U´VT MU
zpravodaj Bulletin pro zájemce o výpoˇ cetní techniku na Masarykovˇ e univerzitˇ e •ˇ ríjen 2007 • roˇ c. XVIII • ˇ c.
Autentizace a identifikace uživatel˚ u Jan Krhovják, Václav Matyáš, FI MU Asi každý kdo se pohybuje v prostˇ redí Internetu již nˇ ekdy slyšel pojmy jako autentizace ˇ ci identifikace uživatel˚ u. My se v tomto pˇ ríspˇ evku zamˇ eˇ ríme na základní metody autentizace/identifikace uživatel˚ u a jejich vlastnosti. ˇ Cásteˇ cnˇ e budeme vycházet z [1]) a volnˇ e navážeme na ˇ clánek „Na pohádky s vtipem, na bezpeˇ cnost s ˇ cipem!” publikovaný v ˇ cervnovém ˇ císle Zpravodaje.
1 Základní pˇ rístupy a jejich vlastnosti Pˇ ripomeˇ nme si na úvod, že autentizaˇ cní metody mohou být založené bud’ na nˇ eˇ cem co daný uživatel zná, nˇ eˇ cem co daný uživatel má, nebo nˇ eˇ cem ˇ cím daný uživatel je. Typickým pˇ ríkladem metod spadajících do první z tˇ echto kategorií je nˇ ejaké tajemství, jako napˇ ríklad PIN, heslo ˇ ci pˇ rístupová fráze. Do kategorie druhé lze zaˇ radit r˚ uzné fyzické objekty, mezi nˇ ež patˇ rí napˇ ríklad platební karta. A koneˇ cnˇ e, do kategorie tˇ retí pak spadají r˚ uzné charakteristiky daného jedince, jejichž typickým pˇ ríkladem je otisk prstu. Všechny tyto metody ale mají svá pro a proti. Výhodou „nˇ eˇ ceho co daný uživatel zná” je, že se nejedná o fyzický objekt, ale o abstraktní znalost, kterou lze snadno pˇ renášet, zadávat do poˇ cítaˇ ce. Systém pro tuto metodu autentizace lze snadno ovládat a nevyžaduje složitou údržbu.
1
Nevýhodou pak je, že tajná informace m˚ uže být snadno zjištˇ ena, a to dokonce bez vˇ edomí uživatele. Navíc lidská pamˇ et’ je s ohledem na zapamatování „náhodných” informací pomˇ ernˇ e omezená (složitá hesla si lze jen velmi obtížnˇ e zapamatovat), což negativnˇ e ovlivˇ nuje celkovou bezpeˇ cnost této autentizaˇ cní metody. Oproti tomu „nˇ eco co daný uživatel má” je fyzický objekt – v tomto kontextu ˇ casto oznaˇ cován jako token. Výhodou tokenu je, že ho lze jen velmi obtížnˇ e zkopírovat, jeho ztráta je snadno zjistitelná, a je schopen uchovávat a pˇ redevším pak i ˇ casto zpracovávat náhodné informace s velkou entropií (míra informace). Nevýhodou pak je, že r˚ uzné typy token˚ u nejsou vzájemnˇ e kompatibilní a mohou být z hlediska fyzického provedení znaˇ cnˇ e složité (aby je nebylo možné snadno zkopírovat). K jeho použití musí také existovat pˇ ríslušná ˇ ctecí zaˇ rízení, což zvyšuje náklady pˇ ri zavádˇ ení systému do praxe. Dalším negativem je, že uživatel nem˚ uže být bez tokenu rozpoznán a vytvoˇ rení náhradního pˇ redmˇ etu (napˇ r. po ztrátˇ e) je ˇ casovˇ e i procedurálnˇ e nároˇ cné (což z hlediska uživatele není pˇ ríliš pohodlné). Token se navíc m˚ uže porouchat, a to je samo o sobˇ e pˇ red vlastním pokusem o autentizaci jen velmi obtížnˇ e zjistitelné. Zcela odlišným pˇ rístupem je využití „nˇ eˇ ceho ˇ cím daný uživatel je”, tj. nˇ ejaké automatizovanˇ e hodnotitelné biologické informace – tzv. biometriky. Typicky se jedná o ˇ cást tˇ ela, ˇ ci urˇ citou charak-
Heslo typicky bývá ˇ retˇ ezec dlouhý 6–10 znak˚ u, v ideálním pˇ rípadˇ e netriviální (odolný proti možnému slovníkovému útoku, ˇ ci útoku hrubou silou), ale uživatelem snadno zapamatovatelný. Uživatel pˇ redkládá systému heslo (sdílené tajemství) spoleˇ cnˇ e se svou identifikací – uživatelským jménem (loginem). Systém tyto autentizaˇ cní údaje kontroluje s daty uloženými k danému uživateli. Prokázání znalosti tajemství je vyhodnoceno systémem jako korektní prokázání identity.
teristiku osoby. Výhodou tˇ echto autentizaˇ cních metod je, že biometriky nelze zapomenout ˇ ci ztratit. Nevýhodou pak je, že biometrické informace jsou jen velmi obtížnˇ e mˇ eˇ ritelné (znaˇ cnˇ e ale závisí na tom, co je mˇ eˇ reno) a právˇ e pˇ resnost mˇ eˇ rení výraznˇ e ovlivˇ nuje celkovou bezpeˇ cnost mnoha biometrických systém˚ u. Aby se pˇ ri souˇ casném zachování výhod tˇ echto metod co možná nejvíce eliminovaly jejich nevýhody, je ˇ castým ˇ rešením jejich vhodná vzájemná kombinace. Použití metod ze dvou výše uvedených skupin se pak oznaˇ cuje jako dvoufaktorová autentizace a použití metod ze všech tˇ rí skupin jako tˇ rífaktorová autentizace. V souˇ casné dobˇ e se nejˇ castˇ eji používá dvoufaktorová autentizace a jejím nejbˇ ežnˇ ejším pˇ ríkladem je personalizace mobilního telefonu pomocí SIM karty (token), jejíž obsah, resp. pˇ rístup k nˇ emu, je chránˇ en pˇ rístupovým PINem (tajemství).
Bˇ ežní uživatelé si vˇ etšinou nejsou vˇ edomi (ne)bezpeˇ cnosti, kterou jejich hesla reprezentují. Dnešní systémy spravující hesla proto umožˇ nují kontrolu bezpeˇ cnosti vkládaných hesel (vˇ cetnˇ e populárních indikátor˚ u vhodnosti), pˇ ríp. uživateli vygenerují heslo s požadovanými parametry. Požadavky kladené na tato hesla jsou pak souˇ cástí bezpeˇ cnostních politik systému. Stinnou stránkou tohoto pˇ rístupu ale je, že uživatel si heslo bude obtížnˇ eji pamatovat a ˇ casto zapomínat.
Procesem následujícím obvykle po autentizaci uživatele je autorizace uživatele – tj. pˇ riˇ razení oprávnˇ ení (na základˇ e identity a bezpeˇ cnostní politiky) pro práci v systému a specifikace co daný uživatel m˚ uže, pˇ ríp. nem˚ uže.
Jako bezpeˇ cné heslo (jakkoliv je pojem relativní) lze považovat to, jehož prolomení obvyklými technikami je ˇ casovˇ e nároˇ cné. Typicky se jedná oˇ retˇ ezec s délkou 8–12 znak˚ u, který obsahuje znaky z více r˚ uzných skupin – malá i velká písmena, ˇ císlice, další tisknutelné znaky – a zároveˇ n není v dostupných slovnících. Doporuˇ covaným zp˚ usobem pro zvyšování bezpeˇ cnosti hesla je zvˇ etšování základní množiny znak˚ u pˇ red prodlužováním.
Ovˇ eˇ rovat však m˚ užeme nejen identitu uživatel˚ u, ale i p˚ uvod dat – pak mluvíme o tzv. autentizaci dat. V tomto pˇ rípadˇ e ovˇ eˇ rujeme, že data jsou autentická, tj. že známe autora ˇ ci odesílatele daných dat. Autentizace dat do znaˇ cné míry souvisí s ovˇ eˇ rováním integrity. Obvykle je ovˇ eˇ rení integrity zprávy jedním z krok˚ u, který je tˇ reba udˇ elat, abychom dokázali autentiˇ cnost dat ˇ ci zprávy a tím urˇ cili autora nebo odesílatele. 1.1
PINy poskytují jinou možnost posílení bezpeˇ cnosti. V tomto pˇ rípadˇ e omezujeme poˇ cet pokus˚ u, které máme k dispozici pro uhádnutí hodnoty PINu. Pokud se v daném poˇ ctu pokus˚ u netrefíme, tak systém PIN zablokuje a je nutné použít nˇ ejaký složitˇ ejší mechanizmus na odblokování PINu a tím vynulování poˇ ctu chybných pokus˚ u. Tímto druhým mechanizmem m˚ uže být mnohem delší PIN (nˇ ekdy oznaˇ cován jako PUK), nebo napˇ r. osobní kontakt se zákaznickým centrem, které bude vyžadovat pˇ redložení napˇ r. identifikaˇ cních doklad˚ u pˇ red tím, než bude PIN odblokován.
Hesla a PINy
Autentizace pomocí hesla je nejjednodušším zp˚ usobem autentizace v souˇ casné dobˇ e. Pˇ resto, nebo právˇ e proto, je používána ve velkém množství aplikací. Jako pˇ ríklad m˚ užeme uvést SMTP, POP3 a IMAP protokoly pro pˇ ripojování k emailovým server˚ um, ICQ pro komunikaci pˇ res Internet, apod. Protokol spoˇ cívá v tom, že Alice prostˇ e pošle Bobovi heslo. Bob má nˇ ekde v databázi uložena hesla všech svých komunikaˇ cních partner˚ u a po pˇ ríjmu hesla si najde pˇ ríslušný záznam patˇ rící Alici a porovná zaslané heslo s kopií ve svém záznamu.
Díky tomuto omezení je možné znaˇ cnˇ e zjednodušit formu a délku PINu v porovnání s heslem. Obvyklý PIN je složen pouze z ˇ císlic a jeho délka 2
bývá 4–8 znak˚ u. V mnoha pˇ rípadech si uživatelé mohou PIN sami mˇ enit podle potˇ reby. U nás je to obvyklé napˇ r. u mobilních telefon˚ u, v jiných zemích je možné mˇ enit PIN i pro platební karty.
s uživatelem – klasické komunikaˇ cní rozhraní typicky zahrnuje pouze klávesnici a displej, speciální optická rozhraní ˇ ci infraˇ cervený port umožˇují navíc kalkulátoru komunikovat pˇ n rímo s poˇ cítaˇ cem.
Bohužel, mechanizmus omezení poˇ ctu pokus˚ u není vhodné obecnˇ e použít pro hesla (zejména pak, je-li login veˇ rejnˇ e známý ˇ ci snadno odvoditelný), protože by reálnˇ e hrozil útok odmítnutí služby. Jestliže by vám chtˇ el nˇ ekdo znemožnit pˇ rístup do systému, prostˇ e by nˇ ekolikrát zadal správné stejné jméno a chybné heslo.
V posledních letech se pomˇ ernˇ e rozšíˇ rily také tzv. USB tokeny. Pojem „token” zde však byl použit pro zaˇ rízení, která v drtivé vˇ etšinˇ e pˇ rípad˚ u neposkytují bezpeˇ cné úložištˇ e dat, a jsou tedy pro úˇ cely autentizace zcela nevhodná. I zde samozˇ rejmˇ e existují výjimky (specializované USB tokeny), které typicky využívají stejnou technologii jako ˇ cipové karty. Cena takového tokenu je ale výraznˇ e vyšší, a množství dat, které dokáží bezpeˇ cnˇ e uchovat, se už nepohybuje v ˇ rádech megabajt˚ uˇ ci gigabajt˚ u, ale pouze v ˇ rádech kilobajt˚ u.
Nutným pˇ redpokladem pro fungování tohoto mechanizmu je však nutnost fyzického vlastnictví autentizaˇ cního pˇ redmˇ etu (tokenu), jedná se vlastnˇ e tedy o tzv. dvoufaktorovou autentizaci. Bez vlastnictví autentizaˇ cního pˇ redmˇ etu pak není možné PIN v˚ ubec zadat. Tímto pˇ redmˇ etem m˚ uže být mobilní telefon, SIM karta, nebo kreditní karta. 1.2
1.3 Biometriky Biometrické techniky m˚ užeme použít na dvˇ e rozdílné aplikace: na autentizaci neboli verifikaci identity a na identifikaci. Autentizace/verifikace je proces, pˇ ri kterém subjekt pˇ redkládá tvrzení o své identitˇ e (napˇ r. vložením karty nebo zadáním identifikátoru) a na základˇ e takto udané identity se srovnávají aktuální biometrické charakteristiky s uloženými charakteristikami, které této identitˇ e odpovídají podle záznam˚ u autentizaˇ cní databáze. Odpovídáme na otázku: „Je to opravdu ta osoba, za kterou se sama vydává?” Pˇ ri identifikaci (nebo také vyhledání ) naopak ˇ clovˇ ek identitu sám nepˇ redkládá, systém prochází všechny (relevantní) záznamy v databázi, aby našel patˇ riˇ cnou shodu a identitu ˇ clovˇ eka sám rozpoznal. Systém odpovídá na otázku: „Kdo to je?” Je zˇ rejmé, že identifikace je podstatnˇ e nároˇ cnˇ ejší proces než verifikace. Se zvyšujícím se rozsahem databáze se pˇ resnost identifikace snižuje a rychlost klesá.
Autentizaˇ cní tokeny
Tokeny jsou, zjednodušenˇ e ˇ reˇ ceno, zaˇ rízení, která mohou uživatelé nosit neustále s sebou a jejichž vlastnictví je nutné pro to, aby se mohli autentizovat do systému. Mají bud’ specifické fyzické vlastnosti (tvar, elektrický odpor, elektrickou kapacitu, . . . ), nebo obsahují specifické tajné informace (napˇ r. kvalitní heslo nebo kryptografický klíˇ c), nebo jsou dokonce schopny provádˇ et specifické (obvykle kryptografické) výpoˇ cty. Asi nejˇ castˇ ejším autentizaˇ cním tokenem souˇ casnosti jsou karty. M˚ užeme je dˇ elit na nˇ ekolik typ˚ u – typicky podle jejich obsahu a schopností. Úplnˇ e nejjednodušší jsou karty s magnetickým proužkem (obsahují obvykle nemˇ ennou informaci, kterou lze ale kdykoliv pˇ repsat), složitˇ ejšími a dražšími jsou ˇ cipové karty (dokáží provádˇ et nad uloženými/zaslanými daty r˚ uzné operace). Témˇ eˇ r každý, kdo má bankovní úˇ cet, tak vlastní alespoˇ n jednu platební kartu. Každý kdo má mobilní telefon, pak vlastní ˇ cipovou kartu ve formˇ e SIM karty.
Biometrických technologií existuje mnoho a jsou založeny na mˇ eˇ rení fyziologických vlastností lidského tˇ ela (napˇ r. otisk prstu nebo geometrie ruky) nebo chování ˇ clovˇ eka (napˇ r. dynamika podpisu nebo vzorek hlasu), pˇ riˇ cemž se jedná o mˇ eˇ rení automatizovaným zp˚ usobem. Nˇ ekteré technologie jsou teprve ve stádiu vývoje (napˇ r. analýza pach˚ u), avšak mnohé technologie jsou již relativnˇ e vyzrálé a komerˇ cnˇ e dostupné (napˇ r.
Dalším obvyklým typem tokenu je tzv. autentizaˇ cní kalkulátor. Samotné kalkulátory mohou být založeny bud’ na tajemství, které je uloženo v kalkulátoru a v autentizaˇ cním serveru, nebo na synchronizovaných hodinách. D˚ uležitou vlastností kalkulátor˚ u je zp˚ usob komunikace 3
šifrování autentizaˇ cních dat není samo o sobˇ e vhodným ˇ rešením – autentizaˇ cní data sice z˚ ustanou utajena, ale pro neoprávnˇ ený pˇ rístup k systému staˇ cí pˇ ríslušný haš (tj. výsledek hašování) ˇ ci zašifrovaná autentizaˇ cní data.
otisky prst˚ u nebo systémy porovnávající vzorek oˇ cní duhovky). Systémy založené na fyziologických vlastnostech jsou obvykle spolehlivˇ ejší a pˇ resnˇ ejší než systémy založené na chování ˇ clovˇ eka, protože mˇ eˇ rení fyziologických vlastností jsou lépe opakovatelná a nejsou ve velké míˇ re ovlivnˇ ena daným (psychickým, fyziologickým) stavem jako napˇ r. stres nebo nemoc.
Proto se používají složitˇ ejší autentizaˇ cní schémata – tzv. autentizaˇ cní protokoly – která umožˇují demonstrovat znalost sdíleného tajemství, n aniž by bˇ ehem autentizace poskytla pˇ rípadnému útoˇ cníkovi (at’ již pasivnímu ˇ ci aktivnímu) jakoukoliv užiteˇ cnou informaci využitelnou pro další (neoprávnˇ enou) korektní autentizaci a následný (neoprávnˇ ený) pˇ rístup k systému. Tyto protokoly jsou vˇ etšinou budovány s využitím základních kryptografických primitiv (symetrické ˇ ci asymetrické kryptosystémy, kryptografické hašovací funkce apod.) a pracují na principu výzvaodpovˇ ed’. Základní myšlenkou tohoto pˇ rístupu je ovˇ eˇ rování správnosti a ˇ cerstvosti (nebyl dˇ ríve odposlechnut) autentizaˇ cního požadavku. Ten je typicky zaslán jako odpovˇ ed’ na unikátní výzvu, a demonstruje tak znalost nˇ ejakého sdíleného tajemství, které je kryptografickými prostˇ redky aplikováno na onu autentizaˇ cní výzvu. Na tomto principu fungují napˇ ríklad mnohé autentizaˇ cní kalkulátory.
Nejvýznamnˇ ejší rozdíl mezi biometrickými a tradiˇ cními technologiemi je odpovˇ ed’ systému na autentizaˇ cní požadavek. Biometrické systémy nedávají jednoduché odpovˇ edi typu ano/ne. Heslo bud’to je „abcd” nebo ne, magnetická karta s ˇ císlem úˇ ctu „1234” jednoduše je nebo není platná. Podpis ˇ clovˇ eka však není vždycky naprosto stejný, stejnˇ e tak pozice prstu pˇ ri snímání otisku se m˚ uže trochu lišit. Biometrický systém proto nem˚ uže urˇ cit identitu ˇ clovˇ eka absolutnˇ e, ale místo toho ˇ rekne, že s urˇ citou pravdˇ epodobností (vyhovující autentizaˇ cním/identifikaˇ cním úˇ cel˚ um) se jedná o daného jedince. Mohli bychom samozˇ rejmˇ e vytvoˇ rit systém, který by vyžadoval pokaždé témˇ eˇ r 100% shodu biometrických charakteristik. Takový systém by však nebyl prakticky použitelný, nebot’ naprostá vˇ etšina uživatel˚ u by byla témˇ eˇ r vždy odmítnuta, protože výsledky mˇ eˇ rení by byly vždy alespoˇ n trochu rozdílné. Abychom tedy udˇ elali systém prakticky použitelný, musíme povolit urˇ citou variabilitu biometrických charakteristik. Souˇ casné biometrické systémy však nejsou bezchybné, a proto ˇ cím vˇ etší variabilitu povolíme, tím vˇ etší šanci dáváme podvodník˚ um s podobnými biometrickými charakteristikami.
Vˇ etšina bˇ ežnˇ e používaných autentizaˇ cních protokol˚ u však vyžaduje pˇ redem ustavené sdílené tajemství – napˇ r. šifrovací klíˇ ce. Ty jsou dlouhé ˇ rádovˇ e stovky bit˚ u a proto bývají na stranˇ e uživatel˚ u typicky uloženy na nˇ ejakém tokenu. Pomˇ ernˇ e efektivním ˇ rešením tohoto problému jsou speciálnˇ e navržené autentizaˇ cní protokoly umožˇ nující namísto klíˇ cu ˚ použít data s menší entropií – jako napˇ ríklad PINy ˇ ci hesla – která je schopen si uživatel zapamatovat. Tyto protokoly, nˇ ekdy oznaˇ cované jako eskalaˇ cní, jsou založeny na kombinaci symetrické a asymetrické kryptografie. Oproti bˇ ežným autentizaˇ cním protokol˚ um umožˇ nují použití hesel aniž by je vystavovaly off-line útok˚ um hrubou silou (tj. také slovníkovým útok˚ um). Tyto eskalaˇ cní protokoly však zatím pronikají do praxe jen pozvolna. Jsou již ale souˇ cástí nˇ ekterých novˇ e vytvᡠrených norem a standard˚ u.
2 Složitˇ ejší autentizaˇ cní schémata Probíhá-li autentizace uživatele v zabezpeˇ ceném výpoˇ cetním prostˇ redí, jsou i pˇ renášená autentizaˇ cní data (tajné informace nezbytné pro korektní autentizaci – napˇ r. PINy, hesla, šifrovací klíˇ ce) v bezpeˇ cí. To však neplatí pokud se uživatel autentizuje ke vzdálenému systému. Autentizaˇ cní data jsou pak totiž pˇ renášena nezabezpeˇ ceným prostˇ redím (napˇ r. poˇ cítaˇ covou sítí, která není pod naší kontrolou) a mohou být snadno odposlechnuta a zneužita pro neoprávnˇ ený pˇ rístup ke vzdálenému systému. Pouhé hašování (tj. zpracování vhodnou jednosmˇ ernou funkcí) ˇ ci 4
ˇ etˇ 3 R ezce d˚ uvˇ eryhodných autorit
státních orgán˚ u (u nás napˇ r. První certifikaˇ cní ˇ autorita I.CZ, Ceská pošta, eIdentity). Mají proto postavení kvalifikované instituce s obecnˇ e uznávanou d˚ uvˇ eryhodností a využitím zejména pro orgány státní správy, a také bez omezení pro libovolné nestátní subjekty. Toto postavení akreditované CA m˚ užeme pˇ rirovnat k funkci notᡠre – kdy notᡠrem podepsaná písemnost nebo ovˇ eˇ rený podpis obˇ cana jsou obecnˇ e d˚ uvˇ eryhodné pro ostatní instituce a není potˇ rebné dále zpˇ etnˇ e zkoumat pravost. Tˇ emto CA se také nˇ ekdy ˇ ríká kvalifikovaná certifikaˇ cní autorita.
Mnohé v souˇ casné dobˇ e nasazované metody a autentizaˇ cní protokoly pro ovˇ eˇ rení autentiˇ cnosti dat uložených na tokenu nˇ ejakým zp˚ usobem využívají prostˇ redk˚ u asymetrické kryptografie (kryptosystémy založené na problémech teorie ˇ císel a složitosti). Mezi nˇ e patˇ rí napˇ r. i systémy pro ovˇ eˇ rování nových elektronických (biometrických) pas˚ u, ˇ ci nových ˇ cipových platebních (kreditních i debetních) karet v tzv. EMV platebních systémech. Aby takovéto ˇ rešení mohlo v praxi fungovat, je nutné vytvoˇ rit infrastrukturu veˇ rejných klíˇ cu ˚ (PKI – Public Key Infrastructure). Ta je budována pomocí ˇ retˇ ezce d˚ uvˇ eryhodných autorit, kde každá autorita v ˇ retˇ ezci ovˇ eˇ rí a certifikuje veˇ rejný klíˇ c následující autority . Jelikož je veˇ rejný klíˇ c jednoznaˇ cnˇ e matematicky svázán s pˇ ríslušným soukromým klíˇ cem, je takto vytvoˇ ren efektivní mechanismus pro ovˇ eˇ rení totožnosti vlastník˚ u soukromých klíˇ cu ˚ pomocí „automatické kontroly” certifikátu v ˇ retˇ ezci. Tyto d˚ uvˇ eryhodné autority se nazývají certifikaˇ cní autority (CA). CA jsou uspoˇ rádány do hierarchické struktury s jasnˇ e definovanými vztahy podˇ rízenosti / nadˇ razenosti. Pr˚ uchod takovou strukturou vytvᡠrí výše zmínˇ ený ˇ retˇ ezec autorit s poˇ cátkem v koˇ reni hierarchické struktury.
Seznámili jsme se se základními pojmy a metodami vztahujícími se k autentizaci a identifikaci uživatel˚ u. Pozorného ˇ ctenᡠre však jistˇ e napadlo, že problematika volby vhodné a bezpeˇ cné autentizaˇ cní (pˇ rípadnˇ e identifikaˇ cní) metody není zdaleka tak snadná, jak by se na první pohled mohlo zdát. Existuje pomˇ ernˇ e mnoho r˚ uzných ˇ metod ci schémat, a také mnoho možností, jakým zp˚ usobem je do systému správnˇ e implementovat. V následujícím pˇ ríspˇ evku se proto podíváme, jakým zp˚ usobem se s tímto problémem vypoˇ rádaly r˚ uzné banky.
V praxi je ale ˇ casto používán pouze jedno- až tˇ rí-úrovˇ nový hierarchický stromový model. Certifikát je digitálnˇ e podepsaná zpráva sestávající ze dvou hlavních informací: jména vlastníka veˇ rejného klíˇ ce a samotného veˇ rejného klíˇ ce. Hlavním úˇ celem certifikátu je kryptografické spojení veˇ rejného klíˇ ce a identitou daného subjektu (za korektnost této vazby ruˇ cí CA, která certifikát vydala). Více informací lze nalézt v [2].
[1] Matyáš Václav. Principy a technické aspekty autentizace. Data Security Management (DSM), roˇ c. 2007, ˇ c. 1, ISSN 1211–8737. [2] D. Kouˇ ril. Certifikáty veˇ rejných klíˇ cu ˚ . Zpravodaj ÚVT MU. ISSN 1212–0901, 2000, roˇ c. X, ˇ c. 4, s. 5–9. [3] D. Rohleder. Certifikaˇ cní autorita Masarykovy univerzity. Zpravodaj ÚVT MU. ISSN 1212–0901, 2000, roˇ c. X, ˇ c. 5, s. 14–18.
4 Závˇ er
Literatura
Certifikaˇ cní autoritu m˚ uže zˇ rídit libovolná organizace a výstupy používat pro svou interní potˇ rebu (toho využívají nˇ ekteré velké instituce jako banky ˇ ci univerzity [3]) nebo v rámci úˇ celového sdružení více institucí, které deklarují vzájemnou d˚ uvˇ eru k vydaným klíˇ cu ˚m a certifikát˚ um. Subjekt stojící mimo sdružení m˚ uže ale i nemusí takovéto CA d˚ uvˇ eˇ rovat.
Autentizace a autorizace finanˇ cních transakcí Jan Krhovják, Václav Lorenc, Václav Matyáš, FI a ÚVT MU
Akreditované CA jsou certifikaˇ cními autoritami, které prošly akreditaˇ cním procesem ze strany
Bezhotovostní platby v kamenných obchodech ˇ ci pˇ res Internet, stejnˇ e jako správa osobních úˇ ct˚ u 5
a realizace finanˇ cních transakcí prostˇ rednictvím r˚ uzných systém˚ u elektronického bankovnictví, již v dnešní dobˇ e patˇ rí ke každodenním ˇ cinnostem mnoha z nás. Jakákoliv manipulace s finanˇ cními prostˇ redky (a zejména, jedná-li se o vyšší obnosy) je už po staletí považována za velmi citlivou operaci – pˇ ritahuje totiž pozornost mnoha jednotlivc˚ uˇ ci organizovaných skupin hledajících stále nové a nové možnosti, jak se snadno a rychle obohatit na úkor ostatních. Tato individua ˇ ci skupiny se ještˇ e pˇ red nˇ ekolika desítkami let musely spokojit s pˇ repadáváním bank, provádˇ ením loupeží, ˇ ci r˚ uznými obchodními podvody. Doba však pokroˇ cila, mnohé transakce se už provádˇ ejí bezhotovostnˇ e elektronicky a mnohé bezpeˇ cnostní (zejména kamerové) systémy vystavují kriminálníky pomˇ ernˇ e velkému riziku odhalení a následného dopadení.
Druhá metoda je pak typicky použití nˇ ejaké biometriky ˇ ci znalosti. Pˇ ri výbˇ eru hotovosti z bankomatu je kromˇ e zákazníkovy platební karty vyžadována i znalost pˇ ríslušného PINu. Pˇ ri provádˇ ení bezhotovostních plateb na Internetu je kromˇ e ˇ císla virtuální ˇ ci klasické platební karty (nejˇ castˇ eji však karty embosované1 ) vyžadováno také ochranné ˇ císlo karty – trojˇ císlí, oznaˇ cováno jako CSC (Card Security Code), CVV (Card Verification Value), CVC (Card Verification Code) apod., které je v podstatˇ e analogií PINu2 . Pˇ ri provádˇ ení bezhotovostní platby v kamenném obchodˇ e, kdy je karta fyzicky pˇ redložena obchodníkovi, je pak kromˇ e platební karty vyžadován vlastnoruˇ cní podpis držitele karty nebo PIN. Podle typu autorizaˇ cní metody m˚ uže být vyžadován jak PIN, tak i podpis. Která z tˇ echto dvou autentizaˇ cních metod je v místˇ e prodeje požadována závisí také na typu (magnetický proužek vs. ˇ cip) a druhu (napˇ r. MasterCard, VISA, American Express, Discover, . . . ) platební karty, platebním terminálu a smlouvˇ e, kterou má obchodník uzavˇ renu s bankou/institucí, která pro nˇ ej zprostˇ redkovává platby.
Na druhou stranu se však ukazuje, že správná a korektní implementace systém˚ u realizujících finanˇ cní transakce je pomˇ ernˇ e obtížná a pˇ rináší s sebou mnohá úskalí. Asi nejvˇ etší pozornost v tomto pˇ rípadˇ e pˇ ritahuje právˇ e zp˚ usob autentizace a autorizace finanˇ cních transakcí. V tomto pˇ ríspˇ evku si proto popíšeme základní techniky autentizace a autorizace finanˇ cních transakcí používané mnohými bankami, a seznámíme se také s bezpeˇ cnostními prvky r˚ uzných systém˚ u elektronického bankovnictví.
Je-li autentizace úspˇ ešná, následuje ovˇ eˇ rení velikosti disponibilního z˚ ustatku, a pokud je dostateˇ cný, platba probˇ ehne. Je-li naopak autentizace neúspˇ ešná, lze ji (v závislosti na bezpeˇ cnostní politice banky) ještˇ e nˇ ekolikrát zopakovat. Po vyˇ cerpání pˇ redem stanoveného poˇ ctu pokus˚ u (u bankomat˚ u typicky 3–5) však m˚ uže dojít k zablokování karty (a u bankomatu navíc též k zadržení karty).
1 Autentizaˇ cní mechanizmy v praxi K autorizaci finanˇ cních transakcí se v souˇ casnosti nejˇ castˇ eji používá nˇ ejaká forma dvoufaktorové autentizace. Výbˇ er konkrétních metod, které jsou k autentizaci používány, však závisí na mnoha okolnostech. Jedna skupina metod se používá v pˇ rípadˇ e výbˇ eru penˇ ez z bankomatu, jiné pˇ ri bezhotovostních platbách u r˚ uzných obchodník˚ u, ˇ ci na Internetu, a jiné zase k pˇ rístupu do systém˚ u elektronického bankovnictví.
Situace je ponˇ ekud odlišná v pˇ rípadˇ e zabezpeˇ cení pˇ rístupu do systém˚ u elektronického bankovnictví a správy bankovních úˇ ct˚ u. Zde se k samotnému pˇ rístupu do sytému využívá vˇ etšinou pˇ rístupových hesel ˇ ci frází. Bezpeˇ cnˇ ejší zp˚ usob pak zahrnuje použití asymetrické kryptografie (a certifikát˚ u) nebo použití autentizaˇ cních kalkulátor˚ u a jim podobných zaˇ rízení.
První metodou autentizace je typicky použití tokenu. Tím jsou nejˇ castˇ eji platební karty s magnetickým proužkem; nebo novˇ eji také ˇ cipové (EMV) platební karty. Obojí se používají v pˇ rípadˇ e výbˇ eru hotovosti z bankomatu a v pˇ rípadˇ e jednorázových plateb, at’ již provádˇ ených v kamenných obchodech nebo pˇ res Internet.
1 Karta na níž jsou identifikaˇ cní údaje vyznaˇ ceny reliéfním písmem (tj. vystupují z její plochy). 2 Mechanismus je navržen tak, že CSC/CVV/CVC slouží pro on-line autorizaci platby a nesmí být (na rozdíl od ˇ císla platební karty) uložen v žádné databázi obchodníka. Tento požadavek však v praxi mnohdy nebývá splnˇ en.
6
Pokud je již uživatel do systému jednou pˇ rihlášen, m˚ uže s úˇ ctem libovolnˇ e manipulovat a provádˇ et libovolné pasivní operace. Pro aktivní finanˇ cní transakce je v nˇ ekterých pˇ rípadech vyžadována opˇ etovná autentizace/autorizace. Nˇ ekdy je toto opˇ etovné potvrzení vyžadováno jen tehdy, pokud transakce pˇ resáhne urˇ citou (pˇ redem stanovenou) hodnotu ˇ ci denní limit. V tomto pˇ rípadˇ e m˚ uže být autorizace jednodušší, napˇ r. jednorázovým heslem zaslaným pomocí SMS.
2.2 GSM bankovnictví (GSM banking) Jedná se o pokroˇ cilejší formu bankovnictví, která ke svému fungování vyžaduje GSM telefon, nejlépe s podporou pˇ rídavných funkcí SIM karty – tzv. SIM toolkit. Základním prvkem je pak bankovní aplikace uložená na kartˇ e, která zprostˇ redkovává pˇ res intuitivní rozhraní komunikaci mezi bankou a klientem. Pˇ rístup ke zprávám banky ˇ ci nakládání s úˇ ctem je zabezpeˇ cen pˇ rístupovým bankovním PINem. Komunikace mezi bankou a telefonem (resp. aplikací na SIM kartˇ e) je šifrovaná. Bankovní aplikace m˚ uže navíc obsahovat i funkce pro generování dalších pˇ rístupových kód˚ u atp. Pˇ rínosem pro bezpeˇ cnost m˚ uže být i fakt, že GSM bankovnictví k jednomu úˇ ctu lze provozovat pouze z jedné SIM karty.
2 Systémy elektronického bankovnictví Zvykem (zejména ˇ ceských) bank je nabízet v základní nabídce svého elektronického bankovnictví pouze omezené bezpeˇ cnostní mechanizmy. Za vyšší bezpeˇ cnost uživatel typicky pˇ riplácí. Dalším bezpeˇ cnostním omezením elektronického pˇ rístupu je cílové zaˇ rízení, pro které je pˇ ripraveno. Nelze oˇ cekávat stejné možnosti zabezpeˇ cení napˇ r. u telefonického a internetového bankovnictví. Podívejme se proto nyní na pˇ rístupy, se kterými je možné se u reálných systém˚ u setkat. 2.1
2.3 Internetové a domácí bankovnictví (Internet and home banking) Internetové bankovnictví jsou služby pro manipulaci s úˇ ctem prostˇ rednictvím poˇ cítaˇ ce a sítˇ e Internet. Z hlediska nárok˚ u na vybavení službu dˇ elíme na tzv. internet banking, pro jehož provoz uživateli postaˇ cuje webový prohlížeˇ c, a home banking, využívající speciální program dodaný bankou. Zatímco s první variantou uživatel spravuje sv˚ uj úˇ cet (takˇ rka) z kteréhokoliv poˇ cítaˇ ce pˇ ripojeného k Internetu, druhá varianta jej omezuje na konkrétní stroj a instalaci softwaru. Výhodou naopak m˚ uže být lepší integrace softwaru do program˚ u tˇ retích stran (napˇ r. úˇ cetní ˇ ci ekonomický software).
Telefonické bankovnictví (telebanking)
Telebanking je služba využívající klasické telefonní linky ˇ ci mobilního telefonu. Uživatel provádí své operace po zavolání na speciální telefonní ˇ císlo banky a komunikuje pˇ rímo s telefonním bankéˇ rem – reálnou osobu nebo automatem, tzv. IVR (Interactive Voice Response). Forma telefonního bankéˇ re m˚ uže záviset na operaci, kterou má uživatel v úmyslu provést – aktivní (zadání pˇ ríkazu k úhradˇ eˇ ci investice do podílových fond˚ u) nebo pasivní (zjištˇ ení z˚ ustatku na úˇ ctu ˇ ci historie).
Zabezpeˇ cení komunikace v rámci internetového bankovnictví obvykle bývá ˇ rešeno standardním protokolem SSL (HTTPS). Vˇ etšina ˇ ceských bank pro svou identifikaci používá certifikáty vydané obecnˇ e uznávanými autoritami (napˇ r. VeriSign), jejichž certifikáty jsou standardní souˇ cástí webových prohlížeˇ cu ˚, nebo národními certifikaˇ cními ˇ autoritami (v Ceské republice napˇ r. I.CA). V prvním pˇ rípadˇ e není problém s automatickým ovˇ eˇ rením platnosti certifikátu banky.
Vlastní vstup do systému pˇ redchází ovˇ eˇ rení autenticity uživatele. Ve vˇ etšinˇ e pˇ rípad˚ u se ovˇ eˇ ruje uživatelské jméno a heslo ˇ ci PIN pˇ ridˇ elené uživateli pˇ ri zˇ rízení služby. Nˇ ekteré banky pˇ ridˇ elují svým klient˚ um sadu jednorázových hesel pro jedno použití. K autentizaci lze také využít mobilního ˇ ci elektronického klíˇ ce. Pokud komunikace probíhá s telefonním bankéˇ rem, m˚ uže být souˇ cástí autentizace i ovˇ eˇ rení znalosti identifikaˇ cních údaj˚ u vlastníka úˇ ctu, ˇ císel smluv atp. Dialog m˚ uže být veden selektivnˇ e, tj. ovˇ eˇ rení jen náhodnˇ e vybraných údaj˚ u nebo jejich ˇ cástí.
Možnosti autentizace uživatele pracujícího prostˇ rednictvím poˇ cítaˇ ce jsou ovšem mnohem bohatší. M˚ užeme se setkat s autentizaˇ cními systémy, které využívají: uživatelského jména a 7
hesla; certifikátu; ˇ cipové karty; SMS kódu; ˇ ci autentizaˇ cního (PIN) kalkulátoru. Uživatelské jméno a heslo lze považovat za základní zp˚ usob ovˇ eˇ rení identity uživatele, který je však vhodný kombinovat s nˇ ekterým dalším. Bohužel u nˇ ekterých bank je toto jediný možný zp˚ usob. D˚ uležitými bezpeˇ cnostními aspekty u hesel jsou požadavky kladené na novˇ e volená hesla (minimální délka; zda musí obsahovat ˇ císlice, velká písmena, speciální znaky) ˇ ci poˇ cet chybných ovˇ eˇ rení, po kterých dojde k doˇ casnému zablokování úˇ ctu. Pro odblokování je typicky vyžadována návštˇ eva poboˇ cky, u nˇ ekterých bank je možné úˇ cet odblokovat i telefonicky.
Obrázek 1: Uživatelská karta. mechanismu je volba sekundárního hesla, ze kterého musí uživatel pˇ ri autentizaci zadat nˇ ekolik znak˚ u z náhodnˇ e vybraných pozic.
Obvykle za poplatek vydávají nˇ ekteré banky svým klient˚ um ˇ casovˇ e omezený certifikát, který je použit pro ovˇ eˇ rení žádostí o autentizaci (podepsané pˇ ríslušným soukromým klíˇ cem). Tento certifikát, ale hlavnˇ e pˇ ríslušný soukromý klíˇ c, by mˇ ely být uloženy na externím pamˇ et’ovém médiu (disketa, flash disk) a nahráván pouze v okamžiku, kdy je potˇ reba. Opˇ et vˇ etšinou za pˇ ríplatek lze zvolit umístˇ ení tˇ echto citlivých dat na kryptografickou ˇ cipovou kartu, kterou tato data neopustí, protože ˇ cipová karta provádí požadované kryptografické operace s citlivými klíˇ ci sama.
Jako ˇ cásteˇ cnou ochranu proti r˚ uzným druh˚ um podvržených pˇ rihlašovacích webových formulᡠru ˚ lze také využít tzv. personalizovaný login, kdy si uživatel zvolí nˇ ejaký obrázek ˇ ci oslovení, a pokud se bˇ ehem procesu pˇ rihlašování na stránce nevyskytnou, rozpozná, že jde o podvrženou stránku a ukonˇ cí komunikaci ještˇ e pˇ red zasláním citlivých informací. Tento mechanizmus je však úˇ cinný pouze pokud je aktivní HTTPS spojení, které chrání proti aktivním tzv. man-in-themiddle útok˚ um, což samotný personalizovaný login nedokáže (po vyˇ razení HTTPS m˚ užou v pˇ rípadˇ e d˚ umyslnˇ e provedeného útoku být totiž obrázek i oslovení automaticky stahovány z autentického bankovního systému).
Dále je možné pro autentizaci využít jednorázová hesla generovaná uživatelovým PIN kalkulátorem nebo jednorázová hesla bankou odesílaná pˇ res jiný komunikaˇ cní kanál, napˇ r. formou SMS zprávy.
2.4 Bankovnictví pˇ res PDA (PDA banking) Jedná se o internetové (webové) bankovnictví, jehož prostˇ redí je zjednodušeno do té míry, aby bylo zobrazitelné i z kapesních poˇ cítaˇ cu ˚. Tento zp˚ usob elektronického bankovnictví však není ˇ zatím pˇ ríliš rozšíˇ ren, napˇ r. v Cechách jej jako jediná nabízí eBanka.
Ménˇ e nákladným je pak ˇ rešení firmy Entrust [1] zvané Identity Guard. To umožˇ nuje oboustrannou tzv. souˇ radnicovou autentizaci. Každý uživatel je vybaven kartou (která se ˇ cas od ˇ casu mˇ ení). Karta je potištˇ ena tabulkou (viz obrázek 1 – pˇ revzato z oficiálních materiál˚ u firmy Entrust [1]).
2.5 Dodateˇ cné metody autorizace transakcí
Pˇ ri autentizaci je pak uživatel kromˇ e jména a hesla dotázán na nˇ ekolik znak˚ u vytištˇ ených na konkrétních políˇ ckách v tabulce (napˇ r. B2, C3 a D4). Tento dodateˇ cný autentizaˇ cní mechanizmus poskytuje dobrou ochranu také proti podvrženým stránkám ˇ ci r˚ uzným druh˚ um malwaru – nˇ ekolik útok˚ u, které by odhalily login a heslo, dokáže totiž odhalit jen pomˇ ernˇ e malou ˇ cást znak˚ u na autentizaˇ cní kartˇ e. Jednodušší formou tohoto
Pro autorizaci transakcí provádˇ ených v rámci elektronického bankovnictví se používají stejné mechanizmy jako pˇ ri autentizaci uživatele. M˚ uže být použit soukromý klíˇ c a pˇ ríslušný podpisový certifikát opˇ et umístˇ ený na poˇ cítaˇ ci, nebo ˇ cipové kartˇ e. Banka m˚ uže také generovat jednorázové autorizaˇ cní kódy s ˇ casovˇ e omezenou platností a zasílat je klientovi jiným komunikaˇ cním 8
3 Bezpeˇ cnost platebních systém˚ u
kanálem, napˇ r. SMS zprávou. Klient také m˚ uže od banky jednorázovˇ e dostat sadu (napˇ r. 100) jednorázových autorizaˇ cních kód˚ u, které postupnˇ e zadává pˇ ri požadavku na autorizaci / autentizaci. Tyto jednorázové kódy bývají oznaˇ covány jako TAN (Transaction Authentication Number) a lze je získat nˇ ekolika zp˚ usoby: pˇ rímo na poboˇ cce, poštou, nebo formou (šifrované) SMS.
Vývoj platebních systém˚ u se v mnoha zemích ubíral (a stále ubírá) pomˇ ernˇ e odlišnými cestami. Aˇ ckoliv jsou v dnešní dobˇ e jednotlivé bankovní sítˇ e vzájemnˇ e propojeny, existuje mezi nimi stále znaˇ cná nehomogenita. Pˇ ríkladem mohou být napˇ r. mechanizmy propojení banky s vlastními bankomaty. Spoleˇ cné rysy technického, bohužel však ne legislativního, pokroku jsou sice patrné ve všech zemích – napˇ r. pˇ rechod od offline k online bankomat˚ um, umožnˇ ení provádˇ ení plateb v místˇ e prodeje, možnost vzdálené správy úˇ ctu – jejich primárním cílem ale není zvýšení pohodlí ˇ ci bezpeˇ cnosti provádˇ ených transakcí zákazníka.
Pro šifrování dat v GSM sítích se používá symetrický algoritmus A5 (existuje v nˇ ekolika variantách). Tímto algoritmem jsou šifrována pouze data mezi telefonem a základnovou stanicí (BTS). Z toho vyplývá, že organizace spravující infrastrukturu GSM má pˇ rístup k dešifrovaným dat˚ um (samotný operátor u SMS uchovává minimálnˇ e informace o odesílateli a pˇ ríjemci zprávy a datum). Šifrování pˇ renášených dat však není povinná vlastnost sítˇ e a není obtížné ji také obejít. Proto jsou zprávy odesílané v rámci GSM bankingu navíc šifrované SIM toolkitem se sdíleným symetrickým klíˇ cem uloženým v bance a na SIM kartˇ e.
Banky se ubírají smˇ erem zvyšování poˇ ct˚ u transakcí a vlastních zisk˚ u, a pokud jim to zákon umožˇ nuje, pˇ resouvají maximální míru odpovˇ ednosti za všechny transakce na zákazníka (to neplatí napˇ r. pro USA, kde byla pˇ rijata „Regulace E” [3] pˇ risuzující veškerou zodpovˇ ednost za transakce bankám). Novˇ e zavádˇ ené bezpeˇ cnostní prvky (napˇ r. modernizace bankovních sítí ˇ ci pˇ rechod na ˇ cipové karty a autorizaci PINem) pak vˇ etšinou chrání zájmy bank a obchodník˚ u – nikoliv však jejich zákazník˚ u – tím, že zjednodušují „dokazování viny” zákazníka v pˇ rípadˇ e zneužití platební karty.
Nˇ ekteré banky nabízejí klient˚ um formu autorizace operací s platební kartou v podobˇ e jejího uzamˇ cení. Dokud je karta „uzamˇ cena”, nelze s ní provádˇ et žádné finanˇ cní transakce. Jakmile dá klient pokyn (napˇ r. SMS zprávou), karta se pro finanˇ cní operace odemkne. Toto odemknutí m˚ uže být permanentní, ale i ˇ casovˇ e omezené.
At’ je souˇ casný model v jakémkoliv smˇ eru dokonalý, postavíme-li do role útoˇ cníka samotného obchodníka, zjistíme, že témˇ eˇ r žádný z používaných bezpeˇ cnostních prvk˚ u mu samostatnˇ e nem˚ uže zabránit zneužít svého postavení a podvést zákazníka. Jeho postavení je výjimeˇ cné tím, že pro platby poskytuje tzv. „d˚ uvˇ eryhodný terminál”. Staˇ cí mu tedy jen podstrˇ cit falešný displej zobrazující sumu rozdílnou od té, která je právˇ e odeˇ cítána ze zákazníkova úˇ ctu. Zákazník na místˇ e nemá žádnou šanci takovou transakci pˇ red provedením potvrdit ˇ ci zastavit, obrana je možná až v pˇ rípadˇ e, kdy se vyskytne vˇ etší množství stížností na jednoho obchodníka.
Kromˇ e již popsaných zp˚ usob˚ u autorizace je pro elektronické transakce nastaven ˇ casový limit, bˇ ehem kterého lze provést transakce v urˇ cité maˇ ximální výši. Casový limit obvykle bývá denní a výše transakce se v r˚ uzných bankách liší, v ˇ ceských maximálnˇ e až 300 tisíc Kˇ c. Pro rychlé zjištˇ ení neoprávnˇ ené operace je také dobré povolit notifikaci klienta o transakci formou SMS zprávy. Struˇ cný pˇ rehled používaných autentizaˇ cních/autorizaˇ cních mechanizm˚ u mnohých ˇ ceských bank lze nalézt napˇ ríklad v [2]. V souˇ casné dobˇ e však již tyto zdroje nejsou pˇ ríliš aktuální a napˇ ríklad Citibank novˇ e ke vstupu do systému zavedla použití autentizaˇ cního kalˇ kulátoru, zatímco Ceská spoˇ ritelna již naopak nové autentizaˇ cní kalkulátory už neposkytuje (podpora stávajícím je však stále zachována).
Obecnˇ e platí, že terminál je pod výhradní kontrolou obchodníka, platební karta pod kontrolou banky, avšak zákazník nemá k dispozici žádnou technologii, které by mu umožnila ovˇ eˇ rit, že obchodník zadal skuteˇ cnˇ e správnou sumu (tj. tu, která se zobrazuje na displeji terminálu). 9
Literatura
Podobnˇ e je na tom i uživatel pˇ ristupující ke svému úˇ ctu pˇ res systémy elektronického bankovnictví. Zde je jako bezpeˇ cná autorizaˇ cní metoda mnohdy používána ˇ cipová karta s uloženými soukromými klíˇ ci a certifikáty veˇ rejných klíˇ cu ˚. Pokud však útoˇ cník získá kontrolu nad celým poˇ cítaˇ cem a odposlechne PIN, který „odemyká” ˇ cipovou kartu, m˚ uže této ˇ cipové kartˇ e neomezenˇ e zasílat pˇ ríkazy k autorizaci nejr˚ uznˇ ejších transakcí. Útok je sice komplikovanˇ ejší než pouhé odposlechnutí hesla (napˇ r. pomocí Trojského konˇ e) a jeho následné zneužití, ale se souˇ casnými automatizovanými nástroji pro provádˇ ení útok˚ u je stále pomˇ ernˇ e snadno realizovatelný. Obzvláštˇ e když nˇ ekteré banky umožˇ nují využití ˇ cipové karty a certifikátu zároveˇ n i pro pˇ rihlášení do operaˇ cního systému a tím kromˇ e neustále vložené karty vynucují i mnohem ˇ castˇ ejší zadávání PINu.
[1] Entrust IdentityGuard. Securing What’s at Risk: A Common Sense Approach to Strong Authentication. Dostupné na: http://entrust.com/resources/ download.cfm/22313/. [2] P. Krˇ cmᡠr. Autorizace v internetovém bankovnictví. 2006. Dostupné na: http: //www.root.cz/clanky/autorizace-vinternetovem-bankovnictvi/. [3] Board of Governors of the Federal Reserve System: Part 205 – Electronic Fund Transfers (Regulation E), 61 FR 19669, May 2, 1996.
Útoky na platební systémy Jan Krhovják, Marek Kumpošt, Václav Matyáš, FI MU
Toto neuspokojivé postavení klienta je hlavním d˚ uvodem pro reálnou potˇ rebu levného a jednoduchého zaˇ rízení komunikujícího s platební kartou (ˇ ci jiným tokenem), které by bylo výhradnˇ e pod kontrolou zákazníka, a umožˇ novalo by mu plnou kontrolu nad zpracováváním transakcí – ideálnˇ e zobrazením dat, napˇ r. ˇ cástky a ˇ císla cílového úˇ ctu, které jsou posílány ˇ cipové kartˇ e k podpisu.
V pˇ redchozích pˇ ríspˇ evcích jsme se seznámili se základními mechanizmy autentizace/autorizace a s jejich bezpeˇ cným nasazením v reálných (zejména bankovních) systémech. Mnohdy jsme se však zmiˇ novali, že korektní implementace ˇ ci zaˇ clenˇ ení tˇ echto mechanizm˚ u do systému není až tak jednoduchá a pˇ rímoˇ cará, a že jakákoliv (byt’ jen nepatrná) chyba m˚ uže vést k r˚ uzným útok˚ um a zneužití systému. V tomto pˇ ríspˇ evku se tedy zamˇ eˇ ríme právˇ e na existující nedostatky souˇ casnˇ e používaných metod.
4 Závˇ er Vidˇ eli jsme, že r˚ uzné systémy a jimi provádˇ ené operace využívají r˚ uzné autentizaˇ cní a autorizaˇ cní metody. Zdaleka ne vždy se však jedná o metody pro danou situaci ideální ˇ ci dokonce vhodnˇ e a správnˇ e implementované. Mezi zˇ rejmé nevýhody celého systému patˇ rí, že platební terminály jsou pod výhradní kontrolou obchodník˚ u; použití karet s magnetickým proužkem m˚ uže vézt k jejich snadnému kopírování a padˇ elání; použití dodateˇ cných autentizaˇ cních-autorizaˇ cních mechanizm˚ u bývá aplikováno pouze selektivnˇ e (na vybrané operace) apod. Tyto a jim podobné nedostatky pak dávají útoˇ cník˚ um možnost systém nˇ ejakým zp˚ usobem zneužít. R˚ uzné typy (mnohdy relativnˇ e jednoduchých) útok˚ u na bankovní systémy realizující hotovostní ˇ ci bezhotovostní platby si popíšeme v následujícím ˇ clánku.
1 Analýza a identifikace nedostatk˚ u souˇ casných metod Jak již bylo naznaˇ ceno v pˇ redchozích ˇ cláncích, existuje celá ˇ rada bezpeˇ cnostních problém˚ u, které se týkají jak používaného hardwaru a jeho softwarového vybavení, tak i používaných komunikaˇ cních protokol˚ u. Je proto snaha celou situaci s bezpeˇ cností takovýchto zaˇ rízení držet na vysoké úrovni, což mají za úkol nˇ ekteré existující normy a standardy (FIPS 140-1, 140-2, právˇ e vyvíjená 140-3, pˇ rípadnˇ e pak také napˇ r. Common Criteria). Tím se však ani zdaleka neˇ reší všechna rizika. Pˇ ri bˇ ežném používání ˇ cipové karty nebo kryptografického tokenu je totiž v cestˇ e celá ˇ rada autorit a institucí, kterým je tˇ reba bezvýhradnˇ e 10
vˇ eˇ rit. Od poˇ cáteˇ cního výrobce, jemuž je nutné d˚ uvˇ eˇ rovat, že se nedopustil žádných chyb (at’ už zámˇ erných nebo náhodných) v návrhu, pˇ res autora aplikace, která na takových kartách pobˇ eží a bude zpracovávat d˚ uvˇ erné informace, dále pak pˇ res inicializaci dat na tokenu až koneˇ cnˇ e k fázi pˇ redpersonalizace a personalizace. Teprve v tento okamžik se karta s jejím obsahem dostává ke koncovému uživateli a další bezpeˇ cnost závisí na tom, jakým zp˚ usobem s ní bude on zacházet.
prokazování neoprávnˇ ených transakcí a zodpovˇ ednosti bank za sporné platby. U podpis˚ u totiž bylo možné nechat znalecky ovˇ eˇ rit zfalšovaný podpis a ˇ casto pak prokázat, že uživatel platební karty neprovedl autorizaci vlastnoruˇ cnˇ e. Vyzrazení nebo ukradení PINu a jeho následné zneužití nˇ ekým jiným než právoplatným vlastníkem karty je však zpˇ etnˇ e jen velmi obtížnˇ e prokazatelné. V tomto bodˇ e se liší i pˇ rístup amerických a evropských bank k odpovˇ ednosti za sporné platby. Zatímco banky v USA se v pˇ rípadˇ e elektronického bankovnictví musí ˇ rídit tzv. „Regulation E”, kdy za všechny platby ruˇ cí banky a v pˇ rípadˇ e pochybností je jejich povinností prokázat, že se uživatel dopustil podvodu, v evropském bankovnictví je tomu pˇ resnˇ e naopak. Veškeré platby, u kterých je pochybnost, jsou pˇ ripsány na vrub vlastníkovi a ten pak musí prokazovat, že je neprovedl on. Odpovˇ ednost je pak na stranˇ e uživatele (typicky, neprokáže-li jinak), nebo obchodníka (byla-li platba autorizována prokazatelnˇ e falešným podpisem).
Vˇ etšina bezpeˇ cnostních proces˚ u a metod se v souˇ casné dobˇ e zabývá zejména zajištˇ ením co nejmenšího rizika pˇ ri pr˚ uchodu kryptografického zaˇ rízení výše uvedeným ˇ retˇ ezcem autorit a samotnému používání karty pak není vˇ enována pozornost na potˇ rebné úrovni. Pˇ ritom z pohledu uživatele je právˇ e fáze vlastního provozu karty tím nejd˚ uležitˇ ejším bodem, kdy vˇ etšinou ruˇ cí za veškeré operace s jeho tokenem provedené. Pˇ ri práci s poˇ cítaˇ cem a v nˇ em uloženým kryptografickým materiálem si uživatelé zvykají na ukládání privátních klíˇ cu ˚ v bezpeˇ cných úložištích, at’ už jde o (speciální) USB tokeny, ˇ cipové karty nebo o využívání novˇ e nastupující technologie trusted computing [4] a souvisejících služeb.
Je tedy v nejvyšším zájmu uživatele kryptografického tokenu ochránit se pˇ red jeho zneužitím, identifikovat možné zdroje potenciálních rizik pˇ ri provádˇ ených operacích a efektivnˇ e jim pˇ redejít. To samozˇ rejmˇ e vyžaduje alespoˇ n základní povˇ edomí uživatele o existujících rizicích a útocích, které jsou pro daný systém relevantní. V následujících ˇ cástech se proto také zmˇ eˇ ríme na nˇ ekteré typy útok˚ u, které do znaˇ cné míry závisí i na samotných uživatelích (jejich chování, obezˇ retnosti ˇ ci manipulaci se systémem).
V bankovním sektoru je situace jiná. Z historického hlediska je možné rozlišovat dvˇ e r˚ uzné možnosti autorizace finanˇ cních transakcí pomocí platebních karet. Jedna, založená na klasických ruˇ cnˇ e psaných podpisech, bývala výhradnˇ e urˇ cena pˇ ri platbách u obchodník˚ u; druhá, za použití PINu, zase pˇ ri výbˇ erech hotovosti z bankomat˚ u. Bˇ ehem tohoto období si uživatelé zvykli používat r˚ uzná bezpeˇ cnostní mˇ eˇ rítka pˇ ri autorizaci – bankomat byl a stále bývá považován za bezpeˇ cné prostˇ redí, zatímco u obchodníka se pˇ ri autorizaci podpisem oˇ cekávalo, že pˇ rípadné zfalšování podpisu p˚ ujde vždy dodateˇ cnˇ e prokázat.
Podívejme se tedy nejprve na nejbˇ ežnˇ ejší útoky se kterými se m˚ uže uživatel (resp. zákazník banky) v dnešní dobˇ e pˇ ri realizaci (bezhotovostních) plateb ˇ ci transakcí setkat.
Postupem ˇ casu, zejména s nástupem EMV ˇ cipových karet [5], se však zaˇ cala situace mˇ enit. A to ˇ nejen v Ceské republice, ale i po celé Evropˇ e. Autorizace plateb se i u obchodník˚ u zaˇ cíná provádˇ et ˇ cím dál ˇ castˇ eji pouze za pomoci platební karty a odpovídajícího uživatelova PINu, což s sebou pˇ rináší další problematický bod, kterým je
Asi nejrozšíˇ renˇ ejším druhem podvodu, pˇ ri kterém je od uživatele získána d˚ uvˇ erná informace, je phishing. Útok probíhá tak, že uživateli je doruˇ cena zpráva, která ho jménem d˚ uvˇ eryhodné instituce žádá o osobní informace. Toto je obvykle provedeno e-mailovou zprávou, ale v poslední dobˇ e jsou stále ˇ castˇ eji využívány systémy
2 Útoky z pohledu uživatel˚ u
11
ˇ stránky internetbankingu SERVIS 24 (Ceská spoˇ ritelna). Problémem spywaru je, že je velice obtížné pˇ redcházet jeho „získání” a je tˇ reba pravidelnˇ e kontrolovat stav poˇ cítaˇ ce; pozitivní zprávou je relativnˇ e snadné odstranˇ ení spywaru z poˇ cítaˇ ce.
umožˇ nující pˇ renos digitalizovaného hlasu (VoIP – Voice over Internet Protocol). V prvním pˇ rípadˇ e je uživatel vyzván k navštívení stránek napˇ r. své banky, aby zmˇ enil pˇ rihlašovací informace ke svému úˇ ctu – daná stránka je ovšem stránka vytvoˇ rená útoˇ cníkem, která je obvykle obtížnˇ e rozeznatelná od originálních stránek. Ve druhém pˇ rípadˇ e je využíváno sociální inženýrství pˇ res telefon, ve kterém je uživatel vyzván k návštˇ evˇ e stránek, které mohou nápadnˇ e pˇ ripomínat stránky organizace, jejíchž služeb využívá. Uživatel v domnˇ ení, že komunikuje s d˚ uvˇ eryhodnou institucí, pˇ redává napˇ r. autentizaˇ cnímu formulᡠri své identifikaˇ cní údaje. Útoˇ cník tak získá citlivé údaje, které pozdˇ eji velmi pravdˇ epodobnˇ e zneužije pro neoprávnˇ ený pˇ rístup.
Útok pomocí tzv. libanonské smyˇ cky (viz obrázek 1) spoˇ cívá ve vhodném umístˇ ení ˇ cásti naˇ ríznuté pásky videokazety do štˇ erbiny pro vkládání platební karty v bankomatu. Pokud je karta vložena, zadrží ji páska tak, že ji bankomat není schopen dále zasunout ani vysunout. K obˇ eti se pˇ riblíží útoˇ cník a poradí jí opˇ etovné vložení PINu, který odpozoruje. Jakmile obˇ et’ odejde problém reklamovat, vytáhne útoˇ cník kartu z bankomatu a s pomocí zjištˇ eného PINu z karty odcizí požadované peníze ještˇ e pˇ red zablokováním karty.
Novˇ ejším a mnohem d˚ umyslnˇ ejším útokem je pak pharming. Ten staví – namísto na sociálním inženýrství – na manipulaci DNS záznam˚ u a je tak v principu vlastnˇ e obdobou DNS spoofingu. Cílem útoˇ cníka je automatické pˇ resmˇ erování uživatele na vlastní stránky, které mohou být replikou stránek bankovních institucí a sloužit tak napˇ r. k získávání pˇ rihlašovacích údaj˚ u zákazníka. V horším pˇ rípadˇ e pak mohou sloužit také jako jakýsi prostˇ redník mezi uživatelem a skuteˇ cným systémem internetového bankovnictví – ten pak napˇ ríklad korektnˇ e pˇ reposílá pouze autorizaˇ cní údaje, zatímco informace vztahující se k samotné transakci (ˇ císlo úˇ ctu, velikost pˇ revádˇ ené ˇ cástky) již mohou být zmanipulovány útoˇ cníkem.
Obrázek 1: Libanonská smyˇ cka. Skimming je útok, jehož cílem je zkopírovat magnetický proužek platební karty. Ke zkopírování magnetického proužku m˚ uže dojít bud’ ve ˇ cteˇ cce umístˇ ené u vstupu do prostoru bankomatu nebo ve ˇ cteˇ cce umístˇ ené pˇ rímo na bankomatu samotném (viz obrázek 2). Útoˇ cník napˇ r. umístí na bankomat repliku klávesnice (resp. PINpadu), která v sobˇ e zaznamená zadané PINy. Replika klávesnice je na bankomatech doplnˇ ena speciálním „nástavcem” na štˇ erbinu, do které se vkládají platební karty a která je nerozeznatelná od souˇ cástí bankomatu. Útoˇ cník po získání informací velmi jednoduše vyrobí kopie platebních karet, které m˚ uže použít k výbˇ eru hotovosti v bankomatech. K odpozorování PINu pak lze kromˇ e výše zmínˇ ené falešné klávesnice využít napˇ ríklad i poblíž nainstalované kamery.
Spyware je druh programu, který je spuštˇ en takovým zp˚ usobem, že o nˇ em uživatel nemá tušení. Úkolem spywaru je sbírat informace o ˇ cinnosti uživatel˚ u. Do poˇ cítaˇ ce se dostává napˇ r. v podobˇ e trojského konˇ e – škodlivého kódu pˇ ribaleného k jinému programu. Díky rozšíˇ renosti operaˇ cního systém˚ u Windows s webovým prohlížeˇ cem Internet Explorere je snazší psát i šíˇ rit spyware, staˇ cí se zamˇ eˇ rit na chyby v tˇ echto programech. Pˇ ríkladem budiž „útok hacker˚ u na ˇ Komerˇ cní banku” v roce 2006, kdy trojský k˚ un pravdˇ epodobnˇ e posloužil ke krádeži desítky pˇ rístupových certifikát˚ u a hesel k elektronickému bankovnictví a následnˇ e ke krádeži penˇ ez z postižených úˇ ct˚ u. Novˇ ejším pˇ ríkladem jsou trojské konˇ e typu „Sinowal” zobrazující podvržené
V souˇ casné dobˇ e právˇ e kv˚ uli tomuto typu útok˚ u mnohé ˇ ceské banky instalují ochranná zaˇ rízení (FDI – Fraudulent Device Inhibitor) pro štˇ erbinu 12
Celý experiment byl rozdˇ elen do dvou fází, kdy první z nich probˇ ehla na jaˇ re 2005 v knihkupectví P. Mareˇ cka na FI MU a druhá ˇ cást ve skuteˇ cném supermarketu v Brnˇ e v bˇ reznu 2006. Detailní popis pr˚ ubˇ ehu experimentu lze nalézt v [1]. 3.1 Výsledky experimentu Co se týˇ ce autorizace pomocí PINu, tak zde je zˇ rejmé, že solidní kryt klávesnice velmi pˇ rispívá k bezpeˇ cnosti pˇ ri zadávání PINu s ohledem na možného pozorovatele, který není pˇ rímo vedle zákazníka, který PIN zadává. Nicménˇ e zatím je stále pomˇ ernˇ e velké procento terminál˚ u vybaveno PINpadem bez ochranného krytu nebo neúˇ cinným krytem (viz obr 4).
Obrázek 2: Kryt s falešnou ˇ cteˇ ckou.
na vkládání karty do bankomatu (viz obr. 3). Pro neinformované zákazníky však takto vyvstává problém rozhodnout, zdali se jedná o zaˇ rízení banky ˇ ci zaˇ rízení útoˇ cníka.
Obrázek 4: Srovnání kryt˚ u PINpad˚ u. Obrázek 3: Ochranný nádstavec.
Co se týˇ ce korektnˇ e odpozorovaných ˇ císlic PINu, tak porovnání úspˇ ešnosti v obou fázích je 60 % a 42 %, což není veliký rozdíl. Co se týˇ ce celých PIN˚ u, v první fázi se podaˇ rilo korektnˇ e odpozorovat celkem 18 ze 32 PIN˚ u (56,25 %) a ve druhé fázi pouze 4 z 20ti zadaných PIN˚ u (20 %).
Alternativnˇ e také m˚ uže útoˇ cník PIN odpozorovat pˇ rímo pˇ ri jeho zadávání v libovolném místˇ e prodeje a poté platební kartu zcizit (obtížností odpozorování se zabýval experiment popsaný v další ˇ cásti).
Velký rozdíl jsme pozorovali v podpisové ˇ cásti, kde v druhé fázi experimentu nebyl odhalen jediný (!) zákazník falšující podpis nˇ ekoho jiného, zatímco v první fázi experimentu bylo odhaleno ˇ 70 % falešných podpis˚ u. Cásteˇ cnˇ e si to vysvˇ etlujeme tím, že obchodník v první fázi experimentu mˇ el zkušenosti s prací v klenotnictví, kde se platí obecnˇ e ˇ rádovˇ e vyšší ˇ cástky než v bˇ ežném supermarketu a podpis˚ um se proto vˇ enuje vyšší pozornost. Naše domnˇ enka, že možná v supermarketu provádˇ ejí d˚ ukladnˇ ejší kontrolu až v okamžiku, kdy ˇ cástka za nákup pˇ resáhne urˇ citou hodnotu, se bohužel nepotvrdila. Celkovˇ e lze tedy ˇ ríci, že pˇ ri ztrátˇ e karty staˇ cí tomu, kdo ji nalezne, cca 20 minut na nacviˇ cení podpisu a má témˇ eˇ r stoprocentní šanci, že v bˇ ežném supermarketu nebude odhalen. Jedinou ochranou jsou
3 Experiment zabývající se autorizacemi bezhotovostních plateb V letech 2005–2006 probˇ ehl na Fakultˇ e informatiky MU (FI MU) experiment zamˇ eˇ rený na bezpeˇ cnost plateb kartami v „kamenných” obchodech za fyzické pˇ rítomnosti karty a jejího držitele. Cílem experimentu bylo zjistit: 1. Jak obtížné je odpozorovat PIN, který zadává zákazník v obchodˇ e pˇ ri platbˇ e platební kartou. 2. Jak snadno lze napodobit cizí podpis pˇ ri autorizaci platby podpisem. 13
v tomto pˇ rípadˇ e kamerové systémy v supermarketech 3.2
pˇ red potenciálním útoˇ cníkem, to bylo pˇ redmˇ etem našeho dalšího experimentu. Jedním z krok˚ u pˇ ri zakládání úˇ ct˚ u a vydávání platebních karet (nezbytných pro druhou fázi pˇ redcházejícího experimentu) bylo i získání obálek s odpovídajícími PINy. Protože ˇ cást platebních karet vyžadovala pˇ ri bezhotovostních transakcích autorizaci PINem, byli jsme také nuceni ˇ cást tˇ echto obálek otevˇ rít. Inspirováni ˇ clánkem [2] z roku 2005, který popisuje nedostateˇ cnou bezpeˇ cnost PIN-mailer˚ u využívajících laserového ˇ tisku, rozhodli jsme se ovˇ eˇ rit situaci u Ceské spoˇ ritelny, u níž jsme si v rámci výše zmiˇ novaného experimentu nechali založit úˇ cty a vydat karty. Pˇ reˇ ctení PIN˚ u z prvních šesti uzavˇ rených obálek však bylo (i s bˇ ežnˇ e dostupnými zdroji svˇ etla) natolik snadné, že jsme se po dalších úvahách rozhodli zhodnotit situaci i v dalších tˇ rech ˇ ceských bankách.
Shrnutí
Z výsledk˚ u experimentu je zˇ rejmé, že autorizace podpisem, která v souˇ casné dobˇ e pˇ revládá ve vˇ etšinˇ e obchod˚ u, není pˇ ríliš bezpeˇ cná a v pˇ rípadˇ e ztráty karty m˚ uže velmi rychle dojít k jejímu zneužití. Ovšem zlepšení úrovnˇ e d˚ uslednosti ovˇ eˇ rení podpisu alespoˇ n pˇ ri platbˇ e vyšších ˇ cástek m˚ uže nejen zabránit pˇ rímým ztrátám obchodník˚ u, ale také ˇ cásteˇ cnˇ e ochránit majitele inkriminovaných úˇ ct˚ u. Co se týˇ ce autorizace PINem, tak zde je situace v pˇ rípadˇ e ztráty výraznˇ e lepší, ovšem v pˇ rípadˇ e cílené krádeže jen minimálnˇ e. V pˇ rípadˇ e falšování podpisu staˇ cí útoˇ cníkovi pouze karta – v pˇ rípadˇ e autorizace PINem musí útoˇ cník nejprve úspˇ ešnˇ e odpozorovat PIN a pak získat platební kartu. To je jen o nˇ eco málo složitˇ ejší – ovšem se zpochybnˇ ením transakce to bude právˇ e naopak! Pˇ ri zvážení obtížnosti reklamace transakce se správnˇ e zadaným PINem je tedy na místˇ e otázka, zda z pohledu nezapomˇ etlivého držitele karty (tzn. zohledˇ nujícího pˇ redevším otázku krádeže) není karta pro platby s autorizací PINem ménˇ e výhodná.
Pˇ red vlastním popisem provádˇ ení a výsledk˚ u našich test˚ u ještˇ e pˇ ripomeˇ nme, že koncem roku 2006 došlo k napadení nˇ ekolika úˇ ct˚ u v internetovém bankovnictví Komerˇ cní banky. To vedlo u vˇ etšiny ostatních bank k revizím stávajících bezpeˇ cnostních opatˇ rení, které mnohdy zahrnovaly napˇ r. zákaz zasílání platebních karet poštou. Z nˇ ekolika vhodných kandidát˚ u jsme proto zámˇ ernˇ e zvolili banky, které ještˇ e umožˇ novaly zaslání karty nebo obálky s PINem (ideálnˇ e však obojího) poštou. Pokud byla u tˇ echto bank v cenˇ e standardního úˇ ctu nabízena také aktivace Telebankingu ˇ ci Internet-bankingu, provedli jsme ji rovnˇ ež, ˇ címž jsme obvykle získali další obálky s PINy ˇ ci hesly.
V každém pˇ rípadˇ e lze jen doporuˇ cit volbu takové platební karty, u které lze okamžitˇ e provést zablokování pˇ ri zjištˇ ení její ztráty. Pˇ rípadnˇ e pak karty takové, kterou je možno doˇ casnˇ e blokovat nezávislým zp˚ usobem, napˇ r. kanálem GSM bankovnictví.
4 Bezpeˇ cnost PIN-mailer˚ u
Naším cílem nebylo poukázat na slabiny konkrétních PIN-mailer˚ u – jejich typy jsme neznali a ani jsme po nich nepátrali. Tímto se již zabývali autoˇ ri [2], a jejich závˇ ery byly výrobc˚ um PINmailer˚ u a postiženým britským bankám známy ještˇ e p˚ ul roku pˇ red zveˇ rejnˇ ením (v listopadu 2004). Naším zámˇ erem bylo spíše ukázat, jakou mají útoˇ cníci (mezi které ˇ radíme i pracovníky na poboˇ ckách bank) šanci s bˇ ežnˇ e dostupnými prostˇ redky nepozorovanˇ e zcizit citlivé údaje – a zda se tedy témˇ eˇ r po tˇ rech letech od zveˇ rejnˇ ení problému s PIN-mailery a po p˚ ul roce od napadení nˇ ekolika úˇ ct˚ u pˇ res internetové bankovnictví (a
Položme si však nyní otázku, zdali je odpozorování PINu jediná možnost jak m˚ uže útoˇ cník k PINu pˇ rijít. Mnohé banky své zákazníky nabádají, aby si sv˚ uj PIN po pˇ reˇ ctení zapamatovali, obálku s PINem zniˇ cili a hlavnˇ e PIN nikdy a nikde nezapisovali. Útoˇ cníkovi tak již nezbývá mnoho možností, kde jinde PIN získat; a protože PIN je po vygenerování vytištˇ en tzv. PIN-mailerem pˇ rímo do zapeˇ cetˇ ené obálky, tak by k nˇ emu nemˇ eli mít pˇ rístup ani bankovní pracovníci ani nikdo na cestˇ e mezi bankou a zákazníkem. Zdali je však PIN v obálkách skuteˇ cnˇ e bezpeˇ cnˇ e ukryt 14
následné revizi bezpeˇ cnostních opatˇ rení mnoha bank) situace nˇ ejak zlepšila.
4.1
Banka 2 – eBanka Zde jsme testovali ˇ ctyˇ ri obálky – dvˇ e s PINem ke kartám a dvˇ e s pˇ rihlašovacími údaji pro Internetbanking. První dvˇ e obálky byly zaslány poštou, druhé dvˇ e obálky bylo nutno pˇ revzít na poboˇ cce a otevˇ rít je. Ve všech ˇ ctyˇ rech pˇ rípadech byl použit pr˚ uklepový tisk na samostatný prostˇ rední list. U prvního typu obálek byly dokonce ˇ ctyˇ ri vrstvy ˇ cerného krytí, u druhého typu pak opˇ et pouze tˇ ri vrstvy.
Provedení a výsledky
Celkem jsme testovali PIN-mailery používané ˇ ˇ ctyˇ rmi ˇ ceskými bankami: Ceská spoˇ ritelna, eBanka, GE Money Bank, HVB Bank. Z první banky jsme mˇ eli k dispozici pˇ et obálek s PINy k platebním kartám a z ostatních tˇ rí bank jsme mˇ eli vždy po dvou obálkách. U druhé a tˇ retí banky jsme mˇ eli také po dvou obálkách s pˇ rihlašovacími údaji pro Internet-banking a u ˇ ctvrté banky po dvou obálkách s pˇ rihlašovacími údaji pro Tele-banking. K prosvˇ ecování obálek jsme použili bˇ ežnˇ e dostupných zdroj˚ u svˇ etla – nejvˇ etší úspˇ echy jsme zaznamenali s klasickou kapesní svítilnou a s LED diodami. K prvnímu úspˇ ešnému prosvícení obálky (a následnému úspˇ ešnému pˇ reˇ ctení PINu) dokonce posloužila bˇ ežná optická poˇ cítaˇ cová myš (!).
V tomto pˇ rípadˇ e nevedlo prosvˇ ecování obálek s PINy k platebním kartám k žádným výsledk˚ um, avšak u pˇ rihlašovacích údaj˚ u pro Internetbanking jsme již zaznamenali ˇ cásteˇ cný úspˇ ech. Ze ˇ ctyˇ r vytištˇ ených PIN˚ u (každá obálka obsahovala dva) se nám podaˇ rilo jeden PIN pˇ reˇ císt úplnˇ e a další s jedinou chybou. U zbylých dvou PIN˚ u jsme si byli vˇ edomi, že jsme vždy jednu ˇ císlici nepˇ reˇ cetli, ale ze zbylých šesti jsme tˇ ri pˇ reˇ cetli správnˇ e. D˚ uvodem úspˇ ešného pˇ reˇ ctení tˇ echto PIN˚ u bylo použití modrého podkladu, na nˇ emž byly PINy vytištˇ eny. Je však tˇ reba poznamenat, že prosvˇ ecování a úspˇ ešné pˇ reˇ ctení PINu již vyžadovalo znaˇ cné soustˇ redˇ ení a také pomˇ ernˇ e velkou tmu.
ˇ Banka 1 – Ceská spoˇ ritelna K dispozici jsme mˇ eli pˇ et obálek (všechny zaslány poštou) s PINy k platebním kartám, k jejichž vytvoˇ rení byl použit PIN-mailer využívající laserového tisku. Prosvˇ ecovaní a zjišt’ování PIN˚ u zde patˇ rilo k nejsnazším, obálky obsahovaly pouze jeden list papíru s vytištˇ eným PINem. Celkovˇ e (vˇ cetnˇ e obálky) bylo tedy nutno prosvítit tˇ ri listy papíru (s ˇ cerným krytím vždy pouze z jedné strany) a správnˇ e pˇ reˇ císt PIN. Celý úkol nám výraznˇ e usnadnilo, že jsme již z pˇ redchozí analýzy (otvírání prvních šest obálek) vˇ edˇ eli, kde je PIN umístˇ en – tj. že se nachází v oblasti obdélníkového ˇ cerveného razítka. Úspˇ ešnost útoku byla 100%, všech pˇ et PIN˚ u bylo pˇ reˇ cteno bez jediné chyby. K prosvˇ ecování se nejvíce osvˇ edˇ cily LED diody – byla použita klasická optická poˇ cítaˇ cová myš (ˇ cervené svˇ etlo) nebo ˇ celovka (bílé svˇ etlo) obsahující tˇ ri takové diody. Se znalostí umístˇ ení PINu bylo jeho pˇ reˇ ctení v tomto pˇ rípadˇ e natolik snadné, že to do dvou minut (a opˇ et se 100% úspˇ ešností) zvládli i dva naprostí zaˇ cáteˇ cníci. S trochou tréninku k jeho pˇ reˇ ctení dokonce nebyla nutná ani absolutní tma – staˇ cilo pouze dostateˇ cné pˇ rítmí, napˇ r. v pootevˇ rené zásuvce stolu.
Banka 3 – GE Money Bank K analýze jsme opˇ et mˇ eli ˇ ctyˇ ri obálky – dvˇ e s PINem ke kartám (zaslány nedoporuˇ cenˇ e poštou) a dvˇ e s pˇ rihlašovacími údaji pro Internet-banking (vyzvednuty na poboˇ cce). V prvních dvou pˇ rípadech byl použit opˇ et pr˚ uklepový tisk na samostatný prostˇ rední list a na obálce byly ˇ ctyˇ ri vrstvy ˇ cerného krytí. Námi provádˇ enými technikami nebylo možno PIN zjistit. U druhého typu obálek byl použit laserový tisk a pouze dvˇ e ochranné vrstvy ˇ cerného krytí. Pˇ rístupové heslo k Internet-bankingu bylo vytištˇ eno pˇ rímo na vnitˇ rní stranˇ e obálky a navíc ještˇ e výraznˇ e vˇ etším písmem. Jeho pˇ reˇ ctení proto pˇ ri prosvícení obálky neˇ cinilo žádné problémy. Díky výše popsaným technikám (technologie tisku, umístˇ ení PINu, velikost fontu) bylo jeho pˇ reˇ ctení ˇ ještˇ e snazší než pˇ reˇ ctení PINu z obálek Ceské spoˇ ritelny. Banka 4 – HVB Bank I v tomto pˇ rípadˇ e jsme k testování mˇ eli ˇ ctyˇ ri obálky – dvˇ e s PINem ke platebním kartám (za15
tuhy provést ˇ rádovˇ e bˇ ehem desítek sekund (a nezáleží ani, která strana karty je kopírována) a pˇ ri použití hrany dˇ revˇ ené tužky obarvené ˇ cervenou barvou bˇ ehem jednotek sekund (zde již je tˇ reba mít kartu správnˇ e otoˇ cenou embosovanou stranou nahoru). Zkopírované údaje pak mohou lehce posloužit k vytvoˇ rení padˇ elku embosované karty. Zasílání platební karty poštou umožˇ nuje také eBanka – nikoli však embosovaných. Nepovedlo se nám ji k tomu pˇ rinutit ani tím, že jsme zažádali o zaslání elektronické karty a pozdˇ eji pak o zmˇ enu typu karty na embosovanou.
slány poštou) a dvˇ e s pˇ rihlašovacími údaji pro Tele-banking (vyzvednuty na poboˇ cce). V prvních dvou pˇ rípadech byl použit laserový tisk. Kromˇ e standardních dvou vrstev ˇ cerného krytí byla na prostˇ redním listu použita speciální ˇ cerná odnímatelná krycí vrstva nalepená na pr˚ uhledné fólii. PIN byl vytištˇ en z druhé strany pr˚ uhledné fólie a pravdˇ epodobnˇ e mˇ el být ˇ citelný pouze po odstranˇ ení odnímatelné krycí vrstvy. To se však po otevˇ rení obálky nepotvrdilo – PIN šel pˇ reˇ císt i bez odstranˇ ení ˇ cerné fólie. Zjišt’ování hodnoty PINu prosvˇ ecováním uzavˇ rené obálky bylo v tomto pˇ rípadˇ e pomˇ ernˇ e obtížné, ale i pˇ resto se nám podaˇ rilo jeden PIN urˇ cit pˇ resnˇ e a u druhého jsme nedokázali pˇ reˇ císt jen první ˇ císlici.
4.2 Shrnutí Provedené útoky prosvˇ ecováním patˇ rily k tˇ em zcela nejjednodušším – ostré svˇ etlo LED diod (napˇ r. použitá poˇ cítaˇ cová myš) se ukázalo vhodnˇ e k prosvˇ ecování obálek tištˇ ených laserovým tiskem, klasická kapesní svítilna se ukázala vhodnˇ ejší k prosvˇ ecování obálek tištˇ ených pr˚ uklepovým tiskem. Každý ˇ ctenᡠr špionážní literatury jistˇ e zná i úˇ cinnˇ ejší postupy. Poˇ cet vrstev ˇ cerného krytí u laserového tisku také nehrál nijak zásadní roli a útoky pˇ ríliš neztížil. Použití speciálních technik, jakými je napˇ r. odnímatelná krycí vrstva, také nemˇ elo žádný výrazný efekt. Pˇ ridání redundantních informací ˇ ci barevného podkladu naopak nˇ ekteré útoky spíše usnadnilo. Stejnˇ e tak je pro útoˇ cníka pˇ ríznivý i fakt, že všechny banky tisknou PIN vždy na stejné místo (což je dle našeho soudu pouze softwarový problém).
U druhého typu obálek byl použit pr˚ uklepový tisk s dvˇ ema vrstvami ˇ cerného krytí. Kromˇ e zjištˇ ení, že bylo vytištˇ eno sedm ˇ rádk˚ u textu a urˇ cení pozice a délky PINu se však bez znalosti obsahu obálky nedalo nic s jistotou pˇ reˇ císt. Po otevˇ rení obálky se ukázalo, že prvním ˇ rádkem textu byl skuteˇ cnˇ e šestimístný PIN a zbylých šest ˇ rádk˚ u pˇ rekvapivˇ e odpovídalo jeho ˇ císlicím zapsaným slovy. To však umožˇ nuje útoˇ cníkovi ke zjištˇ ení/upˇ resnˇ ení hodnot ˇ císlic PINu využít také znalost délky jejich slovního zápisu (jak jsme již uvedli výše, tu lze pˇ ri použití pr˚ uklepového tisku snadno urˇ cit). Navíc celý PIN lze, s výjimkou ˇ císlic dvˇ e a devˇ et (které je možné snadno odlišit na základˇ e jejich délky), jednoznaˇ cnˇ e urˇ cit pouze na základˇ e prvního písmene slovního zápisu. Toto poˇ cáteˇ cní písmeno je navíc vždy velké a dá se proto ˇ cásteˇ cnˇ e rozpoznat. S pomocí znalosti délky slovního popisu je možné proces rozpoznání prvního písmene znaˇ cnˇ e ulehˇ cit.
Bˇ ehem návštˇ evy bank jsme také zpozorovali další zdánlivˇ e nenápadné a nevýznamné bezpeˇ cnostní problémy. Mnohé z nich – zmiˇ nme napˇ ríklad dodateˇ cnˇ e neautorizovanou zmˇ enu seznamu pˇ ríjemc˚ u plateb a vzor˚ u platebních pˇ ríˇ kaz˚ u v systémech Ceské spoˇ ritelny ˇ ci eBanky – lze odhalit i s minimálním vhledem do problematiky; jejich popis lze nalézt v [3].
I pˇ res všechna výše uvedená tvrzení se pˇ ri experimentu ukázalo, že pˇ resné urˇ cení všech ˇ císlic PINu z˚ ustává pomˇ ernˇ e obtížné. Redundance v podobˇ e slovního zápisu ˇ císlic PINu však rozhodnˇ e není z bezpeˇ cnostního hlediska pˇ ríliš žádoucí.
5 Závˇ er
Dále zmiˇ nme, že HVB banka umožˇ nuje stále zaslání PINu i karty poštou – platební kartu je však nutno pˇ red prvním použitím aktivovat. Bohužel tato banka poštou zasílá i embosované karty a dává tak útoˇ cníkovi šanci získat (pˇ režehlit) údaje vyryté na kartˇ e. Staˇ cí použít jen kousek papíru a obyˇ cejnou tužku. Útok lze pˇ ri použití klasické
Je známý fakt, že žádný systém není absolutnˇ e bezpeˇ cný, ale rozumné úrovnˇ e bezpeˇ cnosti lze vždycky nˇ ejakým (mnohdy ne pˇ ríliš levným) zp˚ usobem dosáhnout. Bohužel banky ˇ casto volí cestu kompromis˚ u, tvᡠrí se, že právˇ e ony absolutní bezpeˇ cnosti ve svých systémech dosáhly a 16
1 Bezpeˇ cnost hardwarových token˚ u
skuteˇ cné bezpeˇ cnostní problémy a incidenty d˚ uslednˇ e tají. Pokud se na veˇ rejnost nedostane nˇ ejaká informace o bezpeˇ cnostních rizicích ˇ ci útocích na jejich systémy, tak se banky pˇ redhánˇ ejí v informování klient˚ u, že právˇ e jejich banka již problém vyˇ rešila (ˇ ci právˇ eˇ reší).
Aby mohl nˇ ejaký hardwarový token bezpeˇ cnˇ e poskytnout autentizaci uživatele a autorizaci jeho operací, je nutné, aby pˇ redevším on sám byl navržen s ohledem na požadovanou míru bezpeˇ cnosti. Aˇ ckoliv se m˚ uže zdát, že zaˇ rízení dostupná v souˇ casné dobˇ e na trhu mají v tomto smyslu obdobné vlastnosti, ani zdaleka tomu tak není. V této ˇ cásti nastíníme nˇ ekteré otázky a problémy, které se týkají oblasti zabezpeˇ cení právˇ e HW token˚ u.
Nelze samozˇ rejmˇ e pˇ redpovˇ edˇ et, zda se pˇ rístup bank k bezpeˇ cnosti zmˇ ení k lepšímu, ale dobrým signálem je, že mnozí klienti bank již bezpeˇ cnosti zaˇ cínají pˇ rikládat vyšší váhu, a m˚ uže u nich hrát dokonce roli pˇ ri volbˇ e banky.
Základní rozdˇ elení kryptografických zaˇ rízení je dle jejich ceny a schopnosti odolávat urˇ citým útok˚ um. Z tohoto pohledu rozlišujeme jednoˇ cipová zaˇ rízení, ˇ cipové karty (pamˇ et’ové, procesorové ˇ ci kryptografické) a hardwarové bezpeˇ cnostní moduly (HSM).
Literatura [1] Matyáš Václav, Kumpošt Marek, Krhovják Jan. Platby kartou s použitím PINu. Data Security Management (DSM), roˇ c. 2006, ˇ c. 5, ISSN 1211–8737. [2] Bond Mike, Murdoch Steven, Clulow Jolyon. Laser-printed PIN Mailer Vulnerability Report. 2005. Dostupné na: http://www.cl.cam.ac.uk/~mkb23/ research/PIN-Mailer.pdf. [3] Krhovják Jan, Kumpošt Marek, Matyáš Václav. Jsou PINy zasílány bankami bezpeˇ cnˇ e? Data Security Management (DSM), roˇ c. 2007, ˇ c. 3, ISSN 1211–8737 (pˇ rijato k otištˇ ení). [4] Trusted Computing Group. Dostupné na: http://www.trustedcomputinggroup. org/. [5] EMVCo website.. Dostupné na: http://www. emvco.com/.
I útoky na zaˇ rízení se dají pˇ resnˇ eji rozdˇ elit – napˇ ríklad dle toho, je-li tˇ reba mít zaˇ rízení fyzicky k dispozici, nebo jde-li o útoky spíše softwarové (logické). Druhý z onˇ ech pˇ rípad˚ u je velmi podobný klasickým útok˚ um, tak jak je známe z poˇ cítaˇ cového svˇ eta – jde o objevení softwarové chyby, kv˚ uli které jsou pak data dostupná i bez znalosti hesla, pˇ rípadnˇ e PINu. Podívejme se ted’ v rychlosti na první zmiˇ novaný zp˚ usob útok˚ u, fyzický. U nich je možné rozpoznat pˇ rípady, které se liší obtížností a nároˇ cností na vybavení útoˇ cníka. Neinvazivní metody jsou nejménˇ e nároˇ cné, spoˇ cívají ˇ casto zejména ve zmˇ enˇ e provozních podmínek zaˇ rízení tak, aby se chovalo jiným zp˚ usobem, než je obvyklé. Nejznámˇ ejším pˇ rípadem jsou zmˇ eny teploty, at’ už podchlazení, nebo pˇ rehˇ rátí. Na opaˇ cném konci stojí invazivní metody, kdy se zaˇ rízení nejprve rozebere až na samotný ˇ cip, odstraní se krycí vrstvy i z nˇ ej a útoˇ cník se následnˇ e pomocí speciálního hardwaru, mikroskop˚ u a mikrosond napojí na sbˇ ernici, pˇ rípadnˇ e vyˇ cítá data pˇ rímo z pamˇ eti. Tyto metody patˇ rí mezi nejnároˇ cnˇ ejší na vybavení, už kv˚ uli nutné míˇ re potˇ rebných znalostí i miniaturním rozmˇ er˚ um souˇ casných ˇ cip˚ u. Proto jsou nejˇ castˇ eji používány zejména pro ˇ cipové karty.
Autentizaˇ cní HW a možná vylepšení Václav Lorenc, Václav Matyáš, ÚVT a FI MU Zamýšleli jste se nˇ ekdy nad tím, co vše se dˇ eje uvnitˇ r poˇ cítaˇ ce, když právˇ e zadáváte platební pˇ ríkazy do své banky pˇ res Internet? Jsou všechna elektronicky podepsaná data v souladu s tím, co jste opravdu chtˇ eli podepsat? Jak pˇ režít ve svˇ etˇ e, který je plný záškodnických program˚ u – malwaru, spywaru, vir˚ u?
Stˇ rednˇ e obtížné, pˇ resto však velice úˇ cinné, jsou pomˇ ernˇ e moderní semiinvazivní postupy. V nich 17
mechanizm˚ u, které v pˇ rípadˇ e narušení, tedy napˇ ríklad pˇ ri pokusu o otevˇ rení, dokážou bezpeˇ cnˇ e zniˇ cit d˚ uvˇ erný materiál. Využívány bývají zejména ve vˇ etších centrech vydávajících certifikáty a ˇ cipové karty. Zaˇ rízení vystavˇ ená na jednoˇ cipových ˇ rešeních jsou obecnˇ e levná, rychlá, ˇ casto však náchylná na celou ˇ radu útok˚ u, které vedou k úniku jim svˇ eˇ rených d˚ uvˇ erných dat. Nejlepší variantou kombinující vysokou mobilitu, rozumnou cenu a kvalitní bezpeˇ cnost, jsou kryptografické ˇ cipové karty.
ˇ obal˚ Obrázek 1: Cip u zbavený.
Proti zmínˇ eným útok˚ um se postupem ˇ casu objevilo množství obranných mechanizm˚ u a postup˚ u, díky kterým se bezpeˇ cnost jednotlivých token˚ u zvyšuje. Bohužel to však neznamená, že souˇ casnˇ e vyrábˇ ená zaˇ rízení jsou mnohem bezpeˇ cnˇ ejší, než tomu bylo v minulosti.
Obrázek 2: I takto m˚ uže vypadat USB token uvnitˇ r.
Takovým pˇ rípadem z poslední doby jsou výrobky BioStick ˇ ci SecuStick, které jsou inzerovány jako bezpeˇ cné úložištˇ e dat, ve skuteˇ cnosti však neodolají ani jednoduché modifikaci ovladaˇ cu ˚ v poˇ cítaˇ ci[3]). Jedná se tak o názornou ilustraci toho, že technika „security through obscurity” nefunguje, tedy snaha vytvoˇ rit zdání bezpeˇ cnosti za pomoci pochybných postup˚ u je chybná již v myšlence, natož pak v realizaci. Nebezpeˇ cnost tohoto útoku je i v tom, že aˇ ckoliv nalezení slabého místa a sestavení programu, který toho využije, je nároˇ cné, samotné opakované spouštˇ ení je již možné i deital˚ u neznalými uživateli.
je ˇ cip rozebrán jen ˇ cásteˇ cnˇ e, obvykle pouze zbaven vrchní vrstvy nebo plastového krycího pouzdra (obr. 1, 2), a dále je na nˇ ej p˚ usobeno nˇ ekterým druhem zᡠrení, obvykle elektromagnetickým ˇ ci silným svˇ etelným zdrojem. Tento druh útok˚ u je finanˇ cnˇ e dostupný a potˇ rebné znalosti jsou nižší, než u invazivních útok˚ u. Výsledky jsou jim však ˇ casto velice blízko. Semiinvazivní útoky jsou ˇ casto používány pro útoky na USB zaˇ rízení – jejich velikost je dostateˇ cná na to, aby nebylo nutné používat mikroskopy a ˇ casto si pˇ ri jejich výrobˇ e sami výrobci pomáhají r˚ uznými testovacími obvody, které pak nedostateˇ cnˇ e odstraˇ nují. To vede ke zjednodušení situace pˇ ri získávání klíˇ cu ˚ a jiných citlivých dat uložených na takovýchto zaˇ rízeních.
2 Kdo ochrání uživatele? Bezpeˇ cnost však není jednosložková, pojd’me se tedy spoleˇ cnˇ e podívat na další aspekty, které jsou pro praktický život stejnˇ e d˚ uležité.
Aniž bychom zabíhali do dalších detail˚ u (pro zájemce doporuˇ cujeme nahlédnout do [1] a [2]), lze zjednodušenˇ e tvrdit, že hardwarové bezpeˇ cnostní moduly jsou zdaleka nejbezpeˇ cnˇ ejší, ovšem za cenu vysokých poˇ rizovacích náklad˚ u. Obvykle nebývají navrhovány s ohledem na pˇ renosnost, ˇ casto je váha jedním z pasivních prostˇ redk˚ u zajištˇ ení fyzické bezpeˇ cnosti – jen málokomu se chce odnášet pod kabátem p˚ ul tuny vážící zaˇ rízení, aby z nˇ ej následnˇ e získával data. Obsahují také ˇ radu aktivních bezpeˇ cnostních
Používáte-li platební kartu, je v ˇ retˇ ezci operací nˇ ekolik r˚ uzných druh˚ u zaˇ rízení, která se na úspˇ ešné transakci podílejí. Platební karta je ve správˇ e banky, která dbá na její ˇ rádné vydání a náležitosti, platební terminál je pod opatrovnictvím obchodníka. Z pˇ redcházejících ˇ clánk˚ u je zˇ rejmé, že celá ˇ rada zaˇ rízení bˇ ehem platebních operací d˚ uvˇ eryhodná být nemusí – at’ už jde o zmiˇ nované problémy s bankomaty, nebo s platebními termínály. 18
Co vlastnˇ e pˇ resnˇ e je tou chybˇ ející komponentou? Vyˇ rešil by tyto problémy projekt bezpeˇ cného PINpadu? Právˇ e jeden z možných zp˚ usob˚ u ˇ rešení navrhoval, aby byli všichni obchodníci vybaveni zaˇ rízením, které je odolné v˚ uˇ ci modifikacím a je schopno viditelnˇ e signalizovat i pouhé pokusy o narušení. Zákazník by tak mˇ el pˇ redstavu o tom, m˚ uže-li obchodníkovi pˇ ri transakci kartou d˚ uvˇ eˇ rovat. Dle diskusí odborné veˇ rejnosti se však ukazuje, že sebelepší zaˇ rízení je možné nahradit jeho replikou, kterou by uživatel nepostˇ rehl.
Obrázek 3: Návrh nového tokenu.
Situace se dále komplikuje v pˇ rípadˇ e, že se jedná o používání HW token˚ u v poˇ cítaˇ ci pro potˇ reby nesouvisející s elektronickým bankovnictvím – napˇ r. pro autentizaci v˚ uˇ ci firemní síti, ustanovení bezpeˇ cného pˇ ripojení ˇ ci pro podepisování a šifrování e-mail˚ u. Tyto útoky, ˇ casto automatizované, nevyžadují ani zásah další osoby, aby mohly provádˇ et neautorizované operace za pomoci hardwarového tokenu – to vše bez vˇ edomí vlastníka!
D˚ uležitým prvkem je tedy interakce s uživatelem nezávislá na vnˇ ejším prostˇ redí – tedy nˇ ejaká možnost, jak by pˇ rímo token (ˇ cipová karta, USB klíˇ cenka) mohl zobrazit svému majiteli informace o právˇ e probíhajících transakcích. A souˇ casnˇ e od nˇ ej vyžadoval jejich autorizaci, potvrzení, že s provádˇ ené akce jsou v souladu se zámˇ ery vlastníka tokenu. Ilustraˇ cní schéma navrhovaného tokenu ve variantˇ e USB je možné vidˇ et na obr. 3 a rozsáhlejší diskuzi této problematiky lze nalézt v [4].
Také nastává problém s poˇ cítaˇ ci, kterým není možno bud’ plnˇ e nebo jakkoliv d˚ uvˇ eˇ rovat – typicky v internetových kavárnách a knihovnách. Aˇ ckoliv kryptografické algoritmy fungují bezpeˇ cnˇ e, je tˇ reba zabezpeˇ cit také svá hesla, pˇ rípadnˇ e i manipulaci s nimi.
U platebních transakcí by tak samotný token (v takovém pˇ rípadˇ e ˇ cipová karta) zobrazil placenou ˇ cástku a nechal na sobˇ e zadat PIN tak, aby jej žádné jiné zaˇ rízení nemohlo po cestˇ e odchytit. V pˇ rípadˇ e elektronického podpisu by tak bylo napˇ ríklad možné zkontrolovat celý dokument pˇ redtím, než jej karta celý podepíše – at’ už jde o elektronickou poštu, nebo tˇ reba platební pˇ ríkaz odesílaný bance.
Jak na to? Nejlepší se v tomto smˇ eru jeví myšlenka elektronického zástupce (electronic attorney), tedy zaˇ rízení, které by se svojí funkcí blížilo zástupc˚ um z reálného svˇ eta. Znalo by informace, které by navenek nebyly zjistitelné, a bezpeˇ cným zp˚ usobem by je za urˇ citých podmínek mohlo pˇ redat právˇ e ˇ cipové kartˇ e ˇ ci jinému tokenu.
3 Autentizaˇ cní token nové generace
Z hlediska používání by tak byl nejvˇ etší zmˇ enou požadavek na autorizaci všech operací s citlivými daty, což není v souˇ casné dobˇ e obvyklé. Tento požadavek na další interakci je však plnˇ e vyvážen výraznˇ e vyšší úrovní ochrany dat, kterou tato nová architektura nabízí.
Konstrukce souˇ casných token˚ u pˇ redpokládá, že jsou používány v d˚ uvˇ eryhodném prostˇ redí, což ale nelze vždy zaruˇ cit. V pˇ redcházejících ˇ cástech jsme naznaˇ cili možné problémy, které mohou být zp˚ usobeny použitím token˚ u v prostˇ redí, jehož bezpeˇ cnost nemá uživatel pod kontrolou. Použití souˇ casných token˚ u v takovém prostˇ redí m˚ uže vést až ke zneužití uložených dat, ˇ casto bez vˇ edomí majitele.
Kombinace kvalitní kryptografické ˇ cipové karty by zaruˇ cilo fyzickou bezpeˇ cnost dat, pˇ ritom by však uživatel mˇ el stále pˇ rehled a možnost ovlivnit funkci této ˇ cipové karty a v pˇ rípadˇ e podezˇ rení operaci zakázat. Právˇ e tato nezávislost na okolním pracovním prostˇ redí, v nˇ emž se m˚ uže objevovat mnoho ned˚ uvˇ eryhodných komponent, je d˚ uležitým prvkem pro zvýšení bezpeˇ cnosti práce s citlivými daty. 19
Z historie výpoˇ cetní techniky na MU. Úvod Miroslav Bartošek, ÚVT MU
Souˇ casnˇ e tato nová architektura vyžaduje jen minimální zmˇ eny na stranˇ e souˇ casných aplikací, mˇ elo by být tedy možné ji snadno integrovat do stávajících systém˚ u, kde se již ˇ cipové technologie používají, a pˇ rímoˇ caˇ re tak navýšit jejich bezpeˇ cnost.
V rámci letošního roˇ cníkového seriálu chceme pˇ riblížit ˇ ctenᡠru ˚m Zpravodaje ÚVT historii poˇ cítaˇ cu ˚ a výpoˇ cetní techniky na univerzitˇ e. V každém ˇ císle pˇ rineseme osobní vzpomínku nˇ ekterého z pˇ rímých úˇ castník˚ u – systémových programátor˚ u – na poˇ cítaˇ ce, které pˇ redstavovaly ve své dobˇ e milníky v zavádˇ ení a využívání výpoˇ cetní techniky na naší škole.
4 Závˇ er Aˇ ckoliv by se z pˇ redchozích ˇ rádk˚ u mohlo zdát, že používání jakýchkoliv zaˇ rízení v prostˇ redí, které nemáme plnˇ e pod kontrolou, je neodpustitelným riskem, jedná se spíš o ukázku, že bezpeˇ cnost jako taková není stavem, ale neustálým procesem. Vyvíjejí se jak techniky útok˚ u, tak naštˇ estí i zp˚ usoby obrany.
Zatímco v tištˇ ené verzi zpravodaje budou prezentovány vˇ etšinou jen texty, v on-line verzi (http://www.ics.muni.cz/zpravodaj/) najdou zájemci i bohatší obrazovou dokumentaci k popisovaným poˇ cítaˇ cu ˚m.
Zaˇ rízení postavená na kryptografických ˇ cipových kartách v souˇ casné dobˇ e poskytují dostateˇ cnou míru bezpeˇ cnosti pro mnoho aplikací. Budou-li v budoucnu obohacena o možnost zobrazovat informace o provádˇ ených operacích, pˇ ridají-li se prvky pro jejich potvrzení ˇ ci odmítnutí a bezpeˇ cné zadávání PINu, bude zase o nˇ eco nároˇ cnˇ ejší zneužívat jejich slabiny.
První poˇ cítaˇ ce na univerzitˇ e byly v provozu od roku 1968 ve Vˇ edecko-metodickém stˇ redisku pro výpoˇ cetní techniku pˇ ri Katedˇ re matematických stroj˚ u, na oboru matematika Pˇ rírodovˇ edecké fakulty. Od roku 1979 pˇ revzal starost o zajišt’ování a provoz centrální výpoˇ cetní a komunikaˇ cní technologie univerzity Ústav výpoˇ cetní techniky. ˇ Clánky seriálu pokryjí ˇ casovˇ e období let 1968 – 1994; tedy dobu od instalace prvního poˇ cítaˇ ce na univerzitˇ e až po okamžik, kdy konˇ cí éra velkých sálových poˇ cítaˇ cu ˚ a vlády se definitivnˇ e ujímají stroje vycházející z technologií osobních poˇ cítaˇ cu ˚. Jde o ˇ ctvrtstoletí, v nˇ emž poˇ cítaˇ ce pˇ redstavovaly fascinující zaˇ rízení dostupná jen hrstkám „zasvˇ ecených”; ˇ ctvrtstoletí kdy poˇ cítaˇ ce ještˇ e zdaleka nebyly oním všedním a bˇ ežným nástrojem dostupným každému z nás.
Literatura [1] Joe Grand, Grand Ideas Studio. Attacks on and Countermeasures for USB Hardware Token Devices. 2001. http://www. grandideastudio.com/files/security/ tokens/usb_hardware_token.pdf. [2] Ross Anderson, Mike Bond, Jolyon Clulow, Sergei Skorobogatov. Cryptographic Processors – A Survey. 2005. http://www.cl.cam.ac.uk/~mkb23/ research/Survey.pdf. [3] Secustick review. 2007. http:// spritesmods.com/?art=secustick [4] Matyáš Václav, Kouˇ ril Daniel, Cvrˇ cek Daniel, Lorenc Václav. Autentizaˇ cní hardwarový token nové generace. Datakon 2006. ISBN 80210-4102-1, s. 229-238. 2006, Brno.
Pˇ rehled d˚ uležitých milník˚ u v historii výpoˇ cetní techniky na univerzitˇ e je uveden v tabulce na následující stranˇ e. V dnešním ˇ císle zavzpomínáme na v˚ ubec první skuteˇ cný poˇ cítaˇ c na univerzitˇ e – poˇ cítaˇ c MSP 2A. V pˇ ríštím ˇ císle se pak budeme vˇ enovat „vlajkovým lodím” výpoˇ cetní techniky minulého století – sálovým poˇ cítaˇ cu ˚m. Poté dojde na minipoˇ cítaˇ ce, mikropoˇ cítaˇ ce a nakonec i na první superpoˇ cítaˇ c na MU.
20
1967 1968 1979
AP-4 MSP 2A EC-1033
1980
PDP-11/34
1981
Consul
1981
SAPI-1
1986 1987 1989
PC10 PC TNS EC-1027
1990
HDS 6660
1992 1994 1995
Internet SGI Power Challenge L Sun SPARC Server 1000
ˇ analogový poˇ cítaˇ c (CSSR); ˇ malý samoˇ cinný poˇ cítaˇ c (CSSR), první ˇ císlicový poˇ cítaˇ c na MU; sálový poˇ cítaˇ c (SSSR, kompatibilní s IBM 360), dávkové zpracování - ekonomické agendy, výuka; 16-bitový minipoˇ cítaˇ c (USA), interaktivní pˇ rístup - výuka, výzkum; disketová pracovištˇ e (Zbrojovka Brno), poˇ rizování dat na floppydisky; ˇ ˇ 8-bitový mikropoˇ cítaˇ c (CSSR), rízení laboratorních zaˇ rízení a experiment˚ u; první poˇ cítaˇ c tˇ rídy PC na UJEP (Commodore); slušovické poˇ cítaˇ ce tˇ rídy PC; ˇ sálový poˇ cítaˇ c (CSSR, kompatibilní s IBM 370), nahradil poˇ cítaˇ c EC-1033, ekonomické agendy; sálový poˇ cítaˇ c (Hitachi, Japonsko, IBM 370), uzel poˇ cítaˇ cové sítˇ e EARN/Bitnet; MU pˇ ripojena do Internetu; první superpoˇ cítaˇ c na MU; na univerzitˇ e ukonˇ cen provoz sálových poˇ cítaˇ cu ˚, zaˇ cíná éra malých výkonných Unixových server˚ u.
Tabulka 1: D˚ uležité milníky v historii výpoˇ cetní techniky na MU
Z historie výpoˇ cetní techniky na MU. 1. Poˇ cítaˇ c MSP 2A Jiˇ rí Franek, ÚVT MU
Minsk 22). Programovalo se v jednoduchém procedurálním jazyce MAT 2, pozdˇ eji ve Fortranu, Cobolu nebo Algolu 60. Na univerzitˇ e byl nejprve poˇ rízen a nainstalován analogový poˇ cítaˇ c AP-4. Byl to zˇ rejmˇ e úplnˇ e první poˇ cítaˇ c, který kdy brnˇ enská univerzita vlastnila (kromˇ e oboru matematika mˇ eli s výpoˇ cetní technikou co dˇ elat ještˇ e lidé z oboru fyzika). Pro rozsáhlejší výpoˇ cty se však nehodil. Prvním skuteˇ cnˇ e univerzálním poˇ cítaˇ cem univerzity se stal teprve poˇ cítaˇ c MSP 2A.
1 Prehistorie Vˇ edecko-metodické výpoˇ cetní stˇ redisko pˇ ri Katedˇ re matematických stroj˚ u Pˇ rírodovˇ edecké fakulty UJEP (dále jen VS) – to byl celý honosný název výpoˇ cetního stˇ rediska, které bylo prvním specializovaným pracovištˇ em starajícím se na univerzitˇ e o výpoˇ cetní techniku, a tedy i pˇ rímým zárodkem dnešního Ústavu výpoˇ cetní techniky MU1 . VS vzniklo na jaˇ re roku 1968 a zpoˇ cátku nemˇ elo k dispozici v˚ ubec žádnou výpoˇ cetní techniku; ta mˇ ela být dodána až v pr˚ ubˇ ehu roku. Studenti oboru matematika, specializace numerická matematika, museli pˇ red rokem 1968 zpracovávat své úlohy bud’ na poˇ cítaˇ cích VUT (LGP 30, pozdˇ eji SAAB) nebo Vojenské akademie (poˇ cítaˇ c
V srpnu 1968 pˇ ribyl k poˇ cítaˇ ci AP-4, umístˇ enému v suterénu budovy oboru matematika na Janᡠckovˇ e námˇ estí, dlouho oˇ cekávaný pˇ rír˚ ustek: první „sériovˇ e“ vyrábˇ ený poˇ cítaˇ cˇ ceskoslovenské výroby – poˇ cítaˇ c MSP 2A. Poznámka k sériovosti: nejprve byly vyrobeny dva kusy poˇ cítaˇ ce MSP 2, a po jistých úpravách pak 10 nebo 11 kus˚ u s oznaˇ cením MSP 2A; z nichž hned druhý nebo tˇ retí kus dostala naše univerzita. Tím také celá série skonˇ cila. Ostatní kusy z této „obrovské” série dostaly vesmˇ es vysoké školy (VUT Brno, UK Bratislava, VŠP Nitra, Západoˇ ceská univerzita v Plzni, VŠE Praha aj.), takže se mezi nimi okamžitˇ e rozbˇ ehla ˇ cilá spolupráce a výmˇ ena zkušeností. Jeden ze
1
Ústav výpoˇ cetní techniky MU vznikl v roce 1979. O jeho historii se lze doˇ císt v ˇ clánku M.Bartoška: 25 let ÚVT, Zpravodaj ÚVT MU, roˇ c. XIV, ˇ c. 5, s. 1-6, 2004. Online dostupný na http://www.ics.muni.cz/zpravodaj/ articles/304.html
21
Obrázek 1: Studenti u operátorske konzoly poˇ cítaˇ ce MSP 2A stroj˚ u byl dodán brnˇ enskému VUT a zpoˇ cátku byl umístˇ en v budovˇ e na Antonínské, tedy „za rohem”. Tehdejší vedoucí Katedry matematických stroj˚ u, docent Jiˇ rí Hoˇ rejš2 , okamžitˇ e zorganizoval program spoleˇ cných seminᡠru ˚, a mezi technikou a univerzitou byla navázána úzká spolupráce na vývoji programového vybavení.
ˇ reˇ ceno, stoˇ cené mˇ edˇ ené dráty. Ty byly velmi citlivé na každou zmˇ enu teploty nebo napájecího napˇ etí. Takže pˇ ri každé exkurzi k poˇ cítaˇ ci, kdy se na sále objevilo více osob najednou, docházelo pravidelnˇ e k tzv. generálskému efektu, kdy z d˚ uvodu zvýšení teploty na sále (o jeden až dva stupnˇ e) si poˇ cítaˇ c „postavil hlavu“ a bylo potˇ reba vyˇ ckat, až se zpožd’ovací linky „protáhnou”.
2 Poˇ cítaˇ c MSP 2A
Pamˇ et’ poˇ cítaˇ ce mˇ ela 10 000 míst, každé s dvanácti 5bitovými dekadickými znaky. Pamˇ et’ové místo mohlo obsahovat bud’ ˇ císlo v pevné ˇ rádové ˇ cárce nebo dvˇ e strojové instrukce obsahující dvoumístný operaˇ cní kód a ˇ ctyˇ rmístnou adresu. Soubor instrukcí byl dosti obskurní, svou filozofií však umožˇ noval nˇ ekteré zajímavé programátorské triky. Napˇ ríklad indexování vícerozmˇ erných polí se programovalo velmi pohodlnˇ e. Rychlost poˇ cítaˇ ce MSP byla u bˇ ežných pˇ ríkaz˚ u
Poˇ cítaˇ c MSP 2A byl z dnešního hlediska velmi primitivní. Mˇ el ferritovou pamˇ et’ a registry založené na tzv. zpožd’ovacích linkách – což byly, laicky 2
Osobnost Jiˇ rího Hoˇ rejše pˇ ribližuje ˇ clánek R. Ochranové a M. Bartoška: K nedožitým sedmdesátinám docenta Jiˇ rího Hoˇ rejše, Zpravodaj ÚVT MU, roˇ c. XIV, ˇ c. 1, s. 13, 2003. On-line dostupný na http://www.ics.muni.cz/ zpravodaj/articles/283.html
22
asi 8 000 operací za sekundu, operace s ˇ císly s pevnou ˇ rádovou ˇ cárkou byly o nˇ eco pomalejší. Protože poˇ cítaˇ c nemˇ el procesor pro výpoˇ cty s pohyblivou ˇ rádovou ˇ cárkou, bylo nutno tyto operace emulovat a rychlost výpoˇ ctu v pohyblivé ˇ cárce byla až o dva ˇ rády nižší.
jovými kódy obou poˇ cítaˇ cu ˚ dva fatální následky. Prvním bylo to, že pˇ rekladaˇ c pro MSP byl neúmˇ ernˇ e velký – spotˇ reboval témˇ eˇ r celé jedno kolo dˇ erné pásky. Po jeho zavedení snímaˇ cem dˇ erné pásky se podlaha kolem poˇ cítaˇ ce zaplnila nekoneˇ cnými papírovými „špagetami”, jejichž opˇ etné namotávání niˇ cilo nervy a ukrádalo ˇ cas. Nemluvˇ e o statické elektˇ rinˇ e, kterou se namotávající pravidelnˇ e nabil, aby pak pˇ ri prvním dotyku s uzemnˇ eným pˇ redmˇ etem dostal neˇ cekaný „kopanec”. Druhým následkem byla nízká rychlost výpoˇ ct˚ u v pohyblivé ˇ cárce – dˇ elení dvou ˇ císel probíhalo „rychlostí” asi 120 operací za sekundu! Není proto divu, že jedním z našich prvních programátorských cíl˚ u bylo napsat pˇ rekladaˇ c znovu a lépe. To se také nakonec podaˇ rilo, rychlost se zvýšila témˇ eˇ r stokrát a velikost kotouˇ cu ˚ dˇ erné pásky (kromˇ e pˇ rekladaˇ ce se používal i tzv. „interpret”, nˇ eco jako dnešní real-time knihovny základních funkcí) se zmenšila na polovinu. Druhým naším programátorským cílem pak bylo napsat program pro ovládání poˇ cítaˇ ce (tehdy se ˇ ríkalo monitor), který by usnadnil veškerou manipulaci obsluhy s ním.
Co se týˇ ce periferních zaˇ rízení, byl poˇ cítaˇ c vybaven dvˇ ema snímaˇ ci a dvˇ ema dˇ erovaˇ ci pˇ etistopé dˇ erné pásky, úzkou 16sloupcovou tiskárnou (pouze ˇ císlicovou), a mohutnou tzv. „rychlotiskárnou” o 128 sloupcích alfanumerických znak˚ u. Pro bezprostˇ rední ovládání poˇ cítaˇ ce sloužil pˇ ripojený elektrický psací stroj a malý panel s tlaˇ cítky pro vlastní start (viz obrázek). Psací stroj se také používal jako standardní vstup a výstup malého objemu dat. Poˇ cítaˇ c nemˇ el žádný operaˇ cní systém nebo jiný programový prostˇ redek, který by se dal takto nazvat. První akcí bylo vždy zavedení tzv. zavadˇ eˇ ce – asi metrového kusu dˇ erné pásky, který obsahoval jednoduchý program umožˇ nující zavedení vˇ etších program˚ u. Poˇ cítaˇ c také nemˇ el žádnou vnˇ ejší elektronickou pamˇ et’, kam by se daly ukládat programy a data (ty se dˇ erovaly do dˇ erných pásek); diskové pamˇ eti ještˇ e neexistovaly, jen tu a tam se objevovaly bubnové magnetické pamˇ eti, a jediným použitelným typem vnˇ ejší pamˇ eti byly magnetopáskové jednotky. Náš technik zaˇ cal okamžitˇ e vymýšlet zp˚ usob pˇ ripojení magnetopáskových jednotek, dodávaných pro jiné poˇ cítaˇ ce, k našemu MSP. Pˇ ripojení dvou takových jednotek se nakonec podaˇ rilo. A protože tato vnˇ ejší pamˇ et’ okamžitˇ e pozvedla poˇ cítaˇ c MSP na podstatnˇ e vyšší úroveˇ n, byly podobné úpravy – za našeho pˇ rispˇ ení – provedeny i na dalších strojích (UK Bratislava, VŠP Nitra, VUT, Plzeˇ n).
Pˇ res poˇ cáteˇ cní problémy bylo pˇ rece jen výhodou, že poˇ cítaˇ c byl tak ˇ reˇ ceno „doma” – k dispozici bylo takˇ rka libovolné množství strojového ˇ casu a studenti oboru matematika mˇ eli k poˇ cítaˇ ci neomezený pˇ rístup. Hned první roˇ cníky student˚ u, které se na MSP „vyuˇ cily”, se blýskly vytvoˇ rením nˇ ekolika pˇ rekladaˇ cu ˚, z nichž nˇ ekteré byly pˇ rijaty do základního programového vybavení poˇ cítaˇ ce. Vzpomínám si na návštˇ evu profesora Reichla, autora knihy o Algolu 60 a jednoho z prvních skuteˇ cných odborník˚ u na výpoˇ cetní techniku u nás. Když mu docent Hoˇ rejš u poˇ cítaˇ ce pˇ redvádˇ el, co vše studenti vytvoˇ rili za jediný rok v rámci svých diplomových a roˇ cníkových prací, nevˇ eˇ ril svým oˇ cím a jen udivenˇ e kroutil hlavou. Myslím si, že už nikdy od té doby asi nemˇ eli studenti k poˇ cítaˇ ci blíž.
Programy pro poˇ cítaˇ c byly psány bud’ pˇ rímo ve strojovém kódu nebo v Autokódu, což byl jednoduchý jazyk dosti podobný jazyku MAT 2 u Minsku 22. Stejný jazyk byl tehdy používán také u poˇ cítaˇ ce Elliot 503, který k nám byl dovážen z Francie. Aby se ušetˇ rila práce, byl pˇ rekladaˇ c Autokódu pro Elliot pˇ reveden nejprve do jakéhosi mezikódu a poté do strojového kódu MSP – poˇ cítalo se pˇ ritom s tím, že mezikód bude využit pro generování pˇ rekladaˇ ce i pro jiné typy poˇ cítaˇ cu ˚ (k ˇ cemuž ale nakonec nedošlo). Tento postup mˇ el vzhledem k velkým rozdíl˚ um mezi stro-
Kromˇ e již uvedených periferních zaˇ rízení jsme k MSP 2A pˇ ripojili také souˇ radnicový zapisovaˇ c Benson, na kterém bylo možné vykreslovat výsledky numerických výpoˇ ct˚ u – grafy, pr˚ ubˇ ehy funkcí a podobnˇ e. To se až dosud napodobovalo na rychlotiskárnˇ e ve znaˇ cnˇ e nižší kvalitˇ e. Na tomto plotteru pak také vzniklo množství gra23
fických motiv˚ u, které se pozdˇ eji objevily na r˚ uzných materiálech prvních seminᡠru ˚ a poˇ cítaˇ cových konferencí. Vzhledem ke svému nevhodnému fyzikálnímu principu byl poˇ cítaˇ c MSP 2A znaˇ cnˇ e nespolehlivý, a také jeho údržba byla stále pracnˇ ejší. Pˇ resto vydržel v provozu více než osm let, než se nˇ ekdy po roce 1976 definitivnˇ e rozpadl a už se jej nepodaˇ rilo oživit. V té dobˇ e už pokroky ve výpoˇ cetní technice (stejnˇ e jako nároky na množství a rychlost výpoˇ ct˚ u) bˇ ežely velmi rychle kupˇ redu a bylo naˇ case poohlédnout se po lepším stroji. RNDr. Jiˇ rí Franek, CSc., dlouholetý pracovník ÚVT MU, nastoupil na univerzitu v roce 1968 jako programátor tehdy novˇ e zˇ rizovaného Vˇ edeckometodického stˇ rediska pro výpoˇ cetní tech-
niku pˇ ri Katedˇ re matematických stroj˚ u Pˇ rírodovˇ edecké fakulty UJEP. Podílel se na tvorbˇ e základního i aplikaˇ cního vybavení prvního univerzitního poˇ cítaˇ ce MSP 2A. Po vzniku ÚVT se zabýval mj. vývojem systému Sirael pro disketová pracovištˇ e Consul a vývojem aplikací v oblasti ˇ (mzdové automatizovaných systém˚ uˇ rízení ASR a ekonomické systémy). Vedle svých odborných aktivit proslul také jako vynikající kreslíˇ r a grafik. Vytvᡠrel obrázky, grafiky a plakáty s poˇ cítaˇ covou tematikou pro konferenci SOFSEM, ilustroval ˇ radu poˇ cítaˇ cových text˚ u, skript i knih, a samozˇ rejmˇ e využil svého výtvarného nadání i ke zpestˇ rení každodenního života na ÚVT. Do d˚ uchodu odešel koncem roku 2006.
Obsah Autentizace a identifikace uživatel˚ u, Jan Krhovják, Václav Matyáš, FI MU . . . . . . . . . . . . . . . . . . . . . . . . .
1
Autentizace a autorizace finanˇ cních transakcí, Jan Krhovják, Václav Lorenc, Václav Matyáš, FI a ÚVT MU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Útoky na platební systémy, Jan Krhovják, Marek Kumpošt, Václav Matyáš, FI MU . . . . . . . . . . . . . . . . 10 Autentizaˇ cní HW a možná vylepšení, Václav Lorenc, Václav Matyáš, ÚVT a FI MU . . . . . . . . . . . . . . . . 17 Z historie výpoˇ cetní techniky na MU. Úvod, Miroslav Bartošek, ÚVT MU . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Z historie výpoˇ cetní techniky na MU. 1. Poˇ cítaˇ c MSP 2A, Jiˇ rí Franek, ÚVT MU . . . . . . . . . . . . . . . . . . . . 21 '
$
&
%
Editor: Miroslav Bartošek • Vydavatel: Masarykova univerzita • Žerotínovo námˇ estí 9, 601 77 Brno, CZ tel.: 549 492 100 • e-mail:
[email protected] • WWW: http://www.ics.muni.cz/zpravodaj/ Sazba systémem LATEX 2ε písmem LucidaBright • Tisk: Grafex Blansko • Neprodejné • ISSN: 1212–0901