Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.

Slides:



Advertisements
Hasonló előadás
Tananyag: konzultáció
Advertisements

Mi a WebTÁRSASHÁZ rendszer?
A biztonságos netes bankolás Pap Gyula Gyermekmentő szolgálat, Médiakonferencia szeptember 26.
Az internet veszélyei KÉSZÍTETTE: Román Róbert
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
I. Informatikai alapismeretek Dabas, november 18.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Netikett Internetes bűnözés
Felhasználó-azonosítás alternatívái eLearning rendszerekben Bodnár Károly, Dr. Ködmön József, Kristóf Zsolt Debreceni Egyetem Egészségügyi Kar Nyíregyháza.
Személyazonosítási technikák Kósa Zsuzsanna
E-NAPLÓ Szabó László.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Sztringek.
Informatikai biztonság alapjai 2. Azonosítás
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Jelszavak helyes megválasztása, szótáras törés
Szabó László ügyvezető igazgató Twinnet
Mobilvédelem Visszatekintés, piaci trendek, termékújdonságok.
EGYEKÉRT EGYESÜLET FÓRUMA
Egy biztonságos szavazórendszer
Biztonságtechnikai fejlesztések Eshetőségek: Külső behatolás a rendszerekbe Külső személy bejutása az épületbe Belső szivárogtatás Mindhárom lehetőségre.
Mobil eszközök biztonsági problémái
Elektronikus bankolás Gyors, hatékony és biztonságos módja a kommunikációnak és az üzleti kapcsolatnak a Bankal. Tranzakciókat a saját irodából vagy otthonról.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 9 / 10. Csada Péter Csada Bt. cspc.hu.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
A regisztráció megkezdése: Kattints a SIGN UP NOW gombra
Internet, Elektronikus levelezés
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
NÁDAI GÁBOR \t Tanulmányi rendszer fejlesztése Nádai Gábor előadása GDF TDK – 2009; Konzulens: Dr. Kovács János.
rendszer intézményértékelés és projektértékelés Felhasználói segédlet 2005.
Iratkezelő rendszerek biztonsági megoldásai
Hálózatok.
Speciális Technológiák
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Gazdasági informatikus - Szövegszerkesztés 1 A munka véglegesítése, nyomtatás.
Operációs Rendszerek gyakorlat Rövid András
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
„Információvédelem menedzselése” LXII. Szakmai Fórum Budapest, szeptember 17. Bevezető gondolatok az e-Hétpecsétről és a programról Dr. Ködmön István.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
LZW (Lempel-Ziv-Welch) tömörítő algoritmus
A számítógép részei Hardver és szoftver elemek
Biztonság kábelek nélkül Magyar Dénes május 19.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
„Információvédelem menedzselése” XXXIII. Szakmai Fórum Budapest, november 19. Aktualitások az információvédelem területén + Egyesületi hírek Dr.
ELEKTRONIKUS ADATFELDOLGOZÁS, ADMINISZTRÁCIÓ Az MLSZ ügyviteli rendszerének bemutatása, a regisztráció folyamata.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Webáruház rendszerek Reisz Péter G-3S
A biometrikus azonosítás a könyvtárban
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Információtechnológiai alapismeretek
Gyors, egyszerű, NAV-álló számlázás
Kiszervezett authentikáció
TITKOSÍTÁS.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
(Iskolai) Beléptető rendszer Raspberry Pi 2-vel.
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
TIA A termelésinformatika alapjai
Alice, Bob és Carol A mai titkosítás hősei
Internet, Elektronikus levelezés
CONNECTRA rendszer bevezetése
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
Kisvállalati hálózat kialakítása raspberry szerverrel
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza

2008. november 19.Hétpecsét Szakmai Fórum2 Miről lesz szó? Jelszavak működése Biztonságos-e a jelszó használata? Támadási módok A jelszavas védelem alternatívái –Jelmondat –Mobil aláírás –Token

2008. november 19.Hétpecsét Szakmai Fórum3 Jelszavak működése 1. f(x + s) = h f egyirányú függvény s véletlen szám SAM... hskodmonj h4h4 s4s4 Dave h3h3 s3s3 Carol h2h2 s2s2 Bob h1h1 s1s1 Alice HSALTNÉV Jelszó tárolása

2008. november 19.Hétpecsét Szakmai Fórum4 Jelszavak működése 2. nem ismeri A jelszót (PIN-t) nem ismeri a rendszergazda (a bank)! Átlátszó bizonyítás (zero-knowledge proof )!! A B C D

2008. november 19.Hétpecsét Szakmai Fórum5 A jelszavak titkosságát feltételezni illúzió!! A jelszavak kompromittálódásának két módja: könnyű!Megszerezhető a jelszót birtokló személytől: könnyű! Megszerezhető az azonosítást végző rendszerből: könnyűnek látszik!

2008. november 19.Hétpecsét Szakmai Fórum6 Jelszó megszerzése az azonosítást végző rendszerből Billentyűzet figyelése (szoftver, szem), Próbálgatás: –Kimerítő (primitív) próbálgatás, –Szótáras próbálgatás.Feltételek: –SAM fájl birtoklása és szerkezetének ismerete, –A használt egyirányú függvény ismerete.

2008. november 19.Hétpecsét Szakmai Fórum7 Próbálgatás... hskodmonj h4h4 s4s4 Dave h3h3 s3s3 Carol h2h2 s2s2 Bob h1h1 s1s1 Alice HSALTNÉV SAM Speciális szoftver szükséges, amely kezeli a SAM-ot. Próba jelszó: y (szoftver inputja) h 1 = h f(y + s) = h 1 ha h 1 = h megvan a jelszó!

2008. november 19.Hétpecsét Szakmai Fórum8 A jelszó alternatívái 1. Jelmondat (passphrase) használata: Ne szólás-mondás gyűjteményből legyen!Ne szólás-mondás gyűjteményből legyen! Ne memoriter legyen!Ne memoriter legyen!

2008. november 19.Hétpecsét Szakmai Fórum9 A jelszó alternatívái 2. Két komponensű azonosítás Lényegesen jobb megoldás!! tudrendelkezikValamit tud és valamivel rendelkezik elv alkalmazása. Például: PINbankkártya. Például: PIN és bankkártya. Gyengesége: a PIN-t meg kell jegyezni!

2008. november 19.Hétpecsét Szakmai Fórum10 A jelszó alternatívái 3. A felhasználónév+jelszó megerősítése Például: megerősítés egyszerű mobil aláírással Egyszerű mobil aláírás: Egyszerű mobil aláírás: mobiltelefonra SMS-ben kapott álvéletlen szám beírása rövid időn (5 perc) belül a felhasználónév és jelszó után. Ez is két komponensű azonosítás! Jellemzően pénzintézetek használják. Gyengesége: a jelszót meg kell jegyezni!

2008. november 19.Hétpecsét Szakmai Fórum11 A jelszó alternatívái 4. Tokenes azonosítás Két komponensű azonosításKét komponensű azonosítás PIN és TOKEN használata –Azonosítás: Felhasználó név és PASSKÓD (maximum 1 percig!) –PASSKÓD = PIN + TOKENKÓD A TOKEN lehet mobiltelefon is!

2008. november 19.Hétpecsét Szakmai Fórum12 Token működése TC=H(K,t) K: titkos egyedi kulcs, seed (64 bit) t: pontos, szinkro- nizált idő (32 bit) Titkos egyirányú függvény

2008. november 19.Hétpecsét Szakmai Fórum13 Azonosító infrastruktúra

2008. november 19.Hétpecsét Szakmai Fórum14 ADAPTIVE Communication Environment (ACE)

2008. november 19.Hétpecsét Szakmai Fórum15 Egészségügyi alkalmazás Két komponensű azonosítás:Két komponensű azonosítás: –chipkártya –PIN

2008. november 19.Hétpecsét Szakmai Fórum16 Köszönöm a megtisztelő figyelmet! Dr. Ködmön József DE Egészségügyi Kar Nyíregyháza