Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Biometrikus azonosítás és hardveres kriptográfia Androidon

Biometrikus azonosítás és hardveres kriptográfia Androidon

SMART Conference 2018

Tamas Balogh

April 04, 2018
Tweet

More Decks by Tamas Balogh

Other Decks in Technology

Transcript

  1. Ujjlenyomatolvasók - Mióta? 2013 Szeptember – iPhone 5S - Touch

    ID 2014 Február Samsung Galaxy S5 – Samsung Pass API 2015 Október – Android 6.0 – Fingerprint Auth API Mi a helyzet 2018-ban? Smart Conference 2018 2
  2. Ujjlenyomatolvasók - 2018 Új eszközök ~70% Már a belépő szintű

    eszközökben is 60k alatti telefonokban is Mai csúcseszközökben : Apple - Face ID Samsung –Face recognition, Iris scan OnePlus – Face unlock Smart Conference 2018 3
  3. Kinek jó a biometrikus azonosítás? Biztonságkritikus alkalmazások Banki és pénzügyi

    alkalmazások Fizetést lehetővé tévő megoldások Ahol a közösségi beléptetés nem használható Miért? Rövid munkamenetek -> újra be kell lépni Jelszó, pin kód alapú saját megoldás lecserélés, kiegészítése Smart Conference 2018 4
  4. Hogyan működik? - Ujjlenyomatolvasó Maga a hardware számos elven működhet

    Optikai - Könnyen átverhető, de átlát a kijelzőn Kapacitív – 2D Kapacitás mátrix, olcsó, elterjedt Ultrahang alapú – Kijelzőbe épített olvasók pl. Vivo Termikus – hőtérkép alapú – okostelefonokban nem alkalmazzák Minucia felismerés Barázdák elágazása, végződése - mintafelismerés Smart Conference 2018 5
  5. Hogyan működik? – Android API Fejlesztő közvetlenül nem éri el

    a hardvert Zárt, kriptográfiailag védett alrendszer Trusted Execution Environment Akár fizikailag külön processzor Smart Conference 2018 6
  6. Hogyan működik? – TEE Zárt, kriptográfiailag védett alrendszer Kulcsot generál

    – de azokat nem adja ki Magát a titkosítási folyamatot is a TEE végzi Aszimmetrikus és szimmetrikus titkosítás is A kulcsok csak adott keretek között használhatóak A kulcs nem függ a biometrikus paraméterektől – Pl. másik ujjammal használom, mint amivel generáltam. Smart Conference 2018 7
  7. Megvalósítási lehetőségek – Csak mobil Meglévő, név-jelszó alapú rendszer kiegészítése

    Csak mobil kliens módosítása – Jelszó titkosítás Felhasználó jelszavát titkosítjuk pl. AES-256-CBC (IV-t is a TEE generálja és tárolja) Azonosítás után az adott kulccsal a TEE dekriptálja a felhasználó nevét és jelszavát, azzal hívjuk a szervert Nem elég biztonságos – Fejlesztői hibák, visszajátszás Smart Conference 2018 8
  8. Megvalósítási lehetőségek – Challange-Response Új rendszerek tervezése során Név-jelszó alapú

    beléptetéstől teljesen eltérő folyamat Mobil kliens és szerver is támogatnia kell Aszimmetrikus titkosítás – a TEE privát-publikus párt generál, publikus kinyerhető, ez van a szervernél Ha a challange megfelelően alá van írva – Azonosítva van Fejlesztő nem tudja véletlenül felfedni a kulcsot Minden alkalommal új challange – nem visszajátszható Smart Conference 2018 9
  9. Jövő? – Android P Ujjlenyomat olvasás téren is szigorítások Android

    P előtt – használható a fingerprint szenzor anélkül hogy a felhasználó ez érzékelné előny: saját UI megoldás hátrány: véletlenül feloldja Android P-től: Fingerprint dialógus ablak Kötelező feldobni, csak ekkor olvasható a szenzor Smart Conference 2018 10