cs 356 lecture 5 user authentication
play

CS 356 Lecture 5 User Authentication Spring 2013 Review Chapter - PowerPoint PPT Presentation

CS 356 Lecture 5 User Authentication Spring 2013 Review Chapter 1: Basic Concepts and Terminology Integrity, Confidentiality, Availability, Authentication, and Accountability Types of threats: active vs. passive,


  1. CS 356 – Lecture 5 User Authentication Spring 2013

  2. Review • Chapter 1: Basic Concepts and Terminology – Integrity, Confidentiality, Availability, Authentication, and Accountability – Types of threats: active vs. passive, insider/outsider – Lots of terminology and general concepts • Chapter 2: Basic Cryptographic Tools – Symmetric key encryption and secure hashing – Public key cryptography – Random Numbers • Chapter 3 – User Authentication – Password

  3. Chapter 3 User Authentication

  4. Types of Cards Used as Tokens

  5. Memory Cards • can store but do not process data • the most common is the magnetic stripe card • can include an internal electronic memory • can be used alone for physical access – hotel room – ATM • provides significantly greater security when combined with a password or PIN • drawbacks of memory cards include: – requires a special reader – loss of token – user dissatisfaction

  6. Smartcard l physical characteristics: l include an embedded microprocessor l a smart token that looks like a bank card l can look like calculators, keys, small portable objects l interface: l manual interfaces include a keypad and display for interaction l electronic interfaces communicate with a compatible reader/ writer l authentication protocol: l classified into three categories: static, dynamic password generator and challenge-response

  7. Smart ¡Card ¡Dimensions ¡ • The smart card chip is embedded into the • plastic card and is not visible. The dimensions • conform to ISO standard 7816-2.

  8. Communication Initialization between a Smart Card and a Reader • Figure 3.4 Communication Initialization • between a Smart Card and a Reader • Source: Based on [TUNS06].

  9. Biometric Authentication • attempts to authenticate an individual based on unique physical characteristics • based on pattern recognition • is technically complex and expensive when compared to passwords and tokens • physical characteristics used include: • facial characteristics • fingerprints • hand geometry • retinal pattern • iris • signature • voice

  10. Cost Versus Accuracy

  11. Operation of a Biometric System • Figure 3.6 A Generic Biometric System Enrollment creates an association between a user and the user’s biometric characteristics. Depending on the application, user authentication either involves verifying that a claimed user is the actual user or identifying an unknown user.

  12. Biometric Accuracy

  13. Biometric Measurement Operating Characteristic Curves

  14. Remote User Authentication • authentication over a network, the Internet, or a communications link is more complex – additional security threats such as: – eavesdropping, capturing a password, replaying an authentication sequence that has been observed • generally rely on some form of a challenge-response protocol to counter threats

  15. Password Protocol l user ¡transmits ¡identity ¡to ¡ remote ¡host ¡ l host ¡generates ¡a ¡random ¡ number ¡(nonce) ¡ l nonce ¡is ¡returned ¡to ¡the ¡user ¡ l host ¡stores ¡a ¡hash ¡code ¡of ¡the ¡ password ¡ l function ¡in ¡which ¡the ¡password ¡ hash ¡is ¡one ¡of ¡the ¡arguments ¡ l use ¡of ¡a ¡random ¡number ¡helps ¡ defend ¡against ¡an ¡adversary ¡ • Example of a capturing ¡the ¡user’s ¡ • challenge-response transmission ¡ ¡ protocol

  16. Token Protocol l user ¡transmits ¡identity ¡to ¡the ¡ remote ¡host ¡ l host ¡returns ¡a ¡random ¡ number ¡and ¡identifiers ¡ l token ¡either ¡stores ¡a ¡static ¡ passcode ¡or ¡generates ¡a ¡one-­‑ time ¡random ¡passcode ¡ l user ¡activates ¡passcode ¡by ¡ entering ¡a ¡password ¡ • Example of a l password ¡is ¡shared ¡between ¡ • token protocol the ¡user ¡and ¡token ¡and ¡does ¡ not ¡involve ¡the ¡remote ¡host ¡

  17. Static Biometric Protocol l user ¡transmits ¡an ¡ID ¡to ¡the ¡ host ¡ l host ¡responds ¡with ¡a ¡random ¡ number ¡and ¡the ¡identifier ¡for ¡ an ¡encryption ¡ l client ¡system ¡controls ¡ biometric ¡device ¡on ¡user ¡side ¡ l host ¡decrypts ¡incoming ¡ message ¡and ¡compares ¡these ¡ to ¡locally ¡stored ¡values ¡ • Example of a l host ¡provides ¡authentication ¡ • static biometric by ¡comparing ¡the ¡incoming ¡ protocol device ¡ID ¡to ¡a ¡list ¡of ¡registered ¡ devices ¡at ¡the ¡host ¡database ¡

  18. Dynamic Biometric Protocol l host ¡provides ¡a ¡random ¡ sequence ¡and ¡a ¡random ¡ number ¡as ¡a ¡challenge ¡ • Example of a l sequence ¡challenge ¡is ¡a ¡ • dynamic biometric sequence ¡of ¡numbers, ¡ protocol characters, ¡or ¡words ¡ l user ¡at ¡client ¡end ¡must ¡then ¡ vocalize, ¡type, ¡or ¡write ¡the ¡ sequence ¡to ¡generate ¡a ¡ biometric ¡signal ¡ l the ¡client ¡side ¡encrypts ¡the ¡ biometric ¡signal ¡and ¡the ¡ random ¡number ¡ l host ¡decrypts ¡message ¡and ¡ generates ¡a ¡comparison ¡

  19. Potential Attacks, Susceptible Authenticators, and Typical Defenses

  20. eavesdropping adversary attempts to learn the password by some sort of attack host attacks that involves the denial-of-service physical proximity of directed at the user attempts to disable a user and adversary file at the host where user authentication passwords, token service by flooding passcodes, or the service with biometric templates numerous are stored authentication attempts Trojan horse replay an application or physical device adversary repeats a client attacks masquerades as an previously captured authentic application user response adversary attempts or device for the to achieve user purpose of capturing authentication a user password, without access to passcode, or the remote host or biometric the intervening communications path

  21. Practical Application: Iris Biometric System

  22. Case Study: ATM Security Problems

  23. Summary • four means of authenticating a user’s • password selection strategies identity • user education • something the individual knows • computer generated passwords • something the individual possesses • reactive password checking • something the individual is • proactive password checking • something the individual does • Bloom filter • vulnerability of passwords • token based authentication • offline dictionary attack • memory cards • specific account attack • smart cards • popular password attack • biometric authentication • password guessing against single user • remote user authentication • workstation hijacking • password protocol • exploiting user mistakes • token protocol • exploiting multiple password use • static biometric protocol • electronic monitoring • dynamic biometric protocol has hed password and salt value • • password file access control

  24. What ’ s Next • Read Chapter 1, 2, and 3 – Chap 1: Focus on big picture and recurring concepts – Chap 2: Identify cryptographic tools and properties – Chap 3: How can you authenticate a user? • Homework Posted on Course Website – Due Tuesday • Next Lecture Topics from Chapter 4 – Access Control

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend