně dotazovatele / kontrolovaného (mobil) ˇ Autentizační kalkulátory ­ S tajnou informací ­ S hodinami ­ Způsob vstupu/výstupu Karta s magnetickým proužkem ˇ 3stopý proužek ~ 250 B (spolehlivě) ˇ Poměrně jednoduše se kopírují ­ Falešné bankomaty, čtečky ap. ˇ např. nedávná ,,Libanonská smyčka" ­ Posun částí stop nepříliš účinný ­ Hologramy se obtížně kontrolují (autom.?) ­ Lze vytvářet charakteristiky individuálních magn. proužků ˇ U každé karty zvlášť ˇ Dochází k mírné změně v čase ˇ Různá citlivost různých čtecích/kontrolních zařízení ˇ Podvody s PINy na kartách (čtení, přehrání) běžné Čipové karty ˇ Co umí? ­ Paměťové (chipcard) ­ Paměťové se speciální logikou (ochrana PINem, čítače atd.) ­ Procesorové (smartcard) ˇ Jak s nimi komunikovat? ­ Kontaktní ­ nutný kontakt se čtečkou (zdroj energie) ­ Bezkontaktní ˇ Nemůže použít externí zdroj energie ­ omezení ˇ Operace mohou být prováděny bez vědomí uživatele ˇ Vhodná pro fyzickou kontrolu přístupu ap. 3 Podoby čipové karty ˇ Obvyklá karta ­ bankomatová ap. ˇ SIM karta (telefony GSM) ˇ USB token Čipová karta s procesorem ˇ Dále jen ,,čipová karta" ˇ A samozřejmě i s pamětí ­ RAM (Random Access Memory) ­ x KB ­ ROM (Read Only Memory) ­ x.10-102 KB ­ OS ap. ­ EEPROM (Electrically Erasable Programmable Read Only Memory) ­ x.10 KB ˇ Různá složitost výpočtů, ideálně i náročné kryptografické operace Kontaktní procesorová čipová karta INTERFACE CPU RAM ROM EEPROM Data Adresa I/O (Vpp) Vcc Vss Clk Reset Logická struktura karty ˇ Po personalizaci karty je přístup dat možný pouze přes logickou strukturu souborů a adresářů. ˇ Data na čipové kartě se jeví podobně jako data na pevném disku ­ kořenový adresář hlavní soubor - master file (MF) ­ adresáře dedikovaný soubor - dedicated file (DF) ­ soubory elementární soubor - elementary file (EF) ˇ Počátečně se pracuje s MF, další soubor nebo adresář pro práci lze vybrat ­ 2-bajtovým identifikátorem EF/DF/MF ­ zřetězením jmen DF/EF Typy dat ˇ Lineární záznamy ­ pevná délka ­ variabilní délka ˇ Cyklické záznamy ˇ Transparentní (nestrukturovaná) data Řízení přístupu ˇ Řízení přístupu k datům na kartě je tvořeno především řízením přístupu k souborům. ˇ S každým souborem je svázána hlavička souboru, která určuje přístupová práva k souboru. ˇ Základním principem řízení přístupu je zadávání PINů a jejich management. ˇ Přístup k souboru může být například vázán na splnění některé z těchto podmínek: ­ ALW (vždy povolen přístup) ­ CHV1 (nutné zadat PIN uživatele 1) ­ CHV2 (nutné zadat PIN uživatele 2) ­ NEV (přístup nepovolen) 4 ˇ PINy jsou ukládány v samostatných souborech (EF). Přístupová práva k těmto souborům určují možnost změny těchto PINů. ˇ Při změně PINu je požadavek provázen starým a novým PINem. ˇ Počet neúspěšných pokusů bývá omezen. Po překročení limitu (3 - 5) je PIN blokován. ˇ Pro odblokování je třeba zadat PIN a odblokovací PIN. ˇ I počet neúspěšných odblokování je omezen. PIN management ˇ Čipové karty mají i nezanedbatelnou výpočetní sílu. ˇ Na čipové kartě je možné implementovat kryptografické algoritmy i protokoly. ˇ Je možné na kartě provádět operace s citlivými daty tak, že tato data nemusí opustit čipovou kartu (např. vytváření digitálního podpisu). ˇ Symetrické šifrovací algoritmy běží v prostředí čipové karty bez problémů (často též speciální HW akcelerátory - např. DES, 3DES, AES). ˇ Asymetrické kryptografické algoritmy jsou řádově náročnější, proto vyžadují specifické koprocesory. Čipová karta jako aktivní prvek Příklad moderní čipové karty Infineon SLE 88CX642S ˇ 32-bitový RISC mikroprocesor (0,22 m CMOS technologie) ˇ paměť ROM: 192 kB ˇ paměť RAM: 6 kB ˇ paměť EEPROM: 72 kB ­ doba zápisu: 4,5 ms ­ max. počet zápisových cyklů: 500 000 ­ max. doba uchování dat: 10 let ˇ Příklad časů pro nejvyšší pracovní frekvenci 55 MHz Infineon SLE88CX642S 50 ms160 bitů160 bitůOvěření EC DSA (over GF(p)) 24 ms160 bitů160 bitůPodpis EC DSA (over GF(p)) 14,4 s2048 bitůGenerování klíče RSA 1.56 s1024 bitůGenerování klíče RSA 38 ms2048 bitůOvěření RSA 2.8 ms32 bitů1024 bitůOvěření RSA 0,17s2048 bitů2048 bitůPodpis RSA (s využitím CRT)* 25,2 ms1024 bitů1024 bitůPodpis RSA (s využitím CRT)* 6,9 s2048 bitů2048 bitůPodpis RSA (bez využití CRT)* 78 ms1024 bitů1024 bitůPodpis RSA (bez využití CRT)* Doba trvání operaceExponentModulusOperace Bezpečnost čipových karet ˇ Základní pojmy: ­ Fyzická bezpečnost (physical security) - překážka umístěná kolem počítačového systému za účelem ztížení neautorizovaného fyzického přístupu k tomuto počítačovému systému. ­ Odolnost vůči narušení (tamper resistance) - vlastnost části systému, která je chráněna proti neautorizované modifikaci způsobem zajišťujícím podstatně vyšší úroveň ochrany než ostatní části systému. ­ Zjistitelnost narušení: systém, u kterého jakákoliv neautorizovaná modifikace zanechává zjistitelné stopy. ­ Detekce narušení: automatické zjištění pokusu o narušení fyzické bezpečnosti. ­ Odpověď na narušení: automatická akce provedená chráněnou částí při zjištění pokusu o narušení. Klasifikace útočníků ˇ Rozdělení možných útočníků podle jejich znalostí, schopností, finančních možností, přístupu ke speciálnímu vybavení apod. ˇ Klasifikace firmy IBM: ­ třída I - chytří nezasvěcení útočníci ˇ často velmi inteligentní, nedostatečné znalosti systému, přístup pouze ke středně sofistikovanému vybavení ­ třída II - zasvěcení insideři ˇ mají značné specializované technické vzdělání i zkušenosti ­ třída III - dobře finančně podporované organizace ˇ schopné vytvořit týmy specialistů, zajištěné dobrými finančními zdroji, provádí detailní analýzy systému 5 Útoky na čipové karty ˇ Fyzické útoky ­ invazivní ­ semi-invazivní ˇ Logické útoky ­ monitorování činnosti karty ˇ časové analýzy ˇ výkonové analýzy ­ indukce chyb během činnosti ­ programové útoky přes API Fyzické útoky ˇ Reverzní inženýring ­ dochází k nevratné změně karty, případně čipu. Narušení je viditelné. ˇ Vyžadují nákladné vybavení, specializované přístroje a znalosti (třídy 3 klasifikace). ˇ Invazivní útoky ­ preparace čipu ­ rekonstrukce a analýza návrhu čipu ­ testování čipu s využitím mikrosond ­ čtení paměti čipu ˇ Semi-invazivní ­ nedochází k přímému zničení čipu ­ využívá záření, laseru, elektromagnetických polí, ... Logické útoky ˇ Vyžadují detailní znalosti o struktuře karty (často zjištěné předchozím fyzickým útokem). ˇ Nevyžadují speciální a nákladné vybavení. ˇ Typy útoků: ­ monitorování činnosti karty ˇ časová analýza ˇ výkonová analýza ­ indukce chyb během činnosti ­ programové útoky přes API Monitorování - časové analýzy ˇ Čas nutný pro vykonání rutiny v algoritmu závisí na známém vstupu a na datech uložených na kartě. ˇ Na základě znalosti vstupu a algoritmu (jeho implementace, optimalizacích apod.) a nutného času k výpočtu můžeme odvodit použitá kryptografická data. ˇ Podstata obrany proti těmto typům útoku spočívá v minimalizaci závislosti délky výpočtu na vstupu. ˇ Často se tak připravujeme o možnost optimalizace kódu (CRT a RSA). ˇ Některé jiné snahy o obranu přinášejí možnost jiných typů útoků. Monitorování - výkonové analýzy ˇ Sledování spotřeby proudu kartou při provádění jednotlivých typů operací. Různé operace mikrokódu používají různé množství tranzistorů a podle provedených operací se mění spotřeba celé karty. ˇ Útočník může sledovat spotřebu karty při provádění jednotlivých operací. ˇ Výrazně se liší spotřeba proudu při operacích sčítání a násobení a při zápisu 0 či 1 do paměti. ˇ Typy výkonových analýz: ­ jednoduchá výkonová analýza (SPA) ­ diferenciální výkonová analýza (DPA) ­ odvozená výkonová analýza (IPA - inferential power analyses) Indukce chyb během výpočtu ˇ Cílem útoku je pomocí náhlých změn operačních podmínek vyvolat změnu hodnoty v paměti, registru apod. ˇ Záměrem je obejít určitou instrukci či změnit data v registrech či na sběrnici. ˇ Lze takto obejít správnou autentizaci, kontrolu přístupových práv, modifikovat počet cyklů algoritmu. ˇ Mezi ovlivnitelné prvky okolí patří např.: ­ napájecí napětí ­ hodinový signál, reset signál ­ elektrické pole ­ teplota 6 Útoky na kartu přes API ˇ API umožňuje volat rutiny karty jednotným způsobem. ˇ Chyby návrhu API mohou umožňovat útočníkovi neautorizovaný přístup k datům. ˇ Žádný kód/návrh není bezchybný ­ rozhraní často bývá složité a rozsáhlé ­ výrobci se snaží maximálně optimalizovat Autentizační kalkulátory ˇ Obvykle využívají protokol výzva-odpověď ­ Odpověď je funkcí tajné informace ­ klíče a výzvy ˇ Přenos informací (vstup / výstup) ­ Manuální (klávesnice, displej) ­ Automatický (optika, čárový kód, infrared) ˇ PIN ­ standardní (někdy i nouzový) Tokeny založené na hodinách ˇ Bývají součástí autentizačních kalkulátorů ­ Ale ne vždy ­ viz nejrozšířenější RSA SecurID ˇ V daném okamžiku dávají správnou hodnotu ­ Jedinečnou pro daný přístroj ­ Platnou pouze po určitou dobu (časový rámec) ­ Tuto hodnotu umí spočítat i autentizační server ˇ Je potřeba řešit otázku posunu hodin ­ Otázka platnosti časových rámců před a po ­ Záznam v čítači na serveru Příklad ­ bezkontaktní karta ˇ Autentizace bývá založena pouze na ověření sériového čísla karty (to karta požádání sdělí) ˇ Bezpečnost staví na obtížnosti výroby karty (zařízení) se stejnou funkčností ˇ Pozor ­ zařízení útočníka nemusí být nutně stejně velké jako původní karta! Obecné výhody tokenů ˇ Rychle se zjistí jejich ztráta ˇ Nejsou jednoduše kopírovatelné ˇ Tokeny samy o sobě mohou být schopny zpracovávat nebo přenášet další informace Obecné nevýhody tokenů ˇ Ke kontrole je potřeba obvykle speciální čtečka, zařízení nebo vycvičená osoba ˇ Bez tokenu není autorizovaný uživatel rozeznán ˇ Token musí být dostatečně složitý, aby se zvýšila obtížnost kopírování ˇ Může se polámat, přestat fungovat, což nemusí být vždy jednoduše detekovatelné uživatelem 7 Otázky? Vítány!!! Příští přednáška 1. 12. 2004 v 18:00 matyas@fi.muni.cz zriha@fi.muni.cz