Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
2.7. STARK IDENTIFIERING 17<br />
2.7.1 Smartcards<br />
En väl spridd säkerhetslösning är smartcard-lösningar. Smartcards används för att<br />
identifiera personer mot system. Användaren använder ett ID-kort med en inbyggd<br />
krets vilken identifierar honom eller henne mot systemet. Det finns många olika<br />
lösningar på marknaden idag. Ett exempel är “SafeGuard PrivateCrypto” från Utimaco.<br />
Denna lösning används till bland annat hårddiskryptering. Ett smartcard är<br />
per definition en passiv lösning. Det får inte ha förmåga att ta kontrollen över<br />
systemet.<br />
Ett Smartcard används för stark identifiering av personer. Lösningen kräver dock<br />
ett fysiskt kort som användaren måste bära med sig. Till kortet finns det även<br />
ett lösenord vilket även det måste skyddas. För denna teknik finns många starka<br />
argument. Först och främst är den enklare än användarnamn/lösen vilket är det<br />
förhärskande säkerhetsparadigmet idag. Användaren kan helt enkelt se det som<br />
att hennes användarnamn ersätts av det kort hon använder. För att identifiera sig<br />
mot ett smartcard används lösenord. En stor fördel är att kortet (precis som en<br />
vanlig nyckel) går att låsa in i ett kassaskåp. En annan är att kortet går att byta ut<br />
eller ersätta om det komprometteras eller tappas bort.<br />
Ett problem med smartcard-system är att säkerhetskorten går att tappa bort. Ytterligare<br />
ett problem är att ett smartcard identifierar kortet, inte användaren. Eftersom<br />
det inte finns något effektivt sätt att hindra detta är det många som istället<br />
argumenterar för biometriska system.<br />
2.7.2 Biometriska system<br />
Biometriska system blir allt mer populära. De faller under kategorin “något du är”<br />
(se sida 15) och understödjer därför identifiering av människor. Bruce Schneier<br />
säger att biometriska system är användbara men de inte är nycklar. En nyckel<br />
karaktäriseras enligt Schneier av att [37]:<br />
• Den är slumpmässig.<br />
• Den kan hållas hemlig.<br />
• Den kan uppdateras eller förstöras.<br />
Biometrisk data saknar samtliga dessa egenskaper men de är användbara som ersättning<br />
för en skriven signat<strong>ur</strong> eller en PIN samt när kopplingen mellan använ-