Bezpieczna Pajęczyna
Transkrypt
Bezpieczna Pajęczyna
Internet tomek siara Szyfrowane połączenia WWW Bezpieczna Pajęczyna Na pewno nieraz mieliśmy obawy przed wpisaniem numeru karty kredytowej na stronie sklepu internetowego. Dzisiejsze techniki szyfrowania połączeń gwarantują, że nikt nie jest w stanie poznać przesyłanych informacji. owszechnie mówi się, że w Internecie żadna informacja nie jest bezpieczna. Amatorzy podsłuchu sieciowego skrupulatnie przeglądają logi w poszukiwaniu naszych haseł, hakerzy włamują się na pilnie strzeżone serwery, a złośliwcy, gdzie tylko mogą, podkładają wirusy i konie trojańskie. Jednak w tych trudnych okolicznościach z powodzeniem radzą sobie banki, które dają swoim klientom możliwość bezpiecznego zarządzania finansami przez Sieć (patrz: CHIP 10/2000, s. 188). Instytucje te dobrze przystosowały się do warunków panujących w Internecie, a stało się to możliwe dzięki wykorzystaniu kryptografii. Wielu z nas często korzysta z bezpiecznych połączeń WWW i nie zastanawiamy się nawet, jak to się dzieje, że w tym informacyjnym gąszczu nasze tajemnice są naprawdę bezpieczne. P Trochę teorii Technika komputerowa rozwinęła się od nielicznych doświadczalnych urządzeń budowanych w latach czterdziestych do obecnie produkowanych masowo, złożonych systemów informatycznych. Skoro nawet w życiu codziennym powierzamy pamiętanie i przetwarzanie informacji maszynom, oczywiście interesuje nas ich zdolność do ochrony wartościowych danych. Aby uchronić się przed zagroże- 212 niami czyhającymi dzisiaj w cyberprzestrzeni, nie wystarczą już same zabezpieczenia typu firewall, które strzegą jedynie zasobów serwera przed niechcianym dostępem. Żeby bezpiecznie przesyłać wiadomości pomiędzy komputerami, w tym również do systemów bankowych, musimy skorzystać z mechanizmów opartych na zaawansowanej kryptografii. W tym celu opracowano m.in. protokół SSL pozwalający na uwierzytelnianie, negocjowanie użytych algorytmów, wymianę kluczy i wreszcie szyfrowanie danych. Wszystkie te elementy razem dają nam gwarancję, że połączyliśmy się z właściwą instytucją, a nie z kimś, kto się za nią podaje, oraz że nasze dane są przesyłane bezpiecznie i nikt nie może ich poznać. Druga strona (np. bank) dzięki technice podpisu cyfrowego także ma pewność, że nikt obcy nie podaje się za nas oraz że nie wyprzemy się żadnej z dokonanych operacji. Zarówno szyfrowanie, jak i deszyfrowanie są wykonywane z wykorzystaniem tzw. kluczy kryptograficznych. Podczas przesyłania danych przez Internet posługujemy się, najogólniej mówiąc, dwoma rodzajami algorytmów szyfrujących – metodą kluczy symetrycznych oraz niesymetrycznych. Ponadto algorytmy symetryczne dzielą się na blokowe, w których utajniane są całe, np. 64-bitowe, bloki danych, oraz strumieniowe, gdzie do przetwarzania pobiera się pojedyncze znaki (patrz: CHIP 10/99, s. 167). Pierwszy sposób wykorzystuje jeden tajny kod – ten sam zarówno do szyfrowania, jak i deszyfrowania wiadomości. Oznacza to, że znając ciąg użyty do utajnienia wiadomości, można ją odtajnić. Z tego powodu metoda ta nie jest doskonała. Musimy bowiem dysponować sposobem bezpiecznego przekazania tajnego klucza drugiej osobie, ponieważ jeśli dostanie się on w niepowołane ręce, wówczas cała korespondencja przestanie być bezpieczna. Po drugie, obie strony muszą być przekonane, że żadna z nich nie przekazała kodu nikomu obcemu. Po trzecie wreszcie, nie istnieje możliwość sprawdzenia, przez kogo została zaszyfrowana wiadomość. Dużymi zaletami takiego szyfrowania jest jednak jego szybkość, wydajność oraz odporność na próby złamania. Druga niesymetryczna metoda, zwana inaczej szyfrowaniem kluczem jawnym, wykorzystuje z kolei dwa kody – prywatny (tajny) i publiczny (jawny). Uzyskuje się je, stosując matematyczne przekształcenie, charakteryzujące się tym, że przy zastosowaniu dowolnych metod obliczeniowych nie ma możliwości wyznaczenia jednej wartości na podstawie drugiej. Każdy użytkownik dysponuje swoją parą kluczy oraz udostępnia publicznie jej LISTOPAD 2000 Internet Szyfrowane połączenia WWW Podpisy cyfrowe Tokeny w bankach Token to urządzenie elektroniczne wspierające sprzętowo proces uwierzytelniania użytkownika. Systemy internetowe niektórych banków wykorzystują je do dodatkowego zabezpieczenia operacji dokonywanych na rachunku przez klienta. Wyglądem token przypomina mały kalkulator (DigiPass 300 w Pekao SA i WBK) lub breloczek do kluczy (SecureID w Lukas Banku). Można go użyć tylko z jednym rachunkiem. Na wyświetlaczu pokazywane są generowane przez urządzenie ciągi cyfr, które następnie użytkownik wprowadza do systemu. Token DigiPass 300 zawiera w swoich układach elektronicznych zaimplementowany sprzętowo algorytm kryptograficzny DES (patrz: tabela „Algorytmy szyfrujące”) oraz pamięta prywatny asymetryczny klucz użytkownika. Po wprowadzeniu danych transakcji i hasła na stronie są one wysyłane do serwera, który je weryfikuje i generuje dla nich wartość skrótu (tzw. hash-code). Użytkownik część jawną. Jeśli ktoś chce wysłać wiadomość, to szyfruje ją, korzystając ze znanego klucza odbiorcy. Jedyną osobą, która odczyta przesyłkę, będzie jej adresat, gdyż tylko on może użyć swojego, trzymanego w tajemnicy klucza prywatnego. Proces ten, w odróżnieniu od pierwszej omówionej metody, nie jest jednak symetryczny, ponieważ kod użyty do utajnienia wiadomości nie pozwala na jej odtajnienie. W ten sposób zapewniona jest poufność przesyłanych informacji. Pierwsza metoda charakteryzuje się wydajnością i odpornością na łamanie, ale wymaga przekazania klucza drugiej stronie. W drugiej zaś nie ma problemu wymiany tajnego kodu, jednak jest ona złożona i czasochłonna. Łącząc zalety obu sposobów, uzyskano mechanizm umożliwiający przesyłanie stron WWW przez Internet. Na początku, przy zestawianiu połączenia, wykorzystywana jest technika szyfrowania niesymetrycznego, dzięki której utajnia się i przesyła wygenerowany losowo jednorazowy klucz sesyjny. Służy on do zapewnienia bezpieczeństwa dalszej transmisji szyfrowanej już za pomocą metody symetrycznej. W ten sposób wszystkie wymieniane dane są kodowane szybko i bezpiecznie za pomocą symetrycznego klucza, natomiast zastosowanie czasochłonnego i złożonego algorytmu ogranicza się do początkowej części transmisji. Na takiej zasadzie opiera się właśnie działanie protokołu SSL. Im mocniej, tym lepiej W zależności od stosowanego algorytmu klucze używane do utajniania wiadomości LISTOPAD 2000 wprowadza podane przez bank cyfry do tokena, który szyfruje je i wyświetla unikatowy wynik. Podczas utajniania uwzględniany jest również bieżący czas. Klient wpisuje wynik na stronie i znów wysyła do banku. System, znając publiczny klucz oraz użyty przez token algorytm, weryfikuje prawidłowość i prawdziwość ciągu, a następnie zatwierdza operację. Urządzenie SecureID działa inaczej, gdyż co minutę generuje niepowtarzalne sześciocyfrowe kody (cardcode). Pokazywana wartość jest tworzona na podstawie 64-bitowej liczby (seed value) przyporządkowanej klientowi oraz bieżącego czasu. System bankowy weryfikuje, czy podany ciąg rzeczywiście został wygenerowany przez odpowiedni egzemplarz tokena oraz czy jest on aktualny. Szczegóły konstrukcyjne tokenów są trzymane w tajemnicy przez ich producentów, ponieważ budowa i zasada ich działania stanowią ważny element bezpieczeństwa całego używanego systemu. mogą różnić się długością. Również przy kodowaniu tym samym szyfrem można posłużyć się dłuższymi lub krótszymi wartościami. Zwiększenie długości klucza o jeden bit podwaja ilość mocy obliczeniowej potrzebnej do jego złamania. Wiadomo, że odgadnięcie 56-bitowego klucza (dla szyfru symetrycznego DES) za pomocą najszybszego komputera powszechnego użytku mogłoby zająć dziesiątki lat. Jednak rozwój Internetu umożliwił jednoczesne wykorzystanie wielu tysięcy maszyn do sprawdzenia wszystkich możliwych kombinacji kodów. Znana w branży kryptograficznej organizacja RSA Security regularnie przeprowadza testy, które mają kontrolować stopień bezpieczeństwa kluczy różnych długości w znanych metodach szyfrowania. Próby te dowiodły, że za pomocą superkomputera DES Cracker, specjalnie skonstruowanego przez Electronic Frontier Foundation (EFF), 56-bitowy klucz można złamać w ciągu 56 godzin. Gdy do kolejnego testu przyłączyli się użytkownicy Internetu (około 100 tys.), na pokonanie zabezpieczenia wystarczyły już tylko 22 godziny. Dlatego, mając na uwadze ciągły wzrost mocy obliczeniowej komputerów, można przyjąć, że w obecnych warunkach 80-bitowa wartość zapewni wymagany poziom bezpieczeństwa jeszcze przez od 10 do 15 lat. Na podstawie tych doświadczeń określono skalę bezpieczeństwa dla kluczy szyfrujących (patrz: tabelka „Bezpieczeństwo kluczy”). Już z tego prostego porównania widać, że bezpieczniej jest używać możliwie najdłuższych kluczy. Okazuje się, że utajniając wiadomość, zyskujemy poufność, ale odbiorcy wciąż brakuje pewności co do jej autentyczności. Jest to ważny problem zwłaszcza w przypadku banków, gdzie potwierdzenie integralności danych transakcji jest podstawowym wymogiem ich zatwierdzenia. Z pomocą znów przyszła nam kryptografia, a dokładniej metoda szyfrowania niesymetrycznego. Oprócz tworzenia kryptogramów umożliwia ona również generowanie cyfrowych podpisów dla przesyłanych wiadomości. Weryfikacja sygnatury pozwala się upewnić, że treść nie została zmieniona w czasie transmisji. Nikt łącznie z odbiorcą nie ma możliwości podrobienia podpisu cyfrowego, który jest na trwałe skojarzony z danymi, które sygnuje. W przypadku gdyby autor wypierał się danej wiadomości, oczywiście istnieje także możliwość rozstrzygnięcia sporu pomiędzy nadawcą i odbiorcą. Dzięki spełnieniu tych warunków zapewniona jest autentyczność danych. Sygnaturę tworzy się, wykorzystując odwrócenie roli obu kluczy w metodzie niesymetrycznej. Jako podpis nadawcy może posłużyć jego własna wiadomość, zakodowana odwrotnie niż standardowo, przy użyciu osobistego klucza prywatnego. Wówczas adresat, dysponując kluczem publicznym nadawcy, może ją odkodować i w ten sposób upewnić się, że dane pochodzą od tej właśnie osoby. Dzięki tak wygenerowanemu podpisowi nadawca wiadomości nie może się wyprzeć jej autorstwa. Mechanizm tworzenia podpisów cyfrowych daje odbiorcy pewność autentyczności otrzyma- Bezpieczeństwo kluczy Długość klucza (bity) Szyfry asymetryczne Szyfry symetryczne 512 768 1024 40 56 128 Bezpieczeństwo Bardzo małe Umiarkowane Dobre nych danych, a wszelkie próby ich modyfikacji są natychmiast wykrywane. Niestety, przy użyciu wiadomości w roli podpisu tracimy jej poufność, gdyż każdy może poznać zawartość przesyłki. Z tego względu praktyczne formy elektronicznych sygnatur nie polegają na kodowaniu całej wiadomości kluczem prywatnym nadawcy (występuje tu również problem wydajności), a jedynie na zakodowaniu skrótu tej wiadomości (patrz: ramka „Podpis i jego weryfikacja”). Mówimy wówczas o podpisie cyfrowym z funkcją skrótu. Algorytm używany do zakodowania skrótu wiadomości jest inny niż ten używany do szyfrowania przesyłanego klucza sesyjnego, a co za tym idzie wykorzystywane klucze również są inne. Certyfikaty Systemy szyfrujące zapewniają ochronę autentyczności i poufności danych, nie zawierają w 214 213 Internet Szyfrowane połączenia WWW Protokół SSL Negocjowanie bezpiecznego połączenia z serwerem przez protokół SSL (Secure Sockets Layer) wygląda następująco: 1. Użytkownik łączy się za pomocą przeglądarki internetowej z serwerem. 2. Serwer wysyła swój certyfikat. 3. Komputer użytkownika weryfikuje autentyczność certyfikatu serwera. 4. Opcjonalnie może być dokonana weryfikacja certyfikatu użytkownika. Serwer sprawdza, czy jest on na komputerze klienta, i pobiera jego dane. Informacje te porównywane są z zawartością bazy danych. 5. Z parametrów certyfikatu serwera wynika, jakie szyfrowanie może być użyte. Wybór dotyczy użycia kluczy 40- i 128-bitowych oraz rozszerzenia SGC. 6. Po ustaleniu preferowanej długości klucza sesyjnego przeglądarka użytkownika generuje go, a następnie szyfruje z wykorzystaniem klucza publicznego zawartego w certyfikacie banku (dł. 1024 bitów) algorytmem RSA. Zaszyfrowany 40- lub 128-bitowy klucz sesyjny jest wysyłany do serwera wraz z informacją o wybranym algorytmie szyfrowania. 7. Serwer banku wykorzystuje swój klucz prywatny do odszyfrowania klucza sesyjnego. Dalsza transmisja jest zabezpieczona uzyskanym w ten sposób kodem symetrycznym. jednak mechanizmów potwierdzania tożsamości nadawcy. Skuteczne stosowanie podpisów cyfrowych wymaga zatem wprowadzenia bezstronnego pośrednika. Jego rola polegałaby na wydawaniu poświadczeń tożsamości użytkowników systemu. Obecne przeglądarki internetowe, a także oprogramowanie pocztowe mają wbudowaną obsługę tzw. certyfikatów. Technika ta została opracowana właśnie z myślą o uwierzytelnianiu instytucji lub osób prywatnych w Sieci i na niej również opiera się działanie protokołu SSL. Certyfikat pełni funkcję elektronicznego dowodu osobistego i umożliwia udowodnienie tożsamości instytucji (m.in. banku) lub osoby w Internecie. Mając własny certyfikat, można cyfrowo podpisywać wiadomości, dzięki czemu odbiorcy mają pewność, że rzeczywiście pochodzi ona od osoby, która podaje się za nadawcę. W przypadku takiej sygnatury odbiorca musi mieć również możliwość stwierdzenia ważności oraz autentyczności podpisu nadawcy, co przy użyciu cyfrowego dowodu tożsamości jest zapewnione. Certyfikat można uzyskać od urzędu licencjonującego (Certifying Authority), takiego jak np. Verisign. Przed wydaniem cyfrowego poświadczenia instytucja ta przeprowadza skomplikowaną i rygorystyczną procedurę uwierzytelniającą, dotyczącą ubiegającej się 214 strony. Po pomyślnym zakończeniu weryfikacji wydaje się certyfikat, który także jest opatrzony podpisem elektronicznym instytucji poświadczającej. Klucz publiczny urzędu certyfikacji jest powszechnie znany (np. jest preinstalowany w systemie Windows razem z przeglądarką WWW), co pozwala szybko sprawdzić autentyczność wydanego dokumentu. W niektórych przypadkach na potrzeby swojego systemu internetowego firmy oprócz tego, że posiadają własny certyfikat, same również wydają certyfikaty dla klientów (np. Fortis Bank). Certyfikat udzielany kluczom użytkownika zapewnia jego autentyczność, uwierzytelnienie oraz gwarantuje, że nikt poza uprawnionym użytkownikiem nie uzyska połączenia z witryną. Częścią wydanego certyfikatu są niemożliwe do zamiany i niepowtarzalne klucze prywatne, zwykle przechowywane na komputerze po to, aby algorytmy deszyfrujące lub podpisujące mogły z nich bezpośrednio korzystać. Drugim składnikiem certyfikatu są odpowiadające kluczom prywatnym klucze publiczne. Są one jawne i potrzebne po to, aby wszyscy mogli wysyłać do właściciela certyfikatu zaszyfrowane wiadomości i sprawdzać, czy podpisane cyfrowo wiadomości rzeczywiście pochodzą od niego. Aby wysłać do kogoś zaszyfrowaną wiadomość lub potwierdzić autentyczność sygnatury danej osoby, należy na swoim komputerze mieć kopię certyfikatu otrzymaną od tej osoby i zawierającą jej klucze publiczne. Certyfikat zawiera ponadto: nazwę właściciela, dodatkowe informacje (np. adres), datę utraty ważności, nazwę wydawcy oraz unikatowy numer seryjny. Bezpieczne WWW Protokół SSL to zestaw reguł i standardów umożliwiający bezpieczną wymianę zaszyfrowanych informacji pomiędzy przeglądarką a serwerem z wykorzystaniem certyfikatów. Niektóre serwery są tak skonfigurowane, aby dzięki zastosowaniu szyfrowania uniemożliwić osobom niepowołanym podglądanie informacji przesyłanych z i do witryny. Znane przeglądarki, takie jak Internet Explorer, Netscape Navigator i Opera, obsługują protokoły zabezpieczeń stosowane w WWW. Gdy użytkownik pobiera szyfrowaną stronę, protokół SSL automatycznie negocjuje warunki transmisji i na pasku stanu pojawia się ikona zamkniętej kłódki. Od tej pory wszystkie wysyłane informacje (na przykład numer karty kredytowej, hasło lub inne poufne dane) są szyfrowane z wykorzystaniem losowo wygenerowanego klucza sesyjnego (patrz: ramka „Protokół SSL”). Do 14 stycznia br. nie mogliśmy prywatnie korzystać z kluczy dłuższych niż 56 bitów, ponieważ obowiązywały nas ograniczenia eksportowe rządu Stanów Zjednoczonych. W obliczu tego embarga również banki w pozostałych krajach nie mogłyby oferować wystarczająco bezpiecznej transmisji i dlatego na ich użytek powstał standard Server Gated Cryptography (SGC). Technologia ta umożliwiła wybranym instytucjom spoza USA wykorzystanie 128-bitowych kluczy do szyfrowania wymienianych danych. Obecnie nie trzeba już stosować takich zabiegów, jednak standard ten nadal funkcjonuje ze względu na starsze przeglądarki, które nie mogą swobodnie używać 128-bitowych kluczy. Zdarza się, niestety, że serwery nie obsługują standardu SGC (np. system WBKonline) i wtedy przeglądarka wymaga uaktualnienia (patrz: CHIP-CD 10/2000). Protokół SSL pozwala na wykorzystanie różnych algorytmów szyfrujących: Algorytm asymetryczny z kluczem publicznym serwera (np. RSA 1024-bit) – jest on używany w trakcie inicjacji połączenia. Przeglądarka generuje klucz dla algorytmu symetrycznego, szyfruje go z użyciem RSA i przesyła w tej postaci do serwera. Tam system używając swojego klucza prywatnego odczytuje kod potrzebny do dalszej wymiany informacji za pomocą szyfrowania symetrycznego. Algorytmy symetryczne (np. RC4 40- i 128bit) – kiedy przeglądarka przekaże już serwerowi wygenerowany tajny klucz, możliwe jest rozpoczęcie komunikacji i szyfrowanie całej transmisji algorytmem symetrycznym. w 216 Algorytmy szyfrujące Algorytm Opis CAST Symetryczny szyfr blokowy (przetwarza 64-bitowe pakiety danych), wprowadzony przez C. M. Adamsa i S. E. Tavaresa. Algorytm ten jest trochę podobny do algorytmu DES. Data Encryption Standard to metoda szyfrowania danych opracowana przez IBM na zlecenie amerykańskiego National Institute of Standards and Technology. Jest to symetryczny 64-bitowy szyfr blokowy, wykorzystujący 56-bitowy klucz. Diffie-Hellman to niesymetryczny algorytm z kluczem publicznym wykorzystywany do bezpiecznej wymiany kluczy. Nie może być używany do szyfrowania danych. Digital Signature Standard wykorzystuje algorytm DSA (Digital Signature Algorithm), który jest szyfrem z kluczem publicznym używanym do generowania podpisów cyfrowych. Nie może być używany do szyfrowania danych. Key Exchange Algorithm to ulepszona wersja algorytmu Diffie-Hellman. To funkcje skrótu (ang. hashing algorithm), które generują 128-bitowe wartości. Ulepszona wersja algorytmu MD4, która również generuje 128-bitową wartość. Jest najczęściej wybierana w protokole SSL. To 64-bitowy blokowy szyfr symetryczny. To strumieniowa wersja szyfru symetrycznego RC2. Popularny szyfr z kluczem publicznym (niesymetryczny), wykorzystywany zarówno do szyfrowania, jak i do podpisów cyfrowych. Jego nazwa pochodzi od nazwisk twórców Rivest, Shamir i Adleman. Secure Hash Algorithm to funkcja skrótu, generująca 160-bitową wartość. Advanced Encryption Standard w przyszłości ma zastąpić standard DES. DES DH DSS KEA MD2, MD4 MD5 RC2 RC4 RSA SHA AES LISTOPAD 2000 Internet Szyfrowane połączenia WWW Kod ten jest używany tylko podczas jednej sesji. Przy kolejnym połączeniu przeglądarka generuje nowy klucz i przesyła go ponownie do serwera za pomocą algorytmu niesymetrycznego. Funkcje skrótu (np. MD5, SHA) – są one używane do generowania podpisów cyfrowych dla przesyłanej informacji. Podpis i jego weryfikacja Wiadomości Wiadomości Wiadomości Wiadomości 216 Skrót Skrót wiadomości wiadomości Funkcja Funkcja podpisu podpisu Podpis Podpis cyfrowy cyfrowy Prywatny Publicznyklucz klucznadawcy nadawcy Bezpieczne oszustwo? Niektóre banki stosują w swoich systemach internetowych inne sposoby potwierdzania tożsamości, nie mające nic wspólnego z sygnaturami cyfrowymi. Dlatego często możemy się spotkać z określeniem „podpis elektroniczny” odnoszącym się do tych zastępczych metod. Przy zapewnieniu odpowiednich warunków mogą one dawać wystarczający poziom pewności, że transakcji nie dokonuje osoba niepowołana. Najmniej zadowalającym sposobem, nie będącym podpisem cyfrowym, jest połączenie identyfikatora użytkownika i jego hasła. Daje on słabe zabezpieczenie przed podszywaniem się oraz dopuszcza możliwość modyfikacji danych po ich dotarciu do serwera banku, a przed ich przetworzeniem w głównym systemie bankowym. Taką niezbyt bezpieczną metodę ochrony transakcji zastosowano w systemie Handlobanku, gdzie hasła muszą spełniać rygorystyczne wymogi. Drugą metodą zastępczą stosowaną przez banki jest kombinacja trzech elementów: identyfikatora użytkownika, hasła oraz ciągu cyfr wskazywanego przez token. Połączenie to dobrze zabezpiecza przed podszywaniem się, jednak nie zapewnia integralności danych transakcji od chwili wysłania ich z przeglądarki. W czasie transmisji przez Sieć wiadomość jest zaszyfrowana, a następnie zostaje zapisana w systemie bankowym. Dlatego oszust, włamując się na serwer, może zaingerować w transakcję przed przekazaniem jej do głównego systemu. Przykładem takiego zastosowania jest system Lukas e-Bank. W jego regulaminie ciąg znaków zawierający hasło i wskazanie tokena jest określany mianem „klucza”, natomiast kombinacja „klucza” i identyfikatora (podawane też podczas rejestracji w systemie) określa się mianem „podpisu elektronicznego”. Jak widać, taka terminologia może być nieco myląca w stosunku do faktycznych znaczeń tych określeń w kryptografii i należy ostrożnie podchodzić do jej interpretacji. Łatwo to zauważyć, ponieważ ani „podpis elektroniczny” nie jest generowany na podstawie przesyłanej treści, ani też „klucza” nie wykorzystuje się do szyfrowania przesyłanych informacji (są one utajniane za pomocą standardowych algorytmów kryptograficznych, wykorzystywanych przez protokół SSL). Prawdziwy podpis cyfrowy jest używany w Banku Przemysłowo-Handlowym oraz w Fortis Banku. Natomiast system banku Funkcja Funkcja skrótu skrótu Sygnatura to nic innego jak kilkadziesiąt bitów dołączonych do zasadniczej wiadomości. Otrzymujemy je w wyniku poddania treści wiadomości działaniu tzw. funkcji skrótu i zakodowaniu rezultatu funkcją podpisu z użyciem klucza prywatnego nadawcy. Wiadomości Wiadomości Podpis Podpis cyfrowy cyfrowy Funkcja Funkcja skrótu skrótu Funkcja Funkcja podpisu podpisu Skrót Skrót wiadomości wiadomości Skrót Skrót wiadomości wiadomości Jeśli skróty wiadomości są identyczne, wówczas weryfikacja podpisu jest prawidłowa; jeśli różnią się, weryfikacja jest niepomyślna Publiczny Publiczny klucz klucz nadawcy nadawcy Weryfikacja podpisu wymaga nieco więcej obliczeń. Najpierw sami obliczamy wartość funkcji skrótu na podstawie otrzymanych danych, a następnie dekodujemy dołączony ciąg bitów z użyciem jawnego klucza nadawcy. Obydwie wartości porównujemy i jeżeli są identyczne weryfikacja podpisu kończy się pomyślnie. Pekao SA sygnuje skrót danych transakcji z wykorzystaniem tokena (patrz: ramka „Tokeny w bankach”). Słaby punkt Polityka ochrony systemów informatycznych zakłada, że bezpieczeństwo całego systemu jest tak mocne jak jego najsłabszy element. Dlatego oprócz stosowanych zabezpieczeń kryptograficznych najwyższej jakości należy zadbać o bezpieczeństwo infrastruktury wykorzystywanej do przetwarzania i przechowywania gromadzonych danych. W czasach kiedy nie było jeszcze usług takich jak bankowość internetowa, problem ten dotyczył jedynie fizycznego ograniczenia dostępu do serwerów. Dziś olbrzymie znaczenie ma również zastosowanie zaawansowanych technik ochronnych związanych z publicznym charakterem Sieci. System internetowy jest fizycznie oddzielony od sieci wewnętrznej, a wymieniane dane są okresowo aktualizowane według ściśle określonych zasad. Bezpieczeństwo jest podnoszone przez określenie ścisłych procedur operacyjnych dla administratorów sieci, zastosowanie zapór typu firewall oraz rejestrację aktywności i wszelkich wykonywanych operacji. Co jeszcze da się zrobić? Dzięki szyfrowaniu danych możemy dziś bez obaw wysyłać je przez Sieć. Musimy jednak mieć również pewność, że ustawienia w naszej przeglądarce nie spowodują osłabienia bezpieczeństwa. Niezapisywanie szyfrowanych stron na dysk, sprawdzanie, czy nie wygasł certyfikat serwera, oraz wyłączenie autouzupełniania nazw użytkowników i haseł w formularzach to podstawowe wymogi. Przestrzegając tych zasad, ze spokojem możemy przesyłać nasze poufne dane poprzez WWW. Ciągły rozwój Internetu, nowe specyfikacje protokołów oraz innowacyjne usługi z pewnością zburzą ten porządek i za kilka lat będziemy musieli na nowo się martwić. Nim to jednak nastąpi, dokonamy jeszcze wielu transakcji. Adrian Borowski INFO Grupy dyskusyjne Uwagi i komentarze do artykułu: news://news.vogel.pl/chip.artykuly Pytania techniczne: news://news.vogel.pl/chip.internet Internet Regulacja eksportowa USA dot. kryptografii http://www.bxa.doc.gov/Encryption/regs.htm Informacje o EFF DES Cracker http://www.eff.org/descracker.html Wystawcy certyfikatów http://www.certum.pl/ http://www.verisign.com/ http://www.globalsign.net/products/ http://www.trustwise.com/ http://www.thawte.com/certs/personal/ Rada Bankowości Elektronicznej http://www.rbe.pl/ Producenci tokenów http://www.vasco.com/ http://www.rsasecurity.com/ Strona firmy Pekao Informatyka http://www.pekao.informatyka.pl/ LISTOPAD 2000