Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου



Σχετικά έγγραφα
Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

Ασφάλεια Υπολογιστικών Συστηµάτων

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Βασικές Έννοιες της Πληροφορικής

Ασφάλεια Υπολογιστικών Συστηµάτων

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Block Ciphers Modes. Ramki Thurimella

Εφαρμοσμένη Κρυπτογραφία Ι

Other Test Constructions: Likelihood Ratio & Bayes Tests

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Cryptography and Network Security Chapter 15

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Πιστοποίηση - Αυθεντικοποίηση

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Advanced Subsidiary Unit 1: Understanding and Written Response

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΕΠΛ342: Βάσεις Δεδομένων. Χειμερινό Εξάμηνο Φροντιστήριο 10 ΛΥΣΕΙΣ. Επερωτήσεις SQL

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/2006

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

Κατανεμημένα Συστήματα. Javascript LCR example

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων

Ασφαλείς Εφαρμογές η-υπογραφών

"Ανάπτυξη προηγμένης εφαρμογής απεικόνισης και ενσωμάτωσης Υπηρεσιών Καταλόγου (LDAP) με τη χρήση των τεχνολογιών Web 2.0"

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Συστήματα αναγνώρισης ίριδας

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

Λειτουργικά Συστήματα (ΗΥ321)

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

Ασφάλεια Υπολογιστικών Συστημάτων

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

ΠΡΟΣ: Κάθε ενδιαφερόμενο. Θεσσαλονίκη, 18 /11/2016

Διαχείριση Πολιτισμικών Δεδομένων

Σύστηµα Αρχείων και Καταλόγων

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

HY150a Φροντιστήριο 3 24/11/2017

Information Technology for Business

EE512: Error Control Coding

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Οδηγός Χρήσης Εργαστηρίων UNIX (LINUX) B103 και 103 και απομακρυσμένης πρόσβασης με την χρήση Free NX

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

Οι XΡΥΣΟΙ ΚΑΝΟΝΕΣ για τις ΕΤΑΙΡΕΙΕΣ ΣΥΜΜΟΡΦΩΣΗΣ ΑΣΘΕΝΩΝ υπό την σκέπη του GDPR

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Transcript:

Ταυτοποίηση και Αυθεντικοποίηση Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων

Αντικείμενο μελέτης Ορισμός της ταυτοποίησης και αυθεντικοποίησης και θεμελιώδεις αρχές. Παρουσίαση τεχνικών εφαρμογής της ταυτοποίησης και αυθεντικοποίησης Διαχείριση συνθηματικών Ψηφιακά πιστοποιητικά Έξυπνες κάρτες Βιομετρικά Συστήματα 2

Ταυτοποίηση και αυθεντικοποίηση Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 3

Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης Τύπος I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τύπος II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τύπος III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τύπος IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (πχ διεύθυνση IP). 4

Παράδειγμα Σχήματα αυθεντικοποίησης προστατευόμενων πόρων Προστατευόμενος πόρος Κάτι που γνωρίζεις Κάτι που έχεις Κάτι που είσαι Γεωγραφική θέση Πλατφόρμα, Host Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Αναγνωριστικό υπολογιστή ή ΙP διεύθυνση Σύστημα Διαχείρισης Δικτύου (σύστημα αρχείων και εκτυπώσεων) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα - Ψηφιακό πιστοποιητικό Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Έλεγχος χρονικής στιγμής ή θέση του Η/Υ από τον οποίο γίνεται η πρόσβαση Υπηρεσία Δικτύου (Web, FTP, Telnet) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Διεύθυνση IP Πίνακας Σύστημα Διαχείρισης Βάσεων Δεδομένων Όνομα χρήστη/ συνθηματικό Διεύθυνση IP 5

Σύστημα Αυθεντικοποίησης Αποτελείται από : Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f F, τότε f: A C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες. 6

Πλεονεκτήματα και μειονεκτήματα 1(2) Τύπος I: Κάτι που γνωρίζει Μειονεκτήματα: 1. Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν 2. Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3. Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους Πλεονεκτήματα: 1. Εύκολη υλοποίηση και εφαρμογή 2. Τροποποιούνται εύκολα 3. Δε χάνονται ή κλέβονται 4. Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα 7

Πλεονεκτήματα και μειονεκτήματα 2(2) Τύπος IΙ: Κάτι που κατέχει Μειονεκτήματα: 1. Υψηλό κόστος 2. Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήματα: 1. Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Τύπος IΙΙ: Κάτι που το χαρακτηρίζει Μειονεκτήματα: 1. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος 2. Δεν είναι αλάνθαστα Πλεονεκτήματα: 1. Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. 8

Συνθηματικά Τύπος Ι. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου 9

Συνθηματικά Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθμού προστασίας. 10

Συνθηματικά Μειονεκτήματα Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα) 11

Κριτήρια Επιλογής Συνθηματικών Μήκος Συνθηματικού: ορίζεται ελάχιστο μήκος για τα συνθηματικά Μορφότυπο Συνθηματικού: συνδυασμός γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές μέρος. Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής των συνθηματικών από τους χρήστες 12

Basic password scheme Hash function h : strings strings Given h(password), hard to find password No known algorithm better than trial and error User password stored as h(password) When user enters password System computes h(password) Compares with entry in password file No passwords stored on disk

Συνθηματικά (4) Πρωτόκολλο 2 Id, password ΕΜΠΙΣΤΕΥΕΣΑΙ ΤΟ KANAΛΙ??? (id,η(password)) DB Check record of DB Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 14

Unix password system Password file is publicly readable Other information in password file Any user can try offline dictionary attack User looks at password file Computes hash(word) for every word in dictionary Salt makes dictionary attack harder

Dictionary Attack some numbers Typical password dictionary 1,000,000 entries of common passwords people's names, common pet names, and ordinary words. Suppose you generate and analyze 10 guesses per second This may be reasonable for a web site; offline is much faster Dictionary attack in at most 100,000 seconds = 28 hours, or 14 hours on average If passwords were random Assume six-character password Upper- and lowercase letters, digits, 32 punctuation characters 689,869,781,056 password combinations. Exhaustive search requires 1,093 years on average Dictionary attack vs exhaustive search: 14 hours vs. 1000 years

Συνθηματικά (4) Πρωτόκολλο 4 Id, Η(c,passwor d) ΕΜΠΙΣΤΕΥΕΣΑΙ ΤΟ KANAΛΙ??? (replay attack) (id,c,η(c,password)) DB Check record of DB Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 17

Advantages of salt Without salt Same hash functions on all machines Compute hash of all common strings once Compare hash file with all known password files With salt One password hashed 2 12 different ways Precompute hash file? Need much larger file to cover all common strings Dictionary attack on known password file For each salt found in file, try all common strings

Συνθηματικά (4) Πρωτόκολλο 5 a Id, z=η(a H(passwor d)) a = random vector (challenge) (id,η(password)) DB Check H(a H(password)=z?? Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 19

Συνθηματικά (4) Πρωτόκολλο 5 a Id, z=η(a H(passwor d)) a = random vector (challenge) Μπορω να ρωτω και να αποθηκευω 15/1/2012 Π. Ριζομυλιώτης 20

Συνθηματικά (4) Πρωτόκολλο 6 b a a = random vector (challenge) Id, z=η(a b H(passwor d)) b = random vector (blinding) (id,η(password)) DB Check H(a b H(password)=z?? Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 21

Ψηφιακά Πιστοποιητικά Τύπος ΙΙ. Τα ψηφιακά πιστοποιητικά έχουν τη μορφή δυαδικών αρχείων και η λειτουργία τους στηρίζεται στην Κρυπτογραφία Δημόσιου Κλειδιού. Μπορούν να χρησιμοποιηθούν για τον περιορισμό της αποκάλυψης της ταυτότητας του χρήστη, ενσωματώνοντας ψευδώνυμα αντί της πραγματικής ταυτότητάς τους. 22

Πρότυπα Ψηφιακών Πιστοποιητικών 1(2) PKIX (Internet PKI based on X.509) SPKI (Simple Public Key Infrastructure) PGP (Pretty Good Privacy) 23

Πρότυπα Ψηφιακών Πιστοποιητικών 2(2) Τύπος πιστοπο ιητικού Χαρακτηριστικά εμπιστοσύνης και πιστοποίησης Πεδίο αναγνώρισης πιστοποιητικού PKIX (Χ.509) Ιεραρχική εμπιστοσύνη, Ονοματοδοσία οικουμενικής εμβέλειας,δια-πιστοποίηση, Πολιτικές και δηλώσεις πρακτικών Οικουμενικά μοναδικό (Χ.500): Διακριτικό όνομα επιλεγμένο από τον πάροχο SPKI Αυτόνομη αρχή πιστοποίησης, Ονόματα τοπικής εμβέλειας, Δεν απαιτούνται δηλώσεις πρακτικών Τοπικό και αυθαίρετο: Δημόσιο κλειδί PGP Πλέγμα εμπιστοσύνης, Πολλαπλές εναλλακτικές διαδρομές πιστοποίησης, Υπογραφή πιστοποιητικού από οποιονδήποτε, Δεν επιβάλλεται πολιτική Οικουμενικά μοναδικό αλλά μη σταθερό: Διεύθυνση e-mail 24

Έξυπνες Κάρτες Τύπος ΙΙ. Διαθέτουν Μικροεπεξεργαστή Υψηλό επίπεδο ασφάλειας για τα δεδομένα που αποθηκεύουν και επεξεργάζονται Εφαρμογές: Ηλεκτρονικό πορτοφόλι, Κάρτα Ασθενούς, Έλεγχος λογικής πρόσβασης σε δίκτυα, Έλεγχος φυσικής πρόσβασης σε εγκαταστάσεις κλπ. 25

Έξυπνες Κάρτες - Τμήματα Η μνήμη εργασίας (working memory Random Access Memory) Η μη διαγράψιμη μνήμη ROM (Read Only Memory) Η μνήμη εφαρμογών (EEPROM) Μυστική Περιοχή (Secret Area) Περιοχή Ιστορικού Πρόσβασης (Access Area) Περιοχή Ελεύθερης Πρόσβασης (Public Area) Περιοχή Εργασίας (Work Area) 26

Έξυπνες Κάρτες ΤΑΥΤΟΠΟΙΗΣΗ Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού του (PIN). Ο κωδικός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας. Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα 27

Έξυπνες Κάρτες ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Στόχος: Διασφάλιση γνησιότητας της έξυπνης κάρτας (δηλ. έκδοση από εξουσιοδοτημένο φορέα) Η αυθεντικοποίηση μπορεί να γίνει με: χρήση ψηφιακών πιστοποιητικών και ασύμμετρων κρυπτογραφικών αλγορίθμων που προαναφέρθηκαν αξιοποιώντας συμμετρικούς αλγόριθμους κρυπτογράφησης (για παράδειγμα DES). 28

Διαδικασία Πιστοποίησης Έξυπνων Καρτών Σειριακός Αριθμός Κάρτας (48 bits) + ADDR (16 bits) Μητρικός DIV Μυστικός (64 bits) Κωδικός (64 bits) DES Δεδομένα και Λειτουργίες Εσωτερικά στη Μητρική Έξυπνη Κάρτα Μητρικός Μυστικός Κωδικός (64 bits) ADDR (16 bits) [ADDR] (32 bits) Μητρική Έξυπνη Κάρτα R1 R (64 bits) R2 Μητρικός Μυστικός Κωδικός (64 bits) Σειριακός Αρτιθμός Κάρτας (48 bits) + [ADDR] (32 bits) R1 R2 R' (64 bits) DES Κλειδί/Κωδικός Κάρτας (64 bits) Κάρτες Χρηστών 29

Διαδικασία Αυθεντικοποίησης 30

Συστήματα Αυθεντικοποίησης KERBEROS 1 Kατασκευάστηκε στο ΜΙΤ για να προστατεύσει τις υπηρεσίες δικτύου που αναπτύσσονταν στα πλαίσια του προγράμματος Athena. Oργανωμένο σε πεδία (realms). Σε κάθε πεδίο υπάρχει ένας κεντρικός και φυσικά ασφαλής εξυπηρέτης αυθεντικοποίησης (Authentication Server AS), που έχει κοινό με κάθε συμμετέχοντα P ένα μυστικό κλειδί Κp. Αν ο Ρ είναι χρήστης, τότε το Κp παράγεται από το συνθηματικό του, χρησιμοποιώντας μονόδρομη συνάρτηση σύνοψης. Το σύστημα λειτουργεί παρέχοντας στους συμμετέχοντες εισιτήρια (tickets), τα οποία μπορούν να χρησιμοποιήσουν για να αποδείξουν την ταυτότητά τους και μυστικά κλειδιά για ασφαλείς επικοινωνίες μεταξύ των συμμετεχόντων. 31

Συστήματα Αυθεντικοποίησης KERBEROS 2 Bασίζεται σε πρωτόκολλα διανομής κλειδιών. Aργότερα τροποποιήθηκαν για να περιλάβουν και χρονοσφραγίδες. Οργανώνεται σε «βασίλεια» Κάθε «βασίλειο» έναν Authentication Server (AS) Ένα μυστικό κλειδί για κάθε P-AS Εισιτήρια Αυθεντικοποίησης & session keys Ticket Granting Tickets (TGT) Ticket Granting Server TC,S={U,C,S,K,tstart,texpire}Ks Ac,tgs={C,t}K SESAME 32

Συστήματα Αυθεντικοποίησης S 33

Συστήματα Αυθεντικοποίησης SESAME Ευρωπαϊκό Σύστημα Ασφάλειας για εφαρμογές που λειτουργούν σε ανομοιογενή υπολογιστικά περιβάλλοντα. Προσφέρει βασικές λειτουργίες ασφάλειας με τις οποίες οι κατασκευαστές υλοποιούν τα τελικά προϊόντα πληροφορικής. Παρουσιάζει ομοιότητες με το σύστημα αυθεντικοποίησης KERBEROS. 34

Βιομετρικά Συστήματα 1(5) Τύπος ΙΙΙ. Η διαδικασία ταυτοποίησης με εφαρμογή συστημάτων βιομετρικής τεχνολογίας, βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία για την αναγνωρισιμότητα του λογικού υποκειμένου από ένα ΠΣ. Κύρια τεκμήρια συνήθως είναι: Δακτυλικά αποτυπώματα Ίριδα ματιού Χροιά φωνής Γεωμετρία χεριού DNA. Δυνατότητα περιορισμού της αποκάλυψης της ταυτότητας του χρήστη με ενσωμάτωση ψευδωνύμων αντί της πραγματικής ταυτότητάς τους. 35

Βιομετρικά Συστήματα 2(5) Κατηγορίες τεχνική μέτρησης ανθρώπινων φυσικών χαρακτηριστικών τεχνική μέτρησης της συμπεριφοράς. Βασικές Έννοιες ανοχή σε σφάλματα μέθοδος αποθήκευσης των προτύπων ανάλυσης. 36

Βιομετρικά Συστήματα 3(5) Χαρακτηριστικά Ακρίβεια Ταχύτητα Αξιοπιστία Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας Διαδικασία Καταχώρισης Μοναδικότητα Παραποίηση στοιχείων Αποδοχή του χρήστη 37

Βιομετρικά Συστήματα 4(5) Πλεονεκτήματα Δεν απαιτούν χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη Δεν απαιτούν την απομνημόνευση Συνθηματικού πρόσβασης Δεν απαιτούν τη διαχείριση σχετικά με την τροποποίηση στοιχείων συνθηματικών για την πρόσβαση κλπ Η πιθανότητα ορθής αναγνώρισης βασίζεται σε μοναδικά χαρακτηριστικά Τα κριτήρια είναι μόνιμα και δεν απαιτούν ανανέωση (εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση με το γήρας του χρήστη) Μειονεκτήματα Παλαιότερων Βιομετρικών Συστημάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για μεγάλες βάσεις δεδομένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρμογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση με έμμεσο αποτέλεσμα τη δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρισης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωμάτων συνδυάζεται με εγκληματική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση ακτινοβολίας βλάπτει την υγεία Η αντίσταση των χρηστών 38

Βιομετρικά Συστήματα 5(5) Εφαρμογές Έλεγχος πρόσβασης σε κρίσιμες εγκαταστάσεις Ευρεία διείσδυση σε τομείς όπως κυβερνητικές υπηρεσίες, αστυνομικές υπηρεσίες, εμπορικούς οργανισμούς κλπ. Ισπανία: εθνικό σύστημα δακτυλοσκόπησης για τα προνόμια των ανέργων και το σύστημα υγείας Ρωσία: μελλοντικά σχέδια για την εγκατάσταση ενός παρόμοιου εθνικού συστήματος στις τράπεζες. Τζαμάικα: Οι πολίτες είναι υποχρεωμένοι να ακουμπούν τον αντίχειρά τους σε οθόνες όποτε συμμετέχουν ως ψηφοφόροι στις εκλογές. Γαλλία και Γερμανία: ελέγχεται σε πειραματική φάση ειδικός εξοπλισμός ο οποίος θα εισάγει την ψηφιακή απεικόνιση του δακτυλικού αποτυπώματος στην πιστωτική κάρτα. Η πιο αμφιλεγόμενη μορφή εφαρμογής των βιομετρικών συστημάτων, είναι η αναγνώριση του DNA. Αστυνομικές υπηρεσίες σε διάφορες χώρες όπως στον Καναδά, τη Γερμανία και τις ΗΠΑ, έχουν δημιουργήσει τεράστιες βάσεις δεδομένων με δείγματα DNA από ανθρώπους που έχουν διαπράξει αξιόποινες πράξεις. 39

Εφαρμογή Δύο στάδια: 1. Μέτρηση των χαρακτηριστικών και αποθήκευση των χαρακτηριστικών στο server που κανει την αναγνώριση Σε μια smart card την οποία έχει ο χρήστης μαζί του (απαιτείται αυθεντικοποίηση και της κάρτας...) 2. Επιβεβαίωση Ο χρήστης δίνει το login name Γίνεται μέτρηση των χαρακτηριστικών και επιβεβαίωση 15/1/2012 Π. Ριζομυλιώτης 40

Finger-length 15/1/2012 Π. Ριζομυλιώτης 41

Iris Recognition H ανάλυση του ματιού είναι μοναδική Ούτε τα διδυμα δεν εχουν ίδια ίριδα Το ίδιο καλό με το δαχτυλικό αποτύπωμα Φωτογραφία του ματιού Επεξεργασία και αποθήκευση σε 256 bytes. Ακριβός εξοπλισμός Έχουν επενδυθεί χρήματα για τα δαχτυλικά αποτυπώματα Υπάρχουν τεχνολογικές λύσεις για αναγνώριση από απόσταση (μέχρι και 10 μέτρα!!) Προβλήματα με οργανώσεις για τα ανθρώπινα δικαιώματα. 15/1/2012 Π. Ριζομυλιώτης 42

Iris Recognition Από το 2001 χρησιμοποιείται στο αεροδρόμιο του Amsterdam για τους συχνούς πελάτες Θέματα υποκλοπής 15/1/2012 Π. Ριζομυλιώτης 43

Ανάλυση Υπογραφής Αποτελείται από ειδικό στυλό και πίνακα Καταγράφει όχι μόνο την υπογραφή αλλά και όλη την κίνηση Υποκλοπή: Έχει νοικιάσει αμάξι από τη Hertz στη Γαλλία??? 15/1/2012 Π. Ριζομυλιώτης 44

Voice Ελαχιστο hardware Ένα μικρόφωνο αρκεί (ή ακόμα και το τηλέφωνο) Όλη η δουλειά από το software Η φωνη αλλοιώνεται Συνήθως διαβάζουν μια φράση. 15/1/2012 Π. Ριζομυλιώτης 45

DNA, fingerprints Όλες οι μέθοδοι έχουν δεχτεί έντονη κριτική Το DNA δε χρησιμοποιείται στην πράξη (ανάλυση αίματος, ούρων!!) Τα δαχτυλικά αποτυπώματα είναι πολύ δημοφιλή (π.χ το Laptop μου) 15/1/2012 Π. Ριζομυλιώτης 46

Voluntary finger cloning Select the casting material Softened, free molding plastic (used by Matsumoto) Part of a large, soft wax candle (used by Willis; Thalheim) Push the fingertip into the soft material Let material harden Select the finger cloning material Gelatin: gummy fingers, used by Matsumoto Silicone: used by Willis; Thalheim Pour a layer of cloning material into the mold Let the clone harden

Matsumoto s Technique Only a few dollars worth of materials

Involuntary Cloning Clone without victim knowledge or assistance Appears in Hollywood movies Sneakers (1992) My voice is my password Never Say Never Again (1983) cloned retina Charlie s Angels (2000) Fingerprints from beer bottles Eye scan from oom-pah laser Bad news: it works!

Gummy Finger from a Latent Print Capture clean, complete fingerprint on a glass, CD, or other smooth, clean surface Pick it up using tape and graphite Scan it into a computer at high resoultion Enhance the fingerprint image Etch it onto printed circuit board (PCB) material Use the PCB as a mold for a gummy finger

Illustration From Matsumoto, ITU-T Workshop

Συμπεράσματα Τα biometrics προκαλούν περισσότερα προβλήματα από όσα λύνουν Καλό είναι να χρησιμοποιούνται μαζί με ένα συνθηματικό ή/και καποιο token ΑΛΛΑ!!! Το συνθηματικό και το token μπορούμε να το δώσουμε εύκολα σε κάποιον άλλο. Πως μπορώ να δώσω την ίριδα του ματιού ή το δαχτυλικό μου αποτύπωμα?? 15/1/2012 Π. Ριζομυλιώτης 52

Συμπεράσματα Η διαδικασία της ταυτοποίησης και αυθεντικοποίησης αποτελούν μέρος της ασφάλειας των υπολογιστικών και πληροφοριακών συστημάτων. Η αναγνώριση και η επαλήθευση της ταυτότητας ενός λογικού υποκειμένου που αιτείται προσπέλασης σε ένα αυτοματοποιημένο Πληροφοριακό Σύστημα αποτελεί το βασικό στοιχείο της διαδικασίας ελέγχου της προσπέλασης. 53