BSK_2003 Copyright by K. Trybicka
Transkrypt
BSK_2003 Copyright by K. Trybicka
BSK_2003 Karty inteligentne Bezpi eczeństwo sy stemów komputerowy ch plan wykładu • • • • • • Karty inteligentne identyfikacja użytkownika autoryzacja podpis cyfrowy zarządzanie kluczami ochrona karty typowe ataki mgr Katarzyna Trybicka-Francik [email protected] pok. 503 BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Identyfikacja użytkownika Identyfikacja użytkownika - biometria • PIN (Personal Ide ntificatio n Number) • metody biometryczne – cechy fizjo logiczne analiza rysów twarzy – cechy zachowania geometria ręki analiza siatkówki i tęczówki oka BSK - 2003 Copyright by K. T rybicka -F rancik BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Identyfikacja użytkownika - biometria Identyfikacja użytkownika - biometria • • • • • trudność implementacji technicznej • mała wiarygodność • wygląd zależny od czynników zewnętrznych mała złożoność techniczna obraz mało kontrastowy trudności w uzyskaniu obrazu 3D objętość opisu – ok. 1200B • • • • • BSK - 2003 Copyright by K. Trybicka-Francik Copyright by K. T rybicka -F rancik BSK - 2003 metody optyczne metody ultradźwięko we przechowywanie znaczników matryce czujników pojemnościowych matryce czujników termicznych Copyright by K. T rybicka -F rancik 1 BSK_2003 Karty inteligentne Karty inteligentne Identyfikacja użytkownika - biometria • 250 unikato wych cech • prawdopo dobie ństwo wystąpien ia dwóch identycznych kodów 10 -78 • brak wpływu szkieł korekcyjnych • droga technol ogia BSK - 2003 Copyright by K. T rybicka -F rancik • • • • Identyfikacja użytkownika - biometria • kamera wideo (Ir isIdent) określa p ozycję oczu • druga kamera zdejmuje monchromatyczny obraz jednego oka • nakładana siatka wspomagająca • proces identyfikacji – ok. 2 sekund BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Identyfikacja użytkownika - biometria Historia • Karty wytłaczane • Karty magnetyczne • Karty chipowe - z pamięcią - z mikroprocesorem • Bezstykowe karty chipowe • Karty z pamięcią optyczną układ żył w nadgarstku budowa płytek paznokci kształt ucha rozpoznawanie zapachów • rytm pisania • cechy głosu • podpis dynamiczny BSK - 2003 • • • • autoryzacja autoryzacja autoryzacja autoryzacja Copyright by K. T rybicka -F rancik BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Autoryzacja Autoryzacja jednokierunkowa jednokierunkowa wzajemna statyczna dynamiczna 2 1 84 7 5 6 liczba_losowa (liczba_losowa ) ? BSK - 2003 Copyright by K. Trybicka-Francik Copyright by K. T rybicka -F rancik BSK - 2003 Copyright by K. T rybicka -F rancik 2 BSK_2003 Karty inteligentne Karty inteligentne Autoryzacja wzajemna Autoryzacja statyczna numer_karty? unikalne _dane numer_karty lb_losowa _z_karty? lb_losowa _z_karty liczba_losowa_z_termi nala liczba_losowa_z_karty liczba_losowa_z_karty liczba_losowa_z_termi nala ? BSK - 2003 podpis_cyfrowy ? ? Copyright by K. T rybicka -F rancik klucz publiczny BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Autoryzacja statyczna Autoryzacja dynamiczna • losowo wyznaczany punkt startu procedur kryptog raficznych • autoryzacja jak w SDA klucz publiczny klucz prywatny tajny klucz globalny BSK - 2003 Copyright by K. T rybicka -F rancik BSK - 2003 Karty inteligentne Copyright by K. T rybicka -F rancik Karty inteligentne Podpis cyfrowy Zarządzanie kluczami • klucze: jawny i tajny • unikalne cechy = suma kontrolna •jednokierunko wa funkcja mieszająca •obliczanie sumy kontrol nej •dodanie p odpisu do wiadomości • umieszczenie na karcie klucza pochodnego klucz_pochodny=DES(klucz_głó wny,id_karty) • dedykowani e kluczy • okres ważności kluczy • klucze jednorazowe • przesył przez niechroniony kanał • cyfrowy podpis odszyfrowywany i poró wnywany z wartością z funkcji mieszającej klucz_je dnorazowy=DES(klucz_pochodny,losowa) • adresacja kluczy • algorytmy: •DSA (Digital Si gnature Algo rithm) •RSA (Rivest, Shamir, Adelman) •IDEA (Internatio nal Data Encrypt ion Algorit hm) •DESA (Data Encryption Stan dard) BSK - 2003 Copyright by K. Trybicka-Francik Copyright by K. T rybicka -F rancik BSK - 2003 Copyright by K. T rybicka -F rancik 3 BSK_2003 Karty inteligentne Karty inteligentne Ochrona Ochrona sprzętu • • • • • • • • • • ochrona sprzętu • ochrona systemu operacyjnego • ochrona apl ikacji BSK - 2003 • • • • • • • • Copyright by K. T rybicka -F rancik tryb testowy struktura układu szyfrowanie wewnętrzne magistra l sposób wykonywania rozkazów lokalizacja ROM metalizacja RAM zabezpieczenie przed usunięciem powłoki na mikr oprocesorze czujnik i regulator nap ięcia wykrywanie n iskiej częstotliwości BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Ochrona SO Ochrona aplikacji test RAM obliczanie sum kontr. w EEPROM rozdzielenie warstw kontrola I/O protokół transmisji organizacja plików i sekcji w EEPROM zapis do EEPROM dezaktywacja karty BSK - 2003 • • • • • • Copyright by K. T rybicka -F rancik unikalny n umer karty instrukcje (parametry) ustalone na po dstawie stanu automatu podwójne kodo wanie dzienniki tra nsakcji obustronna autoryzacja centralizacja systemu BSK - 2003 Copyright by K. T rybicka -F rancik Karty inteligentne Karty inteligentne Atak i obrona Ataki na warstwę sprzętową • ataki na warstwę sprzętową • ataki w warstwie l ogicznej Atak " przeczytanie PIN-u z EEPROM " przeglądanie wszystkich ko mbinacj i " przełączenie na tryb testowy ! mechanizm konwersji " przeczytanie danych z pamięci ! technologia wykonania półprzewodników ! bardzo długi okres generatora ! blokowan ie przez system operacyjny " przewidywanie generowanych przez kartę losowych liczb BSK - 2003 Copyright by K. Trybicka-Francik Copyright by K. T rybicka -F rancik Obrona ! jednokierunko wa funkcja skrótu BSK - 2003 Copyright by K. T rybicka -F rancik 4 BSK_2003 Karty inteligentne Ataki na warstwę logiczną Atak " wykonanie kart - atrap Obrona ! zabezpieczenia kryptograficzne " analiza listy rozkazów ! sterowanie stanem automatu sekwencji rozkazów " wykonanie terminala – atrapy analiza zależności czasow ych ! algorytmy „nie hałasujące” " dodatkowy styk I/O wstawianie danych ! odpowie dnia ap likacja ! ochrona łączy BSK - 2003 Copyright by K. Trybicka-Francik Copyright by K. T rybicka -F rancik • Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego • http://www.ci.pwr.wr oc.pl/~marsy • • • • BSK - 2003 http://www.motoro la.pl http://sebmal.priv.p l http://www.visa.pl http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd Copyright by K. T rybicka -F rancik 5