1 4. Tunnistus ja todennus Käsitteitä Turvamekanismi, turvapalvelu, turvafunktio 1. Tietojärjestelmässä olevan komponentti esim. pääsynvalvontamekanismi 2. Verkkoympäristössä puhutaan esim. salaus-, allekirjoitus- ja todentamismekanismeista Turvamonitori - käsite, ei mikään valmis komponentti - Reference Monitor - välittäjä tai suodatin, jonka kautta kulkevat kaikki tiedon tarvitsijan (subjektin) pyynnöt käyttää tietoja (objekteja). Lisäksi tarvitsijalla pitää olla saantioikeus (access) Yleisesti turvamekanismit - Auditointi ja tunkeutumisen havaitseminen - Tunnistus ja todennus - Pakollinen ja kohdistuva pääsynvalvonta - Käyttöoikeudet - Turvaytimet - Konfiguraation hallinta - Formaali määrittely ja verifiointi - Salaus
2 Auditointi Auditoinnin perusidea Clark-Wilson mallissa auditointi mukana Kerätään tietoa kaikesta oleellisesta järjestelmän toiminnasta Mahdolliset hyökkäykset voidaan myöhemmin analysoida Hyvällä tuurilla käynnissä oleva hyökkäys voidaan tunnistaa Tieto auditoinnista voi ennaltaehkäistä Auditoinnin edellytykset Auditoinnin vaatimukset järjestelmälle: Järjestelmään on rakennettu tarvittavat mekanismit ja proseduurit Auditointilokiin kerätään turvan kannalta oleellinen tieto Auditointi ei oleellisesti hidasta tai haittaa järjestelmän toimintaa Tiedot kerätään määrämuodossa Loki johon tiedot kerätään on suojattu Auditoinnin toteuttaminen Amorosan mukaan toteutusproseduuri 1. Mietitään, mitä tietoja kerätään 2. Lisätään sopivin kohtiin järjestelmään kutsu auditointiproseduureihin 3. Rakennetaan suojattu loki, johon tieto johdetaan
3 Toteuttaminen käytännössä Tietoa voidaan kerätä 1. Käyttöjärjestelmätasolla, esim. systeemikutsuista 2. Systeemiohjelmista, esim. komentotulkista 3. Tietoverkosta, esim. Ethernetin kuuntelu Tieto voidaan tallentaa 1. Tiedostoon samaan koneeseen 2. Tiedostoon toisessa koneessa 3. Tiedostoon erillisessä auditointilokia keräävässä koneessa 4. Kertakirjoittavalle medialle, esim. CD-R levylle Tietoa voidaan käsitellä 1. Esisuodatus tiedon keräyspisteessä 2. Esikäsittely ennen tiedon välittämistä verkossa 3. Käsittely tietojen talletus- ja keräyspisteessä Auditoinnin vaikutukset + lisää kiinnijäämisriskiä; tietoisuus auditoinnista ehkäisee hyökkäyksiä + mahdollistaa hyökkäysten analyysin jälkeenpäin off-line, hyökkäyksen aikana on-line - huonosti toteutettuna täyttää kaiken vapaan levytilan täysin - hyödytön, jos kerätään väärää dataa tai jos kerättyä dataa ei jatkuvasti analysoida ja tilannetta seurata - tuudittaudutaan väärään turvallisuudentunteeseen
4 Tunkeutumisen havaitseminen Tunkeutumisen havaitseminen( Intrusion Detection ) Tunkeutumisen havaitsemisjärjestelmä ( Intrusion Detection System) IDS arkkitehtuuri Erilaiset tunkeutujatyypit: 1. Virukset, madot ym ohjelmalliset tunkeutujat 2. Kokonaan ulkopuolinen henkilö 3. Sisäiset tunkeutujat: valtuutetut käyttäjät, jotka yrittävät ylittävät valtuutensa, toiseksi käyttäjäksi naamioituneet jne. Auditointijärjestelmän keräämä tieto hankalasti ihmisen luettavaa Tunkeutumisen havaitsemisjärjestelmät automatisoivat audit - lokien käsittelyn Perustuu oletukseen, että järjestelmän haavoittuvuuksien hyväksikäyttö edellyttää poikkeavaa toimintaa katso esim. www.snort.org haku (intrusion detection system) Järjestelmät käyttävät kolmenlaista tietoa analyysinsa perustana: 1. pitkän aikavälin tietoa (tietämystä), joka liittyy siihen tekniikkaan jolla tunkeutumisia on tarkoitus havaita (esim. aiempien ja muihin järjestelmiin tehtyjen hyökkäysten tietokanta). 2. tiedot nykyisen järjestelmän tietynhetkisestä tilasta ja rakenteesta, eli konfiguraatiosta. Sellaisenaan tämä tieto voi paljastaa haavoittuvuuksia, eli mitä voisi tapahtua. Se voi myös antaa viitteitä siitä, mitä ehkä on tapahtunut, vaikkei itse tapausta olisikaan nähty. 3. kirjanpitotietoa ( audit log ) tapahtumista. Tällä voitaisiin periaatteessa saada rosvo kiinni itse teosta (tai vähän sen jälkeen).
5 Havaitsemismenetelmiä Tietämyspohjainen menetelmä käyttää kertynyttä tietoa tunnetuista hyökkäyksistä ja järjestelmän omista heikkouksista. tulkitsee sallituksi sellaisen toiminnan, joka ei sen tietämyksen mukaan näytä hyökkäykseltä. Vääriä hälytyksiä ei siis yleensä tule, mutta kattavuus edellyttää laajaa ja toistuvaa hyökkäysten mallintamista Asiantuntijajärjestelmät sisältävät sääntöjä, joilla hyökkäyksiä voidaan kuvata ja siten tunnistaa lokitiedoista. Lokitiedon abstraktiotasoa siis nostetaan varustamalla sen merkityksellä (semantiikalla). Voidaan myös laatia monimutkaisempia malleja alkaen hyökkääjän erilaisista tavoitteista. Tunnusmerkkianalyysi ( signature analysis ) Vastaavalla tavalla kerättyä tietoa kuin edellisessä sovelletaan tässä toiseen suuntaan, nimittäin alentamalla hyökkäyskuvauksen semanttista tasoa tehokkaasti lokitietojen joukosta havaittaviin hahmoiksi. Menetelmää on sovellettu useissa tuotteissa. Petri-verkot monipuolinen keino esittää em. tunnusmerkkejä. Tilasiirtymäkaaviot hyökkäysten mallintamiseen, logiikka Käyttäytymispohjainen menetelmä lähtee hyökkäysten mallintamisesta toimintana, joka ei vastaa aiemmin havaittua normaalia toimintaa (ikäänkuin: "mikä ei ole sallittua on
6 kiellettyä"). Lähestymistapa on kattava, mutta vaikeampi toteuttaa kuin tietämyspohjainen, erityisesti huonomman tarkkuuden vuoksi. tarvitaan laajaa ja toistuvaa "normaalin" havainnointia, mutta siihen voi jo ehtiä hyökkääjäkin mukaan. Tilastot useita muuttujia, joita mitataan ajan kuluessa ja muodostetaan käyttäjien pitkän ja lyhyen aikavälin profiileja eli muuttujien jakaumia. Tämä on eniten käytetty käyttäytymispohjainen menetelmä. Perusongelma: oleellisen löytäminen Alkusuodatus tiedon lähteellä Mitä jos tärkeä tietoa suodatetaan pois? Tiedon kerääminen monesta pisteestä samanaikaisesti Tietomäärä yleensä suuri Hyökkäyksen erottaminen muusta poikkeustilanteesta Sopivien profiilien luominen IDS-malli Esimerkkejä: Audit records: <tekijä,kohde,tapahtuma,tulos,resurssikulutus,kellonaika> Profiles: sovitteita (patterns), joihin järjestelmän tapahtumia verrataan Anomaly records: <tapahtuma, kellonaika,profiili>
7 Tapahtumat lokitiedostoihin Unixissa monet ohjelmat luovat lokitiedostoja, eli lisäävät sinne aikajärjestyksessä merkintöjä tietynlaisista tapahtumista. Tällaisia tiedostoja ovat : - wtmp: käyttäjätunnus, login-aika, pääte jolta yhteys otettiin, mahdollisen etäkoneen nimi, yhteysajan kesto, mahdollisia prosessi- ja istuntotunnisteita. Tämän tiedoston voi lukea last-ohjelmalla (esim: "last käyttäjätunnus"). - loginlog: epäonnistuneet login-yritykset; - sulog: su-komennon käytöt ja epäonnistumiset siinä (su:lla "muunnutaan" toiseksi käyttäjäksi, oletuksena root eli superuser; tämä ei ilmene wtmp:ssä); - aculog: ulossoittavien modeemien (automatic call units) tietoja; - (p)acct: kunkin käyttäjän ajamat komennot (luetaan lastcommkomennolla); - messages: konsolille tulleet viestit; - vold.log: virheet ulkoisten tietovälineiden käytössä. Joissain tapauksissa tieto ei ole kumulatiivinen, vaan lokitiedostoksi sanotaan (harhaanjohtavasti) myös voimassaolevaa tilanteen kuvausta. Tällaisia tiedostoja ovat mm.: - lastlogin: kunkin käyttäjän tuorein sisäänkirjautumisaika (näkyy aina seuraavan kerran alussa ja olisi hyvä jokaisen tarkastaa). - utmp: kullakin hetkellä sisällä olevat käyttäjät ja heistä vastaavat tiedot kuin wtmp:ssä (tätä käyttävät mm. who- ja finger-ohjelmat) Lokeja voi kerätä myös yleisellä syslog-ohjelmalla, jota muut ohjelmat kutsuvat tallettamaan lokitietojaan.
8 www.cert.org The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Our information ranges from protecting your system against potential problems to reacting to current problems to predicting future problems. Our work involves handling computer security incidents and vulnerabilities, publishing security alerts, researching long-term changes in networked systems, and developing information and training to help you improve security at your site. CERT:n laatima ylläpitäjän tarkistuslista hyökkäysten havaitsemiseksi näyttää tällaiselta: Tarkasta / etsi 1. lokitiedostot: epätavalliset paikat joista on otettu yhteyttä tai epätavalliset toimet. 2. suid- ja sgid-tiedostot (esim. find-ohjelmalla) 3. varusohjelmistot (system binaries) 4. paketinnuuskijat (packet sniffers) 5. tiedostot joita ajetaan ajastettuina cron- tai at-ohjelmilla. 6. ettei tarjolla ole valtuuttamattomia palveluita 7. /etc/passwd -tiedosto 8. järjestelmän ja paikallisen verkon konfiguraatio 9. kaikkialta epätavalliset tai piilotetut tiedostot 10. kaikki koneet paikallisessa verkossa
9 IDS -järjestelmien vaikutukset Hyökkäykset voidaan (ainakin toisinaan) havaita on-line ilman että ketään on edes paikalla valvomassa Lisää kiinnijäämisriskiä ennaltaehkäisevää Ongelmana löytää suuresta tietomassasta oleellinen tieto
10 Tunnistus ja todennus Tunnistus tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmän ulkopuolisille toimijoille mahdollisuuden kertoa systeemille identiteettinsä Tarve tunnistukselle lähtee tarpeesta yhdistää jokainen toiminto johonkin toimijaan Esim. login: miumau Todennus tai autentikointi (authentication) tarkoittaa niitä proseduureja ja mekanismeja, jotka antavat tietokonejärjestelmälle mahdollisuuden tarkistaa että toimijan antama tunnistus on oikea Esim: login: miumau passwd: kissme2* Mitä jos käyttäjä haluaa todentaa järjestelmän? Luotettu polku (Trusted Path) on sellainen suora yhteys järjestelmästä käyttäjälle, ettei sen jäljittely tms. huijaus ole mahdollinen (SSH yhteys?!) Todennus istunnon aikana Tavallisesti käyttäjä todennetaan istunnon alussa, joka ei aina riitä Todennus voidaan uusia istunnon aikana Uusi todennus jokaisen kriittistä toimintoa varten Uusi todennus mikäli käyttäjä ei esim. viiteen minuuttiin tee mitään Esimerkkejä käytännöntilanteista?
11 Todennusmenetelmät Perinteisesti jaetaan kolmeen ryhmään: 1. Jotain, mitä toimija tietää ( something known) esim. salasana 2. Jotain toimijasta (something embodied) esim. sormenjälki, verkkokalvon kuvio ( mm. oheisartikkeli ) 3. Joissain etäkäyttötapauksissa voidaan käyttää myös tietoa käyttäjän sijainnista Salasanat Salasana on yleisimmin käytetty ja useimmissa järjestelmissä ainoa todennusmekanismi Ongelmallisia: Helppo muistaa => helppo arvata Vaikea muistaa => pakko kirjoittaa ylös Järjestelmän säilytettävä salasanat. Miten suojata ne muilta käyttäjiltä? Hyvä salasana 1. Vähintään 7, mieluiten 8 merkkiä pitkä 2. Sisältää pieniä ja isoja kirjaimia sekä numeroita että erikoismerkkejä 3. Ei ole käytössä muissa järjestelmissä 4. Vaihdetaan säännöllisesti. Milloin ja miksi? Käyttäjän valitsemat: Käyttäjä valitsee usein salasana, joka on helppo muistaa, mutta huono Ne ovat lyhyitä, sanakirjan sanoja, nimiä, syntymäpäiviä, puhelinnumeroita, helposti kirjoitettavia näppäinsarjoja (esim. qwerty) Rajoitukset ja koulutus apuun Muita vaihtoehtoja: Tietokoneen generoimat salasana vaikea muistaa
12 Salasanojen salaaminen: Salasanat talletetaan kryptattuina salasanatiedostoihin, mutta kryptaus ei yksin riitä Unixissa shadow-tiedosto, johon ei lukuoikeutta. Tiedostossa sanat kryptattuina. Salasanojen murtaminen Eräs salasanan hyvyyden keskeinen kriteeri on se, kuinka helppoa salasana on murtaa automaattisin menetelmin Tavallisella PC:llä ja verkosta löytyvillä ohjelmilla voidaan helposti murtaa huonosti valitut salasanat Henkilö, joka ryhtyy murtamaan salasanoja tuskin välittää siitä, että hän joutuu varastamaan myös tietokoneaikaa; isotkin resurssit voidaan valjastaa tähän työhön
13
14 Avain, joka ei katoa Artikkelit Sähkö ja tele Tietokone 9/2001 http://www.it.lut.fi/kurssit/01-02/010628000/semmat/biometrics.pdf
15 Biometriikka Biometrinen tunnistus on vaivaton tapa valvoa luotettavasti erilaisiin tietoteknisiin järjestelmiin pääsyä. Kysyntää varmoille tunnistusmenetelmille olisi enemmänkin, mutta läheskään kaikkia biometriikan mahdollisuuksia ei ole pystytty vielä toteuttamaan tuotteeksi asti. (Lehtileike...) Biometriikka perustuu joukkoon tekniikoita, joilla henkilö tunnistetaan mittaamalla jotain ihmisen yksilöllisiä piirteitä. Yksinkertaisempia mitattavia piirteitä ovat ääni ja sormenjälki. Biometriset menetelmät tarjoavat nykyisiin salasanoihin ja käyttäjätunnuksiin huomattavan parannuksen. Henkilö pystytään tunnistamaan täysin varmasti, sekä biometrisen salasanan hukkaaminen on lähes mahdotonta, sillä sormea tai äänihuulia ei voi unohtaa tietokoneen viereen eikä lainata toiselle. Biometriset tekniikat voidaan jakaa kahteen luokkaan: - mitataan fyysisiä ominaisuuksia, kuten kasvoja, silmää (retina tai iiris), sormia (sormenpää, peukalo, sormen pituus tai muoto), kämmentä (muoto tai kosketuspinnat), käden mittasuhteita, kämmenselän suonistoa tai käden lämpökuvaa. - Käyttäytymiseen perustuvat menetelmät puolestaan tutkivat ääninäytteitä, allekirjoitusta ja näppäimistön painalluksien kiihtyvyyksiä. Tulevaisuudessa esimerkiksi DNA:n ja vartalon hajun tunnistavat tuotteet saattavat tarjota lisää mahdollisuuksia tunnistamiseen. Biometriset menetelmät perustuvat biometrisen informaation muuntamiseen numerotiedoksi, jonka perusteella tuotetaan matemaattinen malli. Mallia voidaan verrata henkilön aiemmin antamiin näytteisiin. Mallin avulla tunnistukseen saadaan joustavuutta, esimerkiksi kasvot voidaan tunnistaa myös vinosti sivulta tai kesäparrassa. Vertailtaessa alkuperäistä ja annettua näytetä saadaan arvo kuinka hyvin annettu näyte vastaa alkuperäistä. Arvosta päätellään annetaanko käyttäjälle pääsy haluttuun tietoon.
16 Kasvot Tekniikka perustuu ihmisen kasvonpiirteiden ominaisuuksien ja etäisyyksien tarkasteluun. Yleisesti ottaen markkinoilla on erilaisiin algoritmeihin ja menetelmiin perustuvia tuotteita. Jotkut tuotteista käyttävät kokonaan kasvojen alueen hyväksi tarkastelussa ja osa perustuu vain tiettyyn määrään avainpisteisiin. Avainpisteisiin perustuvissa järjestelmissä kasvoista otetusta kuvasta määritetään tarvittavat pisteet. Yleisiä kohtia ovat esimerkiksi silmäkulmat, pupillit, suupielet ja nenän kärki. Pisteiden löytämiseen kuvasta käytetään konenäön sovelluksia eli kyseessä on periaatteessa hahmontunnistus kuvasta. Kun pisteet on löydetty, muodostetaan kolmioita yhdistämällä lähekkäin olevia pisteitä toisiinsa jolloin saadaan kolmioista muodostettu verkko kasvoista. Kun verkko on muodostettu se yritetään sovittaa vertailtavaan kuvaan. Kuvan sovittamisen onnistuminen ilmaistaan yleensä prosenteilla, joka kuvastaa kuinka hyvin verkko täsmäsi vertailukuvan henkilön kasvojen kanssa eli kuinka luotettava tunnistus on. Käytännössä täyttä sadan prosentin luotettavuutta ei tällä hetkellä pystytä saavuttamaan. Sormenjälki Erittäin yleinen tunnistamisen muoto on ihmisen sormenjälki. Ihmisen sormenjälki on erittäin luotettava ja yleisesti käytetty. Luotettavuus perustuu kahteen perusasiaan: - Ihmisen kaikki kymmenen sormenjälkeä ovat yksilöllisiä. Jopa identtisillä kaksosilla on erilaiset sormenjäljet. - Sormenjälki ei muutu iän myötä toisin kuin jotkut muut fyysiset ominaisuudet kuten kasvot. Sormenjäljen yksilöllisyys on yleisesti hyväksytty empiiristen tulosten perusteella, mutta perustana olevaa tieteellistä näyttöä ei ole vielä virallisesti olemassa. Ihmisen iho muodostuu harjanteista tai samanlaisista kohokuvioista. Juuri nämä harjanteiden haarautumiset, rikkoutumiset ja symmetriat tekevät sormenjäljistä yksilölliset. Sormenjäljen tunnistamisessa käytetään useita kuvion eri ominaisuuksia. Ominaisuudet voidaan jakaa globaaleihin ja paikallisiin ominaisuuksiin.
17 Käden ja sormien geometria Ihmisen tunnistamiseen voidaan myös käyttää hyväksi ihmisen kämmentä. Tunnistaminen perustuu käden ja sormien geometriaan ja muotoihin. Käden geometriassa voidaan käyttää hyväksi käden eri osien kaarevuutta, paksuutta tai esimerkiksi sormien pituutta. Käsiala Käsiala on eräs keino tunnistaa henkilöllisyys ihmisestä. Menetelmä kattaa kaksi eri keinoa tutkia käsialaa. Käsin kirjoitettua tekstiä voidaan vertailla jo aikaisemmin henkilön kirjoittamaan tekstiin jolloin voidaan päätellä onko kyseessä saman henkilön kirjoittama teksti. Tämä vertailu voidaan suorittaa joko tietokoneella ohjelmallisesti tai sitten esimerkiksi käsiala-asiantuntijan suorittamana. Digitaalisessa muodossa olevaa käsinkirjoitettua tekstiä ei voida pitää riittävän luotettavana sillä sen kopioiminen on helppoa. Toinen menetelmä on nimikirjoituksen kirjoittaminen, jolloin itse kirjoitusprosessi tutkitaan. Tätä menetelmää voidaan käyttää kohtuullisen luotettavana menetelmänä tunnistaa henkilö. Kirjoitusprosessia tutkitaan sarjana liikkeitä jotka muodostavat uniikkia tietoa. Liikkeistä voidaan tutkia esimerkiksi kirjoituksen rytmiä, nopeutta, kiihtyvyyttä ja painetta. Iiris Ihmisen silmän iiris on jokaisella yksilöllinen. Sen avulla voidaan suorittaa erittäin luotettavasti tunnistus. Iiris on suojattu sisäinen elin, jonka satunnainen pintarakenne pysyy muuttumattomana koko ihmisen eliniän, tarjoaa se mahdollisuuden pitkäaikaiseen ja luotettavaan tunnistukseen.
18 Iiriksen suurin etu on sen erittäin suuri poikkeavuus eri ihmisten kesken eli sen kuvioiden satunnaisuus on erittäin suurta. Tunnistamisen kannalta on erittäin oleellista se että iiris on ulkoisesti selkeästi näkyvä, jolloin siitä saadaan helposti informaatiota tunnistamista varten. Toinen tunnistamista helpottava ominaisuus on se että pupillin muuttuva koko varmistaa luonnollisen fysiologian tunnistamisen yhteydessä. Tällä hetkellä tunnistaminen iiriksestä kestää vain sekunnin murto-osia, joten sen käyttö on nopeaa ja vaivatonta. Yhdistetty tunnistus (multimodal) Yhdistetyssä tunnistuksessa käytetään useampaa biometrista tunnistustapaa yhdessä. Tällä pystytään saavuttamaan huomattavasti luotettavampaa tunnistusta, mutta väärin yhdistettynä huomattavasti heikkotasoisempaa. Verkkokalvo Jokaisella ihmisellä on yksilöllinen verkkokalvo, jopa kaksosten verkkokalvot eroavat toisistaan. Verkkokalvo on erinomainen käytettäväksi tunnistuksessa koska verkkokalvo ei muutu iän mukana, toisin kuin monet muut biometriikassa käytettävät kohteet. Tämä helpottaa tietokannan ylläpitoa huomattavasti muihin tekniikoihin verrattuna. Nykyiset verkkokalvoon perustuvat tunnistuslaitteet käyttävät erittäin laadukasta linssitekniikka, ja kykeneekin tunnistamaan verkkokalvot jopa metrin päästä. Tekniikka on hiottu täysin varmaksi sekä turvalliseksi. Silmälasit, piilolinssit tai mahdolliset sairaudet eivät vaikuta skannaukseen, eikä lopputulokseen. Suoni Jokaisella ihmisellä on yksilöllinen suonikuviointi. Tunnistus tapahtuu ottamalla ensin infrapunakameralla kuva halutusta kohteesta, jonka jälkeen kuvasta erotellaan suonikuviot erilaisin filtterein. Kuva muunnetaan binäärimuotoon, jonka jälkeen kuvasta muodostetaan vektorikuvio. Vektorikuviosta muodostetaan suonikartta, josta tunnistaminentapahtuujärjestelmääntallennettujentemplaattienperusteella.
19 Koko operaatio on erittäin nopea ja tunnistamiseen kuluu aikaa alle 0.5 sekuntia. Ääni Jokaisella ihmisellä on yksilöllinen ääni. Ääninäytteen antaminen on luonnollinen ja yksinkertainen tapa, joten äänen käyttäminen tunnisteena on erittäin käyttäjäystävällistä. Äänitunnistuksessa on monia etuja. Tärkein etu on nopeus, ääninäyte pystytään analysoimaan ja tunnistamaan alle 0,5 sekunnissa riippumatta siitä missä käyttäjä on. Toinen tärkeä etu on luotettavuus, ääninäyte pystytään tunnistamaan 99% varmuudella. Muihin tunnistuksiin verrattuna äänitunnistus tarjoaa tärkeän etäkäyttö mahdollisuuden, jolloin käyttäjä voidaan tunnistaa kaukaakin esimerkiksi puhelimen välityksellä. Tunnistusprosessi jakautuu kahteen päävaiheeseen. Ensimmäisessä vaiheessa käyttäjä antaa näytteen jonka tietokone tallentaa. Koska ääninäyte eroaa hiukan joka kerralla kun näyte annetaan, niin ääninäyte pyydetään yleensä toistamaan 2~3 kertaa. Toisessa vaiheessa ääninäytettä vahvistetaan ja käyttäjä tunnistetaan. Näytteen vahvistaminen tapahtuu vertaamalla saatua tulosta tietokannassa oleviin. Vertailun tulos annetaan yleensä numeroarvona 0-100 välillä. Hyväksyminen voidaan näin rajoittaa tiettyyn arvoon, jolloin turvallisuus paranee mitä tarkemmin näytteiden tulee täsmätä keskenään. Äänitunnistuksen huonoina puolina pidetään melko helppoa väärentämistä. Käyttöoikeudet voi helposti saada pelkästään kopioimalla halutun henkilön ääninäyte nauhalle ja soittamalla se tunnistusjärjestelmälle. Tämän takia tunnistussana tulisi valita siten ettei se esiinny normaalissa puheessa, jolloin ääninäytteen kopiointi on hankalampaa.
20 Tekniikoiden edut ja haitat Luotettavuutavuutelevuunäkö Huijat- Hinta Tunget- Vaivan- Tekniikka Kasvot koht helppo halpa väh erit. väh Sormenjälki täyd erit.vai halpa suuri väh Käden geometria heikko helppo halpa väh väh Käsiala koht koht halpa väh väh Yhd.tunnistus tekn.riip vaikea kallis tek.riip tek.riip Verkkokalvo täyd erit.vai kallis suuri koht Suoni erit.hyv vaikea halpa koht väh Ääni erit.hyv helppo halpa koht väh
21 Toimikortit Toimikortit kuuluvat ns. sirukortteihin. HS pääkirjoitus 13.3.2001 Sirukortti on tärkeä hanke Sirokortit - toimikortit - muistikortit Toimikortit - kontaktillinen ISO-kontakti - kontaktiton.. lähiluettava.. etäluettava Muistikortit - kontaktillinen ISO-kontakti PCMCIA kontakti - kontaktiton lähiluettava etäluettava Lisäksi magneettijuova-, viivakoodi- yms tavanomaisempia kortteja. Sirukortit - itsenäisiä tietokoneita, joko motorola, intel tai siemens arkkitehtuuriin pohjautuvia. - korttikäyttöjärjestelmä, joita ei ole useita, erittäin luotettavia.. - CPU, RAM, ROM, EEPROM.
22 Turvaydin käyttöjärjestelmän osio, joka on osin kovossa ei pääsyoikeutta ulkopuolisilla security kernel luotettu tietojenkäsittelypohja (trusted computing base TCB) Turvaytimen tärkeimmät ominaisuudet - Eheyden säilyminen, asiattoman peukaloinnin tekeminen mahdottomaksi - Ohittamattomuus: politiikan mukaisia turvatoimia, joista ydin vastaa, niitä ei saa olla mahdollista hoitaa ilman ydintä. - Vakuuttuminen turvallisuudesta: käytännön ja monipuolisen testauksen kautta, erityisesti tunnettujen hyökkäysten testauksella; huolellisen ja hyvin dokumentoidun suunnittelun, rakentamisen ja ylläpidon perusteella; suunnittelussa mahdollisesti sovellettujen formaaleihin menetelmiin liittyvien todistusten perusteella; standardien pohjalta tehtyjen arviointien ja sertifiointien perusteella; - Laitteistoratkaisujen käyttö parantamaan tehokkuutta ja luotettavuutta esim. muistin ja suoritusympäristön eriyttämisessä, mahdollisesti myös I/O-toiminnoissa; - Tarpeettoman monimutkaisuuden välttäminen (erityisen hankalaa jos ydintä yritetään saada aikaan jälkiasennuksena) - Vikasietoisuus : häiriöidenkin sattuessa pitäisi politiikasta pystyä huolehtimaan.