Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης



Σχετικά έγγραφα
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

Ασφάλεια Υπολογιστικών Συστηµάτων

Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Ασφάλεια Υπολογιστικών Συστηµάτων

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Στόχος της παρουσίασης

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Βασικές Έννοιες της Πληροφορικής

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Εισαγωγή στην Πληροφορική

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Συνεχής ροή πολυµέσων

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

Απόφαση 1122/ : Οδηγία για τα κλειστά κυκλώµατα τηλεόρασης

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Σκοπιµότητα των firewalls

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Κύρια & Περιφερειακή Μνήµη

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Εφαρµογή και χρήση ψηφιακής υπογραφής και κρυπτογράφησης στη ηµόσια ιοίκηση.

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Σύστηµα Αρχείων και Καταλόγων

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Βιοµετρικά Συστήµατα για Έλεγχο Πρόσβασης

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Λειτουργικά Συστήματα (ΗΥ321)

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Υπολογιστικών Συστημάτων

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

ΜΕΤΑΒΑΤΙΚΕΣ ΠΡΟΫΠΟΘΕΣΕΙΣ ΑΠΟΚΤΗΣΗΣ ΠΤΥΧΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Σύστηµα µετάδοσης µετεωρολογικών δεδοµένων σε πραγµατικό χρόνο µέσω του Internet

Πανεπιστήμιο Θεσσαλίας

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

GIS: Εισαγωγή στα Γεωγραφικά Συστήµατα Πληροφοριών

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Ζητήµατα ασφάλειας Kerberos Υπηρεσία πιστοποίησης X.509 Προτεινόµενα αναγνώσµατα και ιστοσελίδες. Giannis F. Marias 2

Ασφάλεια Υπολογιστικών Συστηµάτων

ΜΑΘΗΜΑΤΑ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ ΠΑΡΑ ΟΣΕΙΣ ΑΣΚΗΣΕΙΣ ΚΑΘΗΓΗΤΕΣ/ΤΡΙΕΣ

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

Κεφάλαιο 12. Επικοινωνίες-Δίκτυα-Διαδίκτυο. Εξαιρούνται οι παράγραφοι:

Αποµακρυσµένη κλήση διαδικασιών

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

INFO. Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΑ ΕΞΕΤΑΣΤΙΚΑ ΚΕΝΤΡΑ ECDL

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΗΥ240: οµές εδοµένων Χειµερινό Εξάµηνο Ακαδηµαϊκό Έτος Παναγιώτα Φατούρου. Προγραµµατιστική Εργασία 3 ο Μέρος

Transcript:

Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση τεχνικών εφαρµογής της ταυτοποίησης και αυθεντικοποίησης ιαχείριση συνθηµατικών Ψηφιακά πιστοποιητικά Έξυπνες κάρτες Βιοµετρικά Συστήµατα 2 1

Ταυτοποίηση και αυθεντικοποίηση Ταυτοποίηση (identification) ενός λογικού υποκειµένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείµενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειµένου να συσχετιστεί µε ένα από τα αντικείµενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειµένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείµενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειµένου να ελεγχθεί η βασιµότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 3 Τεχνικές εφαρµογής ελέγχων αυθεντικοποίησης Τύπος I: Κάτι που το λογικό υποκείµενο γνωρίζει (πχ. ένα συνθηµατικό ή ένα PI ) Τύπος II: Κάτι που το λογικό υποκείµενο κατέχει (µαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τύπος III: Κάτι που χαρακτηρίζει το λογικό υποκείµενο µε βάση µονοσήµαντα βιοµετρικά χαρακτηριστικά του (συστήµατα βιοµετρικής τεχνολογίας, πχ. εφαρµογές δακτυλικών αποτυπωµάτων, αναγνώριση φωνής και ίριδας µατιού) Τύπος IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείµενο (πχ διεύθυνση IP). 4 2

Παράδειγµα Σχήµατα αυθεντικοποίησης προστατευόµενων πόρων Προστατευόµενος πόρος Πλατφόρµα, Host Σύστηµα ιαχείρισης ικτύου (σύστηµα αρχείων και εκτυπώσεων) Υπηρεσία ικτύου (Web, FTP, Telnet) Κάτι που γνωρίζεις Όνοµα χρήστη/ συνθηµατικό Όνοµα χρήστη/ συνθηµατικό Όνοµα χρήστη/ συνθηµατικό Κάτι που έχεις Κάτι που είσαι Γεωγραφική θέση Ιδιωτικό κλειδί - Έξυπνη κάρτα Ιδιωτικό κλειδί - Έξυπνη κάρτα - Ψηφιακό πιστοποιητικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Βιοµετρικό σύστηµα (δακτυλικό αποτύπωµα, γεωµετρία χεριού, αναγνώριση προσώπου0 Βιοµετρικό σύστηµα (δακτυλικό αποτύπωµα, γεωµετρία χεριού, αναγνώριση προσώπου0 Αναγνωριστικό υπολογιστή ή ΙP διεύθυνση Έλεγχος χρονικής στιγµής ή θέση του Η/Υ από τον οποίο γίνεται η πρόσβαση ιεύθυνση IP Πίνακας Σύστηµα ιαχείρισης Βάσεων εδοµένων Όνοµα χρήστη/ συνθηµατικό ιεύθυνση IP 5 Σύστηµα Αυθεντικοποίησης Αποτελείται από : Το σύνολο Α που περιέχει τις πληροφορίες µε βάση τις οποίες κάθε λογικό υποκείµενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συµπληρωµατικές πληροφορίες που αποθηκεύει και χρησιµοποιεί το σύστηµα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συµπληρωµατικών συναρτήσεων που δηµιουργούν τις συµπληρωµατικές πληροφορίες για την αυθεντικοποίηση. ηλαδή, για f F, τότε f: A C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείµενο. ηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείµενο να δηµιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συµπληρωµατικές πληροφορίες. 6 3

Πλεονεκτήµατα και µειονεκτήµατα 1(2) Τύπος I: Κάτι που γνωρίζει Μειονεκτήµατα: 1. Τα τεκµήρια αυθεντικοποίησης εύκολα µπορούν να αντιγραφούν 2. Συνήθως είναι εύκολο να τα µαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3. Συνήθως µπορούν να αποκαλυφθούν µε αυτοµατοποιηµένες µεθόδους (http://www.whatsmypass.com/the-top-500-worst-passwords-of-alltime) Πλεονεκτήµατα: 1. Εύκολη υλοποίηση και εφαρµογή 2. Τροποποιούνται εύκολα 3. ε χάνονται ή κλέβονται 4. Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας µοναδικός συνδυασµός αριθµών και γραµµάτων, δεν αποκαλύπτονται εύκολα 7 Πλεονεκτήµατα και µειονεκτήµατα 2(2) Τύπος IΙ: Κάτι που κατέχει Μειονεκτήµατα: 1. Υψηλό κόστος 2. Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήµατα: 1. εν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιµα Τύπος IΙΙ: Κάτι που το χαρακτηρίζει Μειονεκτήµατα: 1. υσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης µε χαµηλό κόστος 2. εν είναι αλάνθαστα Πλεονεκτήµατα: 1. Παρέχουν µεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. 8 4

Συνθηµατικά Τύπος Ι. Συνθηµατικό είναι η πληροφορία η οποία σχετίζεται µε ένα λογικό υποκείµενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειµένου 9 Συνθηµατικά Πλεονεκτήµατα Απλή λειτουργία, περιορισµένη σχεδιαστική πολυπλοκότητα Χαµηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισµό υλοποίησης ή εξειδικευµένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθµού προστασίας. 10 5

Συνθηµατικά Μειονεκτήµατα Πιθανότητα τυχαίας αποκάλυψης του συνθηµατικού Πιθανότητα αποκάλυψης συνθηµατικού µε συστηµατικό τρόπο Πιθανότητα αποκάλυψης του συνθηµατικού κατά τη διάρκεια της µετάδοσής του (ειδικά σε κατανεµηµένα περιβάλλοντα) 11 Κριτήρια Επιλογής Συνθηµατικών Μήκος Συνθηµατικού: ορίζεται ελάχιστο µήκος για τα συνθηµατικά Μορφότυπο Συνθηµατικού: συνδυασµός γραµµάτων, αριθµών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηµατικών: εκπαίδευση των χρηστών Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές µέρος. Αλλαγή συνθηµατικών: να εφαρµόζεται αυτόµατος έλεγχος αλλαγής των συνθηµατικών από τους χρήστες 12 6

Ψηφιακά Πιστοποιητικά Τύπος ΙΙ. Τα ψηφιακά πιστοποιητικά έχουν τη µορφή δυαδικών αρχείων και η λειτουργία τους στηρίζεται στην Κρυπτογραφία ηµόσιου Κλειδιού. Μπορούν να χρησιµοποιηθούν για τον περιορισµό της αποκάλυψης της ταυτότητας του χρήστη, ενσωµατώνοντας ψευδώνυµα αντί της πραγµατικής ταυτότητάς τους. 13 Πρότυπα Ψηφιακών Πιστοποιητικών 1(2) PKIX (Internet PKI based on X.509) SPKI (Simple Public Key Infrastructure) PGP (Pretty Good Privacy) 14 7

Πρότυπα Ψηφιακών Πιστοποιητικών 2(2) Τύπος πιστοπο ιητικού PKIX (Χ.509) SPKI PGP Χαρακτηριστικά εµπιστοσύνης και πιστοποίησης Ιεραρχική εµπιστοσύνη, Ονοµατοδοσία οικουµενικής εµβέλειας, ια-πιστοποίηση, Πολιτικές και δηλώσεις πρακτικών Αυτόνοµη αρχή πιστοποίησης, Ονόµατα τοπικής εµβέλειας, εν απαιτούνται δηλώσεις πρακτικών Πλέγµα εµπιστοσύνης, Πολλαπλές εναλλακτικές διαδροµές πιστοποίησης, Υπογραφή πιστοποιητικού από οποιονδήποτε, εν επιβάλλεται πολιτική Πεδίο αναγνώρισης πιστοποιητικού Οικουµενικά µοναδικό (Χ.500): ιακριτικό όνοµα επιλεγµένο από τον πάροχο Τοπικό και αυθαίρετο: ηµόσιο κλειδί Οικουµενικά µοναδικό αλλά µη σταθερό: ιεύθυνση e-mail 15 Έξυπνες Κάρτες Τύπος ΙΙ. ιαθέτουν Μικροεπεξεργαστή Υψηλό επίπεδο ασφάλειας για τα δεδοµένα που αποθηκεύουν και επεξεργάζονται Εφαρµογές: Ηλεκτρονικό πορτοφόλι, Κάρτα Ασθενούς, Κινητά τηλέφωνα, Έλεγχος λογικής πρόσβασης σε δίκτυα, Έλεγχος φυσικής πρόσβασης σε εγκαταστάσεις κλπ. 16 8

Έξυπνες Κάρτες - Τµήµατα Η µνήµη εργασίας (working memory Random Access Memory) Η µη διαγράψιµη µνήµη ROM (Read Only Memory) Η µνήµη εφαρµογών (EEPROM) Μυστική Περιοχή (Secret Area) Περιοχή Ιστορικού Πρόσβασης (Access Area) Περιοχή Ελεύθερης Πρόσβασης (Public Area) Περιοχή Εργασίας (Work Area) 17 Έξυπνες Κάρτες ΤΑΥΤΟΠΟΙΗΣΗ Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται µέσω του µυστικού προσωπικού κωδικού του (PIN). Ο κωδικός συγκρίνεται µε τον αντίστοιχο κωδικό που είναι αποθηκευµένος στη µυστική περιοχή της µνήµης της έξυπνης κάρτας. Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα 18 9

Έξυπνες Κάρτες ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Στόχος: ιασφάλιση γνησιότητας της έξυπνης κάρτας (δηλ. έκδοση από εξουσιοδοτηµένο φορέα) Η αυθεντικοποίηση µπορεί να γίνει µε: χρήση ψηφιακών πιστοποιητικών και ασύµµετρων κρυπτογραφικών αλγορίθµων που προαναφέρθηκαν αξιοποιώντας συµµετρικούς αλγόριθµους κρυπτογράφησης (για παράδειγµα DES). 19 ιαδικασία Πιστοποίησης Έξυπνων Καρτών Σειριακός Αριθµός Κάρτας (48 bits) + ADDR (16 bits) Μητρικός DIV Μυστικός (64 bits) Κωδικός (64 bits) DES Μητρικός Μυστικός Κωδικός (64 bits) εδοµένα και Λειτουργίες Εσωτερικά στη Μητρική ADDR (16 bits) Έξυπνη Κάρτα [ADDR] (32 bits) Μητρική Έξυπνη Κάρτα R (64 bits) R1 R2 Μητρικός Μυστικός Κωδικός (64 bits) Σειριακός Αρτιθµός Κάρτας (48 bits) + [ADDR] (32 bits) R1 R2 R' (64 bits) DES Κλειδί/Κωδικός Κάρτας (64 bits) Κάρτες Χρηστών 20 10

ιαδικασία Αυθεντικοποίησης 21 Συστήµατα Αυθεντικοποίησης KERBEROS 1(2) Kατασκευάστηκε στο ΜΙΤ για να προστατεύσει τις υπηρεσίες δικτύου που αναπτύσσονταν στα πλαίσια του προγράµµατος Athena. Oργανωµένο σε πεδία (realms). Σε κάθε πεδίο υπάρχει ένας κεντρικός και φυσικά ασφαλής εξυπηρέτης αυθεντικοποίησης (Authentication Server AS), που έχει κοινό µε κάθε συµµετέχοντα P ένα µυστικό κλειδί Κp. Αν ο Ρ είναι χρήστης, τότε το Κp παράγεται από το συνθηµατικό του, χρησιµοποιώντας µονόδροµη συνάρτηση σύνοψης. Το σύστηµα λειτουργεί παρέχοντας στους συµµετέχοντες εισιτήρια (tickets), τα οποία µπορούν να χρησιµοποιήσουν για να αποδείξουν την ταυτότητά τους και µυστικά κλειδιά για ασφαλείς επικοινωνίες µεταξύ των συµµετεχόντων. 22 11

Συστήµατα Αυθεντικοποίησης KERBEROS 2(2) Bασίζεται σε πρωτόκολλα διανοµής κλειδιών. Aργότερα τροποποιήθηκαν για να περιλάβουν και χρονοσφραγίδες. Το πρωτόκολλο µπορεί να συνοψισθεί ως εξής: 1: C AS : U,TGS 2: AS C : Tc,tgs, {TGS, K, tstart, texpire}ku 3: C TGS : S, Tc,tgs, Ac,tgs 4: TGS C : Tc,s, {S, K, t start, t expire}κ 5: C S : Tc,s, Ac,s 6: S C : {t }Κ Tο πρωτόκολλο περιλαµβάνει τρεις ανταλλαγές: Μια ανταλλαγή µεταξύ του C και του AS στα βήµατα 1 και 2, µια ανταλλαγή µεταξύ του C και του TGS στα βήµατα 3 και 4 και µια ανταλλαγή µεταξύ του C και ενός S στα βήµατα 5 και 6. 23 Συστήµατα Αυθεντικοποίησης SESAME Ευρωπαϊκό Σύστηµα Ασφάλειας για εφαρµογές που λειτουργούν σε ανοµοιογενή υπολογιστικά περιβάλλοντα. Προσφέρει βασικές λειτουργίες ασφάλειας µε τις οποίες οι κατασκευαστές υλοποιούν τα τελικά προϊόντα πληροφορικής. Παρουσιάζει οµοιότητες µε το σύστηµα αυθεντικοποίησης KERBEROS. Αρχιτεκτονική οµή: Εξυπηρετητής Αυθεντικοποίησης (Authentication Server - AS) Εξυπηρετητής εκχώρησης δικαιωµάτων (Privilege Attribute Server - PAC) Εξυπηρετητής διανοµής κλειδιών (Key Distribution Server - KDS) 24 12

Βιοµετρικά Συστήµατα 1(5) Τύπος ΙΙΙ. Η διαδικασία ταυτοποίησης µε εφαρµογή συστηµάτων βιοµετρικής τεχνολογίας, βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώµατος ως αποδεικτικά στοιχεία για την αναγνωρισιµότητα του λογικού υποκειµένου από ένα ΠΣ. Κύρια τεκµήρια συνήθως είναι: ακτυλικά αποτυπώµατα Ίριδα µατιού Χροιά φωνής Γεωµετρία χεριού DNA. υνατότητα περιορισµού της αποκάλυψης της ταυτότητας του χρήστη µε ενσωµάτωση ψευδωνύµων αντί της πραγµατικής ταυτότητάς τους. 25 Βιοµετρικά Συστήµατα 2(5) Κατηγορίες τεχνική µέτρησης ανθρώπινων φυσικών χαρακτηριστικών τεχνική µέτρησης της συµπεριφοράς. Βασικές Έννοιες ανοχή σε σφάλµατα µέθοδος αποθήκευσης των προτύπων ανάλυσης. 26 13

Βιοµετρικά Συστήµατα 3(5) Χαρακτηριστικά Ακρίβεια Ταχύτητα Αξιοπιστία Αποθήκευση δεδοµένων και Απαιτήσεις επεξεργασίας ιαδικασία Καταχώρισης Μοναδικότητα Παραποίηση στοιχείων Αποδοχή του χρήστη 27 Βιοµετρικά Συστήµατα 4(5) Πλεονεκτήµατα εν απαιτούν χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη εν απαιτούν την αποµνηµόνευση Συνθηµατικού πρόσβασης εν απαιτούν τη διαχείριση σχετικά µε την τροποποίηση στοιχείων συνθηµατικών για την πρόσβαση κλπ Η πιθανότητα ορθής αναγνώρισης βασίζεται σε µοναδικά χαρακτηριστικά Τα κριτήρια είναι µόνιµα και δεν απαιτούν ανανέωση (εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση µε το γήρας του χρήστη) Μειονεκτήµατα Παλαιότερων Βιοµετρικών Συστηµάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για µεγάλες βάσεις δεδοµένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρµογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση µε έµµεσο αποτέλεσµα τη δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρισης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωµάτων συνδυάζεται µε εγκληµατική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση ακτινοβολίας βλάπτει την υγεία Η αντίσταση των χρηστών 28 14

Βιοµετρικά Συστήµατα 5(5) Εφαρµογές Έλεγχος πρόσβασης σε κρίσιµες εγκαταστάσεις Ευρεία διείσδυση σε τοµείς όπως κυβερνητικές υπηρεσίες, αστυνοµικές υπηρεσίες, εµπορικούς οργανισµούς κλπ. Ισπανία: εθνικό σύστηµα δακτυλοσκόπησης για τα προνόµια των ανέργων και το σύστηµα υγείας Ρωσία: µελλοντικά σχέδια για την εγκατάσταση ενός παρόµοιου εθνικού συστήµατος στις τράπεζες. Τζαµάικα: Οι πολίτες είναι υποχρεωµένοι να ακουµπούν τον αντίχειρά τους σε οθόνες όποτε συµµετέχουν ως ψηφοφόροι στις εκλογές. Γαλλία και Γερµανία: ελέγχεται σε πειραµατική φάση ειδικός εξοπλισµός ο οποίος θα εισάγει την ψηφιακή απεικόνιση του δακτυλικού αποτυπώµατος στην πιστωτική κάρτα. Η πιο αµφιλεγόµενη µορφή εφαρµογής των βιοµετρικών συστηµάτων, είναι η αναγνώριση του DNA. Αστυνοµικές υπηρεσίες σε διάφορες χώρες όπως στον Καναδά, τη Γερµανία και τις ΗΠΑ, έχουν δηµιουργήσει τεράστιες βάσεις δεδοµένων µε δείγµατα DNA από ανθρώπους που έχουν διαπράξει αξιόποινες πράξεις. 29 Συµπεράσµατα Η διαδικασία της ταυτοποίησης και αυθεντικοποίησης αποτελούν µέρος της ασφάλειας των υπολογιστικών και πληροφοριακών συστηµάτων. Η αναγνώριση και η επαλήθευση της ταυτότητας ενός λογικού υποκειµένου που αιτείται προσπέλασης σε ένα αυτοµατοποιηµένο Πληροφοριακό Σύστηµα αποτελεί το βασικό στοιχείο της διαδικασίας ελέγχου της προσπέλασης. 30 15