Fakulta informačních technologií VUT v Brně

Detail předmětu

Bezpečná zařízení

BZA Ak. rok 2008/2009 letní semestr 5 kreditů

Předmět není v tomto roce otevřen
Zavřít
Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.

Garant předmětu

Jazyk výuky

česky, anglicky

Zakončení

zkouška (písemná)

Rozsah

39 hod. přednášky, 13 hod. projekty

Bodové hodnocení

50 zkouška, 20 půlsemestrální test, 30 projekty

Zajišťuje ústav

Přednášející

Získané dovednosti, znalosti a kompetence z předmětu

Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.

Dovednosti, znalosti a kompetence obecné

Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.

Cíle předmětu

Předmět aplikuje znalosti z předmětů Kryptografie a Bezpečnost informačních systémů (nejsou pro předmět nutnou prerekvizitou) v konkrétní oblasti. Rozšiřuje znalosti studentů směrem k implementaci bezpečných a kryptografických zařízení. Cílem je naučit studenty myslet z pohledu případného útočníka na IS. Naučit studenty hledat a analyzovat postranní kanály (neúmyslné zdroje informací) je jedním z hlavních cílů předmětu.

Literatura studijní

  • Hanáček, P., Staudek, J.: Bezpečnost informačních systémů, ÚSIS, Praha, 2000, s. 127, ISBN 80-238-5400-3.
  • Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, dostupné na http://www.cacr.math.uwaterloo.ca/hac/
  • Savard, J. J. G.: A Cryptographic Compendium, 2000, dostupné online na WWW.

Literatura referenční

  • Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
  • Bond, M. K.: Understanding Security APIs, PhD. thesis, Cambridge 2004.
  • Rankl, W., Effing, W.: Smart Card Handbook, John Wiley and Sons, pp. 1120, 3rd edition, 2004.

Osnova přednášek

  • Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití.
  • Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
  • Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
  • Čipové karty budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů.
  • Čipové karty - samostatná přednáška bude věnována jejich bezpečnosti.
  • Výkonová analýza, chybová analýza jako zástupci útoků na postranní kanály dostupné u čipových karet.
  • Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
  • TEMPEST popis programu, základy, vývoj, dosažené výsledky.
  • Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.
  • Definice API a útoky na API - část I se bude věnovat útokům na základní kryptografická rozhraní.
  • Definice API a útoky na API - část II s hlavní náplní bezpečnost bankovních aplikací a funkcí implementovaných na jejich podporu.
  • Definice API a útoky na API - část III bude o asymetrické kryptografii, jejích implementacích (např. PKCS#11) a známých útocích.
  • Jak navrhovat API, ukázky chyb a shrnutí výkladu celého kursu.

Osnova ostatní - projekty, práce

3 projekty řešené samostatně:
  • časová analýza
  • chybová analýza
  • útok na API

Průběžná kontrola studia

Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou. Za projekty lze získat body v rámci vyhlášených termínů cvičení na osobních počítačích na základě úspěšného vyřešení zadaných úloh.

Kontrolovaná výuka

Nahoru