• Keine Ergebnisse gefunden

Methodische Grundlagendes Software-Engineering

N/A
N/A
Protected

Academic year: 2022

Aktie "Methodische Grundlagendes Software-Engineering"

Copied!
24
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Willkommen zur Vorlesung

Methodische Grundlagen des Software-Engineering

im Sommersemester 2011 Prof. Dr. Jan Jürjens

TU Dortmund, Fakultät Informatik, Lehrstuhl XIV

(2)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

24. Biometrische Authentisierung:

Sicherheitsanalyse

(3)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Einordnung

Biometrische Authentifizierung mit UMLsec

(4)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Einordnung

Einführung UML / UMLsec

Business Prozesse

Qualitätsmanagement

Testen

Sicherheit

Sicheres Software Design

Einführung UML / UMLsec

Kryptographische Protokolle

Biometrische Authentifizierung

Elektronische Geldbörse

(5)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Protokoll

(6)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 1

Beidseitige

Authentizierung mit „challenge &

response“ (Anfrage und Antwort)

Generiere gemeinsamen

Sitzungs-Schlüssel

(7)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2

Sende Referenztemplate

und Signatur zum Hostsystem

Dekrementiere

Fehlbedienungs-zähler

(8)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 3

Vergleiche Biodata und Referenztemplate

-> Zugangsentscheid

Sende Biodata

zum Hostsystem

(9)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Übersicht

(10)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Sicherheitsanalyse

Mögliches unerwünschtes Verhalten:

• Zugangberechtigte Person erhält keinen Zutritt

• Zugangberechtigte Person erhält Zutritt unter fremder Identität

• Person ohne Zugangsberechtigung erhält Zutritt Rollen:

• Benutzer: Besitzer von legitimer Smartcard

• Administrator: stellt Smartcards aus

• System: durch das biometrische System

geschützter Bereich

(11)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Bedrohungen

• Benutzer: Angreifer richtet unter der Identität des Benutzers Schaden an.

• Administrator: Wird beschuldigt, einer

unberechtigten Person eine Smartcard angefertigt zu haben.

• System:

1. Unberechtigte Person hat Zutritt erhalten.

2. Schuldiger ist im Schadensfall nicht eindeutig zu identifizieren.

• Datenschutz: Ein Angreifer erhält ohne

Berechtigung ein biometrisches Template

(12)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Sicherheitsziele

• Benutzer: Nur er darf Zugang erhalten (und zwar nur unter seiner eigenen Identität).

• Administrator: Nur er darf in der Lage sein, eine personifizierte Smartcard erstellen, die im System erfolgreich Zugang erhält.

• System: Nur zugangsberechtigte Personen erhalten nachweisbar Zugang.

• Datenschutz: Vertraulichkeit des biometrischen

Templates muss gewährt sein.

(13)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Sicherheitsziele formalisiert

Sicherheit des Benutzers:

Sicherheit des Administrators:

Sicherheit des Systems:

Datenschutzanforderung:

(14)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Übersetzung in Logik erster Stufe II

Hier: Korrekte Nachrichtenreihenfolge nicht durch Smartcard erwzungen(!).

Daher leichte Variation der vorigen Formel (beachte Klammerung !):

TR1=(in(msg_in),cond(msg_in),out(msg_out)) gefolgt von TR2 gibt Prädikat

PRED(TR1)=

msg_in. [knows(msg_in) cond(msg_in) knows(msg_out)]

PRED(TR2)

(15)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Nachrichtenreihenfolge?

Authentifizierungsprotokoll Teil 2: Problem ?

Dekrementiere

Fehlbedienungszähler

(16)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2: Problem.

Nachricht 11

löschen…

(17)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2: Verbesserung

Überprüfe, ob

verringerter FBZ

wirklich gespeichert

wurde.

(18)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2: Verbesserung?

Beachte: skh=sksc

und FBZ2=FBZ2‘.

(19)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2: Problem

MAC

skh

(FBZ2‘)

wiederverwenden.

(20)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 2: Verbesserung (?)

MAC

skh

(FBZ2‘) durch MAC

skh

(„write“::FBZ2‘) (

ersetzen

(21)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 1: Problem ?

Beidseitige

Authentizierung mit „challenge &

response“ (Anfrage und Antwort)

Generiere gemeinsamen Sitzungs-Schlüssel

Authentisierung vs.

Schlüsselerzeugung ?

(22)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 1: Problem

Beidseitige

Authentizierung mit „challenge &

response“ (Anfrage und Antwort)

Generiere gemeinsamen Sitzungs-Schlüssel

Smartcard nach Authentisierung austauschen, alten Sitzungsschlüssel

wiederverwenden.

(23)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Authentifizierungsprotokoll Teil 1: Verbesserung

Beidseitige

Authentizierung mit „challenge &

response“ (Anfrage und Antwort)

Generiere gemeinsamen Sitzungs-Schlüssel

In der Authentisierung

verwendete Zufallszahlen Z'sc und Zh in MACs Mackh(...) und Macksc (:::) hinzufügen und beim Empfänger überprüfen.

(24)

Methodische Grundlagen Methodische Grundlagen des Software-Engineering des Software-Engineering

SS 2011 SS 2011

Zusammenfassung

Biometrieprotokoll

Schwachstellen-Analyse

Verbesserungen

Referenzen

ÄHNLICHE DOKUMENTE

− Es gibt Querschnittsmodule (z.B. Dokumentation), die allgemeine Anforderungen über alle Module definieren.. Methodische Grundlagen Methodische Grundlagen des

● Ist ein Prozessbereich abgedeckt, ist seine Fähigkeitsstufe die höchste Stufe, deren generische und spezifische Ziele durch die Prozesse und Praktiken der Organisation

Inkorrektes Teilprogramm (z.B. mit inkorrekter Anweisung oder Datendefinition), das Ursache für eine Fehlerwirkung sein kann.. Zustand eines (Software-)Produkts oder einer

Nicht immer können Fehlerzustände nachgewiesen werden, oft wird in diesem Zusammenhang dann ebenfalls von Anomalien oder.

● Diese zentrale Frage beantwortet das Diagramm:. − Aus welchen Klassen besteht mein System und wie stehen diese untereinander

Das logische Prädikat knows(E) bedeutet, dass der Angreifer den Ausdruck E während der Ausführung des Protokolls möglicherweise kennenlernen kann?. Für jedes Geheimnis s kann man

Kartenbesitzer: Wenn Karte laut Log-Daten mit dem Betrag m aufgeladen wurde, kann der Kartenbesitzer dem Karten-Emittenten beweisen, dass der. Ladestation-Betreiber ihm

Abschlussarbeiten können auch in inhaltlicher Beziehung zu einer Hiwi- Tätigkeit am Fraunhofer ISST oder LS 14 / TUD durchgeführt werden. Informationen