Název:

Bezpečná zařízení

Zkratka:BZA
Ak.rok:2011/2012 (není otevřen)
Semestr:letní
Studijní plán:
ProgramOborRočníkPovinnost
IT-MGR-2MBI-volitelný
IT-MGR-2MBS-povinně volitelný - skupina B
IT-MGR-2MGM-volitelný
IT-MGR-2MGM.-volitelný
IT-MGR-2MIN-povinně volitelný - skupina B
IT-MGR-2MIN.-volitelný
IT-MGR-2MIS2.povinně volitelný - skupina S
IT-MGR-2MIS.2.volitelný
IT-MGR-2MMI-volitelný
IT-MGR-2MMM-volitelný
IT-MGR-2MPS-volitelný
IT-MGR-2MPV-volitelný
IT-MGR-2MSK-volitelný
IT-MGR-2EITE2.volitelný
Vyučovací jazyk:čeština, angličtina
Kredity:5 kreditů
Ukončení:zkouška (písemná)
Výuka:
hod./sempřednáškasem./cvičenílab. cvičenípoč. cvičeníjiná
Rozsah:3900013
 zkouškatestycvičenílaboratořeostatní
Body:51200029
Garant:Hanáček Petr, doc. Dr. Ing., UITS
Fakulta:Fakulta informačních technologií VUT v Brně
Pracoviště:Ústav inteligentních systémů FIT VUT v Brně
 
Cíle předmětu:
Předmět aplikuje znalosti z předmětů Kryptografie a Bezpečnost informačních systémů (nejsou pro předmět nutnou prerekvizitou) v konkrétní oblasti. Rozšiřuje znalosti studentů směrem k implementaci bezpečných a kryptografických zařízení. Cílem je naučit studenty myslet z pohledu případného útočníka na IS. Naučit studenty hledat a analyzovat postranní kanály (neúmyslné zdroje informací) je jedním z hlavních cílů předmětu.
Anotace:
Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.
Získané dovednosti, znalosti a kompetence z předmětu:
Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.
Dovednosti, znalosti a kompetence obecné:
Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.
Osnova přednášek:
  1. Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití.
  2. Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
  3. Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
  4. Čipové karty budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů.
  5. Čipové karty - samostatná přednáška bude věnována jejich bezpečnosti.
  6. Výkonová analýza, chybová analýza jako zástupci útoků na postranní kanály dostupné u čipových karet.
  7. Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
  8. TEMPEST popis programu, základy, vývoj, dosažené výsledky.
  9. Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.
  10. Definice API a útoky na API - část I se bude věnovat útokům na základní kryptografická rozhraní.
  11. Definice API a útoky na API - část II s hlavní náplní bezpečnost bankovních aplikací a funkcí implementovaných na jejich podporu.
  12. Definice API a útoky na API - část III bude o asymetrické kryptografii, jejích implementacích (např. PKCS#11) a známých útocích.
  13. Jak navrhovat API, ukázky chyb a shrnutí výkladu celého kursu.
Osnova ostatní - projekty, práce:
3 projekty řešené samostatně:
  1. časová analýza
  2. chybová analýza
  3. útok na API
Literatura referenční:
  1. Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
  2. Bond, M. K.: Understanding Security APIs, PhD. thesis, Cambridge 2004.
  3. Rankl, W., Effing, W.: Smart Card Handbook, John Wiley and Sons, pp. 1120, 3rd edition, 2004.
Literatura studijní:
  1. Hanáček, P., Staudek, J.: Bezpečnost informačních systémů, ÚSIS, Praha, 2000, s. 127, ISBN 80-238-5400-3.
  2. Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, dostupné na http://www.cacr.math.uwaterloo.ca/hac/
  3. Savard, J. J. G.: A Cryptographic Compendium, 2000, dostupné online na WWW.
Průběžná kontrola studia:
Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou. Za projekty lze získat body v rámci vyhlášených termínů cvičení na osobních počítačích na základě úspěšného vyřešení zadaných úloh.