Bezpieczna Pajęczyna

Transkrypt

Bezpieczna Pajęczyna
Internet
tomek siara
Szyfrowane połączenia WWW
Bezpieczna Pajęczyna
Na pewno nieraz mieliśmy obawy przed wpisaniem numeru karty kredytowej na stronie sklepu
internetowego. Dzisiejsze techniki szyfrowania połączeń gwarantują, że nikt nie jest w stanie
poznać przesyłanych informacji.
owszechnie mówi się, że w Internecie
żadna informacja nie jest bezpieczna.
Amatorzy podsłuchu sieciowego skrupulatnie przeglądają logi w poszukiwaniu naszych haseł, hakerzy włamują się na pilnie
strzeżone serwery, a złośliwcy, gdzie tylko
mogą, podkładają wirusy i konie trojańskie.
Jednak w tych trudnych okolicznościach
z powodzeniem radzą sobie banki, które dają swoim klientom możliwość bezpiecznego
zarządzania finansami przez Sieć (patrz:
CHIP 10/2000, s. 188). Instytucje te dobrze
przystosowały się do warunków panujących
w Internecie, a stało się to możliwe dzięki
wykorzystaniu kryptografii. Wielu z nas
często korzysta z bezpiecznych połączeń
WWW i nie zastanawiamy się nawet, jak to
się dzieje, że w tym informacyjnym gąszczu
nasze tajemnice są naprawdę bezpieczne.
P
Trochę teorii
Technika komputerowa rozwinęła się od nielicznych doświadczalnych urządzeń budowanych w latach czterdziestych do obecnie produkowanych masowo, złożonych systemów
informatycznych. Skoro nawet w życiu codziennym powierzamy pamiętanie i przetwarzanie informacji maszynom, oczywiście interesuje nas ich zdolność do ochrony wartościowych danych. Aby uchronić się przed zagroże-
212
niami czyhającymi dzisiaj w cyberprzestrzeni,
nie wystarczą już same zabezpieczenia typu firewall, które strzegą jedynie zasobów serwera
przed niechcianym dostępem. Żeby bezpiecznie przesyłać wiadomości pomiędzy komputerami, w tym również do systemów bankowych,
musimy skorzystać z mechanizmów opartych
na zaawansowanej kryptografii. W tym celu
opracowano m.in. protokół SSL pozwalający
na uwierzytelnianie, negocjowanie użytych algorytmów, wymianę kluczy i wreszcie szyfrowanie danych. Wszystkie te elementy razem
dają nam gwarancję, że połączyliśmy się z właściwą instytucją, a nie z kimś, kto się za nią podaje, oraz że nasze dane są przesyłane bezpiecznie i nikt nie może ich poznać. Druga
strona (np. bank) dzięki technice podpisu cyfrowego także ma pewność, że nikt obcy nie
podaje się za nas oraz że nie wyprzemy się
żadnej z dokonanych operacji.
Zarówno szyfrowanie, jak i deszyfrowanie
są wykonywane z wykorzystaniem tzw. kluczy kryptograficznych. Podczas przesyłania
danych przez Internet posługujemy się, najogólniej mówiąc, dwoma rodzajami algorytmów szyfrujących – metodą kluczy symetrycznych oraz niesymetrycznych. Ponadto
algorytmy symetryczne dzielą się na blokowe,
w których utajniane są całe, np. 64-bitowe,
bloki danych, oraz strumieniowe, gdzie do
przetwarzania pobiera się pojedyncze znaki
(patrz: CHIP 10/99, s. 167).
Pierwszy sposób wykorzystuje jeden tajny
kod – ten sam zarówno do szyfrowania, jak
i deszyfrowania wiadomości. Oznacza to, że
znając ciąg użyty do utajnienia wiadomości,
można ją odtajnić. Z tego powodu metoda
ta nie jest doskonała. Musimy bowiem dysponować sposobem bezpiecznego przekazania tajnego klucza drugiej osobie, ponieważ
jeśli dostanie się on w niepowołane ręce,
wówczas cała korespondencja przestanie
być bezpieczna. Po drugie, obie strony muszą być przekonane, że żadna z nich nie
przekazała kodu nikomu obcemu. Po trzecie wreszcie, nie istnieje możliwość sprawdzenia, przez kogo została zaszyfrowana
wiadomość. Dużymi zaletami takiego szyfrowania jest jednak jego szybkość, wydajność oraz odporność na próby złamania.
Druga niesymetryczna metoda, zwana inaczej szyfrowaniem kluczem jawnym, wykorzystuje z kolei dwa kody – prywatny (tajny)
i publiczny (jawny). Uzyskuje się je, stosując
matematyczne przekształcenie, charakteryzujące się tym, że przy zastosowaniu dowolnych metod obliczeniowych nie ma możliwości wyznaczenia jednej wartości na podstawie
drugiej. Każdy użytkownik dysponuje swoją
parą kluczy oraz udostępnia publicznie jej
LISTOPAD 2000
Internet
Szyfrowane połączenia WWW
Podpisy cyfrowe
Tokeny w bankach
Token to urządzenie elektroniczne wspierające sprzętowo proces uwierzytelniania
użytkownika. Systemy internetowe niektórych banków wykorzystują je do dodatkowego zabezpieczenia operacji dokonywanych na rachunku przez klienta. Wyglądem token przypomina mały kalkulator (DigiPass 300
w Pekao SA i WBK) lub breloczek do kluczy (SecureID
w Lukas Banku). Można go
użyć tylko z jednym rachunkiem. Na wyświetlaczu pokazywane są generowane
przez urządzenie ciągi cyfr,
które następnie użytkownik wprowadza do
systemu.
Token DigiPass 300 zawiera w swoich
układach elektronicznych zaimplementowany
sprzętowo algorytm kryptograficzny DES
(patrz: tabela „Algorytmy szyfrujące”) oraz pamięta prywatny asymetryczny klucz użytkownika. Po wprowadzeniu danych transakcji
i hasła na stronie są one wysyłane do serwera, który je weryfikuje i generuje dla nich wartość skrótu (tzw. hash-code). Użytkownik
część jawną. Jeśli ktoś chce wysłać wiadomość, to szyfruje ją, korzystając ze znanego
klucza odbiorcy. Jedyną osobą, która odczyta
przesyłkę, będzie jej adresat, gdyż tylko on
może użyć swojego, trzymanego w tajemnicy
klucza prywatnego. Proces ten, w odróżnieniu od pierwszej omówionej metody, nie jest
jednak symetryczny, ponieważ kod użyty do
utajnienia wiadomości nie pozwala na jej odtajnienie. W ten sposób zapewniona jest poufność przesyłanych informacji.
Pierwsza metoda charakteryzuje się wydajnością i odpornością na łamanie, ale wymaga
przekazania klucza drugiej stronie. W drugiej
zaś nie ma problemu wymiany tajnego kodu,
jednak jest ona złożona i czasochłonna. Łącząc zalety obu sposobów, uzyskano mechanizm umożliwiający przesyłanie stron WWW
przez Internet. Na początku, przy zestawianiu
połączenia, wykorzystywana jest technika
szyfrowania niesymetrycznego, dzięki której
utajnia się i przesyła wygenerowany losowo
jednorazowy klucz sesyjny. Służy on do zapewnienia bezpieczeństwa dalszej transmisji
szyfrowanej już za pomocą metody symetrycznej. W ten sposób wszystkie wymieniane
dane są kodowane szybko i bezpiecznie za pomocą symetrycznego klucza, natomiast zastosowanie czasochłonnego i złożonego
algorytmu ogranicza się do początkowej części transmisji. Na takiej zasadzie opiera się
właśnie działanie protokołu SSL.
Im mocniej, tym lepiej
W zależności od stosowanego algorytmu
klucze używane do utajniania wiadomości
LISTOPAD 2000
wprowadza podane przez bank cyfry do tokena, który szyfruje je i wyświetla unikatowy wynik. Podczas utajniania uwzględniany jest
również bieżący czas. Klient
wpisuje wynik na stronie i znów
wysyła do banku. System, znając publiczny klucz oraz użyty
przez token algorytm, weryfikuje prawidłowość i prawdziwość
ciągu, a następnie zatwierdza
operację.
Urządzenie SecureID działa
inaczej, gdyż co minutę generuje niepowtarzalne sześciocyfrowe kody
(cardcode). Pokazywana wartość jest tworzona na podstawie 64-bitowej liczby (seed
value) przyporządkowanej klientowi oraz
bieżącego czasu. System bankowy weryfikuje, czy podany ciąg rzeczywiście został
wygenerowany przez odpowiedni egzemplarz tokena oraz czy jest on aktualny.
Szczegóły konstrukcyjne tokenów są trzymane w tajemnicy przez ich producentów,
ponieważ budowa i zasada ich działania stanowią ważny element bezpieczeństwa całego używanego systemu.
mogą różnić się długością. Również przy kodowaniu tym samym szyfrem można posłużyć się dłuższymi lub krótszymi wartościami. Zwiększenie długości klucza o jeden bit
podwaja ilość mocy obliczeniowej potrzebnej do jego złamania. Wiadomo, że odgadnięcie 56-bitowego klucza (dla szyfru symetrycznego DES) za pomocą najszybszego
komputera powszechnego użytku mogłoby
zająć dziesiątki lat. Jednak rozwój Internetu
umożliwił jednoczesne wykorzystanie wielu
tysięcy maszyn do sprawdzenia wszystkich
możliwych kombinacji kodów. Znana
w branży kryptograficznej organizacja RSA
Security regularnie przeprowadza testy, które mają kontrolować stopień bezpieczeństwa kluczy różnych długości w znanych
metodach szyfrowania. Próby te dowiodły,
że za pomocą superkomputera DES Cracker, specjalnie skonstruowanego przez Electronic Frontier Foundation (EFF), 56-bitowy klucz można złamać w ciągu 56 godzin.
Gdy do kolejnego testu przyłączyli się użytkownicy Internetu (około 100 tys.), na pokonanie zabezpieczenia wystarczyły już tylko 22 godziny. Dlatego, mając na uwadze
ciągły wzrost mocy obliczeniowej komputerów, można przyjąć, że w obecnych warunkach 80-bitowa wartość zapewni wymagany
poziom bezpieczeństwa jeszcze przez od 10
do 15 lat. Na podstawie tych doświadczeń
określono skalę bezpieczeństwa dla kluczy
szyfrujących (patrz: tabelka „Bezpieczeństwo kluczy”). Już z tego prostego porównania widać, że bezpieczniej jest używać możliwie najdłuższych kluczy.
Okazuje się, że utajniając wiadomość, zyskujemy poufność, ale odbiorcy wciąż brakuje pewności co do jej autentyczności. Jest
to ważny problem zwłaszcza w przypadku
banków, gdzie potwierdzenie integralności
danych transakcji jest podstawowym wymogiem ich zatwierdzenia. Z pomocą znów
przyszła nam kryptografia, a dokładniej metoda szyfrowania niesymetrycznego. Oprócz
tworzenia kryptogramów umożliwia ona
również generowanie cyfrowych podpisów
dla przesyłanych wiadomości. Weryfikacja
sygnatury pozwala się upewnić, że treść nie
została zmieniona w czasie transmisji.
Nikt łącznie z odbiorcą nie ma możliwości
podrobienia podpisu cyfrowego, który jest
na trwałe skojarzony z danymi, które sygnuje. W przypadku gdyby autor wypierał się
danej wiadomości, oczywiście istnieje także
możliwość rozstrzygnięcia sporu pomiędzy
nadawcą i odbiorcą. Dzięki spełnieniu tych
warunków zapewniona jest autentyczność
danych.
Sygnaturę tworzy się, wykorzystując odwrócenie roli obu kluczy w metodzie niesymetrycznej. Jako podpis nadawcy może posłużyć
jego własna wiadomość, zakodowana odwrotnie niż standardowo, przy użyciu osobistego
klucza prywatnego. Wówczas adresat, dysponując kluczem publicznym nadawcy, może ją
odkodować i w ten sposób upewnić się, że dane pochodzą od tej właśnie osoby. Dzięki tak
wygenerowanemu podpisowi nadawca wiadomości nie może się wyprzeć jej autorstwa. Mechanizm tworzenia podpisów cyfrowych daje
odbiorcy pewność autentyczności otrzyma-
Bezpieczeństwo kluczy
Długość klucza (bity)
Szyfry asymetryczne
Szyfry symetryczne
512
768
1024
40
56
128
Bezpieczeństwo
Bardzo małe
Umiarkowane
Dobre
nych danych, a wszelkie próby ich modyfikacji
są natychmiast wykrywane.
Niestety, przy użyciu wiadomości w roli
podpisu tracimy jej poufność, gdyż każdy może poznać zawartość przesyłki. Z tego względu praktyczne formy elektronicznych sygnatur nie polegają na kodowaniu całej wiadomości kluczem prywatnym nadawcy (występuje
tu również problem wydajności), a jedynie na
zakodowaniu skrótu tej wiadomości (patrz:
ramka „Podpis i jego weryfikacja”). Mówimy
wówczas o podpisie cyfrowym z funkcją skrótu. Algorytm używany do zakodowania skrótu wiadomości jest inny niż ten używany do
szyfrowania przesyłanego klucza sesyjnego,
a co za tym idzie ­ wykorzystywane klucze
również są inne.
Certyfikaty
Systemy szyfrujące zapewniają ochronę autentyczności i poufności danych, nie zawierają w 214
213
Internet
Szyfrowane połączenia WWW
Protokół SSL
Negocjowanie bezpiecznego połączenia
z serwerem przez protokół SSL (Secure
Sockets Layer) wygląda następująco:
1. Użytkownik łączy się za pomocą przeglądarki internetowej z serwerem.
2. Serwer wysyła swój certyfikat.
3. Komputer użytkownika weryfikuje autentyczność certyfikatu serwera.
4. Opcjonalnie może być dokonana weryfikacja certyfikatu użytkownika. Serwer
sprawdza, czy jest on na komputerze klienta, i pobiera jego dane. Informacje te porównywane są z zawartością bazy danych.
5. Z parametrów certyfikatu serwera wynika, jakie szyfrowanie może być użyte. Wybór dotyczy użycia kluczy 40- i 128-bitowych oraz rozszerzenia SGC.
6. Po ustaleniu preferowanej długości klucza sesyjnego przeglądarka użytkownika
generuje go, a następnie szyfruje z wykorzystaniem klucza publicznego zawartego
w certyfikacie banku (dł. 1024 bitów) algorytmem RSA. Zaszyfrowany 40- lub 128-bitowy klucz sesyjny jest wysyłany do
serwera wraz z informacją o wybranym algorytmie szyfrowania.
7. Serwer banku wykorzystuje swój klucz
prywatny do odszyfrowania klucza sesyjnego. Dalsza transmisja jest zabezpieczona uzyskanym w ten sposób kodem
symetrycznym.
jednak mechanizmów potwierdzania tożsamości nadawcy. Skuteczne stosowanie podpisów cyfrowych wymaga zatem wprowadzenia bezstronnego pośrednika. Jego rola
polegałaby na wydawaniu poświadczeń tożsamości użytkowników systemu.
Obecne przeglądarki internetowe, a także
oprogramowanie pocztowe mają wbudowaną obsługę tzw. certyfikatów. Technika ta
została opracowana właśnie z myślą o uwierzytelnianiu instytucji lub osób prywatnych
w Sieci i na niej również opiera się działanie
protokołu SSL. Certyfikat pełni funkcję
elektronicznego dowodu osobistego i umożliwia udowodnienie tożsamości instytucji
(m.in. banku) lub osoby w Internecie. Mając
własny certyfikat, można cyfrowo podpisywać wiadomości, dzięki czemu odbiorcy mają pewność, że rzeczywiście pochodzi ona
od osoby, która podaje się za nadawcę.
W przypadku takiej sygnatury odbiorca musi mieć również możliwość stwierdzenia
ważności oraz autentyczności podpisu
nadawcy, co przy użyciu cyfrowego dowodu
tożsamości jest zapewnione.
Certyfikat można uzyskać od urzędu licencjonującego (Certifying Authority), takiego
jak np. Verisign. Przed wydaniem cyfrowego
poświadczenia instytucja ta przeprowadza
skomplikowaną i rygorystyczną procedurę
uwierzytelniającą, dotyczącą ubiegającej się
214
strony. Po pomyślnym zakończeniu weryfikacji wydaje się certyfikat, który także jest
opatrzony podpisem elektronicznym instytucji poświadczającej. Klucz publiczny urzędu
certyfikacji jest powszechnie znany (np. jest
preinstalowany w systemie Windows razem
z przeglądarką WWW), co pozwala szybko
sprawdzić autentyczność wydanego dokumentu. W niektórych przypadkach na potrzeby swojego systemu internetowego firmy
oprócz tego, że posiadają własny certyfikat,
same również wydają certyfikaty dla klientów (np. Fortis Bank). Certyfikat udzielany
kluczom użytkownika zapewnia jego autentyczność, uwierzytelnienie oraz gwarantuje,
że nikt poza uprawnionym użytkownikiem
nie uzyska połączenia z witryną.
Częścią wydanego certyfikatu są niemożliwe do zamiany i niepowtarzalne klucze prywatne, zwykle przechowywane na
komputerze po to, aby algorytmy deszyfrujące lub podpisujące mogły z nich bezpośrednio korzystać. Drugim składnikiem certyfikatu są odpowiadające kluczom prywatnym
klucze publiczne. Są one jawne i potrzebne
po to, aby wszyscy mogli wysyłać do właściciela certyfikatu zaszyfrowane wiadomości
i sprawdzać, czy podpisane cyfrowo wiadomości rzeczywiście pochodzą od niego. Aby
wysłać do kogoś zaszyfrowaną wiadomość
lub potwierdzić autentyczność sygnatury danej osoby, należy na swoim komputerze
mieć kopię certyfikatu otrzymaną od tej osoby i zawierającą jej klucze publiczne.
Certyfikat zawiera ponadto: nazwę właściciela, dodatkowe informacje (np. adres), datę utraty ważności, nazwę wydawcy oraz
unikatowy numer seryjny.
Bezpieczne WWW
Protokół SSL to zestaw reguł i standardów
umożliwiający bezpieczną wymianę zaszyfrowanych informacji pomiędzy przeglądarką a serwerem z wykorzystaniem certyfikatów.
Niektóre serwery są tak skonfigurowane,
aby dzięki zastosowaniu szyfrowania uniemożliwić osobom niepowołanym podglądanie informacji przesyłanych z i do witryny.
Znane przeglądarki, takie jak Internet Explorer, Netscape Navigator i Opera, obsługują
protokoły zabezpieczeń stosowane w WWW.
Gdy użytkownik pobiera szyfrowaną stronę, protokół SSL automatycznie negocjuje
warunki transmisji i na pasku stanu pojawia
się ikona zamkniętej kłódki. Od tej pory
wszystkie wysyłane informacje (na przykład
numer karty kredytowej, hasło lub inne poufne dane) są szyfrowane z wykorzystaniem
losowo wygenerowanego klucza sesyjnego
(patrz: ramka „Protokół SSL”).
Do 14 stycznia br. nie mogliśmy prywatnie
korzystać z kluczy dłuższych niż 56 bitów,
ponieważ obowiązywały nas ograniczenia
eksportowe rządu Stanów Zjednoczonych.
W obliczu tego embarga również banki w pozostałych krajach nie mogłyby oferować wystarczająco bezpiecznej transmisji i dlatego
na ich użytek powstał standard Server Gated
Cryptography (SGC). Technologia ta umożliwiła wybranym instytucjom spoza USA wykorzystanie 128-bitowych kluczy do szyfrowania wymienianych danych. Obecnie nie
trzeba już stosować takich zabiegów, jednak
standard ten nadal funkcjonuje ze względu
na starsze przeglądarki, które nie mogą swobodnie używać 128-bitowych kluczy. Zdarza
się, niestety, że serwery nie obsługują standardu SGC (np. system WBKonline) i wtedy
przeglądarka wymaga uaktualnienia (patrz:
CHIP-CD 10/2000).
Protokół SSL pozwala na wykorzystanie
różnych algorytmów szyfrujących:
­ Algorytm asymetryczny z kluczem publicznym serwera (np. RSA 1024-bit) – jest
on używany w trakcie inicjacji połączenia.
Przeglądarka generuje klucz dla algorytmu
symetrycznego, szyfruje go z użyciem RSA
i przesyła w tej postaci do serwera. Tam
system używając swojego klucza prywatnego odczytuje kod potrzebny do dalszej wymiany informacji za pomocą szyfrowania symetrycznego.
­ Algorytmy symetryczne (np. RC4 40- i 128bit) – kiedy przeglądarka przekaże już serwerowi wygenerowany tajny klucz, możliwe
jest rozpoczęcie komunikacji i szyfrowanie
całej transmisji algorytmem symetrycznym. w 216
Algorytmy szyfrujące
Algorytm
Opis
CAST
Symetryczny szyfr blokowy (przetwarza 64-bitowe pakiety danych), wprowadzony przez C. M. Adamsa i S. E. Tavaresa.
Algorytm ten jest trochę podobny do algorytmu DES.
Data Encryption Standard to metoda szyfrowania danych opracowana przez IBM na zlecenie amerykańskiego National
Institute of Standards and Technology. Jest to symetryczny 64-bitowy szyfr blokowy, wykorzystujący 56-bitowy klucz.
Diffie-Hellman to niesymetryczny algorytm z kluczem publicznym wykorzystywany do bezpiecznej wymiany kluczy.
Nie może być używany do szyfrowania danych.
Digital Signature Standard wykorzystuje algorytm DSA (Digital Signature Algorithm), który jest szyfrem
z kluczem publicznym używanym do generowania podpisów cyfrowych. Nie może być używany do szyfrowania danych.
Key Exchange Algorithm to ulepszona wersja algorytmu Diffie-Hellman.
To funkcje skrótu (ang. hashing algorithm), które generują 128-bitowe wartości.
Ulepszona wersja algorytmu MD4, która również generuje 128-bitową wartość. Jest najczęściej wybierana w protokole SSL.
To 64-bitowy blokowy szyfr symetryczny.
To strumieniowa wersja szyfru symetrycznego RC2.
Popularny szyfr z kluczem publicznym (niesymetryczny), wykorzystywany zarówno do szyfrowania,
jak i do podpisów cyfrowych. Jego nazwa pochodzi od nazwisk twórców Rivest, Shamir i Adleman.
Secure Hash Algorithm to funkcja skrótu, generująca 160-bitową wartość.
Advanced Encryption Standard w przyszłości ma zastąpić standard DES.
DES
DH
DSS
KEA
MD2, MD4
MD5
RC2
RC4
RSA
SHA
AES
LISTOPAD 2000
Internet
Szyfrowane połączenia WWW
Kod ten jest używany tylko podczas jednej
sesji. Przy kolejnym połączeniu przeglądarka generuje nowy klucz i przesyła go ponownie do serwera za pomocą algorytmu
niesymetrycznego.
­ Funkcje skrótu (np. MD5, SHA) – są one
używane do generowania podpisów cyfrowych dla przesyłanej informacji.
Podpis i jego weryfikacja
Wiadomości
Wiadomości
Wiadomości
Wiadomości
216
Skrót
Skrót
wiadomości
wiadomości
Funkcja
Funkcja
podpisu
podpisu
Podpis
Podpis
cyfrowy
cyfrowy
Prywatny
Publicznyklucz
klucznadawcy
nadawcy
Bezpieczne oszustwo?
Niektóre banki stosują w swoich systemach
internetowych inne sposoby potwierdzania
tożsamości, nie mające nic wspólnego z sygnaturami cyfrowymi. Dlatego często możemy się spotkać z określeniem „podpis elektroniczny” odnoszącym się do tych zastępczych metod. Przy zapewnieniu odpowiednich warunków mogą one dawać wystarczający poziom pewności, że transakcji nie dokonuje osoba niepowołana. Najmniej zadowalającym sposobem, nie będącym podpisem cyfrowym, jest połączenie identyfikatora użytkownika i jego hasła. Daje on słabe
zabezpieczenie przed podszywaniem się
oraz dopuszcza możliwość modyfikacji danych po ich dotarciu do serwera banku,
a przed ich przetworzeniem w głównym systemie bankowym. Taką niezbyt bezpieczną
metodę ochrony transakcji zastosowano
w systemie Handlobanku, gdzie hasła muszą
spełniać rygorystyczne wymogi.
Drugą metodą zastępczą stosowaną przez
banki jest kombinacja trzech elementów:
identyfikatora użytkownika, hasła oraz ciągu cyfr wskazywanego przez token.
Połączenie to dobrze zabezpiecza przed
podszywaniem się, jednak nie zapewnia integralności danych transakcji od chwili wysłania ich z przeglądarki. W czasie transmisji przez Sieć wiadomość jest zaszyfrowana,
a następnie zostaje zapisana w systemie
bankowym. Dlatego oszust, włamując się na
serwer, może zaingerować w transakcję
przed przekazaniem jej do głównego systemu. Przykładem takiego zastosowania jest
system Lukas e-Bank. W jego regulaminie
ciąg znaków zawierający hasło i wskazanie
tokena jest określany mianem „klucza”, natomiast kombinacja „klucza” i identyfikatora (podawane też podczas rejestracji w systemie) określa się mianem „podpisu elektronicznego”. Jak widać, taka terminologia może być nieco myląca w stosunku do faktycznych znaczeń tych określeń w kryptografii
i należy ostrożnie podchodzić do jej interpretacji. Łatwo to zauważyć, ponieważ ani
„podpis elektroniczny” nie jest generowany
na podstawie przesyłanej treści, ani też
„klucza” nie wykorzystuje się do szyfrowania przesyłanych informacji (są one
utajniane za pomocą standardowych algorytmów kryptograficznych, wykorzystywanych przez protokół SSL).
Prawdziwy podpis cyfrowy jest używany
w Banku Przemysłowo-Handlowym oraz
w Fortis Banku. Natomiast system banku
Funkcja
Funkcja
skrótu
skrótu
Sygnatura to nic innego jak kilkadziesiąt bitów dołączonych do zasadniczej wiadomości. Otrzymujemy je w wyniku poddania treści wiadomości działaniu tzw. funkcji skrótu i zakodowaniu rezultatu
funkcją podpisu z użyciem klucza prywatnego nadawcy.
Wiadomości
Wiadomości
Podpis
Podpis
cyfrowy
cyfrowy
Funkcja
Funkcja
skrótu
skrótu
Funkcja
Funkcja
podpisu
podpisu
Skrót
Skrót
wiadomości
wiadomości
Skrót
Skrót
wiadomości
wiadomości
Jeśli skróty wiadomości
są identyczne, wówczas
weryfikacja podpisu
jest prawidłowa;
jeśli różnią się, weryfikacja
jest niepomyślna
Publiczny
Publiczny klucz
klucz nadawcy
nadawcy
Weryfikacja podpisu wymaga nieco więcej obliczeń. Najpierw sami obliczamy wartość funkcji skrótu
na podstawie otrzymanych danych, a następnie dekodujemy dołączony ciąg bitów z użyciem jawnego klucza nadawcy. Obydwie wartości porównujemy i jeżeli są identyczne ­ weryfikacja podpisu
kończy się pomyślnie.
Pekao SA sygnuje skrót danych transakcji
z wykorzystaniem tokena (patrz: ramka
„Tokeny w bankach”).
Słaby punkt
Polityka ochrony systemów informatycznych zakłada, że bezpieczeństwo całego
systemu jest tak mocne jak jego najsłabszy
element. Dlatego oprócz stosowanych zabezpieczeń kryptograficznych najwyższej
jakości należy zadbać o bezpieczeństwo infrastruktury wykorzystywanej do przetwarzania i przechowywania gromadzonych danych. W czasach kiedy nie było jeszcze
usług takich jak bankowość internetowa,
problem ten dotyczył jedynie fizycznego
ograniczenia dostępu do serwerów. Dziś olbrzymie znaczenie ma również zastosowanie zaawansowanych technik ochronnych
związanych z publicznym charakterem Sieci. System internetowy jest fizycznie oddzielony od sieci wewnętrznej, a wymieniane dane są okresowo aktualizowane według
ściśle określonych zasad. Bezpieczeństwo
jest podnoszone przez określenie ścisłych
procedur operacyjnych dla administratorów
sieci, zastosowanie zapór typu firewall oraz
rejestrację aktywności i wszelkich wykonywanych operacji.
Co jeszcze da się zrobić?
Dzięki szyfrowaniu danych możemy dziś
bez obaw wysyłać je przez Sieć. Musimy jednak mieć również pewność, że ustawienia
w naszej przeglądarce nie spowodują
osłabienia bezpieczeństwa. Niezapisywanie
szyfrowanych stron na dysk, sprawdzanie,
czy nie wygasł certyfikat serwera, oraz wyłączenie autouzupełniania nazw użytkowników i haseł w formularzach to podstawowe
wymogi. Przestrzegając tych zasad, ze spokojem możemy przesyłać nasze poufne dane
poprzez WWW. Ciągły rozwój Internetu, nowe specyfikacje protokołów oraz innowacyjne usługi z pewnością zburzą ten porządek
i za kilka lat będziemy musieli na nowo się
martwić. Nim to jednak nastąpi, dokonamy
jeszcze wielu transakcji.
Adrian Borowski
INFO
Grupy dyskusyjne
Uwagi i komentarze do artykułu:
news://news.vogel.pl/chip.artykuly
Pytania techniczne:
news://news.vogel.pl/chip.internet
Internet
Regulacja eksportowa USA dot. kryptografii
http://www.bxa.doc.gov/Encryption/regs.htm
Informacje o EFF DES Cracker
http://www.eff.org/descracker.html
Wystawcy certyfikatów
http://www.certum.pl/
http://www.verisign.com/
http://www.globalsign.net/products/
http://www.trustwise.com/
http://www.thawte.com/certs/personal/
Rada Bankowości Elektronicznej
http://www.rbe.pl/
Producenci tokenów
http://www.vasco.com/
http://www.rsasecurity.com/
Strona firmy Pekao Informatyka
http://www.pekao.informatyka.pl/
LISTOPAD 2000

Podobne dokumenty