Detail předmětu

Bezpečná zařízení

FIT-BZAAk. rok: 2020/2021

Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: Časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): Evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.

Jazyk výuky

čeština

Počet kreditů

5

Výsledky učení předmětu

Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.
Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.

Způsob a kritéria hodnocení

Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou. 
Podmínky zápočtu:
Získání alespoň jednoho bodu z projektu. Plagiátorství nebo nesamostatná práce vede k neudělení zápočtu. Zápočty uděluje cvičící, který opravuje půlsemestrální zkoušku.

Učební cíle

Předmět aplikuje znalosti z předmětů Kryptografie a Bezpečnost informačních systémů (nejsou pro předmět nutnou prerekvizitou) v konkrétní oblasti. Rozšiřuje znalosti studentů směrem k implementaci bezpečných a kryptografických zařízení. Cílem je naučit studenty myslet z pohledu případného útočníka na IS. Naučit studenty hledat a analyzovat postranní kanály (neúmyslné zdroje informací) je jedním z hlavních cílů předmětu.

Doporučená literatura

Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997, available on http://www.cacr.math.uwaterloo.ca/hac/
Debdeep Mukhopadhyay, Rajat Subhra Chakraborty: Hardware Security: Design, Threats, and Safeguards, Chapman and Hall/CRC, 2014, ISBN 9781439895832
Cetin Kaya Koc: Cryptographic Engineering, Springer Publishing Company, 2008, ISBN: 0387718168 9780387718163
Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
Bond, M. K.: Understanding Security APIs, PhD. thesis, Cambridge 2004.
Rankl, W., Effing, W.: Smart Card Handbook, John Wiley and Sons, pp. 1120, 3rd edition, 2004.

Zařazení předmětu ve studijních plánech

  • Program IT-MGR-2 magisterský navazující

    obor MBS , libovolný ročník, letní semestr, povinně volitelný
    obor MBI , libovolný ročník, letní semestr, volitelný
    obor MIN , libovolný ročník, letní semestr, povinně volitelný
    obor MMI , libovolný ročník, letní semestr, volitelný
    obor MMM , libovolný ročník, letní semestr, volitelný
    obor MGM , libovolný ročník, letní semestr, volitelný
    obor MPV , libovolný ročník, letní semestr, volitelný
    obor MSK , libovolný ročník, letní semestr, volitelný

  • Program MITAI magisterský navazující

    specializace NBIO , libovolný ročník, letní semestr, volitelný
    specializace NISD , libovolný ročník, letní semestr, volitelný
    specializace NISY , libovolný ročník, letní semestr, volitelný
    specializace NIDE , libovolný ročník, letní semestr, povinný
    specializace NCPS , libovolný ročník, letní semestr, volitelný
    specializace NMAT , libovolný ročník, letní semestr, volitelný
    specializace NGRI , libovolný ročník, letní semestr, volitelný
    specializace NNET , libovolný ročník, letní semestr, volitelný
    specializace NVIZ , libovolný ročník, letní semestr, volitelný
    specializace NSEN , libovolný ročník, letní semestr, volitelný
    specializace NMAL , libovolný ročník, letní semestr, volitelný
    specializace NHPC , libovolný ročník, letní semestr, volitelný
    specializace NVER , libovolný ročník, letní semestr, volitelný
    specializace NEMB , libovolný ročník, letní semestr, volitelný
    specializace NADE , libovolný ročník, letní semestr, volitelný
    specializace NSPE , libovolný ročník, letní semestr, volitelný

  • Program IT-MGR-2 magisterský navazující

    obor MIS , 2. ročník, letní semestr, povinně volitelný

  • Program MITAI magisterský navazující

    specializace NSEC , 2. ročník, letní semestr, povinný

Typ (způsob) výuky

 

Přednáška

39 hod., nepovinná

Vyučující / Lektor

Osnova

  • Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití. Generátory náhodných čísel (HW + SW). 
  • Čipové karty - budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů. Dále pak z hlediska jejich bezpečnosti a bezpečnosti API.
  • Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
  • Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
  • Výkonová a chybová analýza jako zástupce útoků na postranní kanály dostupné u čipových karet.
  • Bezpečnost IoT.
  • Půlsemestrální písemka.
  • Nearchitekturní útoky - Spectre, Meltdown, zneužití cache, prediktorů apod.
  • Studentské prezentace na vybraná témata.
  • LFSR.
  • Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
  • Reverzní inženýrství - techniky, nástroje, příklady.
  • Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.

Projekt

13 hod., povinná

Vyučující / Lektor