PV157 ­ Autentizace a řízení přístupu Vašek Matyáš konz. Po, St 12-13:00 B415 Email: matyas / zriha @fi.muni.cz Zdeněk Říha v současné době mimo CZ konzultace emailem Průběh kurzu ˇ Přednášky v D2 Po 14:00 ­ 15:30 ˇ Doplňkové čtení, slajdy (před předn.) aj. v IS ­ Také materiály k procvičení znalostí ˇ Polosemetrální písemka letos nebude ˇ Závěrečná zkouška písemná ˇ Možnost pokračování v práci formou bakalářské či diplomové práce Hodnocení A: 90 % (bodů) a více, B: 80 % a více, ale méně než 90 %, C: 70 % a více, ale méně než 80 % D: 60 % a více, ale méně než 70 % E: 50 % a více, ale méně než 60 % F = neprospěl(a), za méně než 50 %. ˇ Kolokvium nebo zápočet alespoň 50 %. Užitečné předchozí znalosti ˇ Informační bezpečnost ­ PV080, PV017 ­ Není nutné, je užitečné ­ PV157 volně navazuje na PV080, resp. PV017/018 ˇ Úvod do kryptografie ˇ Digitální podpis ˇ Internet a bezpečnost, ochrana soukromí ˇ Biometriky Témata kurzu ­ I 1. Úvod, pojmy 2. Autentizace dat/zpráv 3. Autentizační protokoly 4. Autentizace mezi počítači 5. Autentizace uživatelů tajnými informacemi 6. Autentizace uživatelů tokeny Témata kurzu ­ II 7. Úvod do biometrik 8. Biometrické autentizační metody 9. Problémy a využití biometrik 10. Úvod do řízení přístupu 11. Řízení přístupu ­ trendy, víceúrovňové systémy (MLS), tyto a další modely 12. PKI, prostředky pro autentizaci 3 zásadní pojmy ˇ Autentizace ­ proces ověření (a tím i ustavení) identity (s požadovanou mírou záruky). ˇ Autorizace ­ udělení určitých práv a určení povolených aktivit. ˇ Identifikace ­ rozpoznání určité entity (systémem) v dané množině entit. Autentizace a identifikace uživatele ˇ Autentizace (verifikace) ­ subjekt předkládá tvrzení o své identitě ­ 1:1 ˇ Identifikace (vyhledání) ­ subjekt identitu nepředkládá. Systém prochází všechny (relevantní) záznamy v databázi, aby našel patřičnou shodu a identitu subjektu sám rozpoznal ­ 1:n ˇ Následující ilustrace od Romana Raka... Verification versus Identification Verification versus Identification Autentizace dat/zpráv ˇ Problematika digitálního podpisu ­ Ochrana soukromého klíče ­ Veřejný klíč ­ certifikát, CA ˇ Hašování ­ hašovací funkce, jejich principy a typické použití ˇ Autentizační kódy (MAC) atd. ˇ Slabé mechanismy ­ CRC ap. ˇ Praktické nasazení autentizace dat/zpráv Autentizační protokoly ˇ Kryptografický protokol ˇ Cíle a metody kryptografických protokolů ˇ Autentizace jedné strany a oboustranná ˇ Spojení autentizace a jiných cílů kryptografických protokolů ˇ Standardy ISO/IEC ­ základní úroveň ˇ Protokoly vyšší úrovně (SSL, IPv6 ap.) a autentizace Autentizace mezi počítači ˇ Netriviální problém ­ nelze použít biometriky a obvykle ani tokeny ˇ Autentizace podle síťových adres (MAC, IP adresy) ˇ Protokol výzva-odpověď ­ ověření znalosti tajné informace ­ kryptografie ˇ Např. protokoly ssh, SSL Autentizace uživatelů tajnými informacemi ˇ ,,Něco, co uživatel zná" (a ostatní ne ) ˇ Hesla ­ Druhy hesel a jejich použití ­ Správná práce s hesly ˇ PINy ˇ Výhody a nevýhody těchto autentizačních metod Autentizace uživatelů tokeny ˇ Token ­ ,,něco, co uživatel má" (a ostatní ne) ˇ Inteligentní token ­ Základní druhy ­ Jejich princip a použití ˇ Čipové karty ­ využití, parametry, bezpečnost ˇ Výhody a nevýhody těchto autentizačních metod Úvod do biometrik ˇ ,,Něco, co uživatel je" (a ostatní ne) ˇ Měřitelné biologické charakteristiky člověka-uživatele ˇ Fyzické ­ parametry orgánů ˇ Chování (behaviorální) ­ parametry činnosti ˇ Míra tolerance ­ prahová hodnota ˇ Nesprávné odmítnutí/přijetí Biometrické autentizační metody ˇ Otisk prstu ˇ Vzor oční duhovky ˇ Vzor oční sítnice ˇ Srovnání obličeje ˇ Geometrie ruky ˇ Verifikace hlasu ˇ Dynamika podpisu ˇ Dynamika psaní na klávesnici Využití biometrik ˇ Problémy biometrik ­ bezpečnost ˇ Otázky praktického použití ­ Současná omezení a použitelnost ­ Vhodné použití ­ Nevhodné použití ˇ Vztah biometrik a kryptografie Řízení přístupu I. ˇ Úvod do řízení přístupu ˇ Mechanismy pro systémy řízení přístupu ˇ Volitelné řízení přístupu ­ Discretionary Access Control (DAC) ˇ DAC systémy v praxi Řízení přístupu II ˇ Povinné řízení přístupu ­ Mandatory Access Control (MAC) ˇ Víceúrovňové systémy ­ Multilevel Systems (MLS) ˇ Role-Based Access Control (RBAC) a další nové modely a trendy PKI ˇ Public-key infrastructure ­ Principy, použití ­ PKI není jen CA ­ PKI je prostředek, ne cíl ­ Výhody a nevýhody ˇ Na jednu z aplikací se podíváme v detailu na některé z posledních přednášek kurzu Kryptologie ˇ Fyzická ochrana ­ cena! ˇ Kryptografie ­ ochrana významu (informační hodnotu) dat i ,,na dálku" ˇ Kryptoanalýza ­ zjišťování slabin kryptografických algoritmů a parametrů ˇ Kryptologie ­ kryptografie & kryptoanalýza ˇ Steganografie ­ utajení samotné existence dat ˇ Vodotisk (watermarking) ­ překryv se steganografií, metody vložení (ochranných) informací do dat Kde kryptografie pomáhá ˇ Důvěrnost dat ˇ Integrita dat ˇ Autenticita dat (integrita a ověření původu) ˇ Nepopiratelnost ˇ Autentizace a autorizace uživatelů/strojů ­ Dostupnost ­ Prokazatelná zodpovědnost ­ Řízení přístupu ... Tři dimenze kryptografie ˇ Druhy použitých operací ­ Substituce ­ Permutace ­ ... ˇ Druh a parametry klíčů ­ Symetrické = konvenční = sdílené ­ Asymetrické = veřejné & soukromé ­ Bez klíčů (hašovací funkce, RND) ˇ Způsob zpracování dat ­ Po blocích ­ V souvislém proudu Kryptografie ­ Kerckhoffův princip ˇ Algoritmus ­ postup ­ je všem znám a všemi ověřitelný (jako bezpečný) ˇ Klíč ­ tajná informace ­ musí být chráněna před nepovolanými osobami Co je hašování (hashování) ˇ "Otisk dat" ­ Malý a jedinečný reprezentant jakkoliv velkých dat ˇ 01:A0:7D:2B:76:52:67:05 ˇ EC:43:6F:B3:68:CE:20:E7 ˇ Hašovací funkce ˇ jednosměrnost, bezkoliznost ˇ SHA-256 a verze vyšší ˇ SHA-1 (160 bit), MD5 (128 bit) Alice Obvyklá označení činitelů Bob Eva Šifrovací algoritmus Dešifrovací algoritmus Tajný klíč Otevř. text Zašifr. text Otevř. text Převzato z: Network and Internetwork Security (Stallings) Zjednodušený model konvenčního šifrování Šifrovací algoritmus Dešifrovací algoritmus Bobův veřejný klíč Otevř. text Zašifr. text Otevř. text Alice Bobův privátní klíč Bob Převzato z: Network and Internetwork Security (Stallings) Zjednodušený model šifrování veřejným klíčem Alice Šifrování Bob - veřejný klíč Šifrování veřejným klíčem Bob Pošli: kilo masa, litr mléka, alimenty... PošlePošle hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx Dešifrování Dešifrování zprávy od Alice Bob - privátní klíč hjsdkyufdzj cnjkeldhcjd zcndjlszhcj dncjldzncjd zncjklzdxnc kzdx Bob Pošli: kilo masa, litr mléka, alimenty... Alice Podpis Co je digitální podpis? Milý Bobe, o ty alimenty skutečně žádám já - Alice Alice - privátní klíč Certifikát - Alicin veřejný klíč Bob Autentizace dat a zpráv Základní pojmy ˇ Integrita dat ­ data nebyla neautorizovaně změněna (vložení dat, smazání dat, přeskupení dat...) od doby vytvoření, přenosu... ˇ Autentizace původu dat ­ potvrzujeme, že data pocházejí od určitého subjektu. Metody autentizace dat a zpráv ˇ Bez použití kryptografie ­ CRC (Cyclic Redundancy Check). ˇ S použitím kryptografie ­ Sdílený tajný symetrický klíč. ­ Získání haše autentizovaným kanálem. ­ Haš s tajným klíčem / MAC (Message Auth. Code) ­ dříve označováno jako digitální pečeť. ­ Digitální podpis. Hašování a autentizace dat ˇ Využití jiného komunikačního kanálu ­ Data pošleme standardním nezabezpečeným kanálem (např. elektronickou poštou). ­ Spočítáme haš dat a tento haš sdělíme příjemci jiným kanálem (např. telefonicky, na vizitce předané při osobním setkání). ­ Příjemce spočítá haš získaných dat a porovná haše. dokument email haš telefon příjemce Elektronický podpis ˇ Zákon o elektronickém podpisu č. 227/2000 Sb. (změněn zákony č. 226/2002, 517/2002 a 440/2004 Sb.). ˇ ,,Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které slouží jako metoda k jednoznačnému ověření identity podepsané osoby ve vztahu k datové zprávě" ˇ Elektronickým podpisem tak může být i pouhé jméno napsané na klávesnici. Není podpis jako podpis ˇ Elektronický podpis ­ téměř cokoliv ˇ Zaručený elektronický podpis ­ v podstatě digitální podpis ˇ Zaručený elektronický podpis založený na kvalifikovaném certifikátu ­ digitální podpis, certifikát veřejného klíče vydán kvalifikovanou CA (splnila podmínky zákona a oznamovací povinnost) ˇ Zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného poskytovatele certifikačních služeb ­ také nazýván jako ,,uznávaný podpis" ­ digitální podpis, certifikát veřejného klíče vydán akreditovanou CA (splnila podmínky zákona a získala akreditaci) ­ jen tento podpis je uznáván v komunikaci se státní správou a samosprávou ­ v ČR dnes tři akreditované CA (I.CA, PostSignum, také eIdentity) Zaručený elektronický podpis ˇ Je jednoznačně spojen s podepisující osobou (jen fyzická osoba!); ˇ umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě; ˇ byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou; ˇ je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat. Elektronická značka ˇ Jednoznačně spojena s označující osobou (i právnickou osobou nebo i org. složkou státu) a umožňuje její identifikaci prostřednictvím kvalifikovaného systémového certifikátu; ˇ byly vytvořeny a připojeny k datové zprávě pomocí prostředku pro vytváření elektronických značek, které označující osoba může udržet pod svou výhradní kontrolou; ˇ jsou k datové zprávě, ke které se vztahují, připojeny takovým způsobem, že je možné zjistit jakoukoli následnou změnu dat. Elektronický podpis vs. značka ˇ Elektronický podpis ­ podepisující osoba je fyzická osoba, která je držitelem prostředku pro vytváření elektronických podpisů a jedná jménem svým nebo jménem jiné fyzické či právnické osoby; ­ pro ověření podpisu je vydáván certifikát (veřejného klíče). ˇ Elektronická značka ­ označující osobou fyzická osoba, právnická osoba nebo organizační složka státu, která drží prostředek pro vytváření elektronických značek a označuje datovou zprávu elektronickou značkou; ­ pro ověření podpisu je vydáván systémový certifikát (veřejného klíče). Elektronický podpis vs. značka ˇ Technologicky jde o totéž ­ Jen úroveň ochrany soukromého klíče je jiná. ˇ Podle vyhlášky č. 366/2001 Sb. se jedná o klasické algoritmy digitálního podpisu ­ (asymetrický kryptografický algoritmus, hašovací funkce): ­ RSA, SHA1 ­ RSA, RIPEMD160 ­ DSA, SHA1 ­ ECDSA-Fp, SHA1 ­ ECDSA-F2m, SHA1 ­ RSA, MD5 Elektronický podpis vs. značka ˇ Rozdíl je pouze procedurální ­ ,,Datová zpráva je podepsána, pokud je opatřena elektronickým podpisem. Pokud se neprokáže opak, má se za to, že se podepisující osoba před podepsáním datové zprávy s jejím obsahem seznámila." (§3 odst. 1) ,,Použití zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu a vytvořeného pomocí prostředku pro bezpečné vytváření podpisu umožňuje ověřit, že datovou zprávu podepsala osoba uvedená na tomto kvalifikovaném certifikátu." (§3 odst. 2) ­ ,,Použití elektronické značky založené na kvalifikovaném systémovém certifikátu a vytvořené pomocí prostředku pro vytváření elektronických značek umožňuje ověřit, že datovou zprávu označila touto elektronickou značkou označující osoba." (§3a odst. 1) ,,Pokud označující osoba označila datovou zprávu, má se za to, že tak učinila automatizovaně bez přímého ověření obsahu datové zprávy a vyjádřila tím svou vůli. " (§3a odst. 2) Otázky? Vítány!!! Příští přednáška 27. 2. 2006 14:00 matyas@fi.muni.cz zriha@fi.muni.cz