SlideShare a Scribd company logo
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ

Π.Μ.Σ. Τεχνοοικονομική Διοίκηση και Ασφάλεια Ψηφιακών Συστημάτων

  Κατεύθυνσης Ασφάλειας Ψηφιακών Συστημάτων



    ΗΛΕΚΤΡΟΝΙΚΕΣ ΤΑΥΤΟΤΗΤΕΣ

                      1




                                       ΓΚΙΚΑΚΗΣ ΔΗΜΗΤΡΙΟΣ
                                      ΠΑΡΑΔΕΙΣΑΣ ΜΑΝΩΛΗΣ

                            ΕΠΙΒΛΕΠΩΝ: ΛΕΚΚΑΣ ΔΗΜΗΤΡΗΣ
                                                          1
ΠΕΡΙΕΧΟΜΕΝΑ ΕΡΓΑΣΙΑΣ

•   Εισαγωγή
•   Προβλήματα
•   Μελέτη περίπτωσης
•   PACE         2

•   MRZ
•   Αντίμετρα
•   Συμπεράσματα



                               2
ΕΙΣΑΓΩΓΗ

• Ηλεκτρονική κάρτα
• Περιέχει προσωπικά, ευαίσθητα δεδομένα και
  ψηφιακό πιστοποιητικό
• 11 χώρες εντός ΕΕ χρησιμοποιούν
• Δεν ακολουθεί κάποιο πρότυπο




                                               3
ΠΡΟΒΛΗΜΑΤΑ

•   Αγαθά που περιέχει
•   Αποτελούν φυσική περιουσία του πολίτη
•   Ανωνυμία
•   Απώλεια φήμης
•   Οικονομικές απώλειες
•    Δικαιώματος να μην ενοχλείται
•   Δεν ακολουθεί κάποιο πρότυπο
•   Ιδιωτικό κλειδί

                                            4
ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ: ΓΕΡΜΑΝΙΑ

•  Εισαγωγή κάρτας 1η Νοέμβρη 2010
•  Συμβατική και ηλεκτρονική λειτουργία
•  Η ηλεκτρονική λειτουργία είναι προαιρετική
•  Περιέχει προσωπικά, άλλα όχι ευαίσθητα δεδομένα
•  MRZ
•  RFID
•  Αυθεντικοποίηση σε υπηρεσίες e-Government,
E-bussiness
• Ηλεκτρονική υπογραφή ενεργοποιείται μόνο ύστερα
   από αίτημα πολίτη                                 5
ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(1/3)

1.Πλαστογράφηση του περιεχομένου
Η μόνη εξουσιοδοτημένη οντότητα που μπορεί να τροποποιήσει τα περιεχόμενα της
κάρτας είναι το Υπουργείο Εσωτερικών μέσω EAC

2. Υποκλοπή
Κρυπτογραφημένη επικοινωνία ανάμεσα σε κάρτα και τερματικό. To PIN είναι το μόνο που
μπορεί να υποκλαπεί

3. Επιθέσεις ενδιάμεσου
Κρυπτογραφημένη επικοινωνία

4.Υπογραφή πλαστού εγγράφου
Δεν έχει ληφθεί κάποιο αντίμετρο

5.Αυθεντικοποίηση σε πλαστό διακομιστή
                                                                                   6
 Οι πάροχοι που θα έχουν πρόσβαση στα δεδομένα για την πρόσβαση στα δεδομένα της
       κάρτας θα έχουν πιστοποιηθεί από το το κράτος με ψηφιακά πιστοποιητικά
ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(2/3)

6. Κλοπή ή απώλεια κάρτας
Πρέπει να εισαχθεί PIN πριν την ανάγνωση των δεδομένων. Αυθεντικοποίηση κάρτας και
κατόχου (κάτι που γνωρίζει, κάτι που κατέχει)

7.Φυσικές απειλές
Δεν έχει ληφθεί κάποιο αντίμετρο

8. Επιθέσεις σήματος
Δεν έχει ληφθεί κάποιο αντίμετρο

9. Επιθέσεις κρυπτανάλυσης
Δεν έχει ληφθεί κάποιο αντίμετρο

10. Παράνομες συνδέσεις
Χρειάζεται η εισαγωγή PIN
                                                                                     7
ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(3/3)

11. Εντοπισμός θέσης
Κάρτας: H κάρτα έχει τυχαίο id. Όλες οι κάρτες που εκδόθηκαν την ίδια περίοδο έχουν το
ίδιο ζεύγος κλειδιών
Χρήστης: Εντοπισμός θέσης ψευδωνύμου

12.Προφίλ συμπεριφοράς
Δυνατή η καταγραφή προφίλ ανά ψευδώνυμο Μη δυνατή η ενοποίηση προφίλ
ψευδωνύμου διαφορετικών παρόχων

13. Απόδειξή αξιοπιστίας δεδομένων
Ο πάροχος λαμβάνει τα δεδομένα μαζί με την απόδειξη της αυθεντικότητας, αλλά δε
μπορεί να τα προωθήσει.
Ο πάροχος μπορεί να αναγνώσει μόνο τα δεδομένα που έχει δηλώσει στο κράτος ότι είναι
απαραίτητα για τη τέλεση της υπηρεσίας
Μη αποκάλυψη περισσοτέρων πληροφοριών. Π.χ εξακρίβωση ηλικίας: Το τερματικό              8
στέλνει ερώτημα αν ο χρήστης είναι άνω των 18 και εκείνη αποκρίνεται με ναι ή όχι
ΣΥΓΚΡΙΤΙΚΟΣ ΠΙΝΑΚΑΣ 3 ΧΩΡΩΝ
    ΠΟΥ ΜΕΛΕΤΗΘΗΚΑΝ
                                       ΒΕΛΓΙΟ   ΓΕΡΜΑΝΙΑ   ΕΣΘΟΝΙΑ
Πλαστογράφηση του περιεχομένου           X         Χ         X
Υποκλοπή                                 √         √          √
Επιθέσεις ενδιάμεσου                     Χ         Χ          √
Υπογραφή πλαστού εγγράφου                √         √          √
Αυθεντικοποίηση σε πλαστό διακομιστή     Χ         Χ          √
Κλοπή ή απώλεια της κάρτας               √         Χ          √
Φυσικές επιθέσεις                        √         √          √
Επιθέσεις σήματος                        √         √          √
Επιθέσεις κρυπτανάλυσης                  √         √          √
Skimming                                 √         Χ         Χ
Εντοπισμού θέσης                         √       limited      √
Προφίλ συμπεριφοράς                      √       limited      √
Απόδειξη αξιοπιστίας δεδομένων           Χ         √          Χ      9
PACE (Password Authenticated
       Connection Establishment) (1/2)
Δημιουργήθηκε το 2007 από το Γερμανικό Ομοσπονδιακό
Γραφείο (BSI)
Η ανάγκη για δημιουργία του πηγάζει από τη χαμηλή
εντροπία του BAC (μέγιστη ιδεατή 50-60 bits) που
εξαρτάται από την εντροπία του MRZ
Χρησιμοποιεί ένα αδύναμο password και παράγει κλειδιά
συνόδου
Μπορεί να χρησιμοποιηθεί με την κρυπτογραφία
ελλειπτικής καμπύλης ή παραδοσιακή κρυπτογραφία
Παράγει κλειδιά συνόδου για διαφορετικούς αλγορίθμους
κρυπτογράφησης καθώς και για MAC                    10
PACE (Password Authenticated
       Connection Establishment) (2/2)
Τα συνοπτικά βήματα του πρωτοκόλλου είναι τα εξής:
1.To chip διαλέγει ένα τυχαίο αριθμό, τον κρυπτογραφεί
με το δημόσιο κλειδί του τερματικού και τα στέλνει στο
τερματικό
2.Το chip και το τερματικό χρησιμοποιούν μία mapping
συνάρτηση για να συμφωνήσουν στις παραμέτρους
3.Εκτελούν το πρωτόκολλο Diffie – Hellman
4. To chip και το τερματικό χρησιμοποιούν τα κλειδιά
συνόδου για τη κρυπτογράφηση της επικοινωνίας

                                                         11
Μηχανικώς Αναγνώσιμη Ζώνη
    Machine Readable Zone (MRZ) (1/2)

1. Ταχύτερη ανάγνωση των στοιχείων της κάρτας

2. Πιο αξιόπιστη ανάγνωση σε σχέση με το ανθρώπινο
   μάτι

3. Δυσκολότερη πλαστογράφηση των δεδομένων

4. Σύγκριση συμβατότητος εμπρόσθιας,οπίσθιας
   πλευράς της κάρτας καθώς και των περιεχομένων της
   MRZ με αυτά του chip της κάρτας
                                                       12
Μηχανικώς Αναγνώσιμη Ζώνη
Machine Readable Zone (MRZ) (2/2)

                      ΑΡΙΘΜΟΣ    7    3    1   7    3   1
                      ΘΕΣΕΩΣ

                      ΗΜ/ΝΙΑ     7    7    0   4    1   4
                      ΓΕΝ/ΣΕΩΣ



                                 49   21   0   28   3   4   105



                                 105mod10 = 5




                                                            13
ΑΝΤΙΜΕΤΡΑ ΓΕΝΙΚΟΥ ΤΥΠΟΥ

1. Κρυπτογραφημένα blocks δεδομένων
2. Μηχανισμοί ελέγχου πρόσβασης
3. Σεβασμός της ιδιωτικότητας της χρήσης του UID
4. Κατά υπηρεσία UID
5. Επιλεκτική αποκάλυψη
6. Επαλήθευση ερωτήματος
7. Βιομετρικά πρότυπα
8.Ασφαλής επικοινωνία ανάμεσα σε κάρτα, υλικό,
λογισμικό και εξυπηρετητή
                                                   14
ΠΑΡΑΔΕΙΓΜΑΤΑ ΑΝΤΙΜΕΤΡΩΝ

1. BAC
2. EAC
3. PACE
4.Τυχαία αναγνωριστικά για εγκαθίδρυση των ασύρματων
καναλιών επικοινωνίας




                                                   15
ΣΥΜΠΕΡΑΣΜΑΤΑ (1/2)

Ανοιχτά ζητήματα:
  • Μοναδική αναπαράσταση υπογεγραμμένου κειμένου
  • Φυσικές επιθέσεις
  • Επιθέσεις ρεύματος
  • Επιθέσεις κρυπτανάλυσης




                                                    16
ΣΥΜΠΕΡΑΣΜΑΤΑ (2/2)

Προτάσεις για την επερχόμενη κάρτα πολίτη:
  • Να προηγηθεί η ψηφιοποίηση των δεδομένων και
    των υπηρεσιών της εισαγωγής της κάρτας του πολίτη
  • Συμμετοχή ιδιωτικού και δημόσιου τομέα σε διάλογο
    και υιοθέτηση των λύσεων και από τον ιδιωτικό τομέα
  • Η μοναδική αναπαράσταση υπογεγραμμένων
    εγγράφων
  • “Αντιγραφή” καλών αντιμέτρων άλλων χωρών
  • Ανάπτυξή κουλτούρας Ψηφιακής Ασφάλειας
  • Προαιρετική χρήση του ηλεκτρονικού σκέλους        17

More Related Content

Viewers also liked

Nisqually Land Trust - Proposed properties and SRFB request
Nisqually Land Trust - Proposed properties and SRFB requestNisqually Land Trust - Proposed properties and SRFB request
Nisqually Land Trust - Proposed properties and SRFB request
Nisqually River Council
 
Chef Ed’S Creations
Chef Ed’S CreationsChef Ed’S Creations
Chef Ed’S Creations
Complete Culinary Concepts
 
Nisqually River Basin TMDL
Nisqually River Basin TMDLNisqually River Basin TMDL
Nisqually River Basin TMDL
Nisqually River Council
 
Nisqually Knotweed Control Project
Nisqually Knotweed Control ProjectNisqually Knotweed Control Project
Nisqually Knotweed Control Project
Nisqually River Council
 
Fluvial Sedementation from Mt. Rainier
Fluvial Sedementation from Mt. RainierFluvial Sedementation from Mt. Rainier
Fluvial Sedementation from Mt. Rainier
Nisqually River Council
 
Sales Training Meetings
Sales Training MeetingsSales Training Meetings
Sales Training Meetings
dramos1971
 
Nisqually Chinook Population Response to Large-Scale Estuary Restoration
Nisqually Chinook Population Response to Large-Scale Estuary RestorationNisqually Chinook Population Response to Large-Scale Estuary Restoration
Nisqually Chinook Population Response to Large-Scale Estuary Restoration
Nisqually River Council
 
Nisqually River Basin Plan Update - Pierce County
Nisqually River Basin Plan Update - Pierce CountyNisqually River Basin Plan Update - Pierce County
Nisqually River Basin Plan Update - Pierce County
Nisqually River Council
 
The Nisqually Watershed Stewardship Plan Update, 2011
The Nisqually Watershed Stewardship Plan Update, 2011The Nisqually Watershed Stewardship Plan Update, 2011
The Nisqually Watershed Stewardship Plan Update, 2011
Nisqually River Council
 
Agile Project Management
Agile Project ManagementAgile Project Management
Agile Project Management
Sinaporn (Pam) Suebvisai
 
Expert C Kurt Zatloukal 16 Dec 09 Ok
Expert C Kurt Zatloukal 16 Dec 09 OkExpert C Kurt Zatloukal 16 Dec 09 Ok
Expert C Kurt Zatloukal 16 Dec 09 Ok
guest80d4e3cc
 
Opportunities In Managed Services Image Source Mag
Opportunities In Managed Services   Image Source MagOpportunities In Managed Services   Image Source Mag
Opportunities In Managed Services Image Source Mag
dramos1971
 
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociaux
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociauxLivre blanc-manpower-cultiver-le-potentiel-des-médias-sociaux
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociauxPascal Mandelbaum
 
Esquiss programme marcel pagnol
Esquiss programme marcel pagnolEsquiss programme marcel pagnol
Esquiss programme marcel pagnol
Pascal Mandelbaum
 
The Semantic Desktop, SPARQL and You! - FOSDEM 2010
The Semantic Desktop, SPARQL and You! - FOSDEM 2010The Semantic Desktop, SPARQL and You! - FOSDEM 2010
The Semantic Desktop, SPARQL and You! - FOSDEM 2010
Reconfigure.io
 
Why I #loveparkrun
Why I #loveparkrunWhy I #loveparkrun
Why I #loveparkrun
Laura Cowen
 
Top Strategies For Launching A New Alliance
Top Strategies For Launching A New AllianceTop Strategies For Launching A New Alliance
Top Strategies For Launching A New Alliance
Gerry Dehkes
 
imageSource Cloud Computing: An IT Essential
imageSource Cloud Computing: An IT EssentialimageSource Cloud Computing: An IT Essential
imageSource Cloud Computing: An IT Essentialdramos1971
 
Russia: Sergio and Noelia
Russia: Sergio and NoeliaRussia: Sergio and Noelia
Russia: Sergio and Noelia
Loli
 

Viewers also liked (19)

Nisqually Land Trust - Proposed properties and SRFB request
Nisqually Land Trust - Proposed properties and SRFB requestNisqually Land Trust - Proposed properties and SRFB request
Nisqually Land Trust - Proposed properties and SRFB request
 
Chef Ed’S Creations
Chef Ed’S CreationsChef Ed’S Creations
Chef Ed’S Creations
 
Nisqually River Basin TMDL
Nisqually River Basin TMDLNisqually River Basin TMDL
Nisqually River Basin TMDL
 
Nisqually Knotweed Control Project
Nisqually Knotweed Control ProjectNisqually Knotweed Control Project
Nisqually Knotweed Control Project
 
Fluvial Sedementation from Mt. Rainier
Fluvial Sedementation from Mt. RainierFluvial Sedementation from Mt. Rainier
Fluvial Sedementation from Mt. Rainier
 
Sales Training Meetings
Sales Training MeetingsSales Training Meetings
Sales Training Meetings
 
Nisqually Chinook Population Response to Large-Scale Estuary Restoration
Nisqually Chinook Population Response to Large-Scale Estuary RestorationNisqually Chinook Population Response to Large-Scale Estuary Restoration
Nisqually Chinook Population Response to Large-Scale Estuary Restoration
 
Nisqually River Basin Plan Update - Pierce County
Nisqually River Basin Plan Update - Pierce CountyNisqually River Basin Plan Update - Pierce County
Nisqually River Basin Plan Update - Pierce County
 
The Nisqually Watershed Stewardship Plan Update, 2011
The Nisqually Watershed Stewardship Plan Update, 2011The Nisqually Watershed Stewardship Plan Update, 2011
The Nisqually Watershed Stewardship Plan Update, 2011
 
Agile Project Management
Agile Project ManagementAgile Project Management
Agile Project Management
 
Expert C Kurt Zatloukal 16 Dec 09 Ok
Expert C Kurt Zatloukal 16 Dec 09 OkExpert C Kurt Zatloukal 16 Dec 09 Ok
Expert C Kurt Zatloukal 16 Dec 09 Ok
 
Opportunities In Managed Services Image Source Mag
Opportunities In Managed Services   Image Source MagOpportunities In Managed Services   Image Source Mag
Opportunities In Managed Services Image Source Mag
 
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociaux
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociauxLivre blanc-manpower-cultiver-le-potentiel-des-médias-sociaux
Livre blanc-manpower-cultiver-le-potentiel-des-médias-sociaux
 
Esquiss programme marcel pagnol
Esquiss programme marcel pagnolEsquiss programme marcel pagnol
Esquiss programme marcel pagnol
 
The Semantic Desktop, SPARQL and You! - FOSDEM 2010
The Semantic Desktop, SPARQL and You! - FOSDEM 2010The Semantic Desktop, SPARQL and You! - FOSDEM 2010
The Semantic Desktop, SPARQL and You! - FOSDEM 2010
 
Why I #loveparkrun
Why I #loveparkrunWhy I #loveparkrun
Why I #loveparkrun
 
Top Strategies For Launching A New Alliance
Top Strategies For Launching A New AllianceTop Strategies For Launching A New Alliance
Top Strategies For Launching A New Alliance
 
imageSource Cloud Computing: An IT Essential
imageSource Cloud Computing: An IT EssentialimageSource Cloud Computing: An IT Essential
imageSource Cloud Computing: An IT Essential
 
Russia: Sergio and Noelia
Russia: Sergio and NoeliaRussia: Sergio and Noelia
Russia: Sergio and Noelia
 

Similar to ΗΛΕΚΤΡΟΝΙΚΕΣ ΤΑΥΤΟΤΗΤΕΣ

παρουσίαση3
παρουσίαση3παρουσίαση3
παρουσίαση3
loizvla
 
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
Βασίλης Μπαρέκος
 
Laser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
Laser Card Χρήσεις στις ΕΔ και τα Σώματα ΑσφαλείαςLaser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
Laser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
Ioannis Papanikolaou
 
βασικες ενοιες της πληροφορικης
βασικες ενοιες της πληροφορικηςβασικες ενοιες της πληροφορικης
βασικες ενοιες της πληροφορικηςATHINA KOKKORI
 
Presentation of my MSc thesis (Greek)
Presentation of my MSc thesis (Greek)Presentation of my MSc thesis (Greek)
Presentation of my MSc thesis (Greek)
Nikos Palavitsinis, PhD
 
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
Mike Mingos
 
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
TicTac Data Recovery
 
The role of Coding & Traceability Systems in Supply Chain Management
The role of Coding & Traceability Systems in Supply Chain ManagementThe role of Coding & Traceability Systems in Supply Chain Management
The role of Coding & Traceability Systems in Supply Chain Management
Theodorou Automation SAICT
 
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςΤεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Eleni Plexousaki
 
2. Βασικές γνώσεις υπολογιστών
2. Βασικές γνώσεις υπολογιστών2. Βασικές γνώσεις υπολογιστών
2. Βασικές γνώσεις υπολογιστών
Vicky Karampa
 
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )KostisFardelas
 

Similar to ΗΛΕΚΤΡΟΝΙΚΕΣ ΤΑΥΤΟΤΗΤΕΣ (12)

παρουσίαση3
παρουσίαση3παρουσίαση3
παρουσίαση3
 
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
PRESENTATION SECURITY ANALYSIS OF THE EUROPEAN CITIZEN CARD - ΠΑΡΟΥΣΙΑΣΗ ΜΕΛΕ...
 
Laser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
Laser Card Χρήσεις στις ΕΔ και τα Σώματα ΑσφαλείαςLaser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
Laser Card Χρήσεις στις ΕΔ και τα Σώματα Ασφαλείας
 
βασικες ενοιες της πληροφορικης
βασικες ενοιες της πληροφορικηςβασικες ενοιες της πληροφορικης
βασικες ενοιες της πληροφορικης
 
Presentation of my MSc thesis (Greek)
Presentation of my MSc thesis (Greek)Presentation of my MSc thesis (Greek)
Presentation of my MSc thesis (Greek)
 
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
Δεδομένα υπο πολιορκία - Ανάκτηση δεδομένων & Καταστροφή Δεδομένων απο την Ti...
 
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
Ανάκτηση Δεδομένων & Καταστροφή Δεδομένων TicTac Data Recovery - Ομιλία Infoc...
 
Online Banking Cyber Security
Online Banking Cyber SecurityOnline Banking Cyber Security
Online Banking Cyber Security
 
The role of Coding & Traceability Systems in Supply Chain Management
The role of Coding & Traceability Systems in Supply Chain ManagementThe role of Coding & Traceability Systems in Supply Chain Management
The role of Coding & Traceability Systems in Supply Chain Management
 
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςΤεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
 
2. Βασικές γνώσεις υπολογιστών
2. Βασικές γνώσεις υπολογιστών2. Βασικές γνώσεις υπολογιστών
2. Βασικές γνώσεις υπολογιστών
 
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
Δικανική Υπολογιστών και Δικτύων (Computer and Network Forensics )
 

ΗΛΕΚΤΡΟΝΙΚΕΣ ΤΑΥΤΟΤΗΤΕΣ

  • 1. ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ Π.Μ.Σ. Τεχνοοικονομική Διοίκηση και Ασφάλεια Ψηφιακών Συστημάτων Κατεύθυνσης Ασφάλειας Ψηφιακών Συστημάτων ΗΛΕΚΤΡΟΝΙΚΕΣ ΤΑΥΤΟΤΗΤΕΣ 1 ΓΚΙΚΑΚΗΣ ΔΗΜΗΤΡΙΟΣ ΠΑΡΑΔΕΙΣΑΣ ΜΑΝΩΛΗΣ ΕΠΙΒΛΕΠΩΝ: ΛΕΚΚΑΣ ΔΗΜΗΤΡΗΣ 1
  • 2. ΠΕΡΙΕΧΟΜΕΝΑ ΕΡΓΑΣΙΑΣ • Εισαγωγή • Προβλήματα • Μελέτη περίπτωσης • PACE 2 • MRZ • Αντίμετρα • Συμπεράσματα 2
  • 3. ΕΙΣΑΓΩΓΗ • Ηλεκτρονική κάρτα • Περιέχει προσωπικά, ευαίσθητα δεδομένα και ψηφιακό πιστοποιητικό • 11 χώρες εντός ΕΕ χρησιμοποιούν • Δεν ακολουθεί κάποιο πρότυπο 3
  • 4. ΠΡΟΒΛΗΜΑΤΑ • Αγαθά που περιέχει • Αποτελούν φυσική περιουσία του πολίτη • Ανωνυμία • Απώλεια φήμης • Οικονομικές απώλειες • Δικαιώματος να μην ενοχλείται • Δεν ακολουθεί κάποιο πρότυπο • Ιδιωτικό κλειδί 4
  • 5. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ: ΓΕΡΜΑΝΙΑ • Εισαγωγή κάρτας 1η Νοέμβρη 2010 • Συμβατική και ηλεκτρονική λειτουργία • Η ηλεκτρονική λειτουργία είναι προαιρετική • Περιέχει προσωπικά, άλλα όχι ευαίσθητα δεδομένα • MRZ • RFID • Αυθεντικοποίηση σε υπηρεσίες e-Government, E-bussiness • Ηλεκτρονική υπογραφή ενεργοποιείται μόνο ύστερα από αίτημα πολίτη 5
  • 6. ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(1/3) 1.Πλαστογράφηση του περιεχομένου Η μόνη εξουσιοδοτημένη οντότητα που μπορεί να τροποποιήσει τα περιεχόμενα της κάρτας είναι το Υπουργείο Εσωτερικών μέσω EAC 2. Υποκλοπή Κρυπτογραφημένη επικοινωνία ανάμεσα σε κάρτα και τερματικό. To PIN είναι το μόνο που μπορεί να υποκλαπεί 3. Επιθέσεις ενδιάμεσου Κρυπτογραφημένη επικοινωνία 4.Υπογραφή πλαστού εγγράφου Δεν έχει ληφθεί κάποιο αντίμετρο 5.Αυθεντικοποίηση σε πλαστό διακομιστή 6 Οι πάροχοι που θα έχουν πρόσβαση στα δεδομένα για την πρόσβαση στα δεδομένα της κάρτας θα έχουν πιστοποιηθεί από το το κράτος με ψηφιακά πιστοποιητικά
  • 7. ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(2/3) 6. Κλοπή ή απώλεια κάρτας Πρέπει να εισαχθεί PIN πριν την ανάγνωση των δεδομένων. Αυθεντικοποίηση κάρτας και κατόχου (κάτι που γνωρίζει, κάτι που κατέχει) 7.Φυσικές απειλές Δεν έχει ληφθεί κάποιο αντίμετρο 8. Επιθέσεις σήματος Δεν έχει ληφθεί κάποιο αντίμετρο 9. Επιθέσεις κρυπτανάλυσης Δεν έχει ληφθεί κάποιο αντίμετρο 10. Παράνομες συνδέσεις Χρειάζεται η εισαγωγή PIN 7
  • 8. ΑΠΕΙΛΕΣ & ΑΝΤΙΜΕΤΡΑ(3/3) 11. Εντοπισμός θέσης Κάρτας: H κάρτα έχει τυχαίο id. Όλες οι κάρτες που εκδόθηκαν την ίδια περίοδο έχουν το ίδιο ζεύγος κλειδιών Χρήστης: Εντοπισμός θέσης ψευδωνύμου 12.Προφίλ συμπεριφοράς Δυνατή η καταγραφή προφίλ ανά ψευδώνυμο Μη δυνατή η ενοποίηση προφίλ ψευδωνύμου διαφορετικών παρόχων 13. Απόδειξή αξιοπιστίας δεδομένων Ο πάροχος λαμβάνει τα δεδομένα μαζί με την απόδειξη της αυθεντικότητας, αλλά δε μπορεί να τα προωθήσει. Ο πάροχος μπορεί να αναγνώσει μόνο τα δεδομένα που έχει δηλώσει στο κράτος ότι είναι απαραίτητα για τη τέλεση της υπηρεσίας Μη αποκάλυψη περισσοτέρων πληροφοριών. Π.χ εξακρίβωση ηλικίας: Το τερματικό 8 στέλνει ερώτημα αν ο χρήστης είναι άνω των 18 και εκείνη αποκρίνεται με ναι ή όχι
  • 9. ΣΥΓΚΡΙΤΙΚΟΣ ΠΙΝΑΚΑΣ 3 ΧΩΡΩΝ ΠΟΥ ΜΕΛΕΤΗΘΗΚΑΝ ΒΕΛΓΙΟ ΓΕΡΜΑΝΙΑ ΕΣΘΟΝΙΑ Πλαστογράφηση του περιεχομένου X Χ X Υποκλοπή √ √ √ Επιθέσεις ενδιάμεσου Χ Χ √ Υπογραφή πλαστού εγγράφου √ √ √ Αυθεντικοποίηση σε πλαστό διακομιστή Χ Χ √ Κλοπή ή απώλεια της κάρτας √ Χ √ Φυσικές επιθέσεις √ √ √ Επιθέσεις σήματος √ √ √ Επιθέσεις κρυπτανάλυσης √ √ √ Skimming √ Χ Χ Εντοπισμού θέσης √ limited √ Προφίλ συμπεριφοράς √ limited √ Απόδειξη αξιοπιστίας δεδομένων Χ √ Χ 9
  • 10. PACE (Password Authenticated Connection Establishment) (1/2) Δημιουργήθηκε το 2007 από το Γερμανικό Ομοσπονδιακό Γραφείο (BSI) Η ανάγκη για δημιουργία του πηγάζει από τη χαμηλή εντροπία του BAC (μέγιστη ιδεατή 50-60 bits) που εξαρτάται από την εντροπία του MRZ Χρησιμοποιεί ένα αδύναμο password και παράγει κλειδιά συνόδου Μπορεί να χρησιμοποιηθεί με την κρυπτογραφία ελλειπτικής καμπύλης ή παραδοσιακή κρυπτογραφία Παράγει κλειδιά συνόδου για διαφορετικούς αλγορίθμους κρυπτογράφησης καθώς και για MAC 10
  • 11. PACE (Password Authenticated Connection Establishment) (2/2) Τα συνοπτικά βήματα του πρωτοκόλλου είναι τα εξής: 1.To chip διαλέγει ένα τυχαίο αριθμό, τον κρυπτογραφεί με το δημόσιο κλειδί του τερματικού και τα στέλνει στο τερματικό 2.Το chip και το τερματικό χρησιμοποιούν μία mapping συνάρτηση για να συμφωνήσουν στις παραμέτρους 3.Εκτελούν το πρωτόκολλο Diffie – Hellman 4. To chip και το τερματικό χρησιμοποιούν τα κλειδιά συνόδου για τη κρυπτογράφηση της επικοινωνίας 11
  • 12. Μηχανικώς Αναγνώσιμη Ζώνη Machine Readable Zone (MRZ) (1/2) 1. Ταχύτερη ανάγνωση των στοιχείων της κάρτας 2. Πιο αξιόπιστη ανάγνωση σε σχέση με το ανθρώπινο μάτι 3. Δυσκολότερη πλαστογράφηση των δεδομένων 4. Σύγκριση συμβατότητος εμπρόσθιας,οπίσθιας πλευράς της κάρτας καθώς και των περιεχομένων της MRZ με αυτά του chip της κάρτας 12
  • 13. Μηχανικώς Αναγνώσιμη Ζώνη Machine Readable Zone (MRZ) (2/2) ΑΡΙΘΜΟΣ 7 3 1 7 3 1 ΘΕΣΕΩΣ ΗΜ/ΝΙΑ 7 7 0 4 1 4 ΓΕΝ/ΣΕΩΣ 49 21 0 28 3 4 105 105mod10 = 5 13
  • 14. ΑΝΤΙΜΕΤΡΑ ΓΕΝΙΚΟΥ ΤΥΠΟΥ 1. Κρυπτογραφημένα blocks δεδομένων 2. Μηχανισμοί ελέγχου πρόσβασης 3. Σεβασμός της ιδιωτικότητας της χρήσης του UID 4. Κατά υπηρεσία UID 5. Επιλεκτική αποκάλυψη 6. Επαλήθευση ερωτήματος 7. Βιομετρικά πρότυπα 8.Ασφαλής επικοινωνία ανάμεσα σε κάρτα, υλικό, λογισμικό και εξυπηρετητή 14
  • 15. ΠΑΡΑΔΕΙΓΜΑΤΑ ΑΝΤΙΜΕΤΡΩΝ 1. BAC 2. EAC 3. PACE 4.Τυχαία αναγνωριστικά για εγκαθίδρυση των ασύρματων καναλιών επικοινωνίας 15
  • 16. ΣΥΜΠΕΡΑΣΜΑΤΑ (1/2) Ανοιχτά ζητήματα: • Μοναδική αναπαράσταση υπογεγραμμένου κειμένου • Φυσικές επιθέσεις • Επιθέσεις ρεύματος • Επιθέσεις κρυπτανάλυσης 16
  • 17. ΣΥΜΠΕΡΑΣΜΑΤΑ (2/2) Προτάσεις για την επερχόμενη κάρτα πολίτη: • Να προηγηθεί η ψηφιοποίηση των δεδομένων και των υπηρεσιών της εισαγωγής της κάρτας του πολίτη • Συμμετοχή ιδιωτικού και δημόσιου τομέα σε διάλογο και υιοθέτηση των λύσεων και από τον ιδιωτικό τομέα • Η μοναδική αναπαράσταση υπογεγραμμένων εγγράφων • “Αντιγραφή” καλών αντιμέτρων άλλων χωρών • Ανάπτυξή κουλτούρας Ψηφιακής Ασφάλειας • Προαιρετική χρήση του ηλεκτρονικού σκέλους 17