teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura...
Transcript of teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura...
• Hasła,
• Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe),
• biometryka (linie papilarne, ręce, twarz, głos, tęczówka)
Metody uwierzytelniania
• coś co masz (klucz do drzwi, karta magnetyczna)
• coś co wiesz (hasła)
• coś, czym się charakteryzujesz (odciski linii papilarnych).
Identyfikacja – IAM (Identity and access management)
• Pierwszy poziom: lepsza organizacja autentykacji –kto ma dostęp do ważnych informacji lub krytycznych elementów IT. Uszczelnienie –podnosi bezpieczeństwo
• Drugi poziom: mocne narzędzia autentykacji: tokeny, karty czipowe, biometryka
• Trzeci poziom: powiązać autentykację z rejestrem aktywności – budować mocny audyt
Złe hasłaOd 2013 roku na szczycie znajduje się modelowy przykład hasła,
jakiego nie powinno się nigdy używać,
czyli „123456”.
Miejsce drugie na liście zajmuje hasło... „hasło”, a konkretnie angielskie słowo password.
trzecia pozycja to kombinacja niemal identyczna jak pierwsza, tylko krótsza o jedną cyfrę: „12345”.
Na czwartym hasło aż ośmiocyfrowe, jednak co z tego, skoro wśród tysięcy kombinacji najpowszechniejsza
jest „12345678”?
Miejsce piąte zajmuje również mało wymyślne „qwerty”.
WWW.PCWORLD.PL MARZEC 2015
Słabości haseł
• Mniej niż 10% osób stosuje losowe znaki w budowie haseł
• Stosując symbole, częściej wybierane są np.. $ lub @
• Najczęstsze hasła: Bóg, sex, pieniądze, tajemnica, hasło wśród kobiet: miłość
• 50% haseł ma związek z rodziną, nazwiskami, „nikami”, datami urodzin partnerów, dzieci lub zwierząt domowych
• Hasła o wymuszanej zmianie – najczęściej (80%) są pochodną daty zmiany
Hasła – słabe ogniwo systemu
• 49% użytkowników IT zapisuje swoje hasła obok komputera lub na dysku maszyny,
• 84% przy wyborze hasła kieruje się łatwością jego zapamiętania,
• 64% nigdy nie zmienia haseł,
• 22% nigdy nie zmienia haseł z własnej inicjatywy
Lekceważenie haseł
• Połowa UK uzywa tego samego hasła w bankowości i serwisach społecznościowych
• 40% udostępniła hasła innej (bliskiej) osobie
• 10% było narażone w 57% przynajmniej na jedno przestępstwo w 2008, z tego: 18% zakupy na konto, 12% kradzież pieniędzy, 5% kradzież osobowości
• 1/10 - hasło = imię dziecka
• 9% - imię matki
http://www.networkworld.com/news/2009/090309-half-of-brits-use-same.html
Zagrożenia
• Włamania do serwerów
• Włamania do pecetów
• Funkcja „nie pamiętam hasła”
• Podsłuchy
• Nonszalancja
Hasła - łamanie• Programy łamiące hasła korzystają ze słowników:
imiona, nazwiska, sport, liczby, znaki interpunkcyjne, słowa obce, nazwiska fantazy/SF,
• Atak siłowy (brute force).
• korzystając z usługi Amazon EC2 (Elastic ComputeCloud), można obliczyć w ciągu zaledwie 49 minut wszystkie możliwe hasła generowane przez kryptograficzną funkcję skrótu SHA1, których długość nie przekraczała sześciu znaków. Opłata za liczenie w chmurze – 2,2$. Za 9 znaków (cyfry i litery) 60 min za 2 tys. USD.
• Brute Force Calculator – program do oceny siły hasła (www.hackosis.com)
WWW.PCWORLD.PL SIERPIEŃ 2013
Atak typu bruteforce
Atak typu bruteforce - polega po prostu na wypróbowaniukażdej możliwej kombinacji liter, cyfr i znaków specjalnych.Metoda „brutalnej siły" jest bardzo czasochłonna, nieopty-malna, ale za to w 100% skuteczna. Dlatego tak ważna jestdługość hasła - każdy dodatkowy znak wydatnie zwiększatrudność złamania hasła tą metodą.
MARZEC 2014 CHIP.PL
Atak słownikowy
• Atak słownikowy - zasadniczo metoda podobna do atakubrute force, z tą różnicą że zamiast wszystkich możliwychkombinacji znaków algorytm poszukujący hasła opiera sięna konkretnych słowach i innych ciągach znaków, o którychwiadomo, że są często stosowane przez użytkowników(np. 123qwe).
MARZEC 2014 CHIP.PL
Łamanie haseł
• Współczesny komputer potrafi wypróbować około miliarda haseł na sekundę.
• Załóżmy, że hasło składa się z dziesięciu znaków, a jest złożone z małych i wielkich liter, a takżecyfr. Agresor musiałby wypróbować aż 62do potęgi 10 możliwych kombinacji. Czynność ta mogłaby zająć aż 27 lat.
• Tymczasem hasło składające się zaledwie z sześciu znaków można ustalić już w ciągu niecałejminuty.
WWW.PCWORLD.PL GRUDZIEŃ 2013
Tęczowe tablice
• Tęczowe tablice - stanowi połączenie metody brute force oraz metody słownikowej, jednak w tym przypadku atakujący dysponuje nie słownikiem, lecz bazą tzw. skrótów.Metodę tę stosuje się w przypadku haseł zakodowanych jednokierunkową funkcją skrótu.
MARZEC 2014 CHIP.PL
Silne hasło powinno mieć następujące właściwości
• zawierać małe i duże znaki, np.: ajskADVl. Czas złamania, wg serwisu http://howsecureismypassword.net/ przez jeden komputer PC – 1 godz.
• zawierać cyfry i/lub znaki specjalne: ksgJ@#k* (czas złamania – 46 dni)
• mieć długość przynajmniej 8 znaków
Hasła – podstawowe zasady
• Po trzech próbach, blokada wymagająca pomocy administratora lub np. na 0,5 godz.
• Wymuszana zmiana hasła, przynajmniej raz na miesiąc,
• Zrywanie połączenia np. po 10 minutach, braku aktywności użytkownika
Pięć kroków prowadzącychdo bezpiecznego hasła głównego
• ► Skutki wycieków danych, do których doszło w przeszłości, poka-zały, że hasła powinny mieć dwanaście i więcej znaków.
• ► Aby uchronić się przed atakami słownikowymi, w przypadku któ-rych hakerzy sprawdzają każde słowo ze słownika jako hasło,należy unikać imion, miejsc i popularnych słów. Warto równieżsprawdzić hasło w wyszukiwarce: jeśli słowo nie wyświetli żad-nych wyników, zostało dobrze wybrane.
• ► Nie należy używać żadnych znaków w zastępstwie liter.• np. @ zamiast ..a". Takie warianty są uwzględniane w atakach
brute force.• ► Bezpieczne hasło najlepiej jest wygenerować z dwóch zdań.• Na przykład na bazie „Gdzie ja zaparkowałem moje auto ze zna-
kiem M-XX-999? W moim garażu!" możemy zbudować hasło:,.GjzmazzM-XX-999?Wmg!"
• ► Nigdy nie należy używać tego samego hasła w różnych serwisach.Warto też pamiętać o tym, by zmieniać hasło co 2-3 miesiące.
LIPIEC 2015 CHIP.PL
Ochrona haseł przed keyloggerami
• Darmowy Mouse Only Keyboard = klawiatura na ekranie
• Wpisywanie hasła myszką i dalej do schowka
• Potem wklejenie – zero korzystania z klawiatury
• Narzędzie może działać z pedrive’a – zatem do wykorzystania na każdym komputerze
Automatyczne generatory haseł
• www.adgraf.net/generator_hasel.Php,
• www.dobrehaslo.pl,
• www.genera-torhasel.republika.pl i
• www.bezpiecz-nypc.pl/generatorhasel.php.
SSO – Single Sign On
• Rejestracja w usłudze sieciowej dwoma kliknięciami
• SSO wymaga jednorazowej dokładnej rejestracji
• Otwiera dostęp do pozostałych usług określonej grupy, np. Google, FB
Menedżery haseł - Suma haseł
• Korzystając z wielu haseł – zapamiętanie wszystkich na USB, np.: Pass2Go
• Menedżer haseł przechwytuje poświadczenia logowania, także dane do zakupów wprowadzane na stronach internetowych i zapisuje je w bezpiecznym sejfie.
• blokuje sejf po upływie określonego czasu bezczynności komputera.
• Przechowywanie danych w chmurze (m.in. Norton Identity Safe, DirectPass).
Internetowe menedżery haseł
• LastPass dostępny jest w wariancie bezpłatnym i w płatnym abonamencie -1 dolar na miesiąc – Opcja bezpłatna zawiera dostęp do kompletu
funkcji i wtyczki Internet Explorera, Firefoksa orazChrome'a.
– Dopłata głównie za możliwość używania aplikacji w telefonie komórkowym.
• Pass Password Safe (keeppass.info)
Inne menedżery
• Mitto jest bezpłatny i nie wymaga instalacji żadnego oprogramowania.
• Passpack - opcja bezpłatna, ograniczona do 100 haseł i pozwalająca na wygenerowanie nie więcej niż 3 haseł jednorazowych. Oferuje do pobrania wtyczki do przeglądarek Internet Explorer, Firefox, Chrome, a także Opery i Safari.
• Clipperz - Bezpłatny menedżer haseł wyróżnia sięopensource'owym rodowodem.
PcWorld II/2010
c. d.
• Darmowe: Kee-Pass Password Safe i Norton
• Identity Safe od Symanteca
• Płatne: LastPass, AgileBits 1Password, Dashlane, mSecure Password
• Manager firmy mSeven Software, RoboForm, Trend Micro DirectPass.
Przykłady menedżerów haseł
• AI RoboForm –zapamiętuje i wpisuje automatycznie
• KeePas
• Sticky Password
• Password Safe
• Password Depot
• RoboForm
• LastPass (w chmurze)
• Hasła
• Mateyko
• Norton Password Manager (ma miernik jakości haseł)
Bezpieczeństwo
• Zagrożenie ujawnienia, głównie przez trojany.
• Hasło główne (master password) służy do zaszyfrowania wirtualnego sejfu, czyli magazynu przechowującego poświadczenia logowania i inne dane osobiste użytkownika.
• Automatyczne zamykanie sejfu po okresie bezczynności użytkownika oraz oczyszczanie schowka po upływie zadanego czasu lub zamknięciu przeglądarki.
Parametry menedżerów haseł
• Polski język interfejsu• Baza haseł na dysku komputera• Baza haseł w chmurze• Aplikacja dla Windows / OS X /
Linux• Aplikacja mobilna dla Androida /
iOS• Aplikacja mobilna dla Windows
Phone / BlackBerry• Wtyczka dla Chrome / Firefox• Wtyczka dla IE / Opera / Safari• Synchronizacja między
urządzeniami• Wersja przenośna (portable)• Dostęp przez panel webowy
• BEZPIECZEŃSTWO– Hasło główne– Algorytm szyfrowania– Ochrona sejfu kluczem w
plikuGenerator hasełWeryfikacja złożoności hasełKlawiatura ekranowa
– Zamykanie sejfu po okresie bezczynności
WWW.PCWORLD.PL LISTOPAD 2014
Z hasłami jak z bielizną…
Zmieniaj jak najczęściejNie dziel się nią z przyjaciółmi
Są poufne, intymne
Czym dłuższe (zimą) tym lepsze
Nie należy ich zostawiać gdziekolwiek
Hasła - zasady
• Zapomnij o słowniku
• Nigdy dwa razy to samo hasło do różnych serwisów
• Czym dłuższe tym lepsze
• Mieszać wielkością, altem i ctrlem
• Schować w bezpiecznym miejscu
• Ignorować pytania o „bezpieczeństwo”
• Różne przeglądarki do różnych serwisów
• Jeśli możliwe korzystaj z tymczasowych kont pocztowych
• Menedżery haseł, może?
Wzory i mapy haseł zamiast tekstu
• karta haseł firmy Savernowa. Tego typu karty zawierają zestaw znaków w układzie tabelarycznym.
• Aby „pamiętać" hasło, wystarczy zapamiętać punkt początkowy (musi być inny dla każdej usługi, jego lokalizacja definiowana jest przez współrzędne widoczne na brzegu karty, np. A7) i wzór tworzący hasło (np. 6 liter w prawo + 6 liter w dół; ten z kolei może być taki sam dla każdej usługi, a hasła będą różne).
CHIP.PL WRZESIEŃ 2014
Narzędzia do odzyskiwania haseł, monitorowania sieci 1/2
• SpyNet – podsłuchiwanie osób w LAN na podstawie IP
• Sieci bezprzewodowe – sniffery: Wireshark
• Odzyskanie hasła Wi-F0: Aircrack-ng
• Zwiększenie mocy kartą graficzną do łamania haseł: Distributed Password Recovery
• Hasło GG: Pass-Tool Password Recovery
• Inne IM (też Skype): Advanced IM Password Recovery (39 Euro)
PCWorld XI/09
Narzędzia do odzyskiwania haseł, monitorowania sieci 2/2
• BIOS: CmosPwd
• Windows:Advanced Windows Password Recovery
• Advanced Office Password Recovery
• Advanced RAR Password Recovery
• Advanced PDF Password Recovery Pro
• Accent Office Password Recovery
PCWorld XI/09
Regulacje prawne
• § Za nieuprawnione uzyskanie informacji, hacking grozi kara pozbawieniawolności do 2 lat (art. 267 § 1 kk).§ Za podsłuch komputerowy, sniffinggrozi kara pozbawienia wolności do 2 lat(art. 267 § 2 kk).
• § Za tak zwane narzędzia hackerskiegrozi kara pozbawienia wolności do 3 lat(art. 269b kk).
PCWorld XI/09
Monitorowanie pracowników
• Sprawdzanie operacji wykonywanych na komputerze
• Monitorowanie Czasu Pracy, zapis obrazu pulpitu użytkowniak, ewidencja instalowanych programów
• Jeżeli pracownik wie o możliwości kontroli, nie jest ona niedozwolona.
PCWorld XI/09
Najczęściej stosowane zabezpieczenia transakcji w bankach Internetowych
• Tradycyjne zabezpieczenia (hasła, PINy)
• Zapewniane przez przeglądarki (SSL),
• Podpis jednorazowy (hasła jednorazowe - TAN,
token),
• Ograniczenie liczby, predefiniowanie adresatów
przelewów,
• Jednorazowe/na ograniczoną kwotę numery kont.
Rady Kasperskiego
• Antywirus + firewall, aktualizacja, rezydentny, skanowanie co 7 dni
• Skanować nośniki, nie otwierać załączników maili, ostrożnie odwiedzać Strony
• Śledzić wiadomości o wirusach• Aktualizować Windowsy• Minimalizować liczbę użytkowników• Regularnie robić kopie zapasowe• Wirus! Nie wpadać w panikę. Szybko skopiować co
ważne
Kopie bezpieczeństwa online
• Cena, pojemność, SO, dostęp przeglądarką, przywracanie usuniętych, synchronizacja z wieloma komputerami
• Dropbox, humyo, Idrive, Live Mesh, Memopal, Mrozy
Tryb event-synchronous– Generują hasła jednorazowe na żądanie
– Automatyczna resynchronizacja
– Niskie koszty helpdesku
• Rodzaje tokenów
– Silver 2000: łatwy w obsłudze (jeden przycisk, który generuje hasło); PIN software’owy
– Gold 3000: jedyny token w kształcie breloka z PINem sprzętowym
– Platinum: token umozliwia wymianę baterii
• Tokeny sprzetowe nie mają daty wyłączenia
Silver 2000
Platinum
Gold 3000
Tokeny sprzętowe
Za: ASCOMP IT Systems
Tokeny software’owe
SofToken II• Dostepny dla wszystkich
systemów Windows dla PC
• Administratorzy mogą
automatycznie instalować
token wykorzystując
PremierAccess User
EnrollmentSofToken II dla PC
Za: ASCOMP IT Systems
Złamany token
• w marcu 2011 hakerom udało się przeniknąć do wewnętrznych serwerów firmowych RSA Security i skopiować stamtąd ściśle tajny kod źródłowy do szyfrowania tokena.
• Teraz hakerzy mogą skopiować dowolny token. Problem dotyczy ponad 40 milionów urządzeń na całym świecie oraz około 250 milionów wariantów oprogramowania jednorazowych generatorów RSA.
Chip IX.2011
Generator kodów na bazie danych o transakcjach
• Generator w komórce.
• Kod jednorazowy w tym przypadku nie jest przesyłany przez sieć.
• Do telefonu wędrują tylko dane o transakcji. Użytkownik musi się z nimi zapoznaći je zatwierdzić, jeśli to nastąpi, algorytmw telefonie wygeneruje unikalny kod, wykorzystując dane o transakcji. To rozwiązanie eliminuje możliwość przechwycenia kodu z banku za pomocą fałszywej karty SIM.
Hasło maskowane
• System zamiast pełnego hasła, wymaga od użytkownika podania jedynie wskazanych, za każdym razem innych, znaków z hasła.
Zakłócacz keylogerów
• Keystroke Interference 21 zaburzadziałanie keyloggerów, czyli złośliwychprogramów monitorujących naciskaneklawisze. Jego działanie opiera się nazakłócaniu strumienia wpisywanychznaków przypadkowo wygenerowanymi symbolami. Każde przyciśnięcieklawisza powoduje deszcz liter i cyfr.
Keyloggery z użyciem akcelerometru
• leżący obok klawiatury komputera telefon z wbudowanym akcelerometrem może na podstawie drgań blatu rozpoznać wpisywane słowa.
• W tym celu oprogramowanie śledzi następujące po sobie uderzenia klawiszy, próbując ocenić, czy były one zlokalizowane po różnych stronach klawiatury i w jakiej odległości od siebie.
• Uzyskano 80-procentową skuteczność.
styczeń 2012 www.pcworld.pl
CERB
• Podczas logowania użytkownik jest identyfikowany hasłem i otrzymanym via komórka hasłem jednorazowym
Biometryka - charakterystyczne cechy ludzkiego ciała
• Wzór linii papilarnych,
• geometria twarzy, dłoni itp.,
• wzór tęczówki oka,
• charakterystyka głosu,
• obraz termiczny niektórych części ciała,
• cechy ręcznego podpisu,
• szybkość pisania na klawiaturze,
• zapach, DNA i inne cechy człowieka,
• skanowanie żył (układ i grubość naczyń krwionośnych)
Biometryka - dłonie
• Nowa metoda Fujitsu's PalmSecure.
• Badanie przepływu krwi w dłoniach, a nie kształtów i wzorów łatwych do podrobienia.
• Proces spowalnia niska temperatura.
• Wykorzystanie światła podczerwieni.
• Dokładność > 99%, - fałszywe pozytywne 0.00007%, negatywne 0.00004%.
T E C H T R A C K E R Flesh-and-Blood Biometrics PalmSecure Foretells Biometric Future
http://www.networkcomputing.com/article/printFullArticle.jhtml;jsessionid=WPJTEMLPNP1KOQSNDLPCKHSCJUNN2JVN?articleID=193500195
BiometrykaNie można zgubić
Nie można zapomniećNie można „podsłuchać”
Biometryka Komfort Dokładność Coverage Koszt
Linie pap. ooooooo ooooooo oooo ooo
Podpis ooo oooo oooo oooo
Twarz oooooooo oooo ooooooo ooooo
Tęczówka oooooooo oooooooo ooooooo oooooooo
Siatkówka oooooo oooooooo ooooo ooooooo
Ręka oooooo ooooo ooooo ooooo
Głos oooo oo ooo oo
DNA o ooooooo ooooooooo ooooooooo
[email protected]: Dr. Bromba,
Linie papilarne przez USB• Produkt Sony Electronics
- FIU-810 "Puppy" Fingerprint Identity Token
• Linie papilarne - dostęp do zbiorów
• Uzupełnienie: Flash Communicator wszystkie dane lokalnie, łącznie z logami konwersacji. Efekt – dostęp do IM firmy z każdego komputera, który ma USB.
Validian, Sony Team on Fingerprint-Secured IM, Internet.com February 24, 2004
Wzór naczyń krwionośnych palca
• Do identyfikacji niezbędna jest odpowiednio ukrwiona, żywa część ciała.
• Dzięki zastosowaniu specjalnego naświetlania światłem bliskiej podczerwieni, nie jest możliwe pobranie wzorca bez naszej wiedzy, a technologia działa tylko z żywym organizmem.
Finger Vein/Vein scanning
• łączy w sobie wygodę, bezpieczeństwo, szybkość, uniwersalność wraz z przystępną ceną.
• FV nie powiela błędów innych technologii, w których wysokie bezpieczeństwo jest osiągane kosztem wygody i ceny (np. biometria tęczówki oka), czy też odwrotnie gdy niska jakość urządzeń powoduje luki bezpieczeństwie (niektóre czytniki linii papilarnych).
Windows 10 • wbudowana opcja biometrycznego logowania
za pomocą skanu tęczówki.
• Systemy tego typu oferują wysoki poziom bezpieczeństwa: błąd wkrada się zaledwie raz na 1,5 miliarda przypadków.
ID=serce
• Opaska Nymi poznaje użytkownika po rytmie serca, a następnie za pomocą Bluetoothaprzekazuje informacje uwierzytelniające do poszczególnych urządzeń
• Nawyk zamiast hasła - smartfon może cię „rozpoznać” po sposobie chodzenia, sposobie dotykania ekranu, czy po prostu po tym, gdzie udajesz się w ciągu dnia.
Naukowcy pracują nad rozwiązaniem, które nazywa się „niejawną identyfikacją”, gdzie komputer rozpoznaje użytkownika po jego zachowaniu, a nie prosi o hasło dostępu.
WWW.PCWORLD.PL MARZEC 2014
ID = Rytm serca• Kanadyjska firma Bionym jako pierwsza zamierza wprowadzić
na rynek opaskę biometryczną Nymi, służącą do rozpoznawania charakterystyki rytmu serca.
• Bransoletka zostanie wyposażona w dwie elektrody które posłużą do rejestrowania minimalnych zmian napięcia, pozwalających jednoznacznie określić charakterystykę pracy serca. Po każdym założeniu opaski jej użytkownik dokonuje autoryzacji swoim EKG. Jeśli bransoletka rozpozna w nimwłaściwą osobę, wówczas za pośrednictwem zaszyfrowanego połączenia Bluetooth zostaje wysiany wcześniej zapisany w pamięci klucz.
LIPIEC 2015 CHIP.PL
ID = EEG• Bezpieczniejszą metodą autoryzacji niż pomiar
częstotliwości rytmu serca jest opracowany przez Uniwersytet w Berkeley czujnikEEG (elektroencefalograf), mierzący aktywność mózgu. Pozwala on dowiedzieć się, czy użytkownik myśli o prawidłowym kodzie PIN.
Przyszłość kontroli dostępu należy do kodu DNA
• Naukowcy z Uniwersytetu w Oxfordzie też wykorzystują swoiste DNA jako alternatywę dla hasła i nie potrzebują nowoczesnych laboratoriów do przeprowadzania swoich analiz.
• Podstawowe założenie jest następujące: każdy człowiek w sposób unikalny pracuje na komputerze, czego przykład stanowi to, jak dana osoba pisze na klawiaturze. Badacze z BioChro-nometrics nazywają ten zestaw reguł e-DNA (electronically Defined Natural Attributes).
TESTOWANIE ROZPOZNAWANIA TWARZY
• KLIK w Face.com Kamerę iPhone’a skierować na znajomego, app wyświetli jego nazwisko. Sięga w tym celu do danychtwarzy i nazwisk facebookowych znajomych, a po kliknięciu uczy się nowych nazwisk i portretów.
• Avatar Kinect/Windows 8 Microsoft Xbox 360 dzięki rozszerzeniu Kinect może rozpoznawać twarze i sam dobierać odpowiednie awatary do czatu. Tę technologię Microsoft chce zaimplementować również w Windows 8. Kiedy na przykład do komputera zasiądzie nowa osoba, to automatycznie zmieni się konto użytkownika.
• Android 4.0 zamiast hasła do ochrony najnowszej wersji smartfonowego OS-u można używać również rozpoznawania twarzy.
GRUDZIEŃ 2012 CHIRPL
Identyfikacja przez komputerowe zachowania
• “keystroke dynamics” – dynamika pisania na klawiaturze – czas naciskania poszczególnych klawiszy + pomiędzy kolejnymi naciśnięciami
• Sposób korzystania z myszki
nytimes.comBypassing the PasswordRANDALL STROSS • March 17, 2012
Logowanie – nowe technologie 1/3
• Hasło obrazkowe – wykonanie trzech dowolnych operacji na dowolnej grafice, np. otaczanie palców kwadratami.
• Kafelki i liczby (title logon) – naciskanie (w komórce) w określonej kolejności wyświetlone kafelki.
• Rozpoznawanie twarzy (blink, smile-in) –unikalne rozmieszczenie: podbródka, oczu, nosa, ust i czoła dla żywych osób (nie foto).
Chip II.2012
Logowanie – nowe technologie 2/3
• Linie papilarne
• Open-id – rejestracja w serwisie, np. myopenid.com, który loguje do wskazanych innych usług
• BrowserID – filozofia podobna do open-id
• Bio-id – hybryda z open-id, do identyfikacji służy obraz twarzy i głosu
• Pattern lock (Android) – ustalone łączenie dziewięciu punktów na ekranie
Logowanie – nowe technologie 3/3
• Karta chipowa/pamięć USB
• Logowanie samym sobą – Kinect: ruchy ciała, twarz. Zaawansowany projekt: Kinect SDK Dynamic Time Wraping (DTW) GestureRecognation.
Dwuetapowa autoryzacja
• Np. Wymaga ona od użytkownika znajomościhasła oraz podania jednorazowego kodu, który jest wysyłany w wiadomości SMS lub przekazywany za pośrednictwem aplikacji uruchamianej na smarfonie.
• Zagrożenie – keylogger + malware instalowane przez kabel USB (z PC) w telefonie
• Bezpieczniej: Przed atakiem na nasze konto chronione parą haseł można się uchronić, jeśli w drugim etapie nie użyjemy telefonu komórkowego, tylko specjalnego kryptograficznego pendrive'a w standardzieU2F (Universal Second Factor).
Identity Badge Worn Under Skin Approved for Use in Health
Care
By BARNABY J. FEDER ; nd TOM ZELLER Jr.;
Published: October 14, 2004
Ludzkie implanty – ID dla opieki zdrowotnej
July 17, 2005A Pass on Privacy?
By CHRISTOPHER CALDWELLThe NYT
September 9, 2006Remote Control for Health Care
By BARNABY J. FEDER
• The many companies betting on remote-monitoring medical technology include makers of implantable devices like Medtronic, instrument companies like Honeywelland Philips, and countless hardware and software companies ranging from start-ups to giants like Intel.
MikroKomputery -kapsułki
• Umożliwiają monitorować szereg danych dotyczących zdrowia i bezprzewodowo dzielić się tymi informacjami z lekarzem
• automatycznie otwierają samochód lub wprowadzają hasło
• Wewnątrz tabletek są małe czujniki i nadajniki.
• Np. monitorują temperaturę ciała w czasie rzeczywistym
June 23, 2013, 11:00 amDisruptions: Medicine That Monitors YouBy NICK BILTON, NYT
Pigułka identyfikująca
• Proponowana przez Motorolę pigułka zawiera niewielki układ wraz z przełącznikiem oraz specjalną baterią. Po połknięciu wspomniana „witamina” uaktywnia się i tworzy 18-bitowy sygnał, który jest następnie wyłapywany przez urządzenia mobilne.
• Tabletka przemienia użytkownika w hasło i dzięki temu ciało staje się kluczem dostępu do poszczególnych kont
WWW.PCWORLD.PL MARZEC 2014
Problemy z hasłem – bez hasła
• [Ctrl R] i wpisz polecenie control userpasswords2.• Na ekranie pojawi się okno Konta użytkowników. • Usuń zaznaczenie pola wyboru • Aby używać tego komputera, użytkownik musi
wprowadzić nazwę użytkownika i hasło, po czym potwierdź przyciskiem Zastosuj.
• W następnym oknie (Logowanie automatyczne) wprowadź nazwę swojego domyślnego konta i potwierdź, wpisując dwa razy hasło dostępu.
• Gdy klikniesz oba przyciski OK, system będzie się uruchamiał, nie prosząc o podanie hasła.
PC WORLD październik 2014
Zarządzanie tożsamością
• Zbiór procesów w firmie do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami
• Ogół danych identyfikujących użytkownika systemów informacyjnych, określających jego uprawnienia w tych systemach oraz informacje dodatkowe, np. preferencje użytkownika w aplikacjach
Przetwarzanie IT oparte na tożsamościPodstawa bezpieczeństwa i zgodności z regulacjami
© 9 Novell, Inc.