1 / 22

ILBK451, 2013/2014. I. félév, ea : Kovács Zita

Az Informatikai biztonság alapjai. Azonosítás. ILBK451, 2013/2014. I. félév, ea : Kovács Zita. Azonosítás. Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem

joey
Télécharger la présentation

ILBK451, 2013/2014. I. félév, ea : Kovács Zita

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Az Informatikai biztonság alapjai Azonosítás ILBK451, 2013/2014. I. félév, ea: Kovács Zita

  2. Azonosítás Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem (Bródy János, Személyi igazolvány, 1980)

  3. Robert Merle, Madrapur • …És főképp mivel magyarázom azt a kínzó és a lelkem mélyén erős nyomot hagyó érzést, hogy az útlevelemmel együtt a személyazonosságomat is elvesztettem? Nem tudom megfejteni ezt a lelkiállapotot. Csak körülírni. És ha jól meggondolom, nem is olyan képtelenség, mert aki nem tudja igazolni a többi ember előtt, hogy ki, rögtön semmivé válik, elmerül a sokmilliós egyforma tömegben.

  4. Azonosítás fontosabb alkalmazási területei • Közösséghez való tartozás bizonyítása pl. a személyi igazolvány, az útlevél, klubok, társaságok, stb. által kiadott azonosítók. • Képesség bizonyítása például gépjármű vezetői engedély, érettségi bizonyítvány, diploma, nyelvvizsga bizonyítvány, stb. • Szolgáltatás igénybevétele bank-, hitel- és városkártyák, bérletek, stb. • Védett térbe való belépés • Informatikai rendszerekhez való hozzáférés (védett ez is, csak virtuális)

  5. Azonosítási technikák • Birtoklás alapú: kulcs, pecsét, jelvény, igazolvány, kártya, token, RFID • Viselkedés: aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika • Biometrikus: ujjlenyomat, írisz, DNS • Tudás alapú: jelszó, PIN kód (personalidentificationnumber), aszimmetrikus kulcs

  6. Azonosítók • Egyszerű egyetlen ellenőrzésre alkalmas jegyet tartalmaz • Összetett (több szintű vagy többcsatornás) több, egymástól független ellenőrzésre alkalmas jegyet tartalmaz • pl. a személyi szám és születés dátuma nem független • függetlenek erősítik egymást (pl banki azonosítás)

  7. Felhasználók életciklusa

  8. Azonosítók életciklusa • Regisztráció • szolgáltatás igénybevételkor: kapcsolatfelvétel és azonosító készítése • meg kell adni az előírt természetes azonosítókat • ezeket a szolgáltató ellenőrzi • ezután készül el az azonosító • szükség esetén tárolja az azonosító másolatát • tárolhatják pl az azonosító érvényességi idejét, a felhasználó szerepét, jogosultságainak listáját • Egy felhasználóhoz tartozó rekord standard kereső kulcsát felhasználó névneknevezzük.

  9. Azonosítók életciklusa • Ellenőrzés • szolgáltatás igénybevételekor történik • az ügyfél megadja a felhasználói nevét (ez azonosítja a felhasználót) és a jelszavát (ez hitelesíti)

  10. Az azonosítás mechanizmusa 1. • Inicializálás: felhasználónév + azonosító(k) megadása és tárolása. • Azonosítás: • Felhasználónév megadása • Ha van ilyen felhasználó, akkor tovább, különben elutasítás • Azonosító megadása • Ha a felhasználóhoz tartozik ilyen azonosító, akkor tovább, különben elutasítás

  11. Az azonosítás mechanizmusa 2. • Egyirányú függvény – h - használata • Inicializálás: felhasználónév + h(azonosító)(k) megadása és tárolása. • Azonosítás: • Felhasználónév megadása • Ha van ilyen felhasználó, akkor tovább, különben elutasítás • Azonosító - a – megadása • h(a) kiszámítása • Ha a felhasználóhoz tartozik ilyen h(a), akkor tovább, különben elutasítás • A mai azonosító mechanizmusok nagy része így működik.

  12. Egyirányú függvény • Olyan h függvény, amelynek értékét h(x)-et könnyen ki lehet számítani, de a h-t kiszámító algoritmus és h(x) ismeretében x-et nagyon nehéz meghatározni. Pl. telefonkönyv. • Példa. Legyen p egy nagy prímszám, 1<g<p-1 olyan, hogy {1,g,g2 mod p,…,gp-2 mod p} = {1,2,…,p-1}, 0<x<p-2 és h(x) = gxmod p. Akkor h(x) egyirányú függvény.

  13. Azonosító kódolása a szervernél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Probléma: a jelszót a csatornán le lehet hallgatni!

  14. Azonosító kódolása a kliensnél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Szótáras támadás gyenge jelszavak ellen!

  15. Szótáras támadás • Éva összeállít egy bőséges szótárt a lehetséges jelszavakból. • A szótári bejegyzések mindegyikére alkalmazza az egyirányú függvényt. Előállítja a kódolt jelszavak szótárát. • Kriszta kódolva elküldi a jelszavát Aladárnak. • Ezt Éva lehallgatja és megkeresi a megfelelő bejegyzést a kódolt szótárban. • Ha talál ilyet, akkor megvan Kriszta jelszava és a nevében bejelentkezhet. • Jelszavak legalább 7 karakterből álljanak és tartalmazzanak különleges karaktereket (számok, írásjelek, stb.)

  16. Azonosító kódolása a kliensnél Nyilvános kulcs Hash függvény Titkos kulcs Csatorna összehasonlítás Azonosító+ jelszó Jelentős költségei vannak.

  17. Azonosítók életciklusa • Azonosítók pótlása és visszavonása • a birtoklás alapú azonosítót elveszíthetjük, ellophatják, károsodhat, érvényességi idő lejárhat • visszavonás és új azonosító • visszavonáshoz igazolni kell, hogy a miénk volt • a visszavonás végleges is lehet (haláleset, stb., ekkor is tárolni kell a másolatot) • új azonosító előállítása azonos az eredeti azonosító elkészítési folyamatával

  18. Azonosítók életciklusa • Azonosítók pótlása és visszavonása • a tudás alapú érvényességi ideje is lejárhat, munkahelyet elhagyva nem érvényes, kompromittálódhat, elfelejthetjük, ez esetben is szükséges lehet a pótlás, csere, törlés (több szinten) • jelszavak rendszeres módosítás, nem lehet azonos az előzővel

  19. Azonosítók kompromittálódása • fizikailag sérülhetnek, megsemmisülhetnek, ellophatják (pl trójai) • ki is lehet találni (szótáras) • monitorra ragasztják

  20. Összefoglaló táblázatok A következő két táblázat összefoglalja a biztonsági osztályok és a hozzájuk tartozó azonosító, valamint jogosultságkezelővel szemben támasztott követelményeket.

More Related