teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura...

98
Bezpieczeństwo teleinformatyczne Identyfikacja Kontrola dostępu jesień 2016

Transcript of teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura...

Bezpieczeństwo teleinformatyczne

IdentyfikacjaKontrola dostępu

jesień 2016

W Internecie nikt nie wie, że jesteś psem

• Hasła,

• Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe),

• biometryka (linie papilarne, ręce, twarz, głos, tęczówka)

Metody uwierzytelniania

• coś co masz (klucz do drzwi, karta magnetyczna)

• coś co wiesz (hasła)

• coś, czym się charakteryzujesz (odciski linii papilarnych).

Identyfikacja – IAM (Identity and access management)

• Pierwszy poziom: lepsza organizacja autentykacji –kto ma dostęp do ważnych informacji lub krytycznych elementów IT. Uszczelnienie –podnosi bezpieczeństwo

• Drugi poziom: mocne narzędzia autentykacji: tokeny, karty czipowe, biometryka

• Trzeci poziom: powiązać autentykację z rejestrem aktywności – budować mocny audyt

Słabości haseł

MARZEC 2015 CHIP.PL

LICZBA LOGINÓW I HASEŁ WYKRADZIONYCH Z BAZ DANYCH W LATACH 2011-2013

WWW.PCWORLD.PL MARZEC 2014

Złe hasłaOd 2013 roku na szczycie znajduje się modelowy przykład hasła,

jakiego nie powinno się nigdy używać,

czyli „123456”.

Miejsce drugie na liście zajmuje hasło... „hasło”, a konkretnie angielskie słowo password.

trzecia pozycja to kombinacja niemal identyczna jak pierwsza, tylko krótsza o jedną cyfrę: „12345”.

Na czwartym hasło aż ośmiocyfrowe, jednak co z tego, skoro wśród tysięcy kombinacji najpowszechniejsza

jest „12345678”?

Miejsce piąte zajmuje również mało wymyślne „qwerty”.

WWW.PCWORLD.PL MARZEC 2015

Słabości haseł

• Mniej niż 10% osób stosuje losowe znaki w budowie haseł

• Stosując symbole, częściej wybierane są np.. $ lub @

• Najczęstsze hasła: Bóg, sex, pieniądze, tajemnica, hasło wśród kobiet: miłość

• 50% haseł ma związek z rodziną, nazwiskami, „nikami”, datami urodzin partnerów, dzieci lub zwierząt domowych

• Hasła o wymuszanej zmianie – najczęściej (80%) są pochodną daty zmiany

Hasła – słabe ogniwo systemu

• 49% użytkowników IT zapisuje swoje hasła obok komputera lub na dysku maszyny,

• 84% przy wyborze hasła kieruje się łatwością jego zapamiętania,

• 64% nigdy nie zmienia haseł,

• 22% nigdy nie zmienia haseł z własnej inicjatywy

Lekceważenie haseł

• Połowa UK uzywa tego samego hasła w bankowości i serwisach społecznościowych

• 40% udostępniła hasła innej (bliskiej) osobie

• 10% było narażone w 57% przynajmniej na jedno przestępstwo w 2008, z tego: 18% zakupy na konto, 12% kradzież pieniędzy, 5% kradzież osobowości

• 1/10 - hasło = imię dziecka

• 9% - imię matki

http://www.networkworld.com/news/2009/090309-half-of-brits-use-same.html

Zagrożenia

• Włamania do serwerów

• Włamania do pecetów

• Funkcja „nie pamiętam hasła”

• Podsłuchy

• Nonszalancja

Hasła - łamanie• Programy łamiące hasła korzystają ze słowników:

imiona, nazwiska, sport, liczby, znaki interpunkcyjne, słowa obce, nazwiska fantazy/SF,

• Atak siłowy (brute force).

• korzystając z usługi Amazon EC2 (Elastic ComputeCloud), można obliczyć w ciągu zaledwie 49 minut wszystkie możliwe hasła generowane przez kryptograficzną funkcję skrótu SHA1, których długość nie przekraczała sześciu znaków. Opłata za liczenie w chmurze – 2,2$. Za 9 znaków (cyfry i litery) 60 min za 2 tys. USD.

• Brute Force Calculator – program do oceny siły hasła (www.hackosis.com)

WWW.PCWORLD.PL SIERPIEŃ 2013

Atak typu bruteforce

Atak typu bruteforce - polega po prostu na wypróbowaniukażdej możliwej kombinacji liter, cyfr i znaków specjalnych.Metoda „brutalnej siły" jest bardzo czasochłonna, nieopty-malna, ale za to w 100% skuteczna. Dlatego tak ważna jestdługość hasła - każdy dodatkowy znak wydatnie zwiększatrudność złamania hasła tą metodą.

MARZEC 2014 CHIP.PL

Atak słownikowy

• Atak słownikowy - zasadniczo metoda podobna do atakubrute force, z tą różnicą że zamiast wszystkich możliwychkombinacji znaków algorytm poszukujący hasła opiera sięna konkretnych słowach i innych ciągach znaków, o którychwiadomo, że są często stosowane przez użytkowników(np. 123qwe).

MARZEC 2014 CHIP.PL

Łamanie haseł

• Współczesny komputer potrafi wypróbować około miliarda haseł na sekundę.

• Załóżmy, że hasło składa się z dziesięciu znaków, a jest złożone z małych i wielkich liter, a takżecyfr. Agresor musiałby wypróbować aż 62do potęgi 10 możliwych kombinacji. Czynność ta mogłaby zająć aż 27 lat.

• Tymczasem hasło składające się zaledwie z sześciu znaków można ustalić już w ciągu niecałejminuty.

WWW.PCWORLD.PL GRUDZIEŃ 2013

Tęczowe tablice

• Tęczowe tablice - stanowi połączenie metody brute force oraz metody słownikowej, jednak w tym przypadku atakujący dysponuje nie słownikiem, lecz bazą tzw. skrótów.Metodę tę stosuje się w przypadku haseł zakodowanych jednokierunkową funkcją skrótu.

MARZEC 2014 CHIP.PL

Siła haseł

Silne hasło powinno mieć następujące właściwości

• zawierać małe i duże znaki, np.: ajskADVl. Czas złamania, wg serwisu http://howsecureismypassword.net/ przez jeden komputer PC – 1 godz.

• zawierać cyfry i/lub znaki specjalne: ksgJ@#k* (czas złamania – 46 dni)

• mieć długość przynajmniej 8 znaków

Trudność złamania hasła

Chip III.2011

WWW.PCWORLD.PL LISTOPAD 2015

Hasła – podstawowe zasady

• Po trzech próbach, blokada wymagająca pomocy administratora lub np. na 0,5 godz.

• Wymuszana zmiana hasła, przynajmniej raz na miesiąc,

• Zrywanie połączenia np. po 10 minutach, braku aktywności użytkownika

Pięć kroków prowadzącychdo bezpiecznego hasła głównego

• ► Skutki wycieków danych, do których doszło w przeszłości, poka-zały, że hasła powinny mieć dwanaście i więcej znaków.

• ► Aby uchronić się przed atakami słownikowymi, w przypadku któ-rych hakerzy sprawdzają każde słowo ze słownika jako hasło,należy unikać imion, miejsc i popularnych słów. Warto równieżsprawdzić hasło w wyszukiwarce: jeśli słowo nie wyświetli żad-nych wyników, zostało dobrze wybrane.

• ► Nie należy używać żadnych znaków w zastępstwie liter.• np. @ zamiast ..a". Takie warianty są uwzględniane w atakach

brute force.• ► Bezpieczne hasło najlepiej jest wygenerować z dwóch zdań.• Na przykład na bazie „Gdzie ja zaparkowałem moje auto ze zna-

kiem M-XX-999? W moim garażu!" możemy zbudować hasło:,.GjzmazzM-XX-999?Wmg!"

• ► Nigdy nie należy używać tego samego hasła w różnych serwisach.Warto też pamiętać o tym, by zmieniać hasło co 2-3 miesiące.

LIPIEC 2015 CHIP.PL

Ochrona haseł przed keyloggerami

• Darmowy Mouse Only Keyboard = klawiatura na ekranie

• Wpisywanie hasła myszką i dalej do schowka

• Potem wklejenie – zero korzystania z klawiatury

• Narzędzie może działać z pedrive’a – zatem do wykorzystania na każdym komputerze

Automatyczne generatory haseł

• www.adgraf.net/generator_hasel.Php,

• www.dobrehaslo.pl,

• www.genera-torhasel.republika.pl i

• www.bezpiecz-nypc.pl/generatorhasel.php.

SSO – Single Sign On

• Rejestracja w usłudze sieciowej dwoma kliknięciami

• SSO wymaga jednorazowej dokładnej rejestracji

• Otwiera dostęp do pozostałych usług określonej grupy, np. Google, FB

Menedżery haseł - Suma haseł

• Korzystając z wielu haseł – zapamiętanie wszystkich na USB, np.: Pass2Go

• Menedżer haseł przechwytuje poświadczenia logowania, także dane do zakupów wprowadzane na stronach internetowych i zapisuje je w bezpiecznym sejfie.

• blokuje sejf po upływie określonego czasu bezczynności komputera.

• Przechowywanie danych w chmurze (m.in. Norton Identity Safe, DirectPass).

Internetowe menedżery haseł

• LastPass dostępny jest w wariancie bezpłatnym i w płatnym abonamencie -1 dolar na miesiąc – Opcja bezpłatna zawiera dostęp do kompletu

funkcji i wtyczki Internet Explorera, Firefoksa orazChrome'a.

– Dopłata głównie za możliwość używania aplikacji w telefonie komórkowym.

• Pass Password Safe (keeppass.info)

Inne menedżery

• Mitto jest bezpłatny i nie wymaga instalacji żadnego oprogramowania.

• Passpack - opcja bezpłatna, ograniczona do 100 haseł i pozwalająca na wygenerowanie nie więcej niż 3 haseł jednorazowych. Oferuje do pobrania wtyczki do przeglądarek Internet Explorer, Firefox, Chrome, a także Opery i Safari.

• Clipperz - Bezpłatny menedżer haseł wyróżnia sięopensource'owym rodowodem.

PcWorld II/2010

c. d.

• Darmowe: Kee-Pass Password Safe i Norton

• Identity Safe od Symanteca

• Płatne: LastPass, AgileBits 1Password, Dashlane, mSecure Password

• Manager firmy mSeven Software, RoboForm, Trend Micro DirectPass.

Przykłady menedżerów haseł

• AI RoboForm –zapamiętuje i wpisuje automatycznie

• KeePas

• Sticky Password

• Password Safe

• Password Depot

• RoboForm

• LastPass (w chmurze)

• Hasła

• Mateyko

• Norton Password Manager (ma miernik jakości haseł)

Bezpieczeństwo

• Zagrożenie ujawnienia, głównie przez trojany.

• Hasło główne (master password) służy do zaszyfrowania wirtualnego sejfu, czyli magazynu przechowującego poświadczenia logowania i inne dane osobiste użytkownika.

• Automatyczne zamykanie sejfu po okresie bezczynności użytkownika oraz oczyszczanie schowka po upływie zadanego czasu lub zamknięciu przeglądarki.

Parametry menedżerów haseł

• Polski język interfejsu• Baza haseł na dysku komputera• Baza haseł w chmurze• Aplikacja dla Windows / OS X /

Linux• Aplikacja mobilna dla Androida /

iOS• Aplikacja mobilna dla Windows

Phone / BlackBerry• Wtyczka dla Chrome / Firefox• Wtyczka dla IE / Opera / Safari• Synchronizacja między

urządzeniami• Wersja przenośna (portable)• Dostęp przez panel webowy

• BEZPIECZEŃSTWO– Hasło główne– Algorytm szyfrowania– Ochrona sejfu kluczem w

plikuGenerator hasełWeryfikacja złożoności hasełKlawiatura ekranowa

– Zamykanie sejfu po okresie bezczynności

WWW.PCWORLD.PL LISTOPAD 2014

Najlepsze

WWW.PCWORLD.PL LISTOPAD 2014

Z hasłami jak z bielizną…

Zmieniaj jak najczęściejNie dziel się nią z przyjaciółmi

Są poufne, intymne

Czym dłuższe (zimą) tym lepsze

Nie należy ich zostawiać gdziekolwiek

Hasła - zasady

• Zapomnij o słowniku

• Nigdy dwa razy to samo hasło do różnych serwisów

• Czym dłuższe tym lepsze

• Mieszać wielkością, altem i ctrlem

• Schować w bezpiecznym miejscu

• Ignorować pytania o „bezpieczeństwo”

• Różne przeglądarki do różnych serwisów

• Jeśli możliwe korzystaj z tymczasowych kont pocztowych

• Menedżery haseł, może?

Wzory i mapy haseł zamiast tekstu

• karta haseł firmy Savernowa. Tego typu karty zawierają zestaw znaków w układzie tabelarycznym.

• Aby „pamiętać" hasło, wystarczy zapamiętać punkt początkowy (musi być inny dla każdej usługi, jego lokalizacja definiowana jest przez współrzędne widoczne na brzegu karty, np. A7) i wzór tworzący hasło (np. 6 liter w prawo + 6 liter w dół; ten z kolei może być taki sam dla każdej usługi, a hasła będą różne).

CHIP.PL WRZESIEŃ 2014

Narzędzia do odzyskiwania haseł, monitorowania sieci 1/2

• SpyNet – podsłuchiwanie osób w LAN na podstawie IP

• Sieci bezprzewodowe – sniffery: Wireshark

• Odzyskanie hasła Wi-F0: Aircrack-ng

• Zwiększenie mocy kartą graficzną do łamania haseł: Distributed Password Recovery

• Hasło GG: Pass-Tool Password Recovery

• Inne IM (też Skype): Advanced IM Password Recovery (39 Euro)

PCWorld XI/09

Narzędzia do odzyskiwania haseł, monitorowania sieci 2/2

• BIOS: CmosPwd

• Windows:Advanced Windows Password Recovery

• Advanced Office Password Recovery

• Advanced RAR Password Recovery

• Advanced PDF Password Recovery Pro

• Accent Office Password Recovery

PCWorld XI/09

Regulacje prawne

• § Za nieuprawnione uzyskanie informacji, hacking grozi kara pozbawieniawolności do 2 lat (art. 267 § 1 kk).§ Za podsłuch komputerowy, sniffinggrozi kara pozbawienia wolności do 2 lat(art. 267 § 2 kk).

• § Za tak zwane narzędzia hackerskiegrozi kara pozbawienia wolności do 3 lat(art. 269b kk).

PCWorld XI/09

Monitorowanie pracowników

• Sprawdzanie operacji wykonywanych na komputerze

• Monitorowanie Czasu Pracy, zapis obrazu pulpitu użytkowniak, ewidencja instalowanych programów

• Jeżeli pracownik wie o możliwości kontroli, nie jest ona niedozwolona.

PCWorld XI/09

Najczęściej stosowane zabezpieczenia transakcji w bankach Internetowych

• Tradycyjne zabezpieczenia (hasła, PINy)

• Zapewniane przez przeglądarki (SSL),

• Podpis jednorazowy (hasła jednorazowe - TAN,

token),

• Ograniczenie liczby, predefiniowanie adresatów

przelewów,

• Jednorazowe/na ograniczoną kwotę numery kont.

Rady Kasperskiego

• Antywirus + firewall, aktualizacja, rezydentny, skanowanie co 7 dni

• Skanować nośniki, nie otwierać załączników maili, ostrożnie odwiedzać Strony

• Śledzić wiadomości o wirusach• Aktualizować Windowsy• Minimalizować liczbę użytkowników• Regularnie robić kopie zapasowe• Wirus! Nie wpadać w panikę. Szybko skopiować co

ważne

Kopie bezpieczeństwa online

• Cena, pojemność, SO, dostęp przeglądarką, przywracanie usuniętych, synchronizacja z wieloma komputerami

• Dropbox, humyo, Idrive, Live Mesh, Memopal, Mrozy

Hasła jednorazowe

Token DigiPass 300

stosowany przez klientów

banku Pekao S.A, lata 90.

Token współczesny

Tryb event-synchronous– Generują hasła jednorazowe na żądanie

– Automatyczna resynchronizacja

– Niskie koszty helpdesku

• Rodzaje tokenów

– Silver 2000: łatwy w obsłudze (jeden przycisk, który generuje hasło); PIN software’owy

– Gold 3000: jedyny token w kształcie breloka z PINem sprzętowym

– Platinum: token umozliwia wymianę baterii

• Tokeny sprzetowe nie mają daty wyłączenia

Silver 2000

Platinum

Gold 3000

Tokeny sprzętowe

Za: ASCOMP IT Systems

Tokeny software’owe

SofToken II• Dostepny dla wszystkich

systemów Windows dla PC

• Administratorzy mogą

automatycznie instalować

token wykorzystując

PremierAccess User

EnrollmentSofToken II dla PC

Za: ASCOMP IT Systems

Złamany token

• w marcu 2011 hakerom udało się przeniknąć do wewnętrznych serwerów firmowych RSA Security i skopiować stamtąd ściśle tajny kod źródłowy do szyfrowania tokena.

• Teraz hakerzy mogą skopiować dowolny token. Problem dotyczy ponad 40 milionów urządzeń na całym świecie oraz około 250 milionów wariantów oprogramowania jednorazowych generatorów RSA.

Chip IX.2011

Generator kodów na bazie danych o transakcjach

• Generator w komórce.

• Kod jednorazowy w tym przypadku nie jest przesyłany przez sieć.

• Do telefonu wędrują tylko dane o transakcji. Użytkownik musi się z nimi zapoznaći je zatwierdzić, jeśli to nastąpi, algorytmw telefonie wygeneruje unikalny kod, wykorzystując dane o transakcji. To rozwiązanie eliminuje możliwość przechwycenia kodu z banku za pomocą fałszywej karty SIM.

Hasło maskowane

• System zamiast pełnego hasła, wymaga od użytkownika podania jedynie wskazanych, za każdym razem innych, znaków z hasła.

Captchas

Identyfikacyjne karty Smartcard

Zakłócacz keylogerów

• Keystroke Interference 21 zaburzadziałanie keyloggerów, czyli złośliwychprogramów monitorujących naciskaneklawisze. Jego działanie opiera się nazakłócaniu strumienia wpisywanychznaków przypadkowo wygenerowanymi symbolami. Każde przyciśnięcieklawisza powoduje deszcz liter i cyfr.

Wirtualna klawiatura

Keyloggery z użyciem akcelerometru

• leżący obok klawiatury komputera telefon z wbudowanym akcelerometrem może na podstawie drgań blatu rozpoznać wpisywane słowa.

• W tym celu oprogramowanie śledzi następujące po sobie uderzenia klawiszy, próbując ocenić, czy były one zlokalizowane po różnych stronach klawiatury i w jakiej odległości od siebie.

• Uzyskano 80-procentową skuteczność.

styczeń 2012 www.pcworld.pl

CERB

• Podczas logowania użytkownik jest identyfikowany hasłem i otrzymanym via komórka hasłem jednorazowym

Biometryka

LIPIEC 2015 CHIP.PL

Biometryka

Nie można zgubić

Nie można zapomnieć

Nie można „podsłuchać”

Biometryka - charakterystyczne cechy ludzkiego ciała

• Wzór linii papilarnych,

• geometria twarzy, dłoni itp.,

• wzór tęczówki oka,

• charakterystyka głosu,

• obraz termiczny niektórych części ciała,

• cechy ręcznego podpisu,

• szybkość pisania na klawiaturze,

• zapach, DNA i inne cechy człowieka,

• skanowanie żył (układ i grubość naczyń krwionośnych)

Biometryka - dłonie

• Nowa metoda Fujitsu's PalmSecure.

• Badanie przepływu krwi w dłoniach, a nie kształtów i wzorów łatwych do podrobienia.

• Proces spowalnia niska temperatura.

• Wykorzystanie światła podczerwieni.

• Dokładność > 99%, - fałszywe pozytywne 0.00007%, negatywne 0.00004%.

T E C H T R A C K E R Flesh-and-Blood Biometrics PalmSecure Foretells Biometric Future

http://www.networkcomputing.com/article/printFullArticle.jhtml;jsessionid=WPJTEMLPNP1KOQSNDLPCKHSCJUNN2JVN?articleID=193500195

BiometrykaNie można zgubić

Nie można zapomniećNie można „podsłuchać”

Biometryka Komfort Dokładność Coverage Koszt

Linie pap. ooooooo ooooooo oooo ooo

Podpis ooo oooo oooo oooo

Twarz oooooooo oooo ooooooo ooooo

Tęczówka oooooooo oooooooo ooooooo oooooooo

Siatkówka oooooo oooooooo ooooo ooooooo

Ręka oooooo ooooo ooooo ooooo

Głos oooo oo ooo oo

DNA o ooooooo ooooooooo ooooooooo

[email protected]: Dr. Bromba,

Linie papilarne przez USB• Produkt Sony Electronics

- FIU-810 "Puppy" Fingerprint Identity Token

• Linie papilarne - dostęp do zbiorów

• Uzupełnienie: Flash Communicator wszystkie dane lokalnie, łącznie z logami konwersacji. Efekt – dostęp do IM firmy z każdego komputera, który ma USB.

Validian, Sony Team on Fingerprint-Secured IM, Internet.com February 24, 2004

Opis linii papilarnych – cechy charakterystyczne

http://www.east-shore.com/tech.html

Wzór naczyń krwionośnych palca

• Do identyfikacji niezbędna jest odpowiednio ukrwiona, żywa część ciała.

• Dzięki zastosowaniu specjalnego naświetlania światłem bliskiej podczerwieni, nie jest możliwe pobranie wzorca bez naszej wiedzy, a technologia działa tylko z żywym organizmem.

Finger Vein/Vein scanning

• łączy w sobie wygodę, bezpieczeństwo, szybkość, uniwersalność wraz z przystępną ceną.

• FV nie powiela błędów innych technologii, w których wysokie bezpieczeństwo jest osiągane kosztem wygody i ceny (np. biometria tęczówki oka), czy też odwrotnie gdy niska jakość urządzeń powoduje luki bezpieczeństwie (niektóre czytniki linii papilarnych).

Skanowanie tęczówki i siatkówki

LIPIEC 2015 CHIP.PL

Windows 10 • wbudowana opcja biometrycznego logowania

za pomocą skanu tęczówki.

• Systemy tego typu oferują wysoki poziom bezpieczeństwa: błąd wkrada się zaledwie raz na 1,5 miliarda przypadków.

Skanowanie żył

LIPIEC 2015 CHIP.PL

Pomiar częstotliwości rytmu serca

LIPIEC 2015 CHIP.PL

ID=serce

• Opaska Nymi poznaje użytkownika po rytmie serca, a następnie za pomocą Bluetoothaprzekazuje informacje uwierzytelniające do poszczególnych urządzeń

• Nawyk zamiast hasła - smartfon może cię „rozpoznać” po sposobie chodzenia, sposobie dotykania ekranu, czy po prostu po tym, gdzie udajesz się w ciągu dnia.

Naukowcy pracują nad rozwiązaniem, które nazywa się „niejawną identyfikacją”, gdzie komputer rozpoznaje użytkownika po jego zachowaniu, a nie prosi o hasło dostępu.

WWW.PCWORLD.PL MARZEC 2014

ID = Rytm serca• Kanadyjska firma Bionym jako pierwsza zamierza wprowadzić

na rynek opaskę biometryczną Nymi, służącą do rozpoznawania charakterystyki rytmu serca.

• Bransoletka zostanie wyposażona w dwie elektrody które posłużą do rejestrowania minimalnych zmian napięcia, pozwalających jednoznacznie określić charakterystykę pracy serca. Po każdym założeniu opaski jej użytkownik dokonuje autoryzacji swoim EKG. Jeśli bransoletka rozpozna w nimwłaściwą osobę, wówczas za pośrednictwem zaszyfrowanego połączenia Bluetooth zostaje wysiany wcześniej zapisany w pamięci klucz.

LIPIEC 2015 CHIP.PL

ID = EEG• Bezpieczniejszą metodą autoryzacji niż pomiar

częstotliwości rytmu serca jest opracowany przez Uniwersytet w Berkeley czujnikEEG (elektroencefalograf), mierzący aktywność mózgu. Pozwala on dowiedzieć się, czy użytkownik myśli o prawidłowym kodzie PIN.

Przyszłość kontroli dostępu należy do kodu DNA

• Naukowcy z Uniwersytetu w Oxfordzie też wykorzystują swoiste DNA jako alternatywę dla hasła i nie potrzebują nowoczesnych laboratoriów do przeprowadzania swoich analiz.

• Podstawowe założenie jest następujące: każdy człowiek w sposób unikalny pracuje na komputerze, czego przykład stanowi to, jak dana osoba pisze na klawiaturze. Badacze z BioChro-nometrics nazywają ten zestaw reguł e-DNA (electronically Defined Natural Attributes).

Rozpoznawanie twarzy do logowania

http://luxand.com/blink/

TESTOWANIE ROZPOZNAWANIA TWARZY

• KLIK w Face.com Kamerę iPhone’a skierować na znajomego, app wyświetli jego nazwisko. Sięga w tym celu do danychtwarzy i nazwisk facebookowych znajomych, a po kliknięciu uczy się nowych nazwisk i portretów.

• Avatar Kinect/Windows 8 Microsoft Xbox 360 dzięki rozszerzeniu Kinect może rozpoznawać twarze i sam dobierać odpowiednie awatary do czatu. Tę technologię Microsoft chce zaimplementować również w Windows 8. Kiedy na przykład do komputera zasiądzie nowa osoba, to automatycznie zmieni się konto użytkownika.

• Android 4.0 zamiast hasła do ochrony najnowszej wersji smartfonowego OS-u można używać również rozpoznawania twarzy.

GRUDZIEŃ 2012 CHIRPL

Identyfikacja przez komputerowe zachowania

• “keystroke dynamics” – dynamika pisania na klawiaturze – czas naciskania poszczególnych klawiszy + pomiędzy kolejnymi naciśnięciami

• Sposób korzystania z myszki

nytimes.comBypassing the PasswordRANDALL STROSS • March 17, 2012

Logowanie – nowe technologie 1/3

• Hasło obrazkowe – wykonanie trzech dowolnych operacji na dowolnej grafice, np. otaczanie palców kwadratami.

• Kafelki i liczby (title logon) – naciskanie (w komórce) w określonej kolejności wyświetlone kafelki.

• Rozpoznawanie twarzy (blink, smile-in) –unikalne rozmieszczenie: podbródka, oczu, nosa, ust i czoła dla żywych osób (nie foto).

Chip II.2012

Logowanie – nowe technologie 2/3

• Linie papilarne

• Open-id – rejestracja w serwisie, np. myopenid.com, który loguje do wskazanych innych usług

• BrowserID – filozofia podobna do open-id

• Bio-id – hybryda z open-id, do identyfikacji służy obraz twarzy i głosu

• Pattern lock (Android) – ustalone łączenie dziewięciu punktów na ekranie

Logowanie – nowe technologie 3/3

• Karta chipowa/pamięć USB

• Logowanie samym sobą – Kinect: ruchy ciała, twarz. Zaawansowany projekt: Kinect SDK Dynamic Time Wraping (DTW) GestureRecognation.

Dwuetapowa autoryzacja

• Np. Wymaga ona od użytkownika znajomościhasła oraz podania jednorazowego kodu, który jest wysyłany w wiadomości SMS lub przekazywany za pośrednictwem aplikacji uruchamianej na smarfonie.

• Zagrożenie – keylogger + malware instalowane przez kabel USB (z PC) w telefonie

• Bezpieczniej: Przed atakiem na nasze konto chronione parą haseł można się uchronić, jeśli w drugim etapie nie użyjemy telefonu komórkowego, tylko specjalnego kryptograficznego pendrive'a w standardzieU2F (Universal Second Factor).

Identity Badge Worn Under Skin Approved for Use in Health

Care

By BARNABY J. FEDER ; nd TOM ZELLER Jr.;

Published: October 14, 2004

Ludzkie implanty – ID dla opieki zdrowotnej

July 17, 2005A Pass on Privacy?

By CHRISTOPHER CALDWELLThe NYT

Reuters, FDA: Chip Implant Can Be Used to Get Health

Records; Wed Oct 13, 2004 04:40 PM ET

MikroKomputery -kapsułki

• Umożliwiają monitorować szereg danych dotyczących zdrowia i bezprzewodowo dzielić się tymi informacjami z lekarzem

• automatycznie otwierają samochód lub wprowadzają hasło

• Wewnątrz tabletek są małe czujniki i nadajniki.

• Np. monitorują temperaturę ciała w czasie rzeczywistym

June 23, 2013, 11:00 amDisruptions: Medicine That Monitors YouBy NICK BILTON, NYT

Pigułka identyfikująca

• Proponowana przez Motorolę pigułka zawiera niewielki układ wraz z przełącznikiem oraz specjalną baterią. Po połknięciu wspomniana „witamina” uaktywnia się i tworzy 18-bitowy sygnał, który jest następnie wyłapywany przez urządzenia mobilne.

• Tabletka przemienia użytkownika w hasło i dzięki temu ciało staje się kluczem dostępu do poszczególnych kont

WWW.PCWORLD.PL MARZEC 2014

Problemy z hasłem – bez hasła

• [Ctrl R] i wpisz polecenie control userpasswords2.• Na ekranie pojawi się okno Konta użytkowników. • Usuń zaznaczenie pola wyboru • Aby używać tego komputera, użytkownik musi

wprowadzić nazwę użytkownika i hasło, po czym potwierdź przyciskiem Zastosuj.

• W następnym oknie (Logowanie automatyczne) wprowadź nazwę swojego domyślnego konta i potwierdź, wpisując dwa razy hasło dostępu.

• Gdy klikniesz oba przyciski OK, system będzie się uruchamiał, nie prosząc o podanie hasła.

PC WORLD październik 2014

Zarządzanie tożsamością

• Zbiór procesów w firmie do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami

• Ogół danych identyfikujących użytkownika systemów informacyjnych, określających jego uprawnienia w tych systemach oraz informacje dodatkowe, np. preferencje użytkownika w aplikacjach

Przetwarzanie IT oparte na tożsamościPodstawa bezpieczeństwa i zgodności z regulacjami

© 9 Novell, Inc.

© 4 Novell, Inc.

Wybrane regulacje

IEEE 802.1x

• Standard kontroli dostępu do sieci przewodowych i bezprzewodowych.

• Umożliwia:

– uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej,

– ustanowienie połączenia punkt-punkt i nie zezwala na dostęp z określonego portu, jeśli uwierzytelnienie się nie powiedzie.