PV157 – Autentizace a řízení přístupu Autentizace uživatelů tokeny Metody autentizace uživatele • Metody autentizace – něco, co známe (PIN, heslo) – něco, co máme (klíč, čipová karta) – něco, co jsme (biometriky) • Třífaktorová autentizace – Token – čipová karta – PIN / heslo – Biometrika (např. načtená a zpracovaná přímo tokenem) Token / Předmět • Něco, co uživatel má... • Předmět, token • Token (angl.) – Projev, znamení, upomínka, památka – Známka pravosti – By the token... Na důkaz toho – Token money... Mince kryté zlatem Tokeny • Jako u tajných informací je cílem autentizace (ověření identity) uživatele – co nejsnáze pro autorizované uživatele; – co nejkomplikovaněji pro neautorizované uživatele. • Je potřeba řešit mj. otázky – obtížnosti vytvoření a kopírování, – průběhu kontroly, – práce s tokeny v „neočekávaných případech“, • např. co se má stát, je-li karta vyjmuta ze čtečky. Dilema • Cena výroby jednoho kusu při výrobě mnohakusové série (co nejmenší cena) versus • Cena padělání jednoho kusu za účelem vniknutí do systému (co největší cena) – Přestává platit v případech, kdy se vyplatí produkce mnohakusové série (padělků) Z historie • Amulet • Pečeť • Bankovka se specifickým číslem nebo specificky roztržená bankovka • Klíč! • Peníze Cena výroby • Ekonomická „klasika“ • V přepočtu na kus klesá při výrobě větších sérií – Může být důležité pro uživatele prvních sérií, kdy následně cena výroby klesá a tím i bariéra pro ty, kdo zvažují padělání Cena padělání • Platí to, co pro cenu výroby, ale navíc – Je důležité to, zda (potenciální) útočník získá stejně výrobou jednoho nebo více padělků či nikoliv – motivace útočníka – Jak dlouho (a případně kolik) musí mít k dispozici původní(ch) token(ů) – Zda existuje legislativní postih padělání jako takového (bez ohledu na útok na systém) Další omezení • Prevence – Dostupnost vybavení – Modifikace běžně dostupného vybavení, např. barevné kopírky • Nekopírují přesně určité barvy • Také vnášejí svůj identifikátor do obrazu – Kontrola a licence živností atd. • Utajení určitých informací (k používání nebo vlastní konstrukci tokenu) Nejčastější tokeny v IT/IS • Karty – S magnetickým proužkem – Čipové • Kontaktní / bezkontaktní • Čtečka na straně dotazovatele / kontrolovaného (mobil) • Autentizační kalkulátory – S tajnou informací – S hodinami – Způsob vstupu/výstupu Karta s magnetickým proužkem • 3stopý proužek ~ 250 B (spolehlivě) • Poměrně jednoduše se kopírují – Falešné bankomaty, čtečky ap. • např. tzv. „Libanonská smyčka“ – Posun částí stop nepříliš účinný – Hologramy se obtížně kontrolují (autom.?) – Lze vytvářet charakteristiky individuálních magn. proužků • U každé karty zvlášť • Dochází k mírné změně v čase • Různá citlivost různých čtecích/kontrolních zařízení • Podvody s PINy na kartách (čtení, přehrání) běžné Čipové karty • Co umí? – Paměťové (chipcard) – Paměťové se speciální logikou (ochrana PINem, čítače atd.) – Procesorové (smartcard) • Jak s nimi komunikovat? – Kontaktní – nutný kontakt se čtečkou (zdroj energie) – Bezkontaktní • Operace mohou být prováděny bez vědomí uživatele • Vhodné pro fyzickou kontrolu přístupu ap. • Omezený zdroj energie => procesory s extremně nízkou spotřebou => nižší výkon a omezená funkčnost • Existují i bezkontaktní Javakarty • Elektronické pasy jsou výkonné bezkontaktní karty Podoby čipové karty • Obvyklá karta – bankomatová ap. • SIM karta (telefony GSM) • USB token Čipová karta s procesorem • Dále jen „čipová karta“ • A samozřejmě i s pamětí – RAM (Random Access Memory) – x KB – ROM (Read Only Memory) – x.10-102 KB – OS ap. – EEPROM (Electrically Erasable Programmable Read Only Memory) – x.10 KB • Různá složitost výpočtů, ideálně i náročné kryptografické operace Kontaktní procesorová čipová karta INTERFACE CPU RAM ROM EEPROM Data Adresa I/O (Vpp) Vcc Vss Clk Reset Logická struktura karty • Po personalizaci karty je přístup dat možný pouze přes logickou strukturu souborů a adresářů. • Data na čipové kartě se jeví podobně jako data na pevném disku – kořenový adresář  hlavní soubor - master file (MF) – adresáře  dedikovaný soubor - dedicated file (DF) – soubory  elementární soubor - elementary file (EF) • Počátečně se pracuje s MF, další soubor nebo adresář pro práci lze vybrat – 2-bajtovým identifikátorem EF/DF/MF – zřetězením jmen DF/EF Typy dat • Lineární záznamy – pevná délka – variabilní délka • Cyklické záznamy • Transparentní (nestrukturovaná) data Řízení přístupu • Řízení přístupu k datům na kartě je tvořeno především řízením přístupu k souborům. • S každým souborem je svázána hlavička souboru, která určuje přístupová práva k souboru. • Základním principem řízení přístupu je zadávání PINů a jejich management. • Přístup k souboru může být například vázán na splnění některé z těchto podmínek: – ALW (vždy povolen přístup) – CHV1 (nutné zadat PIN uživatele 1) – CHV2 (nutné zadat PIN uživatele 2) – NEV (přístup nepovolen) • PINy jsou ukládány v samostatných souborech (EF). Přístupová práva k těmto souborům určují možnost změny těchto PINů. • Při změně PINu je požadavek provázen starým a novým PINem. • Počet neúspěšných pokusů bývá omezen. Po překročení limitu (3 - 5) je PIN blokován. • Pro odblokování je třeba zadat PIN a odblokovací PIN (u SIM karet se nazývá PUK). • I počet neúspěšných odblokování je omezen. PIN management • Čipové karty mají i nezanedbatelnou výpočetní sílu. • Na čipové kartě je možné implementovat kryptografické algoritmy i protokoly. • Je možné na kartě provádět operace s citlivými daty tak, že tato data nemusí opustit čipovou kartu (např. vytváření digitálního podpisu). • Symetrické šifrovací algoritmy běží v prostředí čipové karty bez problémů (často též speciální HW akcelerátory např. DES, 3DES, AES). • Asymetrické kryptografické algoritmy jsou řádově náročnější, proto vyžadují specifické koprocesory. Čipová karta jako aktivní prvek Příklad velmi slušné čipové karty Infineon SLE 88CX642S • 32-bitový RISC mikroprocesor (0,22 μm CMOS technologie) • paměť ROM: 192 kB • paměť RAM: 6 kB • paměť EEPROM: 72 kB – doba zápisu: 4,5 ms – max. počet zápisových cyklů: 500 000 – max. doba uchování dat: 10 let • Příklad časů pro nejvyšší pracovní frekvenci 55 MHz Infineon SLE88CX642S 50 ms160 bitů160 bitůOvěření EC DSA (over GF(p)) 24 ms160 bitů160 bitůPodpis EC DSA (over GF(p)) 14,4 s2048 bitůGenerování klíče RSA 1.56 s1024 bitůGenerování klíče RSA 38 ms2048 bitůOvěření RSA 2.8 ms32 bitů1024 bitůOvěření RSA 0,17s2048 bitů2048 bitůPodpis RSA (s využitím CRT)* 25,2 ms1024 bitů1024 bitůPodpis RSA (s využitím CRT)* 6,9 s2048 bitů2048 bitůPodpis RSA (bez využití CRT)* 78 ms1024 bitů1024 bitůPodpis RSA (bez využití CRT)* Doba trvání operaceExponentModulusOperace Bezpečnost čipových karet – pojmy – Fyzická bezpečnost (physical security) – překážka umístěná kolem počítačového systému za účelem ztížení neautorizovaného fyzického přístupu k tomuto počítačovému systému. – Odolnost vůči narušení (tamper resistance) – vlastnost části systému, která je chráněna proti neautorizované modifikaci způsobem zajišťujícím podstatně vyšší úroveň ochrany než ostatní části systému. – Zjistitelnost narušení: systém, u kterého jakákoliv neautorizovaná modifikace zanechává zjistitelné stopy. – Detekce narušení: automatické zjištění pokusu o narušení fyzické bezpečnosti. – Odpověď na narušení: automatická akce provedená chráněnou částí při zjištění pokusu o narušení. Klasifikace útočníků • Rozdělení možných útočníků podle jejich znalostí, schopností, finančních možností, přístupu ke speciálnímu vybavení apod. • Klasifikace firmy IBM: – třída 1 – chytří nezasvěcení útočníci • často velmi inteligentní, nedostatečné znalosti systému, přístup pouze ke středně sofistikovanému vybavení • pod ní jako třída 0 se uvádějí „script kiddies“ • někdy ještě jako třídu 1.5 lze uvést útočníky s dobrým laboratorním vybavením a základními znalostmi – univ. laby – třída 2 – zasvěcení insideři • mají značné specializované technické vzdělání i zkušenosti – třída 3 – dobře finančně podporované organizace • schopné vytvořit týmy specialistů, zajištěné dobrými finančními zdroji, provádí detailní analýzy systému Útoky na čipové karty • Fyzické útoky – invazivní – semi-invazivní • Logické útoky – monitorování činnosti karty • časové analýzy • výkonové analýzy – indukce chyb během činnosti – programové útoky přes API Fyzické útoky • Reverzní inženýring – dochází k nevratné změně karty, případně čipu. Narušení je viditelné. • Vyžadují nákladné vybavení, specializované přístroje a znalosti. • Invazivní útoky – preparace čipu – rekonstrukce a analýza návrhu čipu – testování čipu s využitím mikrosond – čtení paměti čipu • Semi-invazivní – nedochází k přímému zničení čipu – využívá záření, laseru, elektromagnetických polí, ... RSA SecurID – odstranění krytu krypto-procesor (v ochranném epoxidu) baterie display Logické útoky • Vyžadují detailní znalosti o struktuře karty (často zjištěné předchozím fyzickým útokem). • Nevyžadují speciální a nákladné vybavení. • Typy útoků: – monitorování činnosti karty • časová analýza • výkonová analýza – indukce chyb během činnosti – programové útoky přes API Monitorování – časové analýzy • Čas nutný pro vykonání rutiny v algoritmu závisí na známém vstupu a na datech uložených na kartě. • Na základě znalosti vstupu a algoritmu (jeho implementace, optimalizacích apod.) a nutného času k výpočtu můžeme odvodit použitá kryptografická data. • Podstata obrany proti těmto typům útoku spočívá v minimalizaci závislosti délky výpočtu na vstupu. • Často se tak připravujeme o možnost optimalizace kódu (CRT u RSA). • Některé jiné snahy o obranu přinášejí možnost jiných typů útoků. Příklad časové analýzy • Velikost pole zapisovaného do paměti – karta zapisuje po 64 bajtech – výrazný rozdíl mezi zápisem 64 a 65 bajtů (trvá déle) Monitorování – výkonové analýzy • Sledování spotřeby proudu kartou při provádění jednotlivých typů operací. Různé operace mikrokódu používají různé množství tranzistorů a podle provedených operací se mění spotřeba celé karty. • Útočník může sledovat spotřebu karty při provádění jednotlivých operací. • Výrazně se liší spotřeba proudu při operacích sčítání a násobení a při zápisu 0 či 1 do paměti. • Typy výkonových analýz: – jednoduchá výkonová analýza (SPA) – diferenciální výkonová analýza (DPA) – odvozená výkonová analýza (IPA - inferential power analyses) Příklad SPA: verifikace PINu • sniž čítač-ověř-[zvyš čítač] • zranitelná implementace: ověř-[zvyš/sniž čítač] zápis do paměti (snížení čítače) zápis do paměti (zvýšení čítače) ověření korektnosti PINu při NEkorektním PINu konec zde ověření korektnosti PINu při korektním PINu konec zde lze detekovat rozdíl mezi korektním a nekorektním PINem a přerušit napájení Indukce chyb během výpočtu • Cílem útoku je pomocí náhlých změn operačních podmínek vyvolat změnu hodnoty v paměti, registru apod. • Záměrem je obejít určitou instrukci či změnit data v registrech či na sběrnici. • Lze takto obejít správnou autentizaci, kontrolu přístupových práv, modifikovat počet cyklů algoritmu. • Mezi ovlivnitelné prvky okolí patří např.: – napájecí napětí – hodinový signál, reset signál – elektrické pole – teplota Útoky na kartu přes API • API umožňuje volat rutiny karty jednotným způsobem. • Chyby návrhu API mohou umožňovat útočníkovi neautorizovaný přístup k datům. • Žádný kód/návrh není bezchybný – rozhraní často bývá složité a rozsáhlé – výrobci se snaží maximálně optimalizovat Autentizační kalkulátory • Obvykle využívají protokol výzva-odpověď – Odpověď je funkcí tajné informace – klíče a výzvy • Přenos informací (vstup / výstup) – Manuální (klávesnice, displej) – Automatický (optika, čárový kód, infrared) • PIN – standardní (někdy i nouzový) Příklad: Autorizace bankovní transakce • Postup pro vygenerování autentizačního čísla z kalkulátoru: – Zapněte kalkulátor, zadejte Váš PIN, který jste si zvolili pro používání autentizačního kalkulátoru. – Stiskněte na autentizačním kalkulátoru tlačítko Enter. – Stiskněte dvakrát tlačítko S (na displeji se objeví položka "Platba") a stiskněte Enter. – Zadejte částku v měně transakce bez haléřů a stiskněte Enter. – Zadejte předčíslí čísla účtu příjemce (pokud není předčíslí definováno zadejte 0) a stiskněte Enter. – Zadejte číslo účtu příjemce a stiskněte Enter. – Zadejte kód banky příjemce a stiskněte Enter. • V tuto chvíli došlo k vygenerování desetimístného autentizačního čísla, které zadejte do pole "Autentizační kód". Po zadání tohoto autentizačního kódu můžete transakci odeslat ke zpracování do banky. • Příklad reálného využití AK • Nutnost přepisu řady údajů do kalkulátoru Příklad: Autentizační kalkulátor • Autentizační kalkukátor může být uživatelsky přívětivý – Autentizace biometrikou – Snímač flicker kódu z obrazovky Tokeny založené na hodinách • Bývají součástí autentizačních kalkulátorů – Ale ne vždy – viz nejrozšířenější RSA SecurID • V daném okamžiku dávají správnou hodnotu – Jedinečnou pro daný přístroj – Platnou pouze po určitou dobu (časový rámec) – Tuto hodnotu umí spočítat i autentizační server • Je potřeba řešit otázku ztráty synchronizace hodin – Otázka platnosti časových rámců před a po – Záznam v čítači na serveru Příklad – bezkontaktní karta • Autentizace bývá obvykle založena pouze na ověření sériového čísla karty (to karta na požádání sdělí) – Bezpečnost staví na obtížnosti výroby karty (zařízení) se stejnou funkčností – Pozor – zařízení útočníka nemusí být nutně stejně velké jako původní karta! Obecné výhody tokenů • Rychle se zjistí jejich ztráta • Nejsou jednoduše kopírovatelné • Tokeny samy o sobě mohou být schopny zpracovávat nebo přenášet další informace Obecné nevýhody tokenů • Ke kontrole je potřeba obvykle speciální čtečka, zařízení nebo vycvičená osoba • Bez tokenu není autorizovaný uživatel rozeznán • Token musí být dostatečně složitý, aby se zvýšila obtížnost kopírování • Může se polámat, přestat fungovat, což nemusí být vždy jednoduše detekovatelné uživatelem Autorizace finančních transakcí PINem nebo podpisem? Vašek Matyáš, Dan Cvrček, Jan Krhovják, Marek Kumpošt Masarykova univerzita, Brno Autentizace finančních transakcí  Chip&PIN vs. podpis  Věříme ve zvýšení ceny nutné pro výrobu padělků  Nebyli jsme si jisti, zda eliminuje příležitostné zloděje  Zloděj (nebo malá skupina zlodějů) ukradne karty a následně padělá podpis nebo odpozoruje PIN a ukradne karty  Hlavní otázky  Je pro zloděje jednodušší zneužít karty s technologií Chip&PIN nebo ty, co vyžadují podpis držitele?  Různé pohledy různých subjekty  Cílem bylo experimentálně ověřit naše domněnky Vlastní experiment  Dvě fáze  První fáze „nanečisto“  Byla provedena v částečně realistických podmínkách v univerzitní knihovně (Masarykova univerzita, FI)  věk nakupujících mezi 18 až 26 lety – studenti  čas pro nacvičení podpisu – 30 minut  čas pro nacvičení pozorování PINu – 2 hodiny  Druhá fáze  Byla provedena v reálném obchodě  velký supermarket v Brně  podmínky experimentu byly stanoveny na základě zkušeností z první fáze Příprava první fáze experimentu  Několik místností  Místo pro simulované nákupy – knihkupectví  Místnost A pro lidi, kteří půjdou nakupovat  Místnost B pro lidi, kteří provedli nákup  Celkem se zúčastnilo cca 40 lidí  32 zákazníků  4 útočníci-pozorovatelé PINů  3 okolostojící  3 koordinátoři experimentu  majitel knihkupectví  obchodník, který běžně pracuje s plat. kartami Normální chování nakupujících?  Zákazníci nevěděli skutečnou podstatu experimentu => bylo jim řečeno, že testujeme uživatelskou přívětivost bezhotovostních plateb…  Každý účastník vyplnil dotazník týkající se „zástěrky“  Otázky zjišťující se časů potřebných pro autorizaci podpisem, resp. PINem…  …uživatelská přívětivost, zkušenosti  Část týkající se falšování podpisu byla účastníkům sdělena po části s PINy  Účastníkům bylo řečeno, že budou vyplňovat další dotazníky po experimentu, skutečnost ale byla jiná… Vyhodnocení dotazníků  Vedlejší efekt – 32 vyplněných dotazníků  25 z 32 účastníků využívají karty s magnetickým proužkem  ½ účastníků někdy použila kartu s čipem  Celková spokojenost (1 – nejlepší, 5 – nejhorší)  Karty s mag. proužkem/podpis – 3,4  Smart karty/PIN – 2,5  Maximální čas pro dokončení transakce (možnosti 10, 20, … 50 sec.)  21 s  Celková úspěšnost transakcí  89 % bez problémů, 7,5 % drobné problémy, 2 % velké problémy, < 2 % neúspěšné První kolo - PINy  Dva PINpady =>  Dvě skupiny zákazníků (17/15)  První PINpad byl s masivním ochranným krytem  Průběh nákupu 1. Zákazník přišel do obchodu (kde byly jiní „zákazníci“, pozorovatelé a „křoví“), vybral si a zaplatil zboží 2. Zákazník odešel z obchodu 3. Pozorovatelé nahlásili své tipy (každé číslici mohli přiřadit váhu 0-2) 4. Koordinátor měřil čas (kvůli „zástěrce“) 5. Do obchodu přišel další zákazník  Otázka nedůvěryhodných obchodníků  Poměrně snadné, např. CCTV namířených na PINpady  V obou fázích experimentu bylo toto jen ad hoc posuzováno Druhé kolo – podpisy  Dvě skupiny zákazníků  15 zákazníků si kartu podepsalo svým podpisem  17 zákazníků dostalo podepsanou kartu  V místnosti B měli 20-30 minut na nácvik  Průběh – obchodník je zvyklý přijímat karty  V místnosti B zákazník dostal kartu se svým/cizím podpisem  Obchodník ověřil podpis – identifikoval podvodníky  Obchodník věděl, že se zákazníci budou podvádět, ale nevěděl kolik z nich to bude  Poznámka: Zákazníci i koordinátoři se shodli, že ověřování podpisů bylo příliš důkladné – což bohužel není v běžných obchodech pravidlem Výsledky prvního kola – PINpad1  Pozorovatelé uspěli v 6 ze 17 PINů (35,3 %)  Vzájemná spolupráce pozorovatelů  5 ze 6 PINů zcela přesně (83,3 %)  3 PINy odpozorovány 2 pozorovateli  2 PINy odpozorovány 1 pozorovatelem  1 PIN zrekonstruován společně  Z celkových 39 nahlášených pozorování – (tj. 156 číslic)  75 číslic bylo pozorováno úspěšně (48 %) Výsledky prvního kola – PINpad2  Pozorovatelé uspěli v 12 z 15 PINů (80 %)  Vzájemná spolupráce pozorovatelů  10 z 12 PINů zcela přesně (83,3 %)  2 PINy odpozorovány 4 pozorovateli  1 PIN odpozorován 3 pozorovateli  4 PINy odpozorovány 2 pozorovateli  3 PINy odpozorovány 1 pozorovatelem  2 PINy zrekonstruovány  Z celkových 46 nahlášených pozorování – (tj. 184 číslic)  129 číslic bylo pozorováno úspěšně (70,1 %) Výsledky druhého kola - podpisy  Obchodník detekoval 12 ze 17 padělaných podpisů  5 cizích podpisů bylo přijato (29,4 %)  Z 12 detekovaných  8 detekováno při prvním podepsání (25 %)  4 detekování při druhém podepsání (12,5 %)  Z 20 (15+5) přijatých podpisů  16 přijato při prvním podpisu (50 %)  4 přijaty při druhém podpisu (12,5 %)  8 zákazníků (25 %) bylo požádáno o zopakování podpisu  Verifikace podpisů byla velmi důkladná!!!  Jeden zákazník při druhém podpisu vzdal   Průměrná doba verifikace – 36 s. Příprava druhé fáze experimentu  Skutečné platební karty  5 pro první kolo – pozorování PINů  6 pro druhé kolo – falšování podpisů  Nutné právní kroky pro ochranu uživatelů karet  Pouze několik lidí vědělo o experimentu  Tým z Fakulty informatiky  Vedoucí obchodu, bezpečnostní manager, obsluha kamerového systému  Nikdo z pokladních ani ostraha v obchodě o experimentu nevěděla  20 lidí – zpravidla příbuzných se zúčastnilo jako „zákazníci“  Celkem 15 lidí bylo „na druhé straně“… Prostředí v obchodě  Místnost pro instruování zákazníků  Bylo nám umožněno použít libovolnou z určených pokladen (s ohledem na to, zda byla otevřena nebo ne)  1. kolo  Tři skupiny pozorovatelů, každá pracovala nezávisle a v daném čase vždy pouze jedna skupina  Dohled – pro případ, že by došlo k problémům a dohled na to, že je pozorován správný zákazník  2. kolo  Zákazníci si nacvičili cizí podpis a provedli nákup  Po nákupu nahlásili, zda ověření podpisu proběhlo úspěšně nebo nikoliv Výsledky prvního kola – PINy  13 pozorování na krytém a 7 na nekrytém PINpadu  Pozorovatelé uspěli ve 4 z 20 PINů (20 %)  Společná znalost  3 PINy z krytého a jeden z nekrytého PINpadu  3 pozorování – správný PIN do 10 pokusů  3 pozorování – správný PIN do 222 pokusů  Z celkových 26 nahlášení 4-místného PINu (91 nahlášených číslic)  38 číslic bylo odpozorováno správně (42 %) Výsledky prvního kola – PINy (2) 25%, 27%, 68%Správné odpozorované číslice podle pozorovatelů 42%60%Počet správně odpozorovaných čísel 1 ze 7 PINů (14%)12 z 15 PINů (80%)PIN – bez krytu 3 ze 13 PINů (23%)6 ze 17 PINů (35%)PIN – ochranný kryt druhá fázeprvní fáze  Jedna skupina byla vysoce aktivní a jejím členům se dařilo pozorovat zákazníky z výhodných pozic  nejlepší výsledky Pozorování PINů v reálných podmínkách  Úspěšnost 68 % pro třetí tým (23 z 34)  Tento tým odpozoroval 4 PINy správně (na maximálně 3 pokusy)  Nejlepší pozice pro pozorování je ve frontě přímo před a přímo za pozorovanou osobou  Pozice pozorovatelů za pokladnami (tito pozorovatelé předstírali činnost brigádníků) se ukázala jako nevýhodná (jejich pozorování nebylo při vyhodnocování bráno v úvahu) Výsledky druhého kola - podpisy  10-30 minut pro nácvik podpisu  20 „zákazníků“ – většina z nich byly pozorovatelé z prvního kola  Druhé kolo bylo zastaveno po 17 úspěšně ověřených podpisech  V průběhu druhého kola nebyl nahlášen žádný problém při ověřování  Nikdo nebyl požádán o zopakování podpisu  Některé podpisy byly kontrolovány velmi zběžně nebo vůbec!  V obchodě není stanovena hranice pro důkladnější kontrolu podpisu (např. když je částka > 1000 kč…) Shrnutí obou fází  Ochranný kryt klávesnice je užitečný, nicméně  Většina PINpadů jej nemá  Slabé (málo efektivní) kryty v obchodech  Někteří zákazníci mohou mít problémy při použití PINpadu s masivním krytem  Správně odpozorované číslice PINu (60 % a 42 %)  Značný rozdíl při detekci falešných podpisů (70 % vs. 0 %) – prostor pro zlepšení  Pozorovatelé a osoby falšující podpisy byly začátečníci – byla to jejich první práce tohoto druhu…  Názory a spekulace  Pečlivost kontroly podpisu je odlišná  V různých zemích  V různých obchodech (v téže zemi)  „Profesionální“ zneužití karet je mnohem důležitější než náhodné zneužití  Platí dnes – co v budoucnosti?  Dočasné opatření (?)  Použití jak PINu tak podpisu  Různé PINy pro různé typy transakcí (v závislosti na částce) Závěr  Technologie Chip&PIN nezlepší bezpečnost zákazníků oproti náhodným zlodějům  Problémové odmítnutí falešné transakce  Pojištění karty a ověření vlastnictví je velmi důležité  Dobrý ochranný kryt PINpadu  Pokladny v obchodech nejsou nejvhodnějším místem pro zadávání PINů  Ověření na základě podpisu (ve standardním obchodě) je zcela nedostačující (jinak např. v klenotnictví)  Pozorování PINů je poměrně podceňovaná oblast  Podobně i v jiných podmínkách, např. kanceláře P.S.: Posílání PINů poštou...  Bezpečnost PINů zasílaných poštou  Impulzem byla snadnost prosvícení u ČS  100% úspěšnost s běžným zdrojem světla  Šance útočníků nepozorovaně zjistit citlivé informace  Česká spořitelna, eBanka, GE, HVB Bank  Celkově 20 obálek (zaslané poštou, některé nedoporučeně)  Zdroje světla: kapesní svítilna, LED, optická myš Česká spořitelna  PIN mailer využívající laserového tisku  Prosvěcování bylo nejsnazší  V obálkách jeden list papíru s PINem  Prosvícení třech papírů + dvě černé krytí  Nebyla nutná absolutní tma  I začátečník dosáhl 100% úspěchu  Starší obálky – průklepový tisk, bez úspěchu (PIN vytištěn velmi slabě)  Průklepový tisk – nerovnosti na obálce -> umístění do další (vnější obálky) eBanka a GE Money Bank  PIN, přihlašovací údaje pro iBanking  Průklepový tisk (až 4 vrstvy krytí)  Horší výsledky (1 ze 4 PINů)  PINy – průklepový tisk, bez úspěchu  iBanking – laserový tisk  Heslo vytištěno výrazně větším písmem  Přečteno zcela bez problémů HVB Bank  PINy – laserový tisk, odnímatelná fólie  Jeden PIN (ze dvou) se podařilo přečíst  Tele-Banking – průklepový tisk, dvě krytí  Určení pozice a délky PINu + 6 řádků textu  6místný PIN + číslice zapsané slovně  Možnost zjištění PINu podle slovního zápisu nebo prvního (velkého) písmene  I tak je určení hodnoty PINu poměrně obtížné Embosované karty a další pozorování  Problém při posílání karet poštou (HVB)  Snadno lze získat informace z obálky  Vytvoření padělku karty  Různé úrovně vyškolení personálu banky  GE – hodnota aktivačního kódu  HVB – změna limitů zasláním e-mailu  Žádné ověření e-mailové adresy  ČS – autentizační SMS zprávy  Potvrzení převodu peněz, ale ne změn příjemců  eBanka – social engineering např. při tel. hovoru Závěr  Banky nezareagovaly na publikované problémy PIN-mailerů  Laserový tisk poskytuje menší ochranu  Dobré výsledky s ostrým světlem  Není nutná naprostá tma  Průklepový  Dobré výsledky s kapesní svítilnou  Nutná naprostá tma  Počet krycích vrstev nehrál významnou roli  Redundantní informace o PINech ulehčují útoky  Posílání embosovaných karet poštou zcela nevhodné  Autentizační mechanizmy nutno aplikovat na veškeré operace Otázky? Vítány!!! Příští přednáška je 29. 3. 2011 v 10:00 matyas@fi.muni.cz zriha@fi.muni.cz