- BEZPIECZEŃSTWO W INTERNECIE
W dniu dzisiejszym, gdy mamy do czynienia z ogromnym rozwojem informatyki, informacja stała się jednym z najważniejszych
zasobów gospodarczych, kulturowych i naukowych. Nowoczesne metody transmisji i systemy sieciowe ułatwiają nam nie tylko
wymianę informacji, ale także bardzo efektywne jej poszukiwanie, przetwarzanie i dystrybucję. Szybka wymiana informacji i to
na poziomie globalnym, pozwala nam na zaoszczędzenie czasu i pieniędzy. Przy tak bardo rozwiniętej sieci telekomunikacyjnej
bezpieczeństwo przesyłania informacji jest bardzo ważne, a wręcz niezbędne do prawidłowego (bezpiecznego) funkcjonowania
sieci. Ze względu na łatwość komunikowania się i realizacji różnych usług za pomocą sieci komputerowych, obok bardzo ważnych
i pomocnych walorów, niesie zagrożenia i stwarza możliwości nadużycia, prowadząc niejednokrotnie do przestępstw.
Taki stan rzeczy prowadzi do wykorzystania uprzednio wymienionych osiągnięć w celach przestępczych, jak również do nieuchronnej
ingerencji w sfery naszej prywatności życia, która bardzo łatwo może być kontrolowana nie tylko przez legalne władze, ale
również przez inne niepowołane osoby prywatne czy instytucje. Dlatego też gromadzone przez nas dane mogą być narażone na
nieuprawnione korzystanie czy też, co gorsza, manipulowanie. Z tego powodu pilna staje się potrzeba opracowania nowych
środków ochrony, stosownych do dzisiejszej struktury, kształtu i sposobów przetwarzania informacji, którą chcemy zachować w
tajemnicy lub w stanie nienaruszonym i wiarygodnym. Potrzebne są, więc zaawansowane środki informatyczne, które umożliwią
każdej informacji ochronę przed ingerencją i jej deformacją, oraz środki zapewniające niezbędną autoryzację.
- PODZIAŁ INFORMACJI ZE WZGLĘDU NA DOSTEPNOŚĆ
Bardzo ważną sprawą jest podział informacji pod kątem dostępności (dostępu czynnego lub biernego), tzn. wprowadzania nowej
lub modyfikowania starej informacji i jej pobierania. Taki podział przedstawiałby się następująco:
- informacja dostępna powszechnie
- z dostępem anonimowym
- z dostępem identyfikowanym
- informacja dostępna tylko użytkownikom do tego uprawnionym (w sposób bezwarunkowy lub uwarunkowany, np. odpłatnie)
- PROBLEMY OCHRONY INFORMACJI
W dziedzinie ochrony informacji wyróżnić można następujące działy:
- ochrona informacji przesyłanej w sieci
- ochrona dostępu do zbiorów (zasobów) informacji
- ochrona związana z prawami autorskimi
Adekwatnie podpunktu pierwszego, czyli ochrony informacji przesyłanej w sieci, najistotniejszym jest, ażeby uniemożliwić
przepływ danych nieuprawnionych, bardzo ściśle określić, jakie dane i do jakich potrzeb można uzyskiwać, oraz które z nich
są w sposób konieczny otwarte, a które zastrzeżone. Publiczne systemy są bardzo słabo zabezpieczone, tak, więc dane, w tym
także poufne, są narażone na dostęp przez osoby nieupoważnione. W tym wypadku spotykamy się z czynnikiem ludzkim, gdyż w
systemie informacyjnym sprzętem i oprogramowaniem operują ludzie, którzy zatrudnieni na niewłaściwych stanowiskach, mający
niewłaściwie określone wymagania kwalifikacyjne i procedury organizacyjne, mogą powodować brak zaufania do, teoretycznie,
nawet najbardziej bezpiecznego systemu.
Ochrona informacji w systemach otwartych polega na / jest realizowana za pomocą niżej wymienionych usług:
- kontrola dostępu / sterowanie dostępem - jest ochroną zasobów przed nieupoważnionymi
użytkownikami.
- integralność danych - jest to ochrona danych przed modyfikacją / wymazaniem danych,
czyli bezpieczeństwo spójności.
- uwierzytelnienie - jest to kontrola / bezpieczeństwo, tożsamości stron czy danych
informacji.
- niezaprzeczalność - jest to dotycząca nadania informacji jak i odbioru.
- poufność danych - usługa, która ma za zadanie ochronę informacji lub danych, przed
osobami nieupoważnionymi.
- szyfrowania - chodzi tutaj o zatajenie informacji, rozróżniamy dwa algorytmy szyfrujące:
symetryczne (z kluczami tajnymi)
asymetryczne ( z kluczami tajnymi i kluczami publicznymi)
- podpisu cyfrowego, - dla którego określane są procedury podpisywania oraz weryfikacji; w
pierwszej stosuje się wprowadzanie informacji będącej unikalną i poufną własnością
podpisującego, w drugiej informacji ogólnie dostępnej.
- kontroli dostępu - została stworzona w celu określenia i przestrzegania praw dostępu.
- zapewnienia integralności danych - stosuje się tu najczęściej dziedzinę zwaną kryptografią ,
czyli sumy kontrolne.
- wymiany uwierzytelniającej - ma to znaczenie przy uwierzytelnianiu stron. Stosuje się tu
trzy parametry:
wyzwaniach,
znacznikach czasu
liczbach kolejnych.
- wypełniania ruchem - ukrywa informację o aktywności danego źródła.
- sterowania doborem trasy - są tu dobierane tzw. łącza bezpieczne lub podsieci, przez które
mają zostać przesłane dane.
- notaryzacji - została stworzona w celu zabezpieczenia komunikacji przed zaprzeczeniem.
Ochrona dostępu do zbiorów / komputera, sieci, bazy danych.
Jest to problem, który zajmuje wiele uwagi i podejmowane są w tej mierze różnorodne, często bardzo skomplikowane,
rozwiązania zależne od konkretnego systemu w sensie wymagań ochrony. Najprostszą i najczęściej stosowaną metodą, jest
kontrola dostępu polegająca na sprawdzaniu unikatowego identyfikatora (login name) oraz określonego przez niego hasła
(password). Taka procedura nazywana jest uwierzytelnianiem prostym i polega na tym, że system sprawdza unikalny
identyfikator użytkownika i hasło. Identyfikator jest zazwyczaj jawny i często publicznie dostępny, jednakże hasło jest
zawsze tajne i zwraca się szczególną uwagę, aby było prywatną własnością tylko jednej osoby, która poprzez dostęp w.w.
identyfikatorem posiada ściśle określony dostęp do zasobów i odpowiada tym samym za swe poczynania. Ten rodzaj ochrony
systemu wiąże się jednak z problemem włamań elektronicznych, czyli tzw. hackowania lub crackerowania.
Ochrona związana z prawami autorskimi.
W takiej dziedzinie, jak informatyka ochrona praw autorskich sprowadza się do ochrony przed kopiowaniem i
rozpowszechnianiem. Kilka lat temu nastąpił prawdziwy bum w metodach zabezpieczających software, tak na bazie sprzętowej jak
i programowej. Jednakże obie z wymienionych form zabezpieczeń nie są na tyle skuteczne by uchronić autora od okradania go
przez piratów komputerowych. Obecnie coraz częściej spotyka się systemy bez zabezpieczeń przed kopiowaniem z ostrzeżeniem o
fakcie dokonywania przestępstwa, jakim jest nielegalne kopiowanie.
- ZARZĄDZANIE BEZPIECZEŃSTWEM
Zarządzanie bezpieczeństwem wiąże się z przetwarzaniem, badaniem stanu i porządkowaniem tzw. informacji bezpieczeństwa IB,
niezbędnych do realizacji usług bezpieczeństwa. Przykładami typu informacji są:
- informacje konieczne do zrealizowania specyficznej usługi ochrony informacji np.
informacja uwierzytelniająca, zawierająca np. dane o tęczówce konkretnego człowieka.
- informacje wspólne dla kilku usług bezpieczeństwa.
- etykiety bezpieczeństwa - używane do oznaczenia atrybutów bezpieczeństwa dla danego
podmiotu.
- kryptograficzne sumy kontrolne, - czyli podpisy cyfrowe, skróty i koperty.
- certyfikaty - cyfrowe świadectwa wydane przez określony zarząd bezpieczeństwa.
- tokeny - zbiory danych zabezpieczone, co najmniej jedną usługą ochrony danych.
- zasady polityki bezpieczeństwa.
W zarządzaniu są stosowane tzw. udogodnienia, czyli akcje związane z informacjami bezpieczeństwa bądź z usługami. Zarząd
bezpieczeństwa i współpracujący z nim podmiot realizują niżej wymienione udogodnienia:
- instaluj IB - ustanowienie inicjującego zbioru IB przyporządkowanemu pewnemu
podmiotowi.
- deinstaluj IB- usunięcie IB, które deklaruje przynależność dokumentu do domeny
bezpieczeństwa.
- zmień IB - modyfikacja IB skojarzonego z podmiotem.
- uaktywnij IB - aktywne powiązanie IB z podmiotem, przeprowadzone przez zarząd
bezpieczeństwa.
- wycofaj IB - dezaktywacja użycia (lecz nie usunięcie z systemu) IB skojarzonego z
podmiotem, przeprowadzana przez zarząd bezpieczeństwa.
- dezaktywuj / aktywuj usługę - dezaktywacja usługi lub jej poziomu.
- odnotuj - rejestracja przez zarząd bezpieczeństwa informacji skojarzonej z danym
podmiotem (np. rejestracja żądania).
- zmaż - usunięcie informacji - oczywiście polityka bezpieczeństwa może nie dopuszczać, by
niektóre informacje były usuwane.
- udostępnij IB - udostępnienie danej informacji innym podmiotom.
- utwórz listę IB - tworzenie listy IB skojarzonej z danym podmiotem.
Bezpieczeństwo zarządzania
To możliwie jak największe bezpieczeństwo pracy sieci zarządzania (np.TMN), które zapewnia:
- poprawność dostępności do baz danych, oraz rzetelność informacji.
- odpowiedzialność we wszystkich poczynaniach związanych z zarządzaniem w zakresie
bezpieczeństwa.
Metody zabezpieczeń, jakie są stosowane w TMN wywodzą się, z ITU-T i standardach ISO/IEC . Zarządzanie bezpieczeństwem jest
podstawą bezpiecznego zarządzania wykracza poza typowo techniczne ramy - staje się obszarem organizacji przedsięwzięć. Inny
problem wiąże się z zautomatyzowaniem bezpieczeństwa zarządzania, którego nie można w prosty sposób zautomatyzować, ponieważ
każde zagrożenie ma inny charakter.
Projektowanie bezpiecznego TMN.
Przy projektowaniu bezpiecznego TMN, kierujemy się trzema zasadami:
- początkową - w której wyłania się grupę ekspertów odpowiedzialnych za zabezpieczenia w
TMN i nadzorujących cały ten proces. Grupa ekspertów powinna składać się z ludzi, którzy
są powiązani z zarządzaniem, czyli użytkowników, ekonomistów, specjalistów od spraw
bezpieczeństwa i przedstawicieli odpowiedzialnych za instalacje sytemu.
- projektowania - w której określa się wymagania bezpieczeństwa, czyli tzw. Strategia
zabezpieczeń, a w następnym kroku tworzy się projekt zabezpieczeń.
- Strategia zabezpieczeń - zarządzanie bezpieczeństwem na poziomie organizacyjnym.
Dotyczy zarówno zasobów obliczeniowych jak i sieciowych. Główne znaczenie mają tutaj
przepisy prawne, a szczególnie w przypadku zabezpieczeń styku fizycznego X - który łączy
zarówno operatorów międzynarodowych jak i krajowych. Strategia zabezpieczeń wiąże się
również z stworzeniem tzw. słownika, w skład, którego wchodzą terminy zabezpieczeń.
- Określenie zasobów - które podlegają ochronie i określenie poziomu zabezpieczeń jest
bezwzględnym krokiem przy projektowaniu bezpiecznego TMN. Określenie to powinno
zawierać opis rozmieszczenia, typ każdego z zasobów i koszty związane z wyjawieniem
danych lub przejęciem sprzętu. Do przykładowych zasobów zaliczamy: funkcje TMN,
dane przechowywane w TMN, wyposażenie sprzętowe.
- Analiza rynku - to szczegółowa analiza zagrożeń słabych punktów i styków.
- Wymagania bezpieczeństwa - określane są po wykonaniu analizy ryzyka i
przeanalizowaniu problemów natury prawnej.
- Ocena kosztów i korzyści - opiera się na podstawowej zasadzie, że koszty określające
pożądany poziom bezpieczeństwa nie powinny przekraczać zysków z zastosowanych usług
bezpieczeństwa.
- Polityka bezpieczeństwa - jest zbiorem praw i zasad i sposobów, które regulują
przetwarzanie, użycie, zabezpieczenie i rozpowszechnienie informacji i zasobów systemu.
- Projekt zabezpieczeń - jest ostatecznym wynikiem działań przeprowadzanych w fazie
projektowania, przeglądu i zatwierdzenia. Zawiera definicje zabezpieczeń zasobów, wynik
analizy ryzyka i politykę bezpieczeństwa.
- operacyjną - określa się schemat funkcjonowania
zabezpieczeń w działaniu TMN. Wyróżnia się trzy etapy: wykrywanie, ocenę i
przetwarzanie zdarzeń związanych z bezpieczeństwem.
Monitorowanie systemu zabezpieczeń.
Monitorowanie systemu zabezpieczeń, to bardzo ważny aspekt eksploatacji zabezpieczenia. Jakiekolwiek zmiany w środowisku
mają wpływ na mechanizmy zabezpieczeń, aktywa systemu informacyjnego i zagrożenia to właśnie je powinniśmy mieć w
szczególnej uwadze. Monitorowanie mechanizmów zabezpieczeń, ma na celu ciągłą kontrolę ich jakości i efektywności w miarę
upływu czasu od momentu ich wdrożenia. Monitorowanie zagrożeń umożliwia bardzo dokładne wykrycie zmian w ich charakterze lub
stopnia znaczenia oraz wczesne rozpoznanie nowych zagrożeń, natomiast monitorowanie aktywów systemu informacyjnego pozwala
na wykrycie zmian ich wartości oraz uwzględnia proces dodawania nowych składników.
- OCHRONA KRYPTOGRAFICZNA
Kryptografia
Kryptografia, w tradycyjnym znaczeniu, oznacza metody utajniania informacji - jej szyfrowania i odszyfrowywania. Dzisiaj,
kryptografia przedstawia szersze możliwości dotyczące innych sposobów ochrony informacji. Kryptografia skupia w sobie bardzo
wiele dziedzin wiedzy, ale przede wszystkim statystykę matematyczną. Bardzo nowoczesne techniki łamania szyfrów, takie jak
analiza liniowa i analiza różnicowa, są oparte na statystyce matematycznej. W analizie kryptograficznej konkretnego systemu,
zawsze należy rozpatrywać trzy jego aspekty: algorytm szyfrowania, algorytm odszyfrowywania i znane techniki łamania tego
systemu. W ochronie kryptograficznej uważa się, że system jest poprawny, tylko wtedy, gdy każda próba “złamania"
zmusza do przeglądania całej przestrzeni zawartych kluczy, lub, gdy czasochłonność i złożoność takiego jego działania jest
równa czasochłonności takiego przeglądania. Można, więc powiedzieć, że system staje się bezpieczny wtedy, gdy jest poprawny
i gdy udany atak zajmuje więcej czasu niż wymagany okres tajności zaszyfrowanej informacji.
“Klucze”
Przy rozważaniu rozwiązań kryptograficznych właściwym założeniem jest przyjęcie, że hacker lub osoba podsłuchująca zna już
praktycznie system, tzn. znany jest mu algorytm szyfrujący oraz jego parametry, lecz nie zna kluczy. Z tego też wynika, że
bezpieczeństwo systemu nie zależy tylko od tajności algorytmu, lecz głównie od tajności kluczy. Jak więc widać,
bezpieczeństwo systemu związane jest z wielkością przestrzeni kluczy przy jednoczesnym założeniu, że prawdopodobieństwo
użycia każdego z kluczy jest takie samo? W przypadku, gdy generator kluczy szyfrowania generuje w rzeczywistości niewielką
liczbę kluczy, szyfr może być złamany nawet w ciągu kilku minut. Dlatego też przeprowadzono ogromną liczbę szczegółowych
badań nad generowaniem liczb losowych w celu uzyskania odpowiednio dobrych kluczy. Mając pewność, że zastosowany generator
liczb losowych jest dostatecznie dobry, można zająć się analizowaniem bezpieczeństwa systemu szyfrowania - algorytmu wraz z
kluczami i innymi elementami. Przy tworzeniu systemu bezpiecznej wymiany informacji należy zapewnić skuteczną ochronę klucza
prywatnego użytkowników. Najprostszym rozwianiem jest przetrzymywanie kluczy na dyskietce bądź dysku, jednak można do tego
celu użyć także tzw. pastylki pamięciowej (np. stosowanej w samochodowych immobiliserach), karty pamięciowej, czy
inteligentnej lub dołączonej do komputera specjalnej karty kryptograficznej. W każdym z wymienionych przypadków, a w
szczególności dyskietki lub dysku należy szyfrować przechowywany klucz, tak by jego użycie było możliwe dopiero po podaniu
właściwego hasła.
Kolejnym bardzo ważnym problemem jest dostarczanie klucza wszystkim użytkownikom systemu. Rozwiązanie takie niesie
olbrzymią czasochłonność, albowiem o każdym dodanym lub usuniętym użytkowniku i związanym z nim “kluczu” muszą
być informowani wszyscy użytkownicy systemu. Nowoczesna technika pozwala stworzyć rozwiązanie bardzo elastyczne,
umożliwiające częste dodawanie i usuwanie użytkowników, będące ponadto bezpieczne, tanie w eksploatacji i szybkie.
Pierwsza generacja systemów dystrybucji kluczy była oparta na systemach symetrycznych, jednak systemy te miały liczne wady,
takie jak: trudność zapewnienia bezpieczeństwa (wymagała wprowadzania zaufanej strony, która zna wszystkie tajne klucze w
systemie), słaba skalowalność oraz konieczności komunikacji on-line z zaufaną “stroną”. W dniu dzisiejszym
systemy takie polegają na wykorzystaniu tzw. “certyfikatów” kluczy publicznych- wystawianych przez specjalnie do
tego celu powołane zaufane urzędy.
Certyfikat jest to, podpisana kluczem prywatnym urzędu, wiadomość, w której stwierdza się, że dany klucz publiczny należy
do danego użytkownika. Urząd przed wystawieniem takiego certyfikatu sprawdza tożsamość użytkownika np. na podstawie jego
dowodu osobistego, co zapobiega fałszerstwom i pociąga w razie konieczności do odpowiedzialności
Przykład: Prosty system dystrybucji kluczy.
- Klient A pobiera klucz X z bazy danych
- Klient A szyfruje kluczem publicznym X wiadomość do Klienta B.
- Klient A przesyła zaszyfrowaną wiadomość do Klienta B - w wypadku tym nikt poza Klientem B nie może odczytać wiadomości.
Przykład: Nadużycia w prostym systemie dystrybucji kluczy.
- Hacker podstawia swój klucz Y w miejsce klucza X
- Klient A pobiera z bazy danych klucz włamywacza zamiast klucza Klienta B
- Klient A szyfruje wiadomość kluczem publicznym Y
- Klient A przesyła wiadomość do Klienta B zaszyfrowaną kluczem Y
- Hacker w tej sytuacji może przeczytać wiadomość i następnie ją zniszczyć lub po zapoznaniu się z treścią zaszyfrować kluczem Klienta B X i przesłać dalej.
W tym wypadku wiadomość trafia do Klienta B po wcześniejszej inwigilacji przez osoby niepowołane i tylko wtedy, gdy one tak
postanowią.
Kryptograficzny system plików
System taki, zwany CFS, czyli cryptographic file system, staje się elementem systemu operacyjnego. Gwarantuje on
szyfrowanie nie pojedynczych plików, ale całych poddrzew systemu plików. Dostęp do takich poddrzew ma jedynie użytkownik
znający odpowiednie hasło. Po podaniu hasła można dokonać podłączenia wspomnianego poddrzewa do systemu plików widzianych
przez użytkownika. W podobny sposób można usunąć wspomniane poddrzewo. Oprócz ograniczenia dostępu do systemu plików, CFS
zapewnia również szyfrowanie pojedynczych plików. Wybór metody szyfrowania nie jest łatwy, bowiem pogodzić trzeba
bezpieczeństwo szyfrowania z wymogiem szybkiego dostępu do każdego miejsca szyfrowanego pliku lub konieczności odszyfrowania
całości. Tylko takie rozwiązanie ma, bowiem szansę zapewnić wymaganą sprawność systemu. M.Blaze zaproponował powiązanie w
tym celu dwóch metod szyfrowania: szyfrowanie strumieniowe
( na stosunkowo niewielkich blokach) oraz szyfrowanie blokowe w trybie ECB. Implementacja CFS używa do szyfrowania ciągów
pseudolosowych długości 256 kilobajtów oraz algorytm DES. Stosowane są każdorazowo dwa klucze: jeden służący do szyfrowania
DES-em w trybie ECB drugi do generowania ciągów pseudolosowych.
Metody zabezpieczania się dla pojedynczego (przeciętnego) użytkownika
Dzisiaj wiele aplikacji posiada wbudowane mechanizmy szyfrowania tworzonych danych np. WinWord, Word Perfekt, itp. Dzięki
temu użytkownik uwolniony jest od konieczności ręcznego dokonywania operacji szyfrowania i deszyfrowania. Wadą tych
rozwiązań jest to, iż zapewne ze względu na ograniczenia eksportowe stosowane metody szyfrowania są łatwe do złamania. Tak,
więc metody te zaklasyfikować należy raczej jako ochronę przed wścibskimi niż ochronę przed profesjonalnym przeciwnikiem.
Dlatego też rozwianiem satysfakcjonującym użytkownika a równocześnie gwarantującym pożądany poziom bezpieczeństwa jest
stosowanie kryptograficznych systemów plików.
Oto dwie metody zabezpieczania: PGP oraz PEM. Obie służą do szyfrowania poczty elektronicznej, (która jeśli nie jest
zabezpieczona może być po drodze przez każdego przeczytana, zmodyfikowana czy też spreparowana). PGP oferuje jednak znacznie
więcej funkcji i umożliwia praktycznie wszystko, co może być potrzebne prywatnemu użytkownikowi.
Zwrócić należy uwagę, iż w skutek wzrostu świadomości istnienia problemów bezpieczeństwa problemów coraz więcej jest
możliwości stosowania zintegrowanych pakietów oferujących np. obsługę poczty elektronicznej wraz z takimi funkcjami, jak
zaopatrywanie ich w MAC czy szyfrowanie dla zabezpieczenia przed odczytem przez niepowołane osoby. Na przykład należy podać
pakiet S/MIME Netscape Manager.
PGP, czyli Pretty Good Privacy, jest jednym z najpopularniejszych pakietów oprogramowania realizujących podstawowe operacje
kryptograficzne. Jest on dostępny dla wielu popularnych systemów operacyjnych takich jak UNIX, Linux czy Windows’95
itp.
PGP umożliwia szyfrowanie symetryczne, asymetryczne i generowanie podpisów cyfrowych. Pozwala on wygenerować fingerprints
dla plików binarnych - umożliwia to na przykład na zweryfikowanie czyjegoś klucza publicznego: wystarczy przykładowo
zadzwonić do kogoś i przedyktować mu fingerprint przez telefon. Ponieważ fingerprint jest krótkim ciągiem w ASCII, można to
łatwo zrealizować. PGP dostarcza również możliwości kodowania plików binarnych w postaci ASCII - w ten sposób
zaszyfrowane listy mogą być bez problemów przesyłane pocztą elektroniczną. Oprócz tego, co godne uwagi, pliki tuż przed
zaszyfrowaniem są automatycznie kompresowane. Jest to oczywiście użyteczne ze względu na oszczędność i nie powoduje
znaczącego spowalniania procesu szyfrowania. Z drugiej strony kompresowanie likwiduje redundancje w tekstach, a przez to
czyni je bardziej losowymi. Może to utrudnić ewentualne ataki kryptograficzne. Do realizacji powyższych celów PGP używa
algorytmów IDEA, MD5 i RSA.
Najbardziej interesującą własnością PGP jest jego gospodarka kluczami. Użytkownik musi pamiętać jedynie master key. Klucze
wtórne przechowywane na dysku są zaszyfrowane za pomocą master key. Klucze publiczne są zapamiętywane w tak zwanych key
rings tworzonych przez użytkowników. Odgrywają one następującą rolę:
- umożliwia szyfrowanie kluczem publicznym odbiorcy jedynie poprzez podanie jego
identyfikatora - właściwy klucz publiczny jest odnajdywany automatycznie.
- mogą z nich korzystać inni użytkownicy w celu pobrania wartości kluczy publicznych.
Bardzo interesująca jest ta druga opcja. Właściciel key ring wpisuje do niego klucz publiczny może ten klucz potwierdzić.
Czyni tak w sytuacji, gdy jest absolutnie pewny, co do automatyczności tego klucza. Zdarza się to wówczas, gdy na przykład
klucz ten otrzymał na dyskietce od właściciela klucza publicznego. Jeśli ktoś inny pragnie zweryfikować klucz publiczny
osoby X , szuka jego wartości nie tylko np. na stronie WWW osoby X, ale także w key rings innych osób. Jeśli klucz ten jest
potwierdzony przez wiele osób, to można uznać jego autentyczność. Zauważmy , że w takiej sytuacji atak poprzez włamanie do
systemu, gdzie pracuje osoba X i zmiana w nim klucza publicznego X, może nie być skuteczna. Atakujący nie jest zwykle w
stanie włamać się do wszystkich systemów, gdzie znajduje się klucz publiczny osoby X, poza tym może nie wiedzieć, w jakich
key rings klucz ten został zapisany.
PEM, czyli Privacy Enhanced Mail, to projekt, który może zagwarantować bezpieczeństwo poczty elektronicznej. Został on
przyjęty jako standard i doczekał się implementacji (RIPEM), z której można nieodpłatnie korzystać dla celów
niekomercyjnych. PEM zawiera procedury do:
- poświadczania autorstwa listów,
- zabezpieczania przesyłanych listów przed modyfikacjami,
- szyfrowania listów.
W tym celu stosowane są protokoły ,z użyciem standardowych algorytmów takich jak DES, RSA, MD5. Cechą odróżniającą PEM od
PGP jest sposób uwierzytelniania: certyfikaty z kluczami informacjami są otrzymywane ze specjalnych serwerów PEM, a nie
generowane przez samych użytkowników. Jest to więc rozwiązanie wymagające pewnej zcentralizowanej administracji w Internecie
(dopuszcza jednak istnienie w nim wielu niezależnych systemów serwerów wydających certyfikaty).
- TOKENY (informacje z internetu i folderów reklamowych)
- eToken
eToken firmy Aladdin jest małym urządzeniem podłączanym do standardowego portu USB, przeznaczonym do realizacji szeroko
rozumianych procesów autentykacyjnych. Zadaniem eToken jest upewnienie się, że tylko właściwy użytkownik będzie miał dostęp
do określonego komputera lub zasobów sieciowych. Stanowi on bezpieczny kontener dla informacji cyfrowej, który używany jest
gdziekolwiek kiedy istnieje potrzeba odwołania się do hasła, podpisu cyfrowego lub tokenu. Produkt - opracowany na bazie
najnowszych technologii - oferuje użytkownikom szereg mechanizmów bezpiecznego dostępu do sieci i Internetu.
eToken dostarcza:
- mocną autentykację
- bezpieczny mechanizm utrzymywania certyfikatów i innych poufnych danych
- podpisy cyfrowe
- obsługę wielu jednocześnie pracujących aplikacji
- Zastosowanie eToken?
Wysoki stopień bezpieczeństwa oferuje jedynie dwu-składnikowy proces autentykacji: jednoczesne używanie czegoś co
użytkownik wie - np. hasło dostępowe - i czegoś co użytkownik ma - eToken. Podobnie jak karty typu “smart” i
inne sprzętowe tokeny, eToken oferuje bardzo wysoki poziom bezpieczeństwa, ale bez potrzeby kosztownej instalacji
dodatkowych czytników.
- Możliwości eToken
eToken umożliwia jednoczesne przechowywanie danych zabezpieczających takich jak: różne cyfrowe klucze prywatne, hasła,
podpisy cyfrowe które wykorzystywane są przez różne aplikacje. Firma Aladdin jest pierwszym producentem, który opracował w
1997 roku tokeny USB mające funkcjonalność kart typu “smart”. Port USB (Universal Serial Bus) jest aktualnie
standardowym wyposażeniem komputerów stacjonarnych i przenośnych, oferując prawdziwe mechanizmy konfiguracyjne typu
“włącz” i “ pracuj” i to w odniesieniu do 127 portów połączonych łańcuchowo.
Jako urządzenie autentykujące eToken chroni i otwiera “drzwi” w zastosowaniach
e-commerce, e-banking, wirtualnych sieci prywatnych (VPN), ekstranetów i sieci rozległych. eToken pozwala korporacjom
wierzyć, że osoba, która chce mieć dostęp do poufnych danych lub aplikacji jest tą za która się podaje. eToken gwarantuje
także bezpieczeństwo osobiste praktycznie uniemożliwiając pozyskanie poufnych danych identyfikacyjnych.
Dodatkowo, eToken może chronić określone dane i zasoby oraz podpisywać listy elektroniczne uniemożliwiając ich jakiekolwiek
zmiany w trakcie transmisji.
- Dlaczego właśnie eToken?
- Mocna autentykacja: eToken oferuje mocną, dwu-składnikową autentykację dzięki jednoczesnemu używaniu haseł i personalizowanych tokenów
sprzętowych.
- Naprawdę bezpieczne: Używanie kluczy sprzętowych dostarcza dużo wyższy stopień bezpieczeństwa niż typowo programowe rozwiązania. Poufne dane
identyfikacyjne nie są narażone, poddane ryzyku utraty lub kompromitacji, ponieważ przechowywane są w bezpiecznym pojemniku.
Dowolne dokumenty mogą być podpisywane cyfrowo i zabezpieczane przez eToken.
- Prostota użycia: eToken nie potrzebuje żadnego dodatkowego sprzętu. Użytkownik po prostu wkłada swój eToken w port USB stacji roboczej,
komputera przenośnego, klawiatury lub monitora i wystukuje swoje hasło.
- Niski koszt: eToken jest tańszym rozwiązaniem niż jakikolwiek inny sprzętowy system bezpieczeństwa.
- Wygoda:eToken jest wielkości typowego klucza zamka patentowego. Może być przenoszony razem z kluczami na jednym oczku.
- Łatwa integracja: Aladdin oferuje eToken SDK, który umożliwia szybką i prostą integrację z własnymi aplikacjami. eToken współpracuje także
poprzez standardowe interfejsy z dużą liczbą produktów innych producentów.
- Estetyka: eToken dostępny jest w wielu kolorach i może zostać graficznie dostosowany do indywidualnych wymagań.
- eToken Enterprise:jest zestawem gotowych do użycia aplikacji umożliwiającym natychmiastową integrację eToken z typowymi zastosowaniami takimi
jak: systemy PKI, poczta elektroniczna, systemy dostępowe, itp.
- Uniwersalność: eToken może być użyty z wieloma różnymi aplikacjami w tym samym czasie, ponieważ może przechowywać wiele różnych kluczy
prywatnych i podpisów cyfrowych.
- eToken Enterprise
eToken Enterprise jest gotowym do użycia zestawem aplikacji umożliwiającym natychmiastowe korzystanie z eToken w
odniesieniu do typowych aplikacji. Pozwala na szybkie wdrożenie mocnych mechanizmów dwu-składnikowej autentykacji w
korporacjach, instytucjach rządowych i innych organizacjach. Dzięki eToken Enteprise nie musimy tworzyć własnych aplikacji,
programować lub modyfikować istniejące oprogramowanie. Szybka i prosta instalacja pozwala niemal natychmiast cieszyć się
wysokim stopniem bezpieczeństwa w codziennej pracy niemal każdej osoby korzystającej z komputera. W przypadku kiedy eToken
Enterprise nie oferuje nam mechanizmów integracyjnych z naszą własną, specyficzną aplikacją możemy zawsze rozpocząć
programowanie korzystając z wygodnego eToken SDK. Charakteryzuje go łatwość użycia.
Aplikacje eToken Enterprise obsługują podstawowe, standardowe narzędzia Internetowe i wbudowane mechanizmy bezpieczeństwa
Windows 2000. Umożliwia to natychmiastowe wdrożenie systemów pracujących z wysokim stopniem bezpieczeństwa bez dodatkowych
nakładów programistycznych i organizacyjnych.
Konfiguracja bezpiecznego logowania do systemów jest niezwykle prosta z wykorzystaniem zamiennej procedury Aladdin GINA.
Administratorzy mogą bardzo prosto dokonać instalacji drajwerów i wspomagać użytkowników korzystając z dotychczasowych metod
dystrybucji oprogramowania i unikalnego środowiska Aladdin RTE (Run Time Environment).
eToken Enterprise zawiera użyteczne narzędzia i metodologie pozwalające łatwo zastosować, zaplanować i zintegrować eTokeny
z polityką bezpieczeństwa korporacji. Pakiet eToken Enterprise stanowi zatem najszybszą i najefektywniejszą metodę wdrożenia
eTokenów przy minimalnych nakładach.
Podstawowe cechy
- Windows logon - Bezpieczne logowanie do systemu poprzez graficzną identyfikację i
autentykację (GINA)
- Lotus Notes - przechowywanie ID Key Secure podnoszące stopień
zaufania do procesu autentykacji
- Internet Explorer lub Netscape Navigator - bezproblemowa integracja z wbudowany
mi mechanizmami autentykacji i szyfrowania
- Outlook/Outlook Express/Netscape Messenger - przechowywanie certyfikatów cyfrowych
do podpisywania i szyfrowania listów elektronicznych
- Entrust PKI 5.0 i Baltimore UniCert PKI - przechowywanie cyfrowych certyfikatów i pełna
integracja z systemami zarządzania certyfikatami
- Certyfikaty PKI X.509 - bezpieczne przechowywanie i zgodność z wszystkimi czołowymi
urzędami certyfikatów
- eToken SDK
eToken SDK jest zestawem narzędzi programistycznych (Software Developer's Kit) umożliwiającym budowanie interfejsów
integrujących eToken z dowolnymi - w tym własnymi - aplikacjami oraz wdrażanie mechanizmów dystrybucji drajwerów USB/eToken
poprzez Web. Pakiet zawiera bibliotekę API, szereg przykładów (programów źródłowych) oraz edytor zawartości pamięci eToken.
Standardy i interfejsy obsługiwane przez eToken SDK:
- PC/SC
- PKCS#11, PKCS#15
- Certyfikaty X.509 V3
- Microsoft Crypto API
- RAS/radius/PAP/CHAP
- IPSec/IKE
- SSLv3
- S/MIME
Dane techniczne, specyfikacja eToken
- Systemy operacyjne: Windows 98Windows NT 4.0Windows 2000
Certyfikaty i standardy: PKSC#11 v2.01, PKCS#15 (CRYPTOKI)CAPI (Microsoft Crypto API)PC/SCcertyfikaty
X.509v3SSLv3S/MIMERAS/Radius/PAP/CHAPIPSec/IKE
- Obsługiwane aplikacje:
- Czołowe systemy PKI: Entrust, Baltimore Technologies, Globalsign, GTE CyberTrust, Thawte, VeriSign.
- Poczta/przeglądarki: Internet Explorer, Netscape Navigator, Microsoft Outlook/Outlook Express, Netscape Messenger.
- Log-in : Lotus Notes, Windows dialer, GINA, pełna integracja z poszerzonymi mechanizmami bezpieczeństwa Windows 2000
- Szyfrowanie/Mechanizmy autentykacji: DES-X 120 bit. -Secure Secret" sprzętu nigdy nie opuszcza urz±dzenia,
Szyfrowana komunikacja pomiędzy tokenem a PC, Wyrafinowane techniki bezpiecznej autoryzacji dostępu do eToken.
- Algorytmy: DES, DES-X, RSA
- Wymiary: 47 x 16 x 8 mm
- Waga: 5g
- Zużycie energii: 120mW
- Temperatura pracy: 0 C do 70 C
- Temperatura przechowywania: -40 C do 85 C
- Wilgotność: 0-100% bez kondensacji
- Połączenie: USB typ A
- Baterie/zasilanie zewnętrzne: Brak
- Pamięć: 8 KB, 16 KB, inne na żądanie
- Długość przechowywania danych: Minimum 10 lat
- Liczba zapisów (nadpisań): Minimum 100000
- Gwarancja: 2 lata
- BEZPIECZEŃSTWO SERWERA
Aktualnie wykorzystywanych jest wiele sposobów umożliwiających ograniczenie dostępu do informacji przechowywanych na
serwerach WWW. Są to:
- Ograniczenie dostępu poprzez stosowanie niejawnych (ukrytych) adresów URL, nie podawanych do publicznej
wiadomości.
- Ograniczenie dostępu do wybranych komputerów na podstawie ich adresów.
- Ograniczenie dostępu do wybranych użytkowników poprzez kontrolę tożsamości.
Większość serwerów WWW pozwala na użycie powyższych technik do limitowania dostępu do dokumentów HTML, skryptów CGI oraz
plików zawierających odwołania do funkcji systemu operacyjnego, umożliwiając ich użycie indywidualnie lub łącznie.
Dodatkowym zabezpieczeniem może być dołączenie mechanizmów kontroli dostępu do własnych skryptów CGI.
Ukryte adresy URL
Najprostszym sposobem ograniczania dostępu do informacji i usług jest ukrywanie plików HTML i skryptów CGI w miejscach
nieznanych ogółowi użytkowników. Ukryte adresy URL są mniej więcej tak samo bezpieczne, jak klucze ukrywane pod wycieraczkami. Nikt nie może dostać się do
informacji, dopóki nie dowie się, gdzie ich szukać. Podobnie jest z ukrytymi adresami URL - każdy, kto pozna taki adres,
będzie miał pełny dostęp do dostępnych pod nim informacji. Co gorsza, informacja taka może zostać bardzo łatwo
rozpowszechniona - Ewa może przekazać adres Marcinowi, Marcin Maćkowi, natomiast Maciek może przesłać go pocztą
elektroniczną do kilkuset swoich znajomych, których adresy umieścił na liście dystrybucyjnej. Ktoś jeszcze inny może wpaść
na pomysł umieszczenia łącza do takiego adresu na swojej stronie WWW.
Innym potencjalnym źródłem zagrożenia, które może się przyczynić do ujawnienia tajnych informacji, są roboty (ang. robot,
web spider) - programy przeszukujące wszystkie strony WWW przechowywane na serwerze i rejestrujące w internetowych bazach
danych ich adresy, słowa kluczowe i wyjątki z treści. Przykładem dwóch popularnych serwisów wyszukiwawczych tego typu są
Lycos i A1taVista'. Ujawnienie ukrytych informacji następuje w przypadku, gdy na jakiejkolwiek stronie indeksowanej przez
robota znajdzie się łącze do strony, którą chcesz ukryć. Po znalezieniu takiego łącza, robot odszuka "ukrytą" stronę i
przekaże jej adres oraz inne informacje w bazie danych wyszukiwarki. W takiej sytuacji osoba zainteresowana dotarciem do
"utajnionych" stron musi tylko ma szansę odnaleźć je w bazie wyszukiwarki. Autorom udało się zlokalizować sporo takich stron
(nieraz bardzo interesujących!) poprzez proste zadanie mechanizmowi wyszukującemu pytania o hasła typu "secret",
"confidential" czy "proprietary".
Ogólnie rzecz biorąc, jeśli naprawdę zależy Ci na utrzymaniu tajności udostępnianych informacji, to nie powinieneś polegać
na użyciu ukrytych adresów URL.
Ograniczenia bazujące na adresach
Większość serwerów WWW umożliwia ograniczenie dostępu do poszczególnych katalogów do wybranej grupy komputerów-klientów.
Grupę taką można zdefiniować poprzez podanie adresów IP lub nazw domenowych.
Zawężenie praw dostępu poprzez ustalenie konkretnych adresów IP (lub ich zakresu) wchodzących w skład podsieci jest prostą
metodą ograniczania dostępu do informacji publikowanych na stronach WWW. Metoda ta daje bardzo dobre rezultaty w przypadku
firm posiadających własne sieci wewnętrzne, pragnących ograniczyć zasięg informacji do kręgu wybranych osób. Dla przykładu,
firma może dysponować siecią o adresach pomiędzy 204.17.195.1 i 204.17.195.255. Konfigurując serwer WWW w taki sposób, aby
komputery o adresach pochodzących spoza podsieci 204.17.195 nie miały możliwości dostępu do wybranych katalogów, można
skutecznie uniemożliwić osobom spoza firmy dostęp do zawartych w nich danych.
- INTELIGENTNE KARTY PŁATNICZE - ROZWÓJ, WADY, ZALETY
Kartą płatniczą nazywamy kartę, która jest standaryzowanym produktem, wydanym przez uprawnionego emitenta w ramach
funkcjonującego systemu rozliczeń, i która została wydana posiadaczowi w celu dokonywania transakcji typu transferowego
(bezgotówkowych i zwykle autoryzowanych).
Kartą “inteligentną” zwykliśmy nazywać karty mikroprocesorowe lub chipowe, czyli posiadające wbudowany tzw.
chip (zamiast lub wraz z powszechnie stosowanym paskiem magnetycznym).
Co można powiedzieć dobrego o kartach mikroprocesorowych.
Pomimo podobieństwa standardowej karty płatniczej do karty inteligentnej należy podkreślić, że wykorzystanie chipa
pozwoliło zmienić stosowaną technologię, przezwyciężyć ograniczenia oraz stworzyć liczne nowe możliwości zastosowań.
Karta chipowa jest praktycznie niemożliwa do sfałszowania ze względu na możliwość kontrolowania przez mikroprocesor dostępu
do informacji w nim zapisanych. Mikroprocesor posiada także funkcje zabezpieczające przed kopiowaniem jego zawartości.
Mikroprocesor jest w stanie pomieścić kilkadziesiąt razy więcej informacji niż standardowy pasek magnetyczny, co pozwala na
wykorzystanie go do innych, dodatkowych celów. Pasek magnetyczny może pomieścić jedynie 130 znaków stąd funkcjonalność kart
magnetycznych jest znacznie ograniczona. Karty chipowe mogą służyć (poza standardowymi funkcjami płatniczymi) jako karty
rabatowe, telefoniczne, opłat (np. parkingowych), identyfikacyjne, itp. Rozwój handlu elektronicznego, powodujący także
wzrost znaczenia e-banking, dają dodatkowo możliwość zastosowania kart mikroprocesorowych jako “kurek
bezpieczeństwa” w ramach home banking, czy też bankowości internetowej.
Inteligentne karty płatnicze odgrywają znaczącą rolę w kumulowaniu tzw. wartości dodanej (value added) w jednym produkcie.
Chip pozwala bowiem na implementację wszelkiego rodzaju programów lojalnościowych, czy też popularnej już w zachodniej
części Europy elektronicznej potrmonetki.
W czasie dokonywania transakcji nie wystarczy podpis klienta na dokumencie potwierdzającym jej wykonanie. Niezbędne jest
użycie podpisu elektronicznego, czyli Personal Identification Number (numeru PIN). Ponadto, autoryzacja może być dokonywana
w trybie off-line, co zapobiega ewentualnemu przechwyceniu danych podczas ich transmisji łączami telekomunikacyjnymi.
Karta mikroprocesorowa nie może się rozmagnesować pod wpływem czynników i urządzeń zewnętrznych, a jej trwałość (okres
zużycia) jest 3 razy większa niż karty magnetycznej.
Do bardzo istotnych zalet karty mikroprocesorowej należy zaliczyć niski koszt jej eksploatacji dla wydawcy. Koszty
transmisji danych, dzięki możliwości zastosowania autoryzacji off-line, są diametralnie niższe.
Wady inteligentnych kart płatniczych.
Zasadniczo można wyróżnić tylko 3 wady kart mikroprocesorowych.
Jedną z najważniejszych jest brak regulacji prawnych w zakresie kart płatniczych w ogóle. Informację na temat definicji
kart płatniczych można znaleźć w Ustawie z dnia 29 sierpnia 1997r. Prawo bankowe (Art.4 pkt4), jednakże większość
specjalistów uważa, że jest ona nieprecyzyjna i może być myląca. Najistotniejszym brakiem w regulacjach jest nie określanie
“wydawcy karty” oraz “uprawnionego posiadacza”, co niejednokrotnie powoduje słuszne komplikacje.
Koszt wydania karty (produkcja, personalizacja) jest stosunkowo wysoki. Jest to związane przede wszystkim z technologią
umieszczania mikroprocesora na karcie. Jednakże temat wiąże się również z programowaniem chipów. Banki w Polsce instalują na
kartach stosunkowo prostą aplikację służąca głównie do wypłaty gotówki oraz wykonywania standardowych transakcji
płatniczych. Powodem tego jest kolejna wada rynku kart mikroprocesorowych.
Słaba infrastruktura sieci akceptacji kart mikroprocesorowych. Nadal funkcjonuje stosunkowo niewielka liczba punktów
autoryzacyjnych, które mogą obsługiwać karty chipowe. Ponadto, jedynym obszarem, w którym funkcjonuje współpraca w zakresie
kart mikroprocesorowych jest telefonia komórkowa. “Martwe” są natomiast inne możliwe obszary współpracy, co jest
wynikiem wysokiego kosztu wdrożenia nowej technologii. Przykładem tego jest przeznaczanie 90% wielkości produkcji chipów na
Europę i jedynie 2% na teren Ameryki Północnej i Południowej.
Literatura
1. "Kryptografia i ochrona danych" ; Robling, Denning, Denning Dorothy
2. Czasopisma: Internet, NetWord.
3. Informacje z internetu i folderów reklamowych.
|