Tietoturvan perusteet
Autentikointi
Reaalimaailman autentikointi
1. Henkilön tunnistaminen
2. Kaupan tunnistaminen
Kaupan nimi
Tuotteet ikkunalla
Tuttu myyjä
3. Tuotteiden tunnistaminen
Digitaalinen autentikointi
1. Henkilön autentikointi
Ei fyysisiä tunnisteita suoraan käytössä.
Salasanat, digitaaliset allekirjoitukset, varmenteet, biometriikka.
Henkilön tunnistaminen paikallisesti
Henkilön tunnistaminen etänä
3. Tapahtumien autentikointi
Yhteyden autentikointi
Autentikointi tapahtuu yhteyden muodostuessa.
Kaikki tapahtumat merkitään autentikoidulle taholle, kunnes ulos kirjautuminen tapahtuu.
Esim Facebook
Tapahtuman autentikointi
Uhat autentikointia vastaan
Toisena esiintyminen
URL huijaukset (osoite huijaukset)
Autentikoinnin kiertäminen
Autentikointi tietojen väärinkäyttö
Hyökkäys autentikointia vastaan voi olla tuottoissa
Muiden luottokortilla ostelu, Väärennetyillä henkilötiedoilla lisäoikeuksien hankkiminen
Luottamuksen luonti, Ylimääräisen tiedon hankinta (salasanat, henkilötiedot)
Käyttäjän autentikointi: Yleinen malli
Ennen autentikointia, täytyy käyttäjän tunnistetieto olla tallennettuna tietokantaan taholla joka hoitaa autentikoinnin
Yleensä kaksiosainen tapahtuma:
Ensin käyttäjän tunnistus (identification):
Käyttäjän varmistus(autentikointi):
Salasanan kirjoittaminen, haasteeseen vastaus, biometrisen tiedon toimittaminen
Tulosta vertaillaan tietokannassa oleviin tietoihin
Salasanat
Salasanojen ongelmia
Turvallisuuden takaamiseksi salasana tulisi vaihtaa säännöllisesti
Brute force hyökkäystä varten hyökkääjä varten tarvitsee tiedoston jossa salasanat ja tunnukset ovat salattuna
Onko lyhyt PIN koodi turvallinen?
Käsin mahdollisuuksienläpikäynti on kuitenki iso urakka.
Varashälyttimessä ainoastaan 10 sekunttia aikaa syöttää oikea tunnus.
Toimii, koska hyökkäystä ei voida automatisoida
Salasanojen murtaminen
Avain lauseet
Käyttävät yksisuuntaisia funktioita
Käyttökelpoisia myös julkisen avaimen systeemien kanssa
Mikä lause on tarpeeksi pitkä
Avain lauseet
Käyttävät yksisuuntaisia funktioita
Käyttökelpoisia myös julkisen avaimen systeemien kanssa
Mikä lause on tarpeeksi pitkä
Salasanan pituus | 4 | 5 | 6 | 7 | 8 |
Pienet kirjaimet (26) | 0.4 sec | 12 sec | 5 min | 2.2 h | 2.4 d |
pienet kirjaimet ja numerot (36) | 1,7 sec | 1 min | 36 min | 22 h | 33 d |
alfanumeeriset kirjaimet (64) | 15 sec | 15 min | 16 h | 41 d | 6.9 y |
tulostettavat merkit (95) | 1.4 min | 2.1 h | 8.5 d | 2.2 y | 210 y |
ASCII merkit (128) | 4.5 min | 9.5 h | 51 d | 18 y | 2300 y |
8-bittiset ASCII merkit(256) | 1.2 h | 13 d | 8.9 y | 2300 y | 580000 y |
Kertakäyttöiset salasanat
Muut tietoon perustuvat menetelmät
Piste kuviot
Kuvien valinta
Mitä muita?