BSK_2003 Copyright by K. Trybicka

Transkrypt

BSK_2003 Copyright by K. Trybicka
BSK_2003
Karty inteligentne
Bezpi eczeństwo
sy stemów komputerowy ch
plan wykładu
•
•
•
•
•
•
Karty inteligentne
identyfikacja użytkownika
autoryzacja
podpis cyfrowy
zarządzanie kluczami
ochrona karty
typowe ataki
mgr Katarzyna Trybicka-Francik
[email protected]
pok. 503
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Identyfikacja użytkownika
Identyfikacja użytkownika - biometria
• PIN (Personal Ide ntificatio n Number)
• metody biometryczne
– cechy fizjo logiczne
analiza rysów twarzy
– cechy zachowania
geometria ręki
analiza siatkówki i tęczówki oka
BSK - 2003
Copyright by K. T rybicka -F rancik
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Identyfikacja użytkownika - biometria
Identyfikacja użytkownika - biometria
•
•
•
•
• trudność implementacji technicznej
• mała wiarygodność
• wygląd zależny od czynników zewnętrznych
mała złożoność techniczna
obraz mało kontrastowy
trudności w uzyskaniu obrazu 3D
objętość opisu – ok. 1200B
•
•
•
•
•
BSK - 2003
Copyright by K. Trybicka-Francik
Copyright by K. T rybicka -F rancik
BSK - 2003
metody optyczne
metody ultradźwięko we
przechowywanie znaczników
matryce czujników pojemnościowych
matryce czujników termicznych
Copyright by K. T rybicka -F rancik
1
BSK_2003
Karty inteligentne
Karty inteligentne
Identyfikacja użytkownika - biometria
• 250 unikato wych cech
• prawdopo dobie ństwo wystąpien ia
dwóch identycznych kodów 10 -78
• brak wpływu szkieł korekcyjnych
• droga technol ogia
BSK - 2003
Copyright by K. T rybicka -F rancik
•
•
•
•
Identyfikacja użytkownika - biometria
• kamera wideo (Ir isIdent) określa p ozycję oczu
• druga kamera
zdejmuje monchromatyczny obraz jednego oka
• nakładana siatka wspomagająca
• proces identyfikacji – ok. 2 sekund
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Identyfikacja użytkownika - biometria
Historia
• Karty wytłaczane
• Karty magnetyczne
• Karty chipowe
- z pamięcią
- z mikroprocesorem
• Bezstykowe karty chipowe
• Karty z pamięcią optyczną
układ żył w nadgarstku
budowa płytek paznokci
kształt ucha
rozpoznawanie zapachów
• rytm pisania
• cechy głosu
• podpis dynamiczny
BSK - 2003
•
•
•
•
autoryzacja
autoryzacja
autoryzacja
autoryzacja
Copyright by K. T rybicka -F rancik
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Autoryzacja
Autoryzacja jednokierunkowa
jednokierunkowa
wzajemna
statyczna
dynamiczna
2
1 84
7 5
6
liczba_losowa
(liczba_losowa )
?
BSK - 2003
Copyright by K. Trybicka-Francik
Copyright by K. T rybicka -F rancik
BSK - 2003
Copyright by K. T rybicka -F rancik
2
BSK_2003
Karty inteligentne
Karty inteligentne
Autoryzacja wzajemna
Autoryzacja statyczna
numer_karty?
unikalne _dane
numer_karty
lb_losowa _z_karty?
lb_losowa _z_karty
liczba_losowa_z_termi nala
liczba_losowa_z_karty
liczba_losowa_z_karty
liczba_losowa_z_termi nala
?
BSK - 2003
podpis_cyfrowy
?
?
Copyright by K. T rybicka -F rancik
klucz publiczny
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Autoryzacja statyczna
Autoryzacja dynamiczna
• losowo wyznaczany punkt startu procedur kryptog raficznych
• autoryzacja jak w SDA
klucz publiczny
klucz prywatny
tajny
klucz globalny
BSK - 2003
Copyright by K. T rybicka -F rancik
BSK - 2003
Karty inteligentne
Copyright by K. T rybicka -F rancik
Karty inteligentne
Podpis cyfrowy
Zarządzanie kluczami
• klucze: jawny i tajny
• unikalne cechy = suma kontrolna
•jednokierunko wa funkcja mieszająca
•obliczanie sumy kontrol nej
•dodanie p odpisu do wiadomości
• umieszczenie na karcie klucza pochodnego
klucz_pochodny=DES(klucz_głó wny,id_karty)
• dedykowani e kluczy
• okres ważności kluczy
• klucze jednorazowe
• przesył przez niechroniony kanał
• cyfrowy podpis odszyfrowywany i poró wnywany z wartością z
funkcji mieszającej
klucz_je dnorazowy=DES(klucz_pochodny,losowa)
• adresacja kluczy
• algorytmy:
•DSA (Digital Si gnature Algo rithm)
•RSA (Rivest, Shamir, Adelman)
•IDEA (Internatio nal Data Encrypt ion Algorit hm)
•DESA (Data Encryption Stan dard)
BSK - 2003
Copyright by K. Trybicka-Francik
Copyright by K. T rybicka -F rancik
BSK - 2003
Copyright by K. T rybicka -F rancik
3
BSK_2003
Karty inteligentne
Karty inteligentne
Ochrona
Ochrona sprzętu
•
•
•
•
•
•
•
•
•
• ochrona sprzętu
• ochrona systemu operacyjnego
• ochrona apl ikacji
BSK - 2003
•
•
•
•
•
•
•
•
Copyright by K. T rybicka -F rancik
tryb testowy
struktura układu
szyfrowanie wewnętrzne magistra l
sposób wykonywania rozkazów
lokalizacja ROM
metalizacja RAM
zabezpieczenie przed usunięciem powłoki na mikr oprocesorze
czujnik i regulator nap ięcia
wykrywanie n iskiej częstotliwości
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Ochrona SO
Ochrona aplikacji
test RAM
obliczanie sum kontr. w EEPROM
rozdzielenie warstw
kontrola I/O
protokół transmisji
organizacja plików i sekcji w EEPROM
zapis do EEPROM
dezaktywacja karty
BSK - 2003
•
•
•
•
•
•
Copyright by K. T rybicka -F rancik
unikalny n umer karty
instrukcje (parametry) ustalone na po dstawie stanu automatu
podwójne kodo wanie
dzienniki tra nsakcji
obustronna autoryzacja
centralizacja systemu
BSK - 2003
Copyright by K. T rybicka -F rancik
Karty inteligentne
Karty inteligentne
Atak i obrona
Ataki na warstwę sprzętową
• ataki na warstwę sprzętową
• ataki w warstwie l ogicznej
Atak
" przeczytanie PIN-u z EEPROM
" przeglądanie wszystkich ko mbinacj i
" przełączenie na tryb testowy
! mechanizm konwersji
" przeczytanie danych z pamięci
! technologia wykonania
półprzewodników
! bardzo długi okres generatora
! blokowan ie
przez system operacyjny
" przewidywanie generowanych
przez kartę losowych liczb
BSK - 2003
Copyright by K. Trybicka-Francik
Copyright by K. T rybicka -F rancik
Obrona
! jednokierunko wa funkcja skrótu
BSK - 2003
Copyright by K. T rybicka -F rancik
4
BSK_2003
Karty inteligentne
Ataki na warstwę logiczną
Atak
" wykonanie kart - atrap
Obrona
! zabezpieczenia kryptograficzne
" analiza listy rozkazów
! sterowanie stanem automatu
sekwencji rozkazów
" wykonanie terminala – atrapy
analiza zależności czasow ych
! algorytmy „nie hałasujące”
" dodatkowy styk I/O
wstawianie danych
! odpowie dnia ap likacja
! ochrona łączy
BSK - 2003
Copyright by K. Trybicka-Francik
Copyright by K. T rybicka -F rancik
• Chip Cards. Praca zbiorowa pod red. A. Grzywaka i A. Ziębińskiego
• http://www.ci.pwr.wr oc.pl/~marsy
•
•
•
•
BSK - 2003
http://www.motoro la.pl
http://sebmal.priv.p l
http://www.visa.pl
http://wwwnt.if.pwr.wroc.pl/u p/przewod nikspd
Copyright by K. T rybicka -F rancik
5