Detail předmětu
Bezpečná zařízení
FIT-BZAAk. rok: 2024/2025
Hlavním cílem úvodní části předmětu je přehled existujících bezpečných technických zařízení a jejich použití. Dále plynule přejdeme do problematiky postranních kanálů. Na základě teze, že realizace zařízení bez postranních kanálů je cílem, kterého nelze nikdy dosáhnout projdeme jejich význam a možnosti hodnocení nebezpečnosti. Další část předmětu se věnuje dvěma významným typům útoků na postranní kanály: Časové a výkonové analýze. Časová analýza je použitelná nejen na bezpečné moduly, ale i na programové implementace např. bezpečnostních protokolů. Nejjednoduššími bezpečnými zařízeními jsou čipové karty, u kterých projdeme základy návrhu, elektrických vlastností, komunikačních protokolů a celkové bezpečnosti. Výkonová a chybová analýza jsou velmi účinnými útoky na čipové karty a budeme se tedy věnovat jak teoretickému popisu, tak i výsledkům, kterých lze dosáhnout. Ochrana zařízení před využitím postranních kanálů a speciálně program TEMPEST tvoří další část výkladu. Poslední logická část kursu se věnuje technickým bezpečnostním modulům (HSM): Evoluce, hlavní aplikace, definice API a útoky na API. Jak navrhovat API, ukázky chyb.
Proč je předmět vyučován
Předmět je zásadní pro všechny inženýry pracující v oblastech informatiky. Poskytuje základní teoretické a praktické znalosti v oblasti bezpečnosti informačních systémů a kryptografie v hardwarových zařízeních.
Jazyk výuky
Počet kreditů
Garant předmětu
Zajišťuje ústav
Pravidla hodnocení a ukončení předmětu
Kontrola studia je prováděna půlsemestrální zkouškou, vypracováním průběžných projektů a závěrečnou zkouškou. Z projektu je nutné získat alespoň jeden bod.
Učební cíle
Teoretické a praktické znalosti návrhu bezpečných IS založeném na bezpečných zařízeních. Schopnost použít bezpečná zařízení (od čipových karet, až po technické bezpečnostní moduly), rozeznat slabá místa. Schopnost myslet z hlediska útočníka a aplikovat tento pohled při návrhu IS. Teoretické a praktické znalosti základních kategorií existujících útoků.
Studenti se naučí nahlížet na informační systém z hlediska útočníka. Naučí se identifikovat problematická místa větších informačních systémů.
Doporučená literatura
Cetin Kaya Koc: Cryptographic Engineering, Springer Publishing Company, 2008, ISBN: 0387718168 9780387718163
Menezes, A.J., van Oorschot, P., Vanstone, S.: Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
Rankl, W., Effing, W.: Smart Card Handbook, John Wiley and Sons, pp. 1120, 3rd edition, 2004.
Elearning
Zařazení předmětu ve studijních plánech
- Program MITAI magisterský navazující
specializace NGRI , 0 ročník, letní semestr, volitelný
specializace NADE , 0 ročník, letní semestr, volitelný
specializace NISD , 0 ročník, letní semestr, volitelný
specializace NMAT , 0 ročník, letní semestr, volitelný
specializace NSEC , 2 ročník, letní semestr, povinný
specializace NISY do 2020/21 , 0 ročník, letní semestr, volitelný
specializace NNET , 0 ročník, letní semestr, volitelný
specializace NMAL , 0 ročník, letní semestr, volitelný
specializace NCPS , 0 ročník, letní semestr, volitelný
specializace NHPC , 0 ročník, letní semestr, volitelný
specializace NVER , 0 ročník, letní semestr, volitelný
specializace NIDE , 0 ročník, letní semestr, povinný
specializace NISY , 0 ročník, letní semestr, volitelný
specializace NEMB do 2023/24 , 0 ročník, letní semestr, volitelný
specializace NSPE , 0 ročník, letní semestr, volitelný
specializace NEMB , 0 ročník, letní semestr, volitelný
specializace NBIO , 0 ročník, letní semestr, volitelný
specializace NSEN , 0 ročník, letní semestr, volitelný
specializace NVIZ , 0 ročník, letní semestr, volitelný - Program RRTES_P magisterský navazující
specializace RRTS , 1 ročník, letní semestr, povinně volitelný
Typ (způsob) výuky
Přednáška
Vyučující / Lektor
Osnova
- Úvod do bezpečných technických ("hardwarových") zařízení popisující přehledně jejich vývoj, architektury a použití. Generátory náhodných čísel (HW + SW).
- Čipové karty - budou nejprve probrány z hlediska návrhu, elektrických vlastností a komunikačních protokolů. Dále pak z hlediska jejich bezpečnosti a bezpečnosti API.
- Postranní kanály - jejich význam z hlediska implementací, hodnocení jejich nebezpečnosti a možný návrh klasifikace.
- Časová analýza od jejího počátku v roce 1996 až po poslední implementace a provedené útoky, včetně detailního popisu a definice podmínek nutných pro její úspěšné nasazení.
- Výkonová a chybová analýza jako zástupce útoků na postranní kanály dostupné u čipových karet.
- Bezpečnost IoT.
- Půlsemestrální písemka.
- Nearchitekturní útoky - Spectre, Meltdown, zneužití cache, prediktorů apod.
- Studentské prezentace na vybraná témata.
- LFSR.
- Ochrana zařízení před využitím postranních kanálů, možné přístupy, principy, vliv na funkčnost zařízení.
- Reverzní inženýrství - techniky, nástroje, příklady.
- Technické bezpečnostní moduly (HSM) a jejich evoluce, a hlavní aplikace včetně ukázek praktického použití a návrhu protokolů s jejich využitím.
Elearning