Fakulta informačních technologií VUT v Brně

Detail předmětu

Bezpečná zařízení

BZA Ak. rok 2018/2019 letní semestr 5 kreditů

Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: Časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): Evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.

Garant předmětu

Zástupce garanta předmětu

Jazyk výuky

česky

Zakončení

zkouška (písemná)

Rozsah

39 hod. přednášky, 13 hod. projekty

Bodové hodnocení

51 zkouška, 20 půlsemestrální test, 29 projekty

Zajišťuje ústav

Přednášející

Cvičící

Hellebrandt Lukáš, Ing. (UITS FIT VUT)
Henzl Martin, Ing. Mgr. (UITS FIT VUT)
Hujňák Ondřej, Ing. (UITS FIT VUT)
Malinka Kamil, Mgr., Ph.D. (UITS FIT VUT)
Mazura František, Ing. (UITS FIT VUT)
Očenáš Martin, Ing. (UITS FIT VUT)

Získané dovednosti, znalosti a kompetence z předmětu

Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.

Dovednosti, znalosti a kompetence obecné

Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.

Cíle předmětu

Předmět aplikuje znalosti z předmětů Kryptografie a Bezpečnost informačních systémů (nejsou pro předmět nutnou prerekvizitou) v konkrétní oblasti. Rozšiřuje znalosti studentů směrem k implementaci bezpečných a kryptografických zařízení. Cílem je naučit studenty myslet z pohledu případného útočníka na IS. Naučit studenty hledat a analyzovat postranní kanály (neúmyslné zdroje informací) je jedním z hlavních cílů předmětu.

Literatura studijní

  • Cetin Kaya Koc: Cryptographic Engineering, Springer Publishing Company, 2008, ISBN: 0387718168 9780387718163
  • Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, dostupné na http://www.cacr.math.uwaterloo.ca/hac/
  • Debdeep Mukhopadhyay, Rajat Subhra Chakraborty: Hardware Security: Design, Threats, and Safeguards, Chapman and Hall/CRC, 2014, ISBN 9781439895832

Literatura referenční

  • Cetin Kaya Koc: Cryptographic Engineering, Springer Publishing Company, 2008, ISBN: 0387718168 9780387718163
  • Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
  • Bond, M. K.: Understanding Security APIs, PhD. thesis, Cambridge 2004.
  • Rankl, W., Effing, W.: Smart Card Handbook, John Wiley and Sons, pp. 1120, 3rd edition, 2004.

Osnova přednášek

  • Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití.
  • Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
  • Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
  • Čipové karty budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů.
  • Čipové karty - samostatná přednáška bude věnována jejich bezpečnosti.
  • Výkonová analýza, chybová analýza jako zástupci útoků na postranní kanály dostupné u čipových karet.
  • Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
  • TEMPEST popis programu, základy, vývoj, dosažené výsledky.
  • Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.
  • Definice API a útoky na API - část I se bude věnovat útokům na základní kryptografická rozhraní.
  • Definice API a útoky na API - část II s hlavní náplní bezpečnost bankovních aplikací a funkcí implementovaných na jejich podporu.
  • Definice API a útoky na API - část III bude o asymetrické kryptografii, jejích implementacích (např. PKCS#11) a známých útocích.
  • Jak navrhovat API, ukázky chyb a shrnutí výkladu celého kursu.

Osnova ostatní - projekty, práce

Průběžná kontrola studia

Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou. 

Kontrolovaná výuka

Rozvrh

DenTypTýdnyMístn.OdDoPSKSkupInfo
Útzkouška2019-05-07 E104 12:0013:50 1MIT 2MIT řádná
Stpřednáškavýuky D0207 16:0018:50 1MIT 2MIT xx
Čtzkouška2019-05-23 E104 16:0017:50 1MIT 2MIT 1. oprava
zkouška2019-05-31 E104 15:0016:50 1MIT 2MIT 2. oprava

Zařazení předmětu ve studijních plánech

Nahoru