- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálrůznými právy jak pro objekty tak pro subjekty. Měnit ring je možno jenom v režimu 0 (operační systém).
K čemu slouží clustering (dělení) databáze u biometrické identifikace?
Protože je identifikace náročný proces, provedeme rozdělení databáze a v jednotlivých databázích pak hledáme paralelně.
Co víš o PIN managementu u čipových karet?
Piny jsou uloženy v samostatných souborech "elementary files". Práva přístupu jsou uloženy v hlavičkách souborů. přístupová prava pak dávají možnost měnit piny v souborech. Počet pokusů na zadání PINu je omezen. Po překročení limitu dojde k zablokování souboru. Obvykle se používá další pin (u SIM karet PUK)pro odblokování, při zablokování i tohoto pinu je pak obvykle karta znehodnocena.
Popiš stručně protokol Diffie-Hellman a typický útok na tento protokol.
=asymetrický protokol na ustavení klíče-tajemství.
Společné prvočíslo p, generátor alfa v Zp. A volí tajné x, B volí tajné y.
A -> B: alfa^x mod p
A operace mohou být prováděny bez vědomí uživatele
Co je to narozeninový paradox?
Pravděpodobnost že dva lidé v místnosti mají stejné datum narození je nečekaně vysoká a prudce roste s počtem lidí: 23 - 50%, 30 - 70%. Využívá se ke zjištění míry bezkoliznosti - slabé(pro jednoho konkrétního člověka hledáme toho, který by měl narozeniny ve stejný den) i silné (hledám dva naprosto libovolné lidi se stejným datem narození)
Co víš o certifikační autoritě (pro veřejné klíče)?
registrace uživatelů, kteří využívají certifikát
vydávání certifikátů k veřejným klíčům
odvolávání platnosti certifikátů -> vytváření a zveřejňování zneplatnělých certifikátů CRL (Certificate Revocation List)
vytváření a zveřejňování seznamu certifikátů
správa klíčů po dobu jejich platnosti (životního cyklu)
dodatkové služby –např. poskytováníča sových razítek (time-stamping)
Co je to FTE (fail to enroll) u biometrických systémů?
neschopnost se zaregistrovt - uživateli není možno sejmout registrační vzorek - nelze ho zařadit do db (a tedy ani později identifikovat nebo autentizovat)
Co je key recovery?
Obnova privátního klíče (zapomeneme heslo, zaměstnavatel potřebuje privátní klíč zaměstnance, který odešel a odmítá sdělit heslo). Proto je důležité mít 1 pár klíčů k (de)šifrovaní a druhý pár k podepisování a k ověřování podpisu
Jaký je rozdíl mezi slabou a silnou bezkolizností kryptografických hašovacích funkcí?
Silná - v rozumném čase nenajdeme libovolnou dvojici x a x' pro které platí h(x)=h(x')
Slabá - v rozumném čase nenajdeme ke konkrétnímu x x' pro které platí h(x)=h(x')
Poskytují digitální podpisy ochranu před úmyslnou modifikací dat?
*Ano
Co je to elementary file (EF) u čipových karet?
soubor obsahující PINy
Jaká vstupní zařízení se používají pro následující biometrické systémy:
otisky prstů, oční duhovka, rozpoznání obličeje, verifikace podpisu
otisky prstů - optické,silikonové(kapacitní) nebo ultrazvukové čtečky
oční duhovka - černobílá kamera ve vzdálenosti desítek cm
rozpoznání obličeje - kamera
verifikace podpisu - tablet nebo specializované zařízení
Jaké jsou nevýhody tokenů (jako autentizační metody pro autenzizaci uživatelů)?
Co když se token rozbije, ztratí, cena tokenů (cena výroby/padělání), často potřebujeme čtečku, nebo speciální obsluhu.
Jaký je rozdíl mezi statickou a dynamickou autentizací dat (specifikace EMV)?
Jakým útokům může jaká autentizace zabránit?
Statická - detekuje pouze neautorizovanou změnu dat po personalizaci karty, používají se dva páry klíčů: soukromý a veřejný klíč vydavytele karty a certifikační autority
dynamická - detekuje i padělané/duplikované karty, je zde použit ještě jeden pár klíčů: veřejný a soukromý klíč karty.
(poslední přednáška)
Uveďte 2 typy atributů souborů souborového systému ext2/ext3.
a,i :)
a - lze data pouze přidávat (vhodné pro logovací soubory)
i - soubor nelze nijak změnit
Je podle zákona nutné pro ochranu soukromého klíče odpovídajícího kvalifikovanému certifikátu veřejného klíče vydaného akreditovaným poskytovatelem certifikačních služeb použít čipovou kartu nebo podobné bezpečné zařízení?
*Ne
Co je a k čemu slouží certifikát veřejného klíče?
=potvrzení třetí důvěryhodnou stranou, že daný veřejný klíč vlastní ověřená osoba. uživatel, který obdržel podepsanou zprávu má jistotu, že klíč je opravdu od dané osoby -> klíčem podepsaná zpráva je opravdu od dané osoby
Je autentizace stran v protokolu SSL založena na prezentaci X.509 certifikátů a ověření přístupu k odpovídajícímu soukromému klíči:
*Ano
Lze operace asymetrické kryptrografie provádět i na čipových kartách?
ano, ale je potřeba specifických koprocesorů, protože asymetrická kryptografie je výpočetně náročnější než sym.
Co je to kontinuální autentizace? Uveďte příklad.
autentizace během práce - neustále po určitých intervalech, čili NE jednorázově. Př.: biometrika psaní na klávesnici
Pokud před přístupem k souboru OS ověřuje má přístupová práva, jedná se o:
*autorizaci
Co víš o ekonomice padělání tokenů?
Cena tokenu má být nízká, naproti tomu, cena padělání jednoho tokenu má být pokud možno co nejvyšší. Také je potřeba nejakým způsobem zajistit aby človek který již umí vyrobit jeden token nezačal levně tokeny vyrábět stejně jako výrobce.
Dál je potřeba motivace útočníka("aby se mu to vyplatilo"), de-motivace("jaký je trest za padělání", nehledě na trestné činy vzniklé použitím padělaného tokenu) a také jak dlouho a kolik tokenů je potřeba u sebe mít
Co je to postranní kanál (covert channel)? Uveďte příklad.
Mechanizmus primárně neurčený pro komunikaci, který může být takto zneužit pro komunikaci mezi úrovněmi zabezpečení. Zamykání souborů, čas posledního přístupu k souboru, aktuální zátěž procesoru, pozice hlavičky na disku.
Jaký je rozdíl mezi identifikací, autentizací, autentifikací a autorizací uživatele?
Co se to seznam přístupových oprávnění (capabilities)?
jedna položka v matici přístupových práv ukládáných po subjektech.
(Máme matici přístupových práv ukládanou po subjektech=seznam subjektů, ke každému subjektu existuje seznam přístupových oprávnění.) seznam přístupových oprávnění je seznam týkající se jednoho subjektu.
Uveďte příklad fyzického útoku na čipovou kartu.
preparace čipu(invaz.), čtení paměti čipu(invaz.), ozáření čipu(semi)
Jaká biometrická data mohou být uložeba v elektronických pasech (obecně celosvětově)?
nutné biometriky pro celosvětovou použitelnost: pouze obličej - fotka (pravděpodobně není odpověď na otázku)
jaká vůbec připadají v úvahu: obličej,otisk prstu,duhovka
Co je to a k čemu slouží CRL?
Certifikate Revocation List - seznam revokovaných-zneplatněných certifikátů (když vyprší doba jejich platnosti nebo při odhalení podvodu)
Jmenuj 2 biometrické technologie založené na fyziologických a 2 na behaviorálních charakteristikách uživatele.
fyziologické - otisk prstu, geom. ruky
behaviorální - dynamika chůze, dynamika psaní na klávesnici
Zvažte následující autentizační protokol využívající symetrickou kryptografii a popište stručně
- alespoň dva možné bezpečnostní problémy tohoto protokolu;
- a stanovte předpoklady, za kterých se těmto problémum lze vyhnout.
A -> B: IDA, IDB, EncryptedKeyAB{RandomValueN}
B -> A: IDB, IDA, EncryptedKeyAB{RandomValueN,TimeStamp}
-----------
odraz - nastavit silnou granuralitu
přehrání - zabezpečit hodiny A proti neautorizované modifikaci
Jaké jsou výhody a nevýhody přidělení přístupového hesla každému objektu (jako metody řízení přístupu)?
výhody - právo k přístupu má jen subjekt zající heslo,jednoduché řešení
nevýhody - nelze zjistit, kdo všechno má právo k přístupu; heslo musí být dostupné->musí se uchovávat v otevřeném tvaru nebo se slabým maskováním
Jaký je u ssh rozdíl mezi Server key a Host key?
Server key - generovaný každou hodinu
host key - dlouhodobý
(!v předchozích materiálech je to naopak!)
K čemu slouží a jak funguje metoda „chaffing and winnowing“ (oddělení zrn od plev)?
přídavná funkce k MAC algortimu. Ten zajišťuje obecně jen integritu. s použitím „chaffing and windowing“ se zajišťuje i důvěrnost. Zpráva se rozdělí na jednotlivé bity a posílá se po bitech. Důvěrnost spočívá v tom, že se vždy posílají oba typy bitu (0 i 1), a to v náhodném pořadí, přičemž ke správnému bitu je přidělen správný MAC a ke špatnému bitu špatný MAC. Jen uživatel, vlastnící sdílený klíč k hašovací funkci je schopen porovnat haše obou bitů a rozhodnout, který je ten správný. Kontrola tedy probíhá po bitech. Je to zldouhavé, ale existují i efektivnější metody.
Vyjmenuj a stručně popiš (jak se liší způsobem použití aj.) alespoň tři druhy hesel.
Náhodná hesla(náhodně generovaná) těžce se pamatují, těžce se prolamují
Hesla založená na frázích lehko se pamatují, těžce se prolamují
Naivně volená hesla lehko se pamatují, lehko se prolamují
K čemu slouží MAC (Message Authentication Code)?
k zajištění integrity dat(ne důvernosti, alespoň v "základní verzi" bez metody typu "chaffing and windowing")
Jaká je typická velikost paměti EEPROM dnešních dobrých čipových karet?
*10 kB
*100 kB
Máte strany A a B, strana A vygenerovala asymetrický klíč a veřejnou část klíče bezpečným způsobem předala straně B.
Jak byste provedli autentizaci strany A vůči straně B, tak aby protokol byl odolný vůči útokům odposlechem a přehráním?
B->A: h(r),"B", Pa(r,"B")
A->B: r
Jaký je rozdíl mezi genotypickými a fenotypickými biometrickými charakteristikami?
založené na genetice - DNA
fenotypické - ovlivněné prostředím,vývojem (otisk prstu)
K čemu se používá tzv. "CAPTCHA"?
=autentizace obrázkem, používá se k rozpoznání subjektů-uživatelů od přístrojů
např. při zabránění hromadného posílání SMS přes internet.
Co je zjistitelnost narušení u hardwarových prvků?
systém, u kterého jakákoliv neautorizovaná změna zanechává zjistitelné stopy
Uveďte příklad klasifikace objektu v modelu Bell-LaPadula.
TS - top secret, S - secret, C - classified, U - unclassified
Co je to rozšířené řízení přístupu (EAC)? Jak EAC pracuje?
Extended Access Control-je bezpečnější variantou než základná řízení přístupu, protože kryptografický klíč se u EAC nezískává z MRZ(jako u BAC) ale jiným-bezpečnějším způsobem. Zajišťuje ochranu citlivých dat jako jsou biometrické údaje(otisk prstu,duhovka) Princip:
Země A vytvoří (základní-kořenovou) certifikační autoritu CV(Country veryfying)-ta určuje vydávání certifikátů pro "cizí zěmě", které tak budou mít přístup k citlivým biometrikám( (i) kvůli tomu rošířené řízení přístupu přece existuje). Kořenový certifikát CV dané certifikační autority je pak uložen v pase.
"Cizí země" (země,které chtějí povolit přístup k biometrickým údajům v pasech země A) zřizují DV certifikační autoritu (Documet Veryfying), která je certifikována(ustavena,podepsána,povolena) od CV certifikační autority země A. DV certifikační autorita pak vydává koncové certifikáty inspekčním zařízením(čtečkám).
Při komunikaci pasu a inspekčního zařízení pas přečte koncový certifikát inspekčního zařízení a zkontroluje, zda DV certifikační autorita (která podepsala certifikát koncového zařízení) je certifikována CV certifikační autoritou země, ze které pochází pas - neboli: zda se shoduje kořenový certifikát CV CA v pasu CV CA odvozený z inspekčního zařízení. Jestli ano, inspekční zařízení pak má přístup k citlivým biometrickým údajům.
Jmenuj alespoň dva bezpečnostní principy, které sám o sobě nezajistí protokol SSL/TLS.
autentizace stran - zajištěno pomocí certifikátů a protokolu výzva-odpověď
integrita a autenticita dat - zajištěno autentizačními kódy (MAC)
Co je to test živosti (u biometrických systémů) a k čemu slouží?
=test,který ukáže, jednak zda předkládaný orgán pochází od živé osoby a jednak zda tento orgán pochází skutečeně od osoby, která jej předkládá(problém silikonových a jiných náhražek otisků prstů)
Co jsou a jak fungují autentizační kalkulátory? Jaké jsou jejich bezpečnostní nedostatky?
Token s malou klávesnicí pro zadání vstupu a displayem pro zobrazení hesla. Obvykle protokol výzva-odpověď. Vložíme vstup(klíč a výzvu), kalkulátor nám vrátí aktuální přístupové heslo.
K čamu slouží a jak funguje aktivní autentizace u elektronických pasů?
aktivní autentizace u elektronických pasů je funkčně podobná offline dynamické autentizaci dat ve specifikaci EMV. Čili, na rozdíl od pasivní autentizace je zde jeden asymetrický pár klíčů. Při pasivní autentizaci se data snadno mohou kopírovat a tomu právě zabraňuje aktivní autentizace právě použitím asymetrického páru klíče.Princip:
Soukromý klíč je uložen v čipu, bez možnosti jeho přímého získání(čip je fyzicky bezpečný).Veřejný klíč je uložen v DG15
(tzn. je digitálně podepsán(certifikátem vydavatele)). Protokol výzva-odpověď pak slouží k ověření, zda má pas soukromý klíč (jestliže ne,pas je bez soukromého klíče, který nemohl být při kopírování zkopírován-> pas je duplikát/flazifikát). Přečte se veřejný klíč pasu a ověří se jeho podpis pomocí veřejného klíče vydávající autority. Pasu se pošle náhodné číslo, pas náhodné číslo doplní o svou náhodnou část a podepíše(soukromým klíčem). Pak se ověří digitální podpis na základě veřejného klíče pasu. (na rozdíl od pasivní autentizace, aktivní není povinná)
Jakým způsobem je vhodné vytvářet bezpečná hesla?
Pomocí frází. Pomocí nejakého klíče převedeme delší frázi (větu, říkanku, etc...) na heslo. Např. první písmena, čárka, přechod mezi velkými a malými písmeny, číslovky jsou čísla.
Jaké jsou nevýhody/omezení paměti EEPROM (u čipových karet)?
nízký počet přepsání, pomalost
The disadvantages of EEPROM are that it is relatively slow (10 milliseconds to save a byte of data), and, it will wear out after something like 1,000,000changes at one spot.
http://www.patentstorm.us/patents/5519653-description.html
http://66.102.9.104/search?q=cache:8UUesgJ6-sAJ:marwww.in2p3.fr/~levansuu/projets_es2i/Parallax/stamps%2520in%2520class%2520website/downloads/em2.pdf+%22disadvantages+of+EEPROM%22&hl=cs&ct=clnk&cd=6&gl=cz
Proč jsou tokeny vhodné pro autentizaci uživatelů?
Často levnější agenda než při použití hesel. Ztráta tokenu se lehce odhalí, narozdíl od prozrazení hesla. Tokeny se dají většinou pripnout ke klíčům, nebo vložit do peněženky, což jsou předmety u kterých si uživatelé hlídají jejich bezpečnost.
Je možné z digitálního podpisu věrohodně zjistit čas podepsání zprávy?
*Ne
Jak (kam) je možné uložit biometrický registrační záznam (šablonu)?
Biometrické registrační záznamy se neukládají z důvodu rozsáhlosti. Ukládají se jenom markanty. Duhovka se převádí na pole hodnot 1 0, u otisku prstů si pamatujeme významné části čar. Šablony pak mají "rozumné velikosti" (9B,20KB,96B,...)
Uveď a rozeber 3 problémy biometrických autentizačních systémů.
Závislost na nějakém konkrétním orgánu, uživatelé s poškozeným, chybějícím orgánem nemůžou danou biometriku používat (souvisí s FTE,FTA).
Lidské tělo se mění v čase, od provedení registrace dochází ke změnám.
Problém FAR a FRR, biometriky nejsou 100% přesné a musíme dělat kompromis mezi FRR a FAR.vysoká FRR=vysoký počet nespokojených uživatelů, vysoká FAR=málo bezpečný systém
Co je odpověď na narušení u hardwarových prvků? Jaká je typická odpověď na narušení?
chráněná část na narušení nějakým způsobem reaguje. Například vymazáním všech dat,odpojení od zdroje energie
Popiš stručně rozdíl mezi volitelným a povinným řízením přístupu.
Povinný systém rozhoduje nezávisle na vůli uživatelů kdo bude mít k čemu přístup. Volitelná - majitelé objektů rozhodují jaké budou mít tyto objekty přístupová práva.
Byly pro hašovací algoritmus SHA-1 již nalezeny (a veřejně publikovány) kolize?
*Ne
Co je a k čemu slouží výkonová analýza (u čipových karet)?
Zkoumáme spotřebu proudu karty v čase. Různé operace prováděné na kartě způsobují různou spotřebu(sčítání-násobení-umocňování jsou diametrálně odlišné). Pokud je karta nekorektně navržena, můžeme rozpoznat různé křivky při zadání správného a špatného pinu a může se nám povést vypnout kartu před tím než zaznamená špatně zadaný pin a sníží čítač pokusů. Tímto způsobem můžeme ve velice krátkém čase vyzkoušet všechny možné kombinace.
Jaký je základní rozdíl mezi proudovou a blokovou šifrovací funkcí?
Proudová šifra zpracovává vstup bajt po bajtu, bit po bitu. Může zpracovávat správu libovolné velikosti. Bloková šifra pracuje po blocích, zašifrovaný blok má stejnou velikost jako původní, bloky musí být dostatečně veliké, aby nebylo možno vytvořit kompletní slovník.
K čemu slouží autentizační agent u ssh?
Agent má v sobě uloženy klíče, které jsou chráněny heslem. Při přihlašování pak nemusíme předkládat jednotlivé klíče, dělá to za nás agent.
K čemu slouží SUID/SGID programy v UNIXu?
Sticky bit, program s nastaveným SUID se spustí s právy vlastníka, program s nastaveným SGID se spustí s právy skupiny.
Jaký je rozdíl mezi dvourozměrnou a třírozměrnou maticí přístupových práv?
U dvourozměrné máme dva rozměry - subjekt/objekt. U třírozměrné přidáváme další rozměr a tím je program. Např. můžeme povolit přístup k /etc/passwd pomocí programu passwd, ale nechceme aby si nekdo /etc/passwd prohlížel, tak zakážeme přístup pomocí textového editoru.
Jak funguje řízení přístupu k souborům na čipové kartě?
Přístupová práva jsou uloženy v hlavičkách souborů. Základním ochranným prvkem je vždy pin. Po určitém počtu špatně zadaných pinů dojde k zablokování souboru. Přistupuje se ke kartě pomocí datové struktury podobné té na disku(Master File, Dedicated File, Elementary file)
Popište, jak může fungovat autentizace obrazovou informací.
1.vybírá se obrázek z několika možných
2.vybírá se obrázek z několika možných, přičemž nabízené obrázky jsou značně deformovány pro ztížení odkoukání
3.vybírá se několik obrázků z několika možných
Co je token? Uveď příklad.
Něco co uživatel má. Klíč, občanka, čipová karta, USB token.
Je kryptografická hašovací funkce MD5 v současné době považována za bezpečnou?
*Ne
K čemu slouží ROC (receiver operating curve) (u biometrických systémů)?
Vyjadřuje poměr mezi FAR a FRR u jednotlivých biometrik.
Diskutujte bezpečnost autetizace pomocí bezkontaktních ISIC karet s jedinačným identifikátorem.
soukromí - problém sledování a inventarizace, ochrana tagů proti neautorizovanému č
Vloženo: 26.04.2009
Velikost: 59,47 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV157 - Autentizace a řízení přístupu
Reference vyučujících předmětu PV157 - Autentizace a řízení přístupu
Podobné materiály
- MB008 - Algebra I - Poznamky_prednaska
- MB008 - Algebra I - Poznámky
- PB152 - Operační systémy - Poznámky
- PV122 - Formální struktura přirozeného jazyka - Poznamky
- SZMAP - Státní zkouška (magisterský studijní program Aplikovaná informatika) - Stanice_IS_(ARDBS)_poznamky
- SZMAP - Státní zkouška (magisterský studijní program Aplikovaná informatika) - Stanice_IS_(Bezpecnost_IS)_poznamky
- VB003 - Ekonomický styl myšlení I - Poznámky ESM
- PB150 - Architektury výpočetních systémů - Poznamky_ke_zkousce_na_6_A4
Copyright 2025 unium.cz


