Kapitel 6: Authentifikation - Vorlesung IT-Sicherheit (WS 2016/17) Stefan Edelkamp
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Vorlesung IT-Sicherheit (WS 2016/17) Stefan Edelkamp Folien von Christoph Krauss, Christoph Busch, Andreas Heinemann Kapitel 6: Authentifikation
Einleitung • Ziel der Authentifikation • Eindeutige Identifikation und Nachweis der Identität https://xkcd.com/1121/ Abwehr von Identitätsdiebstahl, Spoofing-Angriffen • Wer authentifiziert sich? Mensch-zu-Gerät Gerät-zu-Gerät (M2M) M2M-Kommunikation (z.B. NFC) steigt durch IT-Trend Vernetzung u. Miniaturisierung Gerät / Dienst zu Dienst / Gerät • Authentifikationskonzepte notwendig für menschliche Individuen Geräte (z.B. Web-Server, Laptop, Smartphone) Dienste (z.B. Dateisystem, Amazon, Bankportal) 3
Klassen von Authentifikationstechniken • Authentifikation durch Wissen (z.B. Passworte, PINs, kryptographische Schlüssel) Besitz (z.B. Smartcard, USB-Token, SIM-Karte im Mobiltelefon) http://abhinavpmp.com/2013/06/03/two-factor-authentication-comic/ Merkmale (z.B. Biometrie: Fingerabdruck, Iris etc.) • Mehrfaktor-Authentifikation: Kombination verschiedener Authentifizierungsverfahren • Beispiel: 2-Faktor-Authentifikation beim Mobiltelefon (1) Authentifikation durch Wissen (PIN) gegenüber SIM-Karte (2) und Besitz der SIM-Karte (geheimer Schlüssel KSIM) SIM-Karte authentifiziert sich gegenüber Netz mit KSIM • Beispiel: Online Dienste, Online Banking – Authentifikation durch Wissen: Einloggen mittels PIN – und durch Besitz: Hardware-Token, Personalausweis 4
Einseitige vs. Wechselseitige Authentifikation Einseitige Authentifikation • Eine Partei identifiziert sich gegenüber einer anderen • Beispiele: Benutzer gegenüber PC Handy gegenüber Netz-Provider bei GSM ( IMSI Catcher!) WWW-Server gegenüber Nutzer Wechselseitige Authentifikation Zwei Parteien authentifizieren • sich gegenseitig • Beispiele: Handy vs. Netz bei UMTS Webdienste bei Verwendung von Zertifikaten 5
Authentifikation durch Wissen – Passwort • Gängigste Methode: Passwörter Speicherung der Passwörter üblicherweise als Hash-Wert Beispiel: UNIX/Linux: /etc/passwd und /etc/shadow Shadow-Passwörter: Hash von Passwort und Salt #/etc/passwd root:x:0:0:root:/root:/bin/bash user1:x:1000:1001::/home/user1:/bin/bash #/etc/shadow root: $6$9uVNyngR$0c5M5Yqh8UvbIannPeNm8rBqOyobjgkLObgbd3E4M8SACP5GbNcaTG1Ih9OKC9m12r4R/3s Y9K6.iqXEYS76//:16540:0:99999:7::: • Probleme: user1:$6$maOzuEj8$DvMhR2i3Q2FJ0dXFRX37jPvSEFyllqZFF13Kra38eDVbKaRoJku3hiFdEtkp1Ykdw „Schwache“ Passwörter, die erraten werden können (Wörterbuchangriff) rlLYia2XWXTJqM5GPNEG.:16715:0:99999:7::: Benutzer verwenden gleiches Passwort bei verschiedenen Servern Manche UNIX-Tools (telnet, ftp) übertragen das Passwort im Klartext! • Authentifikationsverfahren, die die Übertragung eines Passwortes nicht erfordern notwendig Challenge-Response Verfahren 6
Authentifikation durch Wissen – Challenge-Response Challenge-Response-Verfahren (CR) • Authentifikation eines Subjekts gegenüber einer Instanz Subjekt (z.B. Mensch, Gerät, Dienst ...) Instanz (z.B. Server, Gerät, Dienst, Mensch) • Idee: Authentizitätsnachweis (z.B. bei jedem Login) Subjekt gibt seine Identität an, z.B. Name, IMSI, MAC-Adresse Instanz sendet eine Challenge (in der Regel Zufallszahl) zum Subjekt Subjekt berechnet Response (z.B. mittels Verschlüsselung) Instanz prüft Response, falls korrekt, dann hat Subjekt ein geheimes Wissen (z.B. Schlüssel) nachgewiesen • Ablauf: nächste Folie 7
Authentifikation durch Wissen – Challenge-Response Symmetrisches CR-Verfahren • Ziel: Subjekt A authentifiziert sich gegenüber Instanz B • Basis Vorab geheimer Schlüssel (Pre-shared Secret) Symmetrisches Verschlüsselungsverfahren A B Bsp.: Login Erzeuge zufällige Challenge Berechne Berechne If then accept else reject 8
Authentifikation durch Wissen – Challenge-Response • Probleme und Angriffe Klartextraum für Challenges muss groß sein! Ansonsten: Angreifer hört alle Nachrichten und ab und speichert sie Angreifer kann dann mehrfach benutzte Challenges korrekt beantworten! Verwendete Chiffre muss sicher gegenüber Known-Plaintext Angriffe sein Challenges haben oft Zeitstempel, um Gültigkeit einzugrenzen und somit Replay Angriffe zu erschweren A B 9
Authentifikation durch Wissen – Challenge-Response Asymmetrisches CR-Verfahren • Basis Schlüsselpaare eines asymmetrischen Verfahrens A B Bsp.: Login Erzeuge zufällige Challenge Berechne Berechne If then accept else reject 10
Authentifikation durch Wissen (Single Sign On) – Kerberos • Ziele von Kerberos • Authentifikation von Subjekten, genannt Principals: u.a. Benutzer, PC/Laptop, Server Austausch von Sitzungs-Schlüsseln und Authentifikation für Principals basierend auf sog. Needham-Schroeder-Protokoll Bietet Single-Sign-on (SSO) für Dienste in einer administrativen Domäne (auch realm genannt) • Ziel eines Single Sign On (SSO) Konzepts • Benutzer authentifiziert sich einmal (zentral), keine separate Authentifikation bei Dienstenutzung mehr erforderlich 11
Authentifikation durch Wissen (Single Sign On) – Kerberos Design von Kerberos • Pro Domäne ein vertrauenswürdiger Server: Key Distribution Center: (Authentication Server AS + Ticket Granting Service TGS) • Aufgabe des KDC: Authentifizierung der Principals seiner Domäne Ausstellen von Tickets als Identitätsausweise Authentifizierung eines Principals • Basis: Pre-Shared Secrets zwischen KDC und Principal • Falls Principal ein Benutzer ist: aus Benutzer-Passwort abgeleiteter Master-Key Falls Principal ein Server ist: KDC kennt gemeinsamen, geheimen Master-Key 12
Authentifikation durch Wissen (Single Sign On) – Kerberos Das Ticket ist nur für einen Principal (z.B. Joe) • und einen Server (z.B. NFS) gültig Inhalt eines Tickets • wobei: : Name des Servers, : Name des anfordernden Clients, : IP-Adresse des Clients, : aktuelle Zeit, : Lebenszeit des Tickets, : Sitzungsschlüssel für Kommunikation zwischen und 13
Authentifikation durch Wissen (Single Sign On) – Kerberos Quelle: C. Eckert, IT-Sicherheit: Konzepte, Verfahren, Protokolle 14
Authentifikation durch Wissen (Single Sign On) – Kerberos Grober Protokoll-Ablauf: Benutzer Joe loggt sich mit Passwort auf lokalem Rechner (Client ) ein • • Lokaler Client fragt am AS ein Ticket für 1) TGS an 2) AS extrahiert Benutzer-Master-Key aus seiner Datenbank 3) und erstellt ein Ticket für die Nutzung des TGS 4) Client beantragt Ticket bei TGS zur Nutzung des NFS-Servers 5) TGS überprüft Ticket und sendet Joe ein Ticket für NFS Server 6) Joe benutzt das Ticket beim NFS-Server 15
Authentifikation durch Wissen (Single Sign On) – Kerberos • Sicherheit von Kerberos Clients verwalten Sitzungsschlüssel Sichere Ablage von Tickets notwendig Kritisch in Mehrbenutzersystemen (Unix Workstations) Verwendung von IP-Adressen problematisch, da fälschbar Sicherheit basiert auf der Sicherheit des Nutzerpassworts KDC stellt einen potentiellen Single Point of Failure dar Vertrauenswürdige Zeit notwendig (Sicherheit gegen Replay-Angriffe) • Trotz Problemen stellt Kerberos einen großen Fortschritt dar Sicherheitsproblem Passwort (bzw. allgemein Wissen) erfordert weitere Maßnahmen, z.B. (zusätzlich) Smartcards, ID-Token etc. 16
Authentifikation durch Besitz – ID Token • Hardware-basierte One-Time-Pad (OTP)-Verfahren: ID-Token OTP-Verfahren zur Authentifikation beim Server Benutzer erhält ein Hardware-Token Token besitzt eindeutige Nummer Server kennt diese Nummer • Beispiel RSA SecureID-Token Initialisierung Admin des Servers richtet Benutzer-Account ein, enthält: Token-Nummer und 128-Bit Seed Seed wird auch auf RSA-Token gespeichert Erzeugen von OTPs Alle 60 Sekunden generieren Token und Server neues OTP OTP wird als Tokencode bezeichnet 17
Authentifikation durch Besitz – ID Token • Beispiel RSA SecureID-Token (Forts.) Verwendung durch den Nutzer Tokencode wird auf Display des Tokens angezeigt Nutzer gibt den Code zur Authentifizierung ein (Nachweis des Besitzes des Tokens) Validierung eines Tokencodes durch den Server Hierbei werden die nächsten 3-5 Token zugelassen • Anmerkungen: Bei einem Hackerangriff auf Server von RSA im März 2011 sind ggf. Seeds und Seriennummern gestohlen worden, deshalb hat RSA ca. 40 Millionen SecureID-Tokens ausgetauscht. RSA-Warnung vor eigenen Produkten im Sommer 2013: Betrifft Produkt Bsafe für Entwickler, das einen ggf. unsicheren Zufallszahlengenerator umfasst SecureID Token seien nicht betroffen 18
Authentifikation durch Besitz – Universal 2-Factor (U2F) • Universal 2-Factor (U2F) Offener Standard für 2-Faktor-Authentifizierung Initial entwickelt von Google mit Yubico und NXP https://sites.google.com/site/oauthgoog/gnubby Weiterentwicklung durch die FIDO (Fast Identity Online) Alliance https://fidoalliance.org Aktuell unterstützt im Google Chrome Browser (ab Version 38) zum Einloggen bei Google-Accounts als zweiter Faktor zum Zugriff auf Dropbox (seit.12.08.2015) als zweiter Faktor zum Zugriff auf Github (seit 01.10.2015) • Ansatz Für jeden Account wird ein eigenes asymmetrisches Schlüsselpaar erzeugt und der öffentlichen Schlüssel wird an den Server übertragen Privater Schlüssel ist sicher auf USB- / NFC-Hardware-Token gespeichert Nutzer muss zur Nutzung explizit einen Knopf oder Touchsensor betätigen Challenge-Response zur Nutzerauthentifizierung 19
Authentifikation durch Besitz – Universal 2-Factor (U2F) • Benutzung in 2 Phasen Registrierung: Erstellen eines Schlüsselpaars und Speichern von öffentlichen Schlüssel und Metadaten auf dem Server Login: Signieren von Login Requests mittels privatem Schlüssel zur Authentifikation 20
Authentifikation durch Besitz – Universal 2-Factor (U2F) Protokollablauf (vereinfacht) • Registrierung Individueller Anmeldedaten für jeden Server Hardware-Token erzeugt Schlüsselpaar und Key Handle für Das Paar wird an gesendet Token speichert und Hash • Login bei Server U2F-Token Browser Server S Erzeuge Challenge Prüfe: gültig und ausgestellt für Berechne Response If then accept else reject 21
Authentifikation durch Besitz – Universal 2-Factor (U2F) Sicherheit • U2F erschwert Man-in-the-Middle und Phishing • Integration von manipulationsresistentem Secure Element (SE) im Token kann zum Schutz des privaten Schlüssels genutzt werden Aus Kostengründen hat SE wenig Speicher, privater Schlüssel wird verschlüsselt abgelegt und symmetrischer Schlüssel im SE abgelegt SE schützt ebenfalls sogenannte Attestations-Schlüssel zum Nachweis der Echtheit des Tokens • Knopf bzw. Touchsensor zur Prüfung der physikalischen Präsenz • Verschlüsselte Kommunikation zwischen Browser und U2F-Token (wichtig bei NFC oder Bluetooth-Kommunikation) • Man-in-the-Browser Angriff möglich z.B. Trojaner auf Client-Rechner zeigt falsche Onlinebanking Daten an 22
Authentifikation durch Merkmal – Biometrie Biometrie altgriechisch βίος (bios) „Leben“ und μέτρον (metron) Maß • Beobachtung und Messung von Merkmalen oder verhaltenstypischen Eigenschaften des menschlichen Körpers zur (Wieder-) Erkennung • ISO/IEC Definition „Biometrics” • “Automated recognition of individuals based on their behavioral and biological characteristics.” • staff identity = „busch“ 23
Authentifikation durch Merkmal – Biometrie Anwendungsbereiche • Zugang- und Zugriffskontrolle Informationen Geräte, Token etc. Gebäude, Grenzen, etc. • Forensik Kameraüberwachung Opfererkennung nach Unfällen • Bequemlichkeit für Nutzer Zugang zu Häusern, privaten PCs Zugangskontrolle für Smartphones Ersatz für PINs und Passwörter 24
Authentifikation durch Merkmal – Biometrie Beispiele: Physikalische Zugangskontrolle Mitarbeiter wird durch 3D-Gesichtserkennung und • Iriserkennung authentisiert Verwendung von Speed Gates • Reduktion des Missbrauchs von Saisonkarten • Komfort: Karteninhaber wird nicht manuell kontrolliert und wartet nicht in Besucherschlangen 25
Authentifikation durch Merkmal – Biometrie Vorgehen bei biometrischer Authentifikation • Enrolment / Registrierung eines Benutzers Messdatenerfassung durch biometrischen Sensor und Digitalisierung (Feature-Extraction) Aufnahme, Auswahl und Speicherung der Referenzdaten, z.B. 5 bis 7 Fingerabdrücke • Authentifizierung Erfassung der aktuellen Verifikationsdaten (mit Sensoren) Verifikationsdaten digitalisieren (und ggf. normieren) Vergleich mit gespeichertem Referenzwert (unter Berücksichtigung von Toleranzschwellen) Ggf. zusätzlich: parallele Durchführung von Prozessen zur Erkennung von Angriffen / Fälschungen („Lebend-Erkennung“) 26
Authentifikation durch Merkmal – Biometrie Identifikation vs. Verifikation • Identifikation • Erkenne die Identität einer Person (1:n - Vergleich) • • staff identity = „busch“ • Verifikation • Validierung einer Identitätsbehauptung (1:1 - Vergleich) • similarity: „71%“ (Comparison-Score) 27
Authentifikation durch Merkmal – Biometrie Komponenten eines biometrischen Systems Quelle: ISO/IEC JTC1 SC37 SD11 28
Authentifikation durch Merkmal – Biometrie • Generelle Anforderungen an biometrischer Merkmale (Modalitäten) Verbreitung: jede natürliche Person sollte die Charakteristik haben Einzigartigkeit: die Charakteristik ist unterschiedlich für jede Person Beständigkeit: die Charakteristik verändert sich nicht mit der Zeit Messbarkeit: die Charakteristik ist mit geringem Aufwand messbar • Anforderungen beim Einsatz in biometrischen Systemen Performanz: in Bezug auf Erkennungsleistung und Geschwindigkeit Akzeptanz: wird das Verfahren von der Zielgruppe angenommen Fälschungssicherheit: es ist aufwändig das System zu umgehen 29
Authentifikation durch Merkmal – Biometrie Biometrische Merkmale (Modalitäten) • Statische biologische Merkmale Fingerabdruck Gesicht, Ohren Iris Retina Retina und Iris Handgeometrie Venenmuster DNA • Dynamische biologische Merkmale Tippverhalten Unterschriftendynamik Venenmuster Stimme Handgeometrie Gang EKG DNA EKG Gesicht 31
Authentifikation durch Merkmal – Biometrie Beispiel Gesichtserkennung • Motivation Gesicht ist das Charakteristikum mit der größten Verbreitung Potentiell hohe Benutzerakzeptanz (Bedienbarkeit) Erfassung erfolgt berührungslos Kein Eingabegerät erforderlich, Kameras sind Massenware Umfasst Stirn, Augen und Mundregion • Anatomischer Einfluss Knochengerüst Gesichtsmuskulatur Faltenwurf Haut-Textur Haarwuchs Augen 32
Authentifikation durch Merkmal – Biometrie Beispiel Gesichtserkennung (Fortsetzung) • Herausforderungen Pose Orientation der Person zur Kamera Unbekannter Abstand der Person zur Kamera Beleuchtung Sonnenlicht Wechselnde Umweltbedingungen Seitlicher Schattenwurf Ausdruck und andere physikalische Variationen Emotionale Ausdrücke Haare Alterung 33
Authentifikation durch Merkmal – Biometrie Beispiel Gesichtserkennung (Fortsetzung) • Verarbeitungsschritte Erfassung des Gesichts z.B. Kameraaufnahme Quelle: ISO/IEC 19794-5:2011 Segmentierung des Gesichts Bildbereich des Gesichts bestimmen Detektion der Landmarken z.B. Innen- und Außeneckpunkte von Augen oder Mund Berechnung von Merkmalen für das gesamte segmentierte Gesicht Landmarken in der Gesichtserkennung für ein Texturfenster um die Landmarken Vergleich zwischen dem berechneten Merkmalsvektor aus dem Probenbild und dem hinterlegten Merkmalsvektor aus dem Referenzbild Ergebnis ist ein Vergleichswert 34
Authentifikation durch Merkmal – Biometrie Beispiel Gesichtserkennung (Fortsetzung) Angriff auf die 2D-Gesichtserkennung • • 3D-Gesichtserkennung ist robuster gegen Angriffe 35
Authentifikation durch Merkmal – Biometrie Beispiel: Fingerabdruck • Merkmal: Papillarleisten • Individuelle charakteristische Linien in der Haut der Handinnenseite und der Fußsohle Werden zufällig in den ersten Lebenswochen gebildet und bleiben konstant mit der Alterung Fingerabdruck zeigt Papillarlinien, die Grundmuster wie z.B. Schleife (loop), • Wirbel (whorl) oder Bogen (arch) bilden • Landmarken im Fingerbild: Minutien lat. für Kleinigkeit, Detail Charakteristische Verzweigungen (bifurcations) und Endpunkte (ridge endings) bilden Muster wie z.B. Insel (enclosing), Linienkreuz (ridge crossing) Besitzen Ortskoordinaten und Tangentenwinkel 36
Authentifikation durch Merkmal – Biometrie Beispiel: Fingerabdruck (Fortsetzung) • Verarbeitungsschritte Erfassung mittels optischem oder kapazitivem Sensor Digitalisierung und Vorverarbeitung des Rillenmusters Optischer Herausfiltern des Hintergrunds, z.B. Filtern von Veränderungen Sensor durch Schmutz, Verletzungen etc. Feature-Extraktion: Minutienbestimmung als Endpunkte u. Verzweigungswinkel, Richtungen, idR 30-60 Minutien Abgleich des Minutienpunktmusters mit Referenzwerten Vergleich (match) benachbarter Minutien Kapazitiver Sensor 37
Authentifikation durch Merkmal – Biometrie • Problem Abweichungen zwischen Referenz- und Verifikationsdaten Erkennungsleistung wird in Fehlerwahrscheinlichkeiten (error rates) formuliert • Algorithmenfehler (false-positives, false-negatives) Werden auf Basis einer existierenden Sample-Datenbank berechnet Messung der False-Match-Rate (FMR) Messung der False-Non-Match-Rate (FNMR) • Systemfehler ergänzen die Algorithmenfehler um Mensch-Sensor-Interaktionsfehler um Fehler in der Merkmalsextraktion False-Accept-Rate (FAR) Wahrscheinlichkeit, dass ein unberechtigter Nutzer akzeptiert wird (false positive) False-Reject-Rate (FRR) Wahrscheinlichkeit, dass ein berechtigter Nutzer abgewiesen wird (false negative) 38
Authentifikation durch Merkmal – Biometrie Angriffe • Beispiel: Angriff ohne Mithilfe des eingelernten Benutzers Abnehmen eines Fingerabdrucks von glatter Fläche z.B. Glas, CD-Hülle, Hochglanz-Zeitschrift mittels handelsüblichem Eisenpulver und Klarsicht-Klebeband Einscannen in den Rechner und nachbearbeiten: Offensichtliche Fehler durch Abnahme/Scannen berichtigen, Bild invertieren Ausdruck auf Folie Platine mit der Folie belichten und ätzen Platine mit Silikonkautschuk abformen 39
Authentifikation durch Merkmal – Biometrie Angriffe • Beispiel: Schäubles Fingerabdruck • Abdruck wurde durch CCC-Aktivisten von einem • Wasserglas sichergestellt, das Dr. Schäuble bei einer öffentlichen Veranstaltung benutzt hatte Quelle und Bastelanleitung: http://www.ccc.de/updates/2008/schaubles-finger 40
Authentifikation durch Merkmal – Biometrie Beispiel: Biometrie und Reisepässe • Seit November 2005 in Deutschland • ICAO (International Civil Aviation Organization) • Standard Contactless IC Chip ISO/IEC14443 (Proximity) Minimum 32 Kbyte Speicher Smart Card OS kompatibel zu ISO/IEC 7816 Datenübertragung 8-16 sec Logical Data Structure (LDS) Machine Readable Zone (MRZ) Gesichtsbilder und Fingerabdrücke Gültigkeit Antragsteller unter 24 Jahre: 6 Jahre Antragsteller ab 24 Jahren: 10 Jahre Grenzkontrolle - EasyPASS 41
Authentifikation durch Merkmal – Biometrie • 489 Millionen ePassports ausgegeben von 101 Staaten (Schätzung der ICAO 2013) 42
Authentifikation durch Merkmal – Biometrie Bewertung • Vorteile Einfache Benutzbarkeit Ausfallsicherheit Kein Verlust möglich (im Gegensatz z.B. zu Hardware-Token) Kein Vergessen von PINs, Passwörtern etc. möglich Steigerung der Sicherheit Zusätzlicher Authentifizierungsfaktor Delegation nur schwer möglich 43
Authentifikation durch Merkmal – Biometrie Bewertung (Fortsetzung) • Nachteile Steigerung der Sicherheit bedingt Steigerung der Komplexität Unscharfes Ergebnis Schwellwerte notwendig Angriffsmöglichkeiten Direkte Täuschung des biometrischen Sensors durch Attrappen, z.B. Gummifinger Einspielen von Daten unter Umgehung des biometrischen Sensors Wiedereinspielen abgehörter Daten (Replay-Angriffe) Einspielen eigens verschaffter, digitalisierter Daten Enge Kopplung zwischen Merkmal und Person Bedrohung der informationellen Selbstbestimmung / Datenschutzproblematik Gefahren durch gewaltsame Angriffe gegen Personen Unveränderlichkeit der Eigenschaften Problem der Öffentlichkeit der Daten und rechtliche Aspekte 44
Zusammenfassung • Authentifikation = Eindeutige Identifikation und Nachweis der Identität • Authentifikation durch Wissen (z.B. Passworte, PINs, kryptographische Schlüssel) Besitz (z.B. Smartcard, USB-Token, SIM-Karte im Mobiltelefon) Merkmale (z.B. Biometrie: Fingerabdruck, Iris etc.) • Kombination verschiedener Authentifizierungsverfahren Mehrfaktor-Authentifikation • Bedeutung nimmt zu: The global multi-factor authentication (MFA) market was valued at USD 3.60 Billion in 2014 and is expected to reach USD 9.60 Billion by 2020, at an estimated CAGR of 17.7% from 2015 to 2020. • (Quelle: http://www.marketsandmarkets.com/Market-Reports/multi- factor-authentication-market-877.html) 45
Sie können auch lesen