22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.7. STARK IDENTIFIERING 17<br />

2.7.1 Smartcards<br />

En väl spridd säkerhetslösning är smartcard-lösningar. Smartcards används för att<br />

identifiera personer mot system. Användaren använder ett ID-kort med en inbyggd<br />

krets vilken identifierar honom eller henne mot systemet. Det finns många olika<br />

lösningar på marknaden idag. Ett exempel är “SafeGuard PrivateCrypto” från Utimaco.<br />

Denna lösning används till bland annat hårddiskryptering. Ett smartcard är<br />

per definition en passiv lösning. Det får inte ha förmåga att ta kontrollen över<br />

systemet.<br />

Ett Smartcard används för stark identifiering av personer. Lösningen kräver dock<br />

ett fysiskt kort som användaren måste bära med sig. Till kortet finns det även<br />

ett lösenord vilket även det måste skyddas. För denna teknik finns många starka<br />

argument. Först och främst är den enklare än användarnamn/lösen vilket är det<br />

förhärskande säkerhetsparadigmet idag. Användaren kan helt enkelt se det som<br />

att hennes användarnamn ersätts av det kort hon använder. För att identifiera sig<br />

mot ett smartcard används lösenord. En stor fördel är att kortet (precis som en<br />

vanlig nyckel) går att låsa in i ett kassaskåp. En annan är att kortet går att byta ut<br />

eller ersätta om det komprometteras eller tappas bort.<br />

Ett problem med smartcard-system är att säkerhetskorten går att tappa bort. Ytterligare<br />

ett problem är att ett smartcard identifierar kortet, inte användaren. Eftersom<br />

det inte finns något effektivt sätt att hindra detta är det många som istället<br />

argumenterar för biometriska system.<br />

2.7.2 Biometriska system<br />

Biometriska system blir allt mer populära. De faller under kategorin “något du är”<br />

(se sida 15) och understödjer därför identifiering av människor. Bruce Schneier<br />

säger att biometriska system är användbara men de inte är nycklar. En nyckel<br />

karaktäriseras enligt Schneier av att [37]:<br />

• Den är slumpmässig.<br />

• Den kan hållas hemlig.<br />

• Den kan uppdateras eller förstöras.<br />

Biometrisk data saknar samtliga dessa egenskaper men de är användbara som ersättning<br />

för en skriven signat<strong>ur</strong> eller en PIN samt när kopplingen mellan använ-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!