Detail předmětu
Bezpečná zařízení
FIT-BZAAk. rok: 2018/2019
Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: Časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): Evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.
Garant předmětu
Zajišťuje ústav
Výsledky učení předmětu
Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.
Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.
Způsob a kritéria hodnocení
Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou.
Jazyk výuky
čeština
Cíl
Předmět aplikuje znalosti z předmětů Kryptografie a Bezpečnost informačních systémů (nejsou pro předmět nutnou prerekvizitou) v konkrétní oblasti. Rozšiřuje znalosti studentů směrem k implementaci bezpečných a kryptografických zařízení. Cílem je naučit studenty myslet z pohledu případného útočníka na IS. Naučit studenty hledat a analyzovat postranní kanály (neúmyslné zdroje informací) je jedním z hlavních cílů předmětu.
Zařazení předmětu ve studijních plánech
- Program IT-MGR-2 magisterský navazující
obor MBS , libovolný ročník, letní semestr, 5 kreditů, povinně volitelný
obor MBI , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MIN , libovolný ročník, letní semestr, 5 kreditů, povinně volitelný
obor MMI , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MMM , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MGM , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MPV , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MSK , libovolný ročník, letní semestr, 5 kreditů, volitelný
obor MIS , 2. ročník, letní semestr, 5 kreditů, povinně volitelný
Typ (způsob) výuky
Přednáška
39 hod., nepovinná
Vyučující / Lektor
Osnova
- Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití.
- Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
- Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
- Čipové karty budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů.
- Čipové karty - samostatná přednáška bude věnována jejich bezpečnosti.
- Výkonová analýza, chybová analýza jako zástupci útoků na postranní kanály dostupné u čipových karet.
- Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
- TEMPEST popis programu, základy, vývoj, dosažené výsledky.
- Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.
- Definice API a útoky na API - část I se bude věnovat útokům na základní kryptografická rozhraní.
- Definice API a útoky na API - část II s hlavní náplní bezpečnost bankovních aplikací a funkcí implementovaných na jejich podporu.
- Definice API a útoky na API - část III bude o asymetrické kryptografii, jejích implementacích (např. PKCS#11) a známých útocích.
- Jak navrhovat API, ukázky chyb a shrnutí výkladu celého kursu.