Identifikace a autentizace
Identifikace - zjišťování totožnosti Autentizace - ověření identity
- autentizace » zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů (biometrika), kontroly času a místa; přístup by se měl někde ukládat - heslo (délka hesla min. 8 znaků) » útoky a) hádání b) spoofing (odchytávání) c) kompromitace souboru hesel; existuje brutální útok (zkoušení možností), nebo se zkouší jména dětí, psů, telefonní číslo atd.; sociální inženýrství (napadení hesel zevnitř a zevnější) info: jedinečné vlastnosti člověka - otisk prstu, duhovka (využití v biometrice)
Konceptuální modely autentizace:
Autentizující subjekt něco zná (důkaz znalostí): heslo (případně použité k odvození tajného klíče), PIN, soukromý nebo veřejný klíč. Volba správného hesla. autentizující se subjekt něco má (důkaz vlastnictvím): klasický klíč, identifikační karta a podobné osobní průkazy např. s čárovým kódem, autentizující se subjekt něco je (důkaz vlastností): biometrika, autentizace prozkoumáním původu
Důkaz znalostí - hesla, PINy přidělované individuálním subjektům, ne skupinám - důvěrnost hesel (PINů) se zajišťuje účtovatelností a dalšími administrativními opatřeními (např. politikou) – zákaz uchovávání hesla jinde než v paměti subjektu, hesla jen daných parametrů (delší jak x znaků, ne jména atp.).
Jestliže má být heslo použito např. pro autentizaci subjektu žádajícího přístup k počítači, musí být v počítači dostupný jeho vzor. Uchovávání seznamu hesel je bezpečnostní problém. Kompromitované heslo může použít neoprávněný subjekt k „maškarádě“ – vydávání se za někoho jiného. Proto se namísto hesel v původní podobě uchovávají v počítači výsledky jejich zpracování jednocestnými hashovacími funkcemi (lehce se spočítá, obtížně se k výsledku hledá jakýkoliv odpovídající vstup). Zadané heslo se pak zpracuje stejnou funkcí a výsledek je porovnán s uchovávanou hodnotou.
I tento způsob má slabiny. Pokud útočník získá databázi (např. 1000 hesel) může vytvořit databázi hesel, která považuje za často používaná (jména, knihy, filmové postavy,mytologické pojmy, sportovní pojmy, vulgarismy, jména hvězd,...). Každé heslo zpracuje hashovací funkcí a výsledek porovná s ukradenou databází hesel.
Pokud se v nějakém případě hodnoty shodují zná uživatele, který používá dané heslo. Přitom u každého hesla proběhne zpracování hash-funkcí pouze jednou a poté je výsledek pouze porovnáván s ukradenou databází. = slovníkový útok (Dictionary Attack). Při pokusu bylo tímto způsobem získáno 40 % hesel uživatelů [Schneier. Applied Cryptography].
Obranou proti tomuto útoku je použití techniky solení. Při slovníkovém útoku je využíváno toho, že při stejném vstupu hashfce je u všech uživatelů stejný výstup (pokud dva uživatelé A a B vloží stejné heslo, např. „nikita“ bude v databázi uložena pro oba uživatele stejná hodnota vytvořená hash-fcí: např. „yuh%)gf32
Další útoky na hesla spojené s uživatelem – jméno manželky, číslo pojistky, číslo kanceláře, místo narození,... přímým dotazem – pozorováním, samolepky, Trojský kůň
Pravidla volby hesla (požadavky na hesla) - snadno zapamatovatelné (aby si je uživatel nepsal) ale těžko uhodnutelné - délka minimálně sedm, osm znaků - velká i malá písmena, alespoň jednu číslici nebo nepísmenový znak (délka 6 znaků: pouze písmena – 266, i číslice 366, malá a velká 626.
- ne slova přirozeného jazyka (při délce 6 znaků 266 > 300 mil., ale asi jen 150 000 běžných slov (0,5%)) - akronymy frází nemeseuc - nebaví mě se učit - ne jména manželek, dětí šéfů, ... - ne tel. čísla, pozn. znacky, datum narození,.. - ne jména organizace, OS, počítače, .... - ne snadno zadatelné posloupnosti (QWERTY, 1234567890,...) - jednou za 2 – 3 měsíce měnit – omezení aplikovatelnosti replikace odposlechnutého hesla - nikomu nesdělovat, nikam nepsat,
Manipulace s heslem
- ochrana proti odpozorování při zadávání - omezit počet pokusů pro autentizaci - uvnitř systému uchovávat šifrovaně - problém dlouhodobého uchování hesel – soubor chráněný proti čtení/psaní, útok na archivní kopie. Pamatování šifer hesel - soubor chráněný proti čtení/psaní, útok na archivní kopie, útok na dešifrovanou fázi
Důkaz vlastnictvím
Magnetické karty Formát karty a magnetického proužku definuje ISO 7810. Paměť pro řádově stovky bitů dat: informace identifikující uživatele, číslo jeho bankovního účtu,... Ověření prohlašované identity – PINem. On-line se může ověřovat centrálně, nemusí být na magnetické kartě. Magnetické karty lze snadno falšovat nebo neoprávněně kopírovat. Pravost karty – např. hologramové obrázky na lícní straně karty.
Čipové karty – Smart Cards Karty s mikroporocesorem, pamětí RAM a ROM. Poskytují větší paměťovou kapacitu než magnetické karty a navíc výpočetní výkon přímo na kartě. Fyzická ochrana uložených dat. Norma ISO/IEC 7816. Lze je obtížně kopírovat. Lze použít pro vytváření digitálního podpisu, jako kalkulačku s displejem pro výpočet identifikační informace pro při autentizaci.
Důkaz vlastností - biometrika
ověření podpisu (nelze snadno zfalšovat). Ověřovače – statické neodhalí kopii, dynamické (rytmus, kontakt s povrchem, doba,...). Někteří lidé s 2-krát stejně nepodepíší. otisk prstu – každý prst je unikátní, má jeden hlavní unikátní rys a 50-200 minoritních rysů. Problém při poranění, lze používat kradené otisky, kulturní zábrany (lidé si mohou připadat jako zločinci). ověření hlasu – lidem nevadí, musí se nashromáždit vzorky konkrétních subjektů – standardní věty, hodně faktorů má negativní vliv, snadno se použije kopie vzorku (obrana: výzva(řekni tohle: ... ) - odpověd). vzorek oční sítnice – může být pro někoho nepříjemné další: duhovka, stavba ruky, rysy obličeje, rytmus psaní na klávesnici,...
Kryptografické mechanismy – autentizační protokoly
používají nástroje symetrické i asymetrické kryptografie a další kryptografické mechanismy (časová razítka, keksíky, integritní mechanismy, ). Ochrana před replikací zprávy (neoprávněné znovupoužití odchycené zprávy)
Kryptografické autentizační mechanismy: MAC Message Authenthication Code. - vstup: tajemství + zpráva - výstup: charakteristika závislá na tajemství a zprávě - implementace DEC, One-Way Hash - MAC se přidá ke zprávě jako její kontrolní kryptografický součet
Digitální podpis - šifra provedená soukromým klíčem - podobně jako MAC se přidává ke zprávě - příjemce ověřuje pravost veřejným klíčem odesílatele
Mechanismy zabraňující replikaci zpráv
- časová razítka je součástí zprávy, musí být kryptograficky chráněno, může mít podobu pořadového čísla zprávy, nikoli času (to vyžaduje synchronizovaný čas).
- nonce (Number used ONCE) – keksíky. Je to náhodné číslo. - jednorázová hesla na obou stranách je sdílena určitá tajná informace (přístupová fráze). Heslo, které se bude používat pro šifrování pak může být vytvořeno např. jako výstup hash-fce vstupní fráze (p) a pořadového čísla (n): jednorázové_heslo = hash(pn). Přičemž p je tajné a n zajistí, že každé jednorázové heslo je úplně jiné. Další možností je např. jednorázové_heslo_n+1 = hash(jednorázové_heslo_n), přičemž jednorázové_heslo_0 musí obě strany sdílet, aby mohli začít komunikovat.
Autentizační protokol použití: - ustanovení kryptografických klíčů pro danou relaci (spojení) - bezpečná synchronizace hodin - bezpečné vzdálené volání procedur - použití bezpečných transakcí
Např: Autentizační protokol X.509 používá asymetrickou kryptografii (veřejné a soukromé klíče) – digitální podpisy. Kerberos - symetrická kryptografie, KDC, pullmodel, kontrola původu, integrity a čerstvosti zpráv.