De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Biometrie – Tokens Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "Biometrie – Tokens Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 Biometrie – Tokens Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Biometrie Werkwijzen voor authenticatie iets wat gebruiker weet:  wachtwoord, PIN-code,  iets wat gebruiker bezit:  geheime sleutel, vertrouwelijke sleutel,  iets wat gebruiker is:  biometrie

3 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Biometrie: soorten Twee categorieën fysische eigenschappen:  vingerafdruk  irisscan  handvorm  … gedragseigenschappen  stemherkenning  beweging bij handtekening  …

4 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 Biometrie: vingerafdruk Vingerafdruk uniek voor elk individu (ook voor eeneiige tweeling) oudste systeem muis met ingebouwde vingerafdrukscanner bron: Siemens bron:

5 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 Biometrie: iris Iris rond pupil bevat grillig patroon, uniek voor elk individu  wijzigt niet met de tijd bron: CNN

6 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 Biometrie: netvlies Retina of netvlies patroon van bloedvaten uniek  wel beïnvloedbaar door bepaalde oogaandoeningen bron:

7 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 Biometrie: voordelen Voordelen sterke authenticatie van de identiteit van de gebruiker niet overdraagbaar  en dus ook niet steelbaar (?) snel en gemakkelijk te gebruiken  dit is althans de bedoeling

8 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 Biometrie: nadelen Nadelen nauwkeurigheid  te laks: beveiligingsrisico  te streng: verminderd gebruiksgemak sociale aanvaarding  OK voor systemen met vingerafdrukherkenning  minder OK voor systemen met iris- of retinaherkenning privacy  hard gebonden aan identiteit geschiktheid voor mensen met bepaalde handicap?

9 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 9 Biometrie: nadelen Nadelen “kat in een zak”  niet altijd erg open systemen –tegen principe van Kerckhoff in  niet alle systemen even goed beveiligd tegen misbruik –biometrische gegevens zijn niet geheim –probleem van protectie van te herkennen data niet vervangbaar

10 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 10 Beveiligde sleutelopslag Softwarematig versleutelde opslag op harde schijf (cf. PGP)  of op andere (passieve) informatiedrager (CD-R(om), USB-sleutel, geheugenkaart,…) beschermd door wachtwoord/wachtzin voordeel:  gemak: geen extra hardware nodig nadelen:  beveiliging afhankelijk van kwaliteit wachtwoord/wachtzin  niet permanent versleuteld –mogelijk kwetsbaar voor bepaalde soorten malware

11 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 11 Beveiligde sleutelopslag “Security tokens” opslag van geheime/vertrouwelijke sleutels buiten eindsysteem twee types  met fysische connectie met eindsysteem –zoals Security SmartCards, USB Security Tokens,…  zonder fysische connectie met eindsysteem –zoals Digipass,…

12 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 12 Security tokens Typisch dubbele authenticatie PIN-code voor toegang tot token  waarbij toegang geblokkeerd wordt bij te groot aantal opeenvolgende mislukte pogingen authenticatie door token beperkt risico bij verlies/diefstal  als fysisch object gemakkelijker te beschermen dan wachtwoord/wachtzin + PIN-code nodig voor toegang

13 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 13 Security tokens Minder afhankelijk van beveiliging eindsysteem berekeningen met geheime/vertrouwelijke sleutels gebeuren op token zelf, niet op eindsysteem ongeëncrypteerde sleutels nooit aanwezig op eindsysteem  normaal niet toegankelijk voor malware

14 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 14 Security tokens Met fysische connectie met eindsysteem token voert gewenste cryptografische berekeningen uit op bericht dat het van het eindsysteem ontvangt  encryptie/decryptie –stuurt geëncrypteerd/gedecrypteerd bericht terug  digitale handtekening –stuurt digitale handtekening van bericht terug  … wel (beperkt) kwetsbaar voor kwaadaardig eindsysteem  genereren van ongewenste digitale handtekeningen,…

15 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 15 Security tokens Zonder fysische connectie met eindsysteem meestal veel beperktere in- en uitvoer  cijfers (via beperkt toetsenbord en scherm) voorbeeld: bron:

16 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 16 Security tokens Zonder fysische connectie met eindsysteem (mogelijke) werking:  generatie van tijdsafhankelijke wachtwoorden om in te loggen –in combinatie met identificatie van gebruiker –gegenereerd wachtwoord op basis van tijdsstempel getekend door vertrouwelijke sleutel van gebruiker (beperkt geldig, bv. orde 1 minuut)

17 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 17 Security tokens Zonder fysische connectie met eindsysteem (mogelijke) werking:  “tekenen” van berichten via “challenge - response” –applicatie genereert getal ter bevestiging van transactie (challenge) –gebruiker geeft challenge in op token –token genereert nieuw getal afgeleid uit gebruikers “digitale handtekening” van challenge (response) –gebruiker antwoordt met verkregen response

18 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 18 Security tokens Zonder fysische connectie met eindsysteem ongeveer onkwetsbaar voor malware op eindsysteem  eindgebruiker moet actief handelen om token te gebruiken geen spoor van verrichte handelingen voor eindgebruiker geen encryptiecapaciteit vereist meer interactie van eindgebruiker

19 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 19 Security tokens Beperkingen verloren/gestolen token is vaak niet onkraakbaar  fysische toegang tot opgeslagen sleutels en/of PIN- code soms mogelijk  kraken van sleutel soms mogelijk via onverwachte aanvalshoeken (analyse van rekentijd, analyse van vermogenverbruik, foutinjectie,…) –goede PIN-code dan toch kritisch  “tamper-proof” –nuttige eigenschap… –…maar moeilijk te realiseren


Download ppt "Biometrie – Tokens Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google