Et case study av norske biometriske pass

Slides:



Advertisements
Liknende presentasjoner
Guard Tour System Grafisk program for dokumentasjon og presentasjon av
Advertisements

Personvernspørsmål ved innføringen av biometri i norske pass
Support, nye funksjoner og tjenester fra Uni Pluss
VEILEDNING FOR OPPMELDING TIL ORDINÆR EKSAMEN
NLF Motorflyseksjonen Fagseminar 9-10 nov 2013 Risikoanalyse
1 Hip movement based Authentication Presentert av : Tor Erik Buvarp.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Re næringsforening og Re-Torvet 4.Februar 2014
Prototyping & Use Case Software Engineering Gruppe
Rettslig regulering av identitet og identifisering i Norge Dag Wiese Schartum, AFIN.
Key Management i trådløse ad hoc nettverk
IPSec og VPN.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Opplæring, tilsyn, regelverk - gir det bedre informasjonssikkerhet? Tom-Andre Skar 8. juni 2007.
Presentasjon av masteroppgave
Byggesak Trinn for trinn.
Visualizing Intrusion Detection Sjur Ringheim Lid.
BESKRIVELSE, FORKLARING OG FORSTÅELSE
SAMFUNNSVITENSKAPELIGE PROBLEMSTILLINGER
UML og grensesnitt UML er standard for modellering innen objekt-orientert programvare kan UML også brukes til modellering av grensesnitt? fordel: bedre.
8.4 Sikkerhetshåndtering Nøkkelhåndtering Gruppe av servere skal legge til et nytt medlem Autentisering/delegering (kapabiliteter, sertifikater)
Effect Mapping Håvard Sjøvoll, Smidig 2012.
Kodegjennomgang Thommy Bommen & Jarle Søberg Computas AS.
Teknikker for å bedre design- prosessen -Design by contract -Prototyping design -Fault-tree analyses.
Improving Products Gruppe Presenteres av : Hege-Kristin Johansen Herman Kolås Marianne Ates Marit Finden Jonas Lillevold André Johansen Tom.
ISA-ene kan bli forskrifter - hva er utfordringene? ISA-ene kan bli forskrifter - hva er utfordringene? v/ avdelingsdirektør Anne Merethe Bellamy DnR-dagen.
ST370 Meget brukervennlig Ingen programmering nødvendig
Fleksibel læring for straffedømte IKT som verktøy, læringsmiljø og sosialiseringsfaktor i utdanning av straffedømte Foreløpig evaluering Leikny Øgrim Høgskolen.
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Signering av styreprotokoller Hvordan og hvorfor (ikke?)
Rådløse trådløse nettverk (tittel søkes) Kai G Palm Oktober 2007.
Kvalitative og kvantitative metoder
Induktivt og deduktivt design, metodevalg.
CORBA Noen hull som må fylles: ORB Object Adapters CORBA services IDL Factory Objects.
Rutine: Godkjenning av dokumenter i ePhorte
Skjemaendringer i systemer bestående av XML-data i relasjonsdatabaser Høgskolen i Gjøvik Master i Medieteknikk, Marianne Brattrud.
1 Teknisk regelverk Vedlikehold Felles bestemmelser Magne Nordgård, Jernbaneverket Infrastruktur teknikk, Elkraft September 2003.
BUCS Utfordringer og valg av fokus Tor Stålhane. Rammebetingelser Første spørreundersøkelse viser at det vi gjør må kunne: Brukes sammen med UML Passe.
Status OLF prosjekter Sikkerhetsforum
Webinar – eWorker og eMeetings
Disaster Preparation/Recovery Solutions and Messaging Backup/Restore Exchange server 2003.
Velvære prosjekt. Øyeblikk av lykke Velvære 1 time Levende lys – beroligende musikk Uforstyrret Kommunikasjon Verdighet Bodylotion Aroma Lett berøring.
Nettverk i Kunnskapshuset Infrastruktur i nytt næringsbygg.
Malvik Videregående Skole Overvåking av brukeraktivitet og fjerndistribuering av Windows 2003 Server.
© Kjell Mathiesen Telematikk i elforsyningen 1. nov Voice over IP Et kritisk blikk på teknologien. Kjell Mathiesen
PSYC april 2008 Framgangsmåter i kvalitativ forskning Hovedoppgaven i fokus.
Introduksjon I tillegg til autentisering, bør/skal også ein sikker kanal tilby garanti for meldings- integritet og konfidensialitet.
Kvalitative forskningsmetoder
Oppsummerende kommentarer til Masterskolen Dag Wiese Schartum.
Sikre kanaler Fra kapittel 8.2. Introduksjon Å beskytte kommunikasjonen mellom to parter kalles å lage en sikker kanal. Dette beskytter mot:  Avlytting/oppsnapping.
Diskusjon av mulig fremtidig regulering av biometri i Norge Dag Wiese Schartum, AFIN.
1 DRI 3001 våren Arild Jansen, AFIN DRI 3001 – 3.forelesning Forhold mellom teori og virkeligheten Temaer l Litt (mer) om bruk av teori og empiri.
1 Utvikling av kritiske systemer Kort sammendrag Kap. 1 og 2.
Krav til sikring av personopplysninger Prof. Dag Wiese Schartum, AFIN.
Nytt arkiv for laug, komiteer, representantskapet og styret Felles plass for referater og bilder.
Gangen i en undersøkelse Prosjektplan og problemformulering Vi kan formulere:  Et tema – f.eks. ”Ungdom og bruk av data”  En hypotese – ”Gutter bruker.
Informasjon Velkommen til en kort presentasjon av Risikoanalyse-programmet “RiskAssess Express 2007” RiskAssess - et verktøy for analyse og vurdering av.
Vitenskapelig usikkerhet Er det lett å se hva pH- verdien er? Hvilke andre metoder kan brukes til å måle pH? Foto: Cappelen Damm.
| Lær lettere Studieteknikk for mer effektiv læring.
Sudoku Mål: Lage et enkelt system som løser Sudoku-oppgaver.
Forskningsdesign En plan eller skisse til hvordan en undersøkelse skal gjennomføres - er det vi kaller et forskningsdesign. Problemstillingen bestemmer.
Refleks.
Risiko, digitale signaturer og biometri Jon Berge Holden, Difi
Office 356 kurs For både nybegynnere og erfarne. Håper alle finner noe å lære/bli inspirert av. Er beregnet for PC, ikke Mac. Et innføringskurs, dere kan.
Autentisering og tilhørende herligheter
Andreas Knudsen Høgskolen i Østfold
Data- og informasjonssikkerhet
Utskrift av presentasjonen:

Et case study av norske biometriske pass Jon Fredrik Pettersen HiG 8. juni 2006

Biometriske pass ICAO(International Civil Aviation Organization) utvikler pass standarden(ICAO Doc 9303) Hvorfor biometri i pass?

Problembeskrivelse Nødvendig med risikovurdering (Datatilsynet) Lite informasjon om sikkerheten i de nye passene

Metoder Kvantitative og kvalitative metoder Litteraturstudie Case study metode Eksperimentell metode

Innhold i passene MRZ informasjon Bilde Dokument sikkerhets objekt Versjon informasjon og liste over objekter Fra 2008: Fingeravtrykk

Eksperimenter Teoretisk protokollanalyse Angrep på Basic Access Control (BAC) protokollen

Sikkerhetsfunksjoner Sikkerhet på chipen Passiv autentisering Aktiv autentisering Basic Access Control Extended Access Control

Teoretisk protokollanalyse Ved bruk av Avispa Basic Access Control(BAC) protokoll implementert i HLPSL, fra ICAO sine spesifikasjoner Mål: Hemmelighold og autentisering av nøkkelmateriale

Avispa Oversikt Alice-Bob notasjon A = pass, B = passleser

Resultater fra Avispa

Angrep på BAC protokollen Gjennomførbarheten av et brute force angrep på Basic Access Control protokollen

Entropien i passene Basic Access Control utleder nøkler fra: Passnummer (6 unike siffer, ca 20 bits) Fødselsdato (13 bits) Utløpsdato(maks 12 bits, I dag 8 bits) Til sammen 41 bits

Første angrep Aktiv kommunikasjon mellom pass og leser 220 * 2^41 * 0.5 / 1000 sekunder Angrepet tar lengre tid enn passet er gyldig

Andre angrep Angriper snapper opp autorisert trafikk mellom pass og passleseren i passkontrollen Utfører angrepet på en PC ”offline” 2^41 * 0.5 * 1μs = gir ca 13 dager

Konklusjon Avispa finner ikke angrep i protokollen For lang tid for å gjennomføre et brute-force angrep på protokollen

Videre arbeid Avstand for avlytting Tracking ”Fault injection” og ”side channel” angrep

Spørsmål?