Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"— Μεταγράφημα παρουσίασης:

1 ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Ταυτοποίηση και αυθεντικοποίηση Σωκράτης Κ. Κάτσικας Ταυτοποίηση και αυθεντικοποίηση

2 Chapter 11: Authentication
Basics Passwords Challenge-Response Biometrics Location Multiple Methods November 1, 2004 Introduction to Computer Security ©2004 Matt Bishop

3 Introduction to Computer Security
Overview Basics Passwords Storage Selection Breaking them Other methods Multiple methods November 1, 2004 Introduction to Computer Security ©2004 Matt Bishop

4 Agenda Εισαγωγικά θέματα – ορισμοί Συνθηματικά
Παράγοντες που επηρεάζουν τη σχεδίαση ενός συστήματος αυθεντικοποίησης με συνθηματικά Απειλές κατά συνθηματικών και τρόποι αντιμετώπισής τους Πόσο ισχυρό είναι ένα συνθηματικό; Άλλες μέθοδοι αυθεντικοποίησης τύπου Ι

5 Ταυτοποίηση και αυθεντικοποίηση (1/2)
Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του.

6 Ταυτοποίηση και αυθεντικοποίηση (2/2)
Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 6

7 Μέθοδοι αυθεντικοποίησης
Μία ή συνδυασμός των παρακάτω: Κάτι που το υποκείμενο γνωρίζει (πχ. συνθηματικό) Κάτι που το υποκείμενο έχει (πχ. σήμα, έξυπνη κάρτα) Κάτι που το υποκείμενο είναι (πχ. Δακτυλικό αποτύπωμα, χαρακτηριστικά αμφιβληστροειδούς) Πού βρίσκεται το υποκείμενο (πχ. Σε κάποιο συγκεκριμένο τερματικό) σύστημα

8 Συστατικά Συστήματος Αυθεντικοποίησης (1/2)
Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f  F, f: A C.

9 Συστατικά Συστήματος Αυθεντικοποίησης (2/2)
Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l  L, l: A x C  {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες. 9

10 Παράδειγμα Σύστημα συνθηματικών, με τα συνθηματικά αποθηκευμένα on line, χωρίς κρυπτογράφηση A: το σύνολο των σειρών χαρακτήρων που σχηματίζουν συνθηματικά C: = A F: το σύνολο των συναρτήσεων ταυτότητας { I } L: η συνάρτηση απλού ελέγχου ισότητας { eq } S: συνάρτηση θέσης/αλλαγής συνθηματικού

11 Συνθηματικά Ακολουθίες χαρακτήρων Ακολουθίες λέξεων Αλγόριθμοι
Παραδείγματα: 10 ψηφία, σειρά χαρακτήρων κλπ. Δημιουργούνται με τυχαίο τρόπο, από τον χρήστη, από τον υπολογιστή με είσοδο από τον χρήστη Ακολουθίες λέξεων Παραδείγματα: pass-phrases Αλγόριθμοι Παραδείγματα: challenge-response, one-time passwords

12 Αποθήκευση Χωρίς κρυπτογράφηση Με κρυπτογράφηση
Αν παραβιασθεί το αρχείο με τα συνθηματικά, αποκαλύπτονται όλα τα συνθηματικά Με κρυπτογράφηση Τα κλειδιά κρυπτογράφησης/αποκρυπτογράφησης πρέπει να αποθηκευθούν στη μνήμη Γεγονός που επαναφέρει το προηγούμενο πρόβλημα Αποθήκευση μονόδρομης σύνοψης του συνθηματικού Αν αναγνωσθεί το αρχείο, ο επιτιθέμενος πάλι θα πρέπει είτε να μαντέχει τα συνθηματικά είτε να αντιστρέψει τη σύνοψη

13 Συναρτήσεις σύνοψης Μια συνάρτηση σύνοψης είναι μαθηματική συνάρτηση που παράγει έξοδο σταθερού μήκους, ανεξαρτήτως του μήκους της εισόδου: F : {0, 1}N  {0,1}n , όπου N > n F: {0, 1}*  {0,1}n

14 Κρυπτογραφικές συναρτήσεις σύνοψης
Μια συνάρτηση σύνοψης θεωρείται ασφαλής αν τα παρακάτω προβλήματα είναι υπολογιστικά ανέφικτα: Μονοδρομικότητα: Δοθέντος του y, να βρεθεί x έτσι ώστε h(x) = y Ανθεκτικότητα στο δεύτερο προ-είδωλο: Δοθέντος του x, να βρεθεί y x έτσι ώστε h(x) = h(y) Ανθεκτικότητα σε σύγκρουση: Να βρεθούν y, x, με y x έτσι ώστε h(x) = h(y)

15 Εφαρμογές συναρτήσεων σύνοψης
Προστασία ακεραιότητας συστήματος Επαλήθευση συνθηματικών, με απάλειψη της ανάγκης να αποθηκεύονται συνθηματικά Ως δομικά στοιχεία κωδίκων αυθεντικοποίησης μηνυμάτων (message authentication codes - MACs) και αλγορίθμους ψηφιακών υπογραφών. File system integrity checks against intrusion detection must use secure hashes instead of regular checksums. They can then be stored in a separate database for detection of unauthorized modifications to the file system configuration

16 Παράδειγμα Η standard συνάρτηση σύνοψης στο UNIX
Δημιουργεί σύνοψη μήκους 11 χαρακτήρων του συνθηματικού, χρησιμοποιώντας μία από συναρτήσεις σύνοψης Οπότε το σύστημα αυθεντικοποίησης είναι: A = { σειρές χακτήρων μήκους 8 χαρακτήρων ή λιγότερο } C = { ταυτότητα συνάρτησης σύνοψης μήκους 2 χαρακτήρων || σύνοψη μήκους 11 χαρακτήρων } F = { 4096 εκδοχές του τροποποιημένου DES } L = { login, su, … } S = { passwd, nispasswd, passwd+, … }

17 Τρόποι επίθεσης Στόχος: να βρεθεί a  A έτσι ώστε:
Για κάποιο f  F, f(a) = c  C c σχετίζεται με το υποκείμενο Πώς αποφασίζουμε αν το a ικανοποιεί αυτές τις απαιτήσεις: Άμεση μέθοδος: όπως παραπάνω Έμμεση μέθοδος: επειδή η l(a) επιτυγχάνει αν και μόνο αν f(a) = c  C για κάποιο c που σχετίζεται με ένα υποκείμενο, υπολόγισε την l(a)

18 Τρόποι πρόληψης επιθέσεων
Κρύβουμε ένα από τα a, f, ή c Προλαμβάνει τις προφανείς επιθέσεις Παράδειγμα: UNIX/Linux shadow password files Κρύβει τα c’s Απαγόρευση πρόσβασης σε όλα τα l  L ή στο αποτέλεσμα της l(a) Εμποδίζει τον επιτιθέμενο να μάθει αν μάντεψε σωστά το συνθηματικό Παράδειγμα: εμποδίζουμε όλες τις συνδέσεις μέσω δικτύου Εμποδίζει την ανακοίνωση του αποτελέσματος εφαρμογής της l (ή την πρόσβαση στην l)

19 Επιθέσεις λεξικού Trial-and-error από κατάλογο δυνατών συνθηματικών
Off-line: γνωρίζουμε τα f και τα c’s και προσπαθούμε να μαντέψουμε τα g  A μέχρις ότου είτε εξαντληθεί ο κατάλογος είτε καταφέρουμε να μαντέψουμε σωστά τα συνθηματικά Παραδείγματα: crack, john-the-ripper On-line: έχουμε πρόσβαση στις συναρτήσεις στο L και προσπαθούμε να μαντέψουμε τα συνθηματικά g μέχρις ότου επιτύχει κάποια l(g) Παραδείγματα: προσπαθούμε να συνδεθούμε μαντεύοντας ένα συνθηματικό

20 Ισχύς συνθηματικών και χρόνος
Η σχέση του Anderson: P: η πιθανότητα να μαντέψουμε σωστά ένα συνθηματικό εντός καθορισμένου χρονικού διαστήματος G: πλήθος δοκιμών εντός μιας μονάδας χρόνου T: πλήθος σιαθέσιμων μονάδων χρόνου N: πλήθος δυνατών συνθηματικών (|A|) Τότε P ≥ TG/N

21 Παράδειγμα Στόχος Λύση
Συνθηματικά με χαρακτήρες από αλφάβητο 96 χαρακτήρων Μπορούμε να δοκιμάσουμε 104 συνθηματικά το δευτερόλεπτο Θέλουμε η πιθανότητα επιτυχίας να είναι 0.5 σε περίοδο 365 ημερών Ποιό πρέπει να είναι το ελάχιστο μήκος συνθηματικών; Λύση N ≥ TG/P = (365246060)104/0.5 = 6.311011 Διαλέγουμε το s έτσι ώστε sj=0 96j ≥ N Επομένως s ≥ 6, δηλαδή τα συνθηματικά πρέπει να έχουν μήκος τουλάχιστον 6 χαρακτήρων

22 Προσεγγίσεις: Επιλογή συνθηματικών
Τυχαία επιλογή Κάθε συνθηματικό από το A έχει ίση πιθανότητα να επιλεγεί Συνθηματικά που μπορούν να εκφωνηθούν Επιλογή των συνθηματικών από τους χρήστες

23 Συνθηματικά που μπορούν να εκφωνηθούν
Παραγωγή φωνημάτων με τυχαίο τρόπο Το φώνημα είναι μονάδα ήχου, πχ. cv, vc, cvc, vcv Παραδείγματα: τα helgoret, juttelon μπορούν να εκφωνηθούν. Τα przbqxdfl, zxrptglfn δεν μπορούν Πρόβλημα: πολύ λίγα Λύση: key crunching Εισάγουμε ένα κλειδί μεγάλου μήκους σε μια συνάρτηση σύνοψης και το μετατρέπουμε σε ακολουθία φωνημάτων Χρησιμοποιούμε αυτήν την ακολουθία ως συνθηματικό

24 Επιλογή από τον χρήστη Πρόβλημα: οι χρήστες επιλέγουν συνθηματικά που είναι εύκολο να μαντευθούν Που βασίζονται σε login names, σε user names, σε computer names, σε τοπωνύμια Λέξεις που υπάρχουν στο λεξικό (μπορεί και να είναι αντεστραμμένες, με ένθετα κεφαλαία, χαρακτήρες ελέγχου, παραφράσεις, λέξεις από τη Βίβλο, το Torah, το Κοράνι κλπ) Μικρού μήκους, μόνο ψηφία, μόνο γράμματα Πινακίδες κυκλοφορίας αυτοκινήτων, ακρωνύμια, ΑΜΚΑ, ΑΦΜ κλπ Προσωπικά χαρακτηριστικά ή υποκοριστικά (ονόματα κατοικίδιων, παρατσούκλια,χαρακτηριστικά επαγγέλματος κλπ.

25 Πόσο «καλό» (ισχυρό) είναι ένα συνθηματικό;
«Η εντροπία είναι μια στατιστική παράμετρος που μετρά, υπό μία έννοια, πόση πληροφορία παράγεται κατά μέσο όρο για κάθε γράμμα ενός κειμένου σε μια γλώσσα. Αν η γλώσσα μεταφραστεί σε δυαδικά ψηφία (0 ή 1) με τον πιο αποτελεσματικό τρόπο, η εντροπία H είναι ο μέσος αριθμός δυαδικών ψηφίων που απαιτούνται ανά γράμμα της αρχικής λέξης.» NIST

26 Η εντροπία Η έννοια της εντροπίας: το μέτρο της δυσκολίας στο να μαντέψουμε ή να αποκαλύψουμε ένα συνθηματικό ή κλειδί. Guessing entropy Min entropy

27 Guessing entropy Εκφράζει μια εκτίμηση της ελάχιστης προσπάθειας που χρειάζεται για να μαντέψουμε το συνθηματικό ενός επιλεγμένου χρήστη. Παράδειγμα: Ένας επιτιθέμενος που γνωρίζει τη συχνότητα κατανομής των συνθηματικών, θα επιχειρήσει να μαντέψει το συνθηματικό ενός συγκεκριμένου χρήστη ξεκινώντας από το πιο πιθανό και συνεχίζοντας έως την επιτυχή επιλογή. Ο μέσος όρος επιτυχίας επί όλων των συνθηματικών θα ήταν κατ’ εκτίμηση η Guessing entropy.

28 Min entropy Εκφράζει το μέτρο της δυσκολίας να μαντέψουμε το ευκολότερο να μαντευτεί συνθηματικό ενός πληθυσμού. Παράδειγμα: Ένας επιτιθέμενος που γνωρίζει τη συχνότητα κατανομής των συνθηματικών και θέλει να μαντέψει το συνθηματικό ενός (οποιουδήποτε) χρήστη, τότε θα δοκιμάσει το πιο σύνηθες συνθηματικό με όλα τα αναγνωριστικά χρήστη, το δεύτερο πιο σύνηθες συνθηματικό με όλα τα αναγνωριστικά χρήστη μέχρι να επιτύχει.

29 Τυχαία επιλεγόμενα συνθηματικά (1/2)
Η εντροπία δηλώνει την αβεβαιότητα ως προς την τιμή ενός συνθηματικού Εκφράζεται σε bits Για συνθηματικά μήκους k bits, η εντροπία είναι k bits. Γενικότερα, αν τα συνθηματικά επιλέγονται τυχαία από ένα αλφάβητο με b χαρακτήρες και έχουν μήκος l χαρακτήρες, τότε υπάρχουν bl εναλλακτικοί συνδυασμοί συνθηματικών.

30 Τυχαία επιλεγόμενα συνθηματικά (2/2)
Για τυχαία επιλεγόμενα συνθηματικά, η guessing entropy και η min entropy είναι ίσες με Παράδειγμα: Για ένα συνθηματικό που έχει 8 χαρακτήρες από ένα αλφάβητο 94 χαρακτήρων (printable ISO), υπάρχουν 948 δυνατοί συνδυασμοί=252. Άρα το συνθηματικό έχει 52 bits εντροπία.

31 Συνθηματικά επιλεγόμενα από τον χρήστη
Δύσκολο να εκτιμήσουμε την εντροπία Πιθανότατα τα συνθηματικά αυτά ακολουθούν σε αδρές γραμμές τα πρότυπα και τις κατανομές συχνότητας εμφάνισης χαρακτήρων σε κανονικό κείμενο Τεχνικές βελτίωσης ανθεκτικότητας συνθηματικών κατά επιθέσεων τύπου λεξικού: Έλεγχοι λεξικού Κανόνες σύνθεσης

32 Εκτιμώμενη guessing entropy

33 Εκτιμώμενη guessing entropy

34 Εκτιμώμενη min entropy
Δεν υπάρχει ακριβής γενικός τρόπος εκτίμησης Έλεγχος που οδηγεί σε τουλάχιστον 10 bit min entropy: Μετατροπή κεφαλαίων γραμμάτων σε μικρά και έλεγχος λεξικού με τουλάχιστον εγγραφές κοινών συνθηματικών. Σε περίπτωση ταιριάσματος το συνθηματικό απορρίπτεται. Αναγραμματισμοί του username. Σε τέτοια περίπτωση το συνθηματικό απορρίπτεται. Συνθηματικά μήκους τουλάχιστον 15 χαρακτήρων εκτιμάται ότι επιτυγχάνουν τουλάχιστον 10 bit min entropy

35 Επιλογή καλών συνθηματικών
“SOKKATkoslam” Ονόματα μελών 2 οικογενειών “OoHeO/FSK” Το δεύτερο γράμμα κάθε λέξης μήκους 4 ή περισσότερων χαρακτήρων στην tρίτη γραμμή του τρίτου στίχου του Star-Spangled Banner, συνοδευόμενα από “/” και τα αρχικά του υποκειμένου Ό,τι είναι καλό σε μια περίπτωση δεν είναι απαραίτητα καλό σε άλλη Το “UNIPI/DDS” είναι κακό συνθηματικό στο Πανεπιστήμιο Πειραιά, αλλά καλό στο Πανεπιστήμιο π.χ. Αιγαίου

36 Top bad passwords

37 Προληπτικός έλεγχος συνθηματικών
Αναλύουμε την «ποιότητα» των προτεινόμενων συνθηματικών Πολλά εργαλεία, διαθέσιμα στο διαδίκτυο Παράδειγμα:

38 Salting («αλάτισμα») Στόχος: επιβράδυνση επιθέσεων τύπου λεξικού
Μέθοδος: τροποποίηση της συνάρτησης σύνοψης έτσι ώστε: Μια παράμετρος ελέγχει ποια συνάρτηση σύνοψης θα χρησιμοποιηθεί Η παράμετρος αυτή είναι διαφορετική για κάθε συνθηματικό Επομένως, αν υπάρχουν n συνόψεις συνθηματικών και, επομένως n «αλάτια»s, ο επιτιθέμενος πρέπει να υπολογίσει n συνόψεις για κάθε δοκιμή

39 Παραδείγματα Μέθοδος Vanilla UNIX Άλλες μέθοδοι
Χρησιμοποιούμε τον DES για να κρυπτογραφήσουμε το μήνυμα 0 με το συνθηματικό ως κλειδί. Επαναλαμβάνουμε 25 φορές. Αναδιατάσσουμε τον πίνακα E στο DES με ένα από 4096 δυνατούς τρόπους «αλάτι» μήκους 12 bit αντιμεταθέτει τις εγγραφές 1–11 με τις εγγραφές 25–36 Άλλες μέθοδοι Χρησιμοποιούμε το «αλάτι» ως πρώτο τμήμα της εισόδου στη συνάρτηση σύνοψης

40 Επιθέσεις εικασίας μέσω του L
Δεν προλαμβάνονται Εκτός αν απαγορεύσουμε τη σύνδεση και σε νόμιμους χρήστες Μπορούμε να τις καθυστερήσουμε Backoff Αποσύνδεση Απενεργοποίηση Προσοχή με λογαριασμούς διαχειριστή! Jailing Επιτρέπουμε την είσοδο, αλλά περιορίζουμε τις δραστηριότητες

41 Γήρανση συνθηματικών Αναγκάζουμε τους χρήστες να αλλάξουν το συνθηματικό τους μετά την πάροδο συγκεκριμένου χρονικού διαστήματος Πώς μπορούμε να απαγορεύσουμε στους χρήστες να ξαναχρησιμοποιήσουν τα ίδια συνθηματικά; Καταγράφουμε τα προηγούμενα συνθηματικά Απαγορεύουμε την αλλαγή για κάποιο διάστημα Δίνουμε χρόνο στους χρήστες να σκεφτούν καλά συνθηματικά Δεν τους αναγκάζουμε να αλλάξουν το συνθηματικό πριν τους επιτρέψουμε την είσοδο Τους προειδοποιούμε για τη λήξη ισχύος του συνθηματικού μερικές μέρες νωρίτερα

42 Άλλοι τύποι συνθηματικών
Συνθηματικό που συντίθεται από εικόνες. Δίνονται ακολουθίες εικόνων στο χρήστη (συνήθως με 9 επιλογές) Κάθε επιλογή αντιστοιχεί σε εντροπία περίπου 3.17 bits. Με ακολουθία 5 εικόνων εξασφαλίζουμε 16 bits εντροπία. Συνδυασμός τυχαία επιλεγόμενου συνθηματικού και συνθηματικού επιλεγόμενου από τον χρήστη Ανεπιτυχής προσπάθεια σύνδεσης ακόμη και με το σωστό συνθηματικό (με μικρή πιθανότητα)

43

44 Εναλλακτικές προσεγγίσεις
Ερωτήσεις – απαντήσεις Γνωστική (cognitive) προσέγγιση Συσχετιστική (associative) προσέγγιση Οπτικές και γραφικές μέθοδοι Ακολουθία εικόνων Χαρακτηριστικό μιας εικόνας Σχεδίαση μιας εικόνας

45

46 Πρόκληση-απόκριση (Challenge-Response)
Ο χρήστης και το σύστημα γνωρίζουν μια μυστική συνάρτηση f (στην πράξη, η f είναι μια γνωστή συνάρτηση με άγνωστες παραμέτρους, όπως π.χ. ένα κρυπτογραφικό κλειδί) αίτημα αυθεντικοποίησης χρήστης σύστημα Τυχαίο μήνυμα r (the challenge) σύστημα χρήστης f(r) (the response) χρήστης σύστημα

47 Pass Algorithms Challenge-response με μυστική τη συνάρτηση f
Παράδειγμα: Η πρόκληση είναι τυχαία ακολουθία χαρακτήρων, π.χ. “abcdefg”, “ageksido” Η απόκριση είναι κάποια συνάρτηση αυτής της ακολουθίας, π.χ. “bdf”, “gkip” Ο αλγόριθμος μπορεί να τροποποιηθεί βάσει βοηθητικής πληροφορίας Τοπική πρόσβαση όπως παραπάνω, απομακρυσμένη πρόσβαση με π.χ. “aceg”, “aesd” Συνήθως χρησιμοποιούνται μαζί με σταθερό, αναχρησιμοποιήσιμο συνθηματικό

48 One-Time Passwords Συνθηματικό που μπορεί να χρησιμοποιηθεί ακριβώς μία φορά Μετά τη χρήση ακυρώνεται αυτόματα Μηχανισμός Challenge-response Η πρόκληση είναι ο αύξων αριθμός των αυθεντικοποιήσεων. Η απόκριση είναι το συνθηματικό γι’ αυτόν τον συγκεκριμένο αριθμό Πρόβλημα Συγχρονισμός χρήστη-συστήματος Παραγωγή καλών τυχαίων συνθηματικών Πρόβλημα διανομής συνθηματικών

49 h(k) = k1, h(k1) = k2, …, h(kn–1) = kn
S/Key Σχήμα One-time password που βασίζεται σε μια ιδέα του Lamport Η h είναι μια μονόδρομη συνάρτηση σύνοψης (π.χ. MD5 ή SHA-1) Ο χρήστης επιλέγει τον αρχικό «σπόρο» k Το σύστημα υπολογίζει: h(k) = k1, h(k1) = k2, …, h(kn–1) = kn Τα συνθηματικά είναι σε αντίστροφη σειρά: p1 = kn, p2 = kn–1, …, pn–1 = k2, pn = k1

50 Πρωτόκολο S/Key χρήστης σύστημα χρήστης σύστημα χρήστης σύστημα
Το σύστημα αποθηκεύει τον μέγιστο αριθμό αυθεντικοποιήσεων n, τον αριθμό της επόμενης αυθεντικοποίησης i και το τελευταίο ορθώς παραδεδομένο συνθηματικό pi–1. χρήστης { name } σύστημα χρήστης { i } σύστημα { pi } χρήστης σύστημα Το σύστημα υπολογίζει το h(pi) = h(kn–i+1) = kn–i = pi–1. Αν αυτό είναι ίσο με το αποθηκευμένο, το σύστημα αντικαθιστά το pi–1 με το pi και αυξάνει το i.

51 Χρήση Hardware Token-based Temporally-based
Χρησιμοποιείται για να υπολογίσουμε την απόκριση στην πρόκληση Μπορεί να κρυπτογραφήσει την πρόκληση ή να υπολογίσει τη σύνοψή του Μπορεί να απαιτήσει το PIN του χρήστη Temporally-based Κάθε περίπου 1 λεπτό εμφανίζει διαφορετικό αριθμό Το σύστημα ξέρει ποιον αριθμό πρέπει να περιμένει και πότε Ο χρήστης εισάγει τον αριθμό και το σταθερό συνθηματικό

52 Επιθέσεις C-R και λεξικού
Ίδιες όπως και με τα σταθερά συνθηματικά Ο επιτιθέμενος γνωρίζει την πρόκληση r και την απόκριση f(r). Αν η f είναι συνάρτηση κρυπτογράφησης, μπορεί να δοκιμάσει διάφορα κλειδιά Μπορεί να χρειάζεται να ξέρει μόνο τη μορφή της απόκρισης. Ο επιτιθέμενος μπορεί να αποφασίσει αν μάντεψε σωστά ελέγχοντας τη μορφή του αποκρυπτογραφημένου αντικειμένου Παράδειγμα: το σύστημα Kerberos Version 4 χρησιμοποιούσε DES, αλλά τα κλειδιά είχα 20 bits τυχαιότητας. Επιτιθέμενοι από το Πανεπιστήμιο Purdue μάντεψαν γρήγορα τα κλειδιά επειδή τα αποκρυπτογραφημένα tickets είχαν σταθερό σύνολο bits σε κάποιες θέσεις

53 Ανταλλαγή κρυπτογραφημένου κλειδιού
Αδρανοποιεί τις off-line επιθέσεις λεξικού Ιδέα: αν κρυπτογραφήσουμε τυχαίες προκλήσεις, ο επιτιθέμενος δεν θα μπορεί να επαληθεύσει αν η αποκρυπτογράφηση μιας πρόκλησης είναι σωστή Έστω ότι η Alice και ο Bob γνωρίζουν το μυστικό συνθηματικό s Στα επόμενα, η Alice επιθυμεί να παράξει ένα τυχαίο δημόσιο κλειδί p και το αντίστοιχο ιδιωτικό κλειδί q Επιπλέον, το k είναι τυχαία παραχθέν κλειδί συνόδου και τα RA και RB είναι τυχαίες προκλήσεις

54 Τώρα η Alice και ο Bob γνωρίζουν και οι δύο ένα τυχαία παραχθέν
Πρωτόκολο EKE Alice || Es(p) Alice Bob Es(Ep(k)) Alice Bob Τώρα η Alice και ο Bob γνωρίζουν και οι δύο ένα τυχαία παραχθέν κλειδί συνόδου k Ek(RA) Alice Bob Ek(RARB) Alice Bob Ek(RB) Alice Bob

55 Βιομετρία Αυτοματοποιημένη μέτρηση φυσικών ή συμπεριφορικών χαρακτηριστικών που ταυτοποιούν ένα άτομο

56 Η διαδικασία αυθεντικοποίησης
Capture Extraction Classification of Similarity Template Database Feature Vector Template Creation

57 Φάσεις

58 Απόδοση False Acceptance Rate (FAR) False Rejection Rate (FRR)
Equal Error Rate (EER) Failure to Enroll Rate (FTE) Failure to Capture Rate (FTA)

59 Απόδοση

60 Απόδοση

61 Τεχνολογίες (Φυσικά χαρακτηριστικά)
Δακτυλικά αποτυπώματα Χαρακτηριστικά προσώπου Ίριδα Αμφιβληστροειδής Γεωμετρία παλάμης Γεωμετρία φλεβών Γεωμετρία αυτιών Γεωμετρία υποστρώματος νυχιών Οδοντοστοιχία Στάση σώματος Απορρόφηση φάσματος Θερμόγραμμα προσώπου DNA

62 Τεχνολογίες (Συμπεριφορικά χαρακτηριστικά)
Ανάλυση χαρακτηριστικών πληκτρολόγησης Προφίλ χρήσης υπηρεσιών Αναγνώριση υπογραφής Αναγνώριση φωνής

63 Δακτυλικά αποτυπώματα
Κάθε δακτυλικό αποτύπωμα είναι μοναδικό Τα σχέδια των κορυφογραμμών των δακτυλικών αποτυπωμάτων είναι αμετάβλητα καθ' όλη τη διάρκεια της ζωής Σε ένα δακτυλικό αποτύπωμα, υπάρχουν περίπου τριάντα μικρολεπτομέρειες που μπορούν να εντοπιστούν Είναι δύσκολο δύο δείγματα διαφορετικών ατόμων να έχουν παραπάνω από οχτώ κοινές μικρολεπτομέρειες (FBI) Για να έχουμε θετική αναγνώριση αποτυπώματος απαιτείται η εύρεση δώδεκα μικρολεπτομερειών κατά τη σύγκριση.

64 Ιδιοχαρακτηριστικά Διασταύρωση Πυρήνας Διακλάδωση
Τελείωμα κορυφογραμμής Νησίδα Δέλτα Πόρος

65 Κατηγοριοποίηση Σπείρα (whorl) Δεξιός βρόχος (right loop)
Αριστερός βρόχος (left loop) Τόξο (arch) Εφελκυσμένο Τόξο (tented arch )

66 Δυσκολίες Θέση Περιστροφή Μερική διαστρέβλωση Μη γραμμική επικάλυψη
Πίεση και κατάσταση δέρματος Θόρυβος Λάθη στην εξαγωγή των σημείων

67 Κατηγορίες ταυτοποίησης
Βασισμένη σε συσχετισμό Βασισμένη στις μικρολεπτομέρειες Βασισμένη στην ταυτοποίηση κορυφογραμμών

68 Αναγνώριση προσώπου Καταγραφή χωρικής γεωμετρίας χαρακτηριστικών του προσώπου Eigenfaces, Hidden Markov model, dynamic link matching, 3D αναγνώριση Πρότυπα αναγνώρισης bytes Προβλήματα: μη συνεργασία ταυτοποιούμενου,περιβαλλοντικές συνθήκες

69 Αναγνώριση ίριδας Μοναδικότητα Ταχύτητα επεξεργασίας
Δεν απαιτούνται ιδιαίτερες συνθήκες ή εξοπλισμός

70 Αναγνώριση αμφιβληστροειδούς
Σχήμα και γεωμετρία φλεβών στον αμφιβληστροειδή Απαιτεί ειδικό εξοπλισμό και υπέρυθρο φωτισμό Συγκρίσιμη με δακτυλικό αποτύπωμα

71 Γεωμετρία παλάμης Μοναδικό σχήμα, σταθερό μετά κάποια ηλικία
Μήκος και πάχος δακτύλων και παλάμης σε 2D και 3D Αποθήκευση σε ασπρόμαυρη Bitmap Πρόβλημα κουλτούρας

72 Γεωμετρία φλεβών Μοναδικότητα Υπέρυθρος φωτισμός

73 Γεωμετρία αυτιών

74 Υπόστρωμα νυχιών

75 Οδοντοστοιχία

76 Στάση σώματος

77 Θερμόγραμμα προσώπου

78 Αναγνώριση φωνής

79 Δυσκολίες Είναι αδύνατο να μετρηθεί το κατά πόσο η φωνή ενός προσώπου μπορεί να αλλάξει Διαφορετικό δείγμα φωνής λόγω σωματικών ή ψυχικών αλλαγών Ποιότητα της συσκευής εισαγωγής Προβλήματα λόγω του παρασιτικού θορύβου

80 Αναγνώριση δυναμικών υπογραφής
Φορά, κατεύθυνση, πίεση, επιτάχυνση, μήκος και πλήθος ακμών, διάρκεια

81 Χαρακτηριστικά πληκτρολόγησης
Χρόνος μεταξύ διαδοχικών πληκτρολογήσεων, χρόνος πατήματος πλήκτρου Στατική – δυναμική Δυσκολία δημιουργίας template

82 Classification of Similarity
Επιθέσεις Sensor Extraction Classification of Similarity Template Database Feature Vector Template Creation Biometric Algorithm System Attack

83 Θέση Αν γνωρίζουμε πού βρίσκεται ο χρήστης, μπορούμε να επαληθεύσουμε την ταυτότητά του ελέγχοντας αν το πρόσωπο που ισχυρίζεται την ταυτότητα βρίσκεται όπου και ο χρήστης Απαιτείται ειδικού τύπου hardware για να εντοπίσουμε τον χρήστη Μια συσκευή GPS (global positioning system) μπορεί να εντοπίσει τη θέση του χρήστη Το σύστημα χρησιμοποιεί έναν LSS (location signature sensor) για να λάβει τη θέση

84 Αυθεντικοποίηση με πολλαπλές μεθόδους
Παράδειγμα: χρήση αυθεντικοποίησης μέσω θέσης αλλά και μέσω κατοχής token Μπορούμε να χρησιμοποιήσουμε διαφορετικές μεθόδους για διαφορετικές ενέργειες Καθώς ο χρήστης αναλαμβάνει όλο και περισσότερο ευαίσθητες ενέργειες, πρέπει να αυθεντικοποιείται με περισσότερους τρόπους Pluggable Authentication Modules


Κατέβασμα ppt "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google