3.2 Bezbednost Transakcija Na Internetu

December 23, 2018 | Author: mirjana_ns | Category: N/A
Share Embed Donate


Short Description

Download 3.2 Bezbednost Transakcija Na Internetu...

Description

Elektronsko bankarstvo Sigurnost na Internetu Bezbednost transakcija na Internetu Glavna prepreka porastu trgovine preko Interneta => nedostatak široko prihvaćenih sistema za bezbedna elektronska plaćanja.



Od suštinske je važnosti => obezbeđenje sigurnosti podataka koji se šalju preko Interneta. Da bi elektronske transakcije bile bezbedne neophodno je : •



obezbeđenje privatnosti komunikacija,



očuvanje integriteta podataka,



autentifikacija,



autorizacija,



neporicanje transakcije.

Tehnike, procesi i metodologije autentifikacije korisnika Metode autentifikacije u Internet bankarstvu možemo klasifikovati u zavisnosti od njihove otpornosti na dva osnovna tipa napada: Off-line krađe finansijskih podataka i  On-line napade koji se odnose na pokušaje presecanja kanala komunikacije.  Offline krađa finansijskih podataka može se vršiti: •

napadom na nedovoljno zaštićeni klijentov PC posredstvom malicioznog softvera (kao što su virusi ili Trojanski konji) ili



navođenjem korisnika da dobrovoljno otkrije svoje finansijske podatke putem  phishing napada. Mehanizmi koji mogu da zaštite korisnike od malicioznog softvera: •



instalacija i održavanje sigurnosnih barijera i



ažurnog antivirusnog softvera.

Phishing • Phishing se može kombinovati sa tzv. pharming napadima => preusmeravaju saobraćaj sa određenog veb sajta na lažni sajt.

Phishing prevare => u vidu falsifikovanih email poruka i ilegalnih veb sajtova koji služe da bi se namamili primaoci da odaju svoje lične finansijske podatke kao što su broj kreditne kartice i PIN kod. Phishing •

Phishing napad počinje slanjem email poruke koja izgleda kao da je šalje legitimni online trgovac, banka ili neka druga institucija. • Dobijena email poruka uglavnom sadrži link ka lažnom veb sajtu (Spoof site) na kom se nalazi forma za unos odgovarajućih podataka. Phishing • U e-mail poruku stavljaju naziv originalnog veb sajta, ali u izvornom kodu stavljaju adresu koja vodi ka njihovom lažnom sajtu. • Ovo može biti otkriveno korišćenjem opcije view source u e-mail aplikaciji, kako bi se videla destinacija linka ili stavljanjem kursora iznad linka nakon čega se u status baru  browsera vidi pravi source code. Preporuka je da se nikad ne klikne na link koji se nalazi u email poruci. • Phishing • Često se koristi i kontakt putem telefona, kada se od žrtve traži da nakon pozivanja određenog broja unese svoj broj računa i PIN. • Prevaranti mogu koristiti lažni caller-ID broj kako bi izgledalo da poziv dolazi od  proverene organizacije, recimo banke i na taj način jednostavnije obmanuli pozvanu osobu. Phishing Spam e-mail poruke => pošiljalac se predstavlja kao službenik neke velike banke ili • PayPala. •  Na lažnom veb sajtu oni ugrađuju logo i kodove koje su preuzeli sa originalnog sajta. • Da bi podstakli žrtve da otkriju svoje lične podatke obaveštavaju ih da su dobili neku specijalnu nagradu, ili ih upozoravaju da će njihov račun biti ugašen u slučaju da ne  jave ove informacije. Phishing • U SAD je 2005. godine, prema istraživanjima približno 1,2 miliona računara bilo izloženo napadima phishinga, pri tom uzrokujući gubitak od 929 miliona dolara, dok je u Velikoj Britaniji taj gubitak iznosio 23 miliona funti. Bank of Ireland je, na prvu poplavu phishing napada u Irskoj 2006. godine, odbila • da pokrije gubitke koje su pretrpeli njeni korisnici. Većina popularnih browsera proverava crne liste poznatih phishing sajtova, i • upozorava korisnika kada dođe na takav sajt, ili koriste Googleov softver protiv phishinga. Phishing •



2004. godine vođena je prva parnica protiv lica osumnjičenog za phishing napade.

Optuženi tinejdžer je navodno kreirao i koristio veb stranu dizajniranu da izgleda kao sajt AOL, kako bi mogao krasti informacije sa kreditnih kartica. Phishing •

2005. godine donet je Akt protiv phishinga koji je predlagao da kriminalci koji kreiraju lažni veb sajt i šalju email poruke kako bi sakupljali lične finansijske podatke,  budu kažnjeni novčanom kaznom od 250.000 dolara i zatvorskom kaznom od pet godina i više. •

Phishing 2007. godine osuđen je prvi optuženik, Jeffrey Goodin iz Kalifornije na kaznu zatvora u trajanju od 70 meseci, zbog slanja hiljada email poruka korisnicima AOL, pri čemu se predstavljao kao službenik u računovodstvu ove kompanije, kako bi ih nagovorio da pošalju svoje finansijske podatke, koje je zatim koristio za neautorizovano plaćanje. Tehnike, procesi i metodologije autentifikacije korisnika •

On-line napadi => odnose se na pokušaje presecanja kanala komunikacije i  presretanje poruka između klijentovog PC računara i servera banke, predstavljajući se klijentu kao server ili obrnuto. •

Uljez može da presretne autentifikovanu bankarsku transakciju i da nečujno manipuliše transakcionim podacima. Tehnike, procesi i metodologije autentifikacije korisnika •

Off-line krađe finansijskih podataka => efikasne u slučajevima kada se ovi podaci skladište ili unose na potencijalno nesigurnim uređajima. •

 Najznačajniji primer su statički pasvordi koji su jednom uspostavljeni i nakon toga se stalno koriste bez menjanja. Tehnike, procesi i metodologije autentifikacije korisnika •

Kada se na klijentov personalni računar instaliraju virusi ili trojanski konji,  jednostavno mogu da skinu sve podatke koji se unose preko tastature i periodično ih  pošalju putem emaila na predefinisanu adresu gde sa ovi podaci sakupljaju. •

Phishing napadi su još jednostavniji za izvođenje jer zahtevaju veoma ograničen skup informacija, kao što je naziv korisnikove banke. Tehnike, procesi i metodologije autentifikacije korisnika •

Bolja varijanta u odnosu na statičke pasvorde => korišćenje pasvorda za  jednokratnu upotrebu. •

Banka šalje korisniku listu slučajno izabranih pasvorda, od kojih je svaki validan samo za jednu autentifikaciju. •

Tehnike, procesi i metodologije autentifikacije korisnika  Najbolji način za zaštitu finansijskih podataka od offline krađe => korišćenje hardverskih uređaja, tzv. tokena zasnovanih na mikroprocesoru, sa ugrađenim displejem i kriptografskim ključem jedisntvenim za svaki token. Tehnike, procesi i metodologije autentifikacije korisnika •

Token => koristi ovaj ključ da bi generisao kratkoročni pasvord, koji je uglavnom validan samo 60 sekunda. •

Tokeni samostalni uređaji koji nisu ni direktno ni indirektno izloženi Internetu => korisnik mora da ručno iskopira pasvord sa displeja i unese ga na svoj personalni računar. Provera identiteta se vrši na tri načina: •



 Na osnovu nečega što korisnik poznaje, kao što je pasvord ili PIN.



 Na osnovu nečega što korisnik ima, kao što je token ili smart kartica.



 Na osnovu nečega što korisnik jeste, kao što su biometrijske karakteristike.

Provera identiteta Pasvord => niz karaktera i simbola koje je potrebno uneti da bi se ostvario pristup • željenim podacima. Da bi bio efikasan pasvord mora biti dovoljno dugačak i težak za pogađanje, a •  poželjno je i da se često menja. • Kompjuterski sistemi obično ograničavaju broj pokušaja prilikom unošenja  pasvorda, kao i vreme za unošenje ispravnog pasvorda. Provera identiteta Impementacija višestrukih metoda autentifikacije je znatno pouzdanija od • korišćenja samo jednog metoda. Korišćenje jednog metoda autentifikacije se smatra neadekvatnim za visokorizične • transakcije. • Multifaktorska autentifikacija koristi dva ili više faktora za verifikaciju identiteta korisnika. Provera identiteta •

Pored pasvorda kao zajedničke tajne postoje i neki novi tipovi zajedničkih tajni kao

što su:  pitanja ili upiti koji zahtevaju određena znanja korisnika, npr. tačan iznos mesečne otplate kredita, slike koje korisnik bira iz skupa datih slika.  

Tokeni:



USB tokeni,



smart kartice i



tokeni koji generišu pasvord.

USB (Universal Serial Bus) tokeni • Uređaju napravljeni iz jednog dela i obično su veličine kućnog ključa, tako da su  jednostavni za rukovanje. • Otporni su na falsifikovanje jer ih je teško kopirati. •

Tokeni se direktno ubacuju u USB port računara.

Kada je token prepoznat, korisnik treba da unese svoj pasvord kao drugi metod autentifikacije, kako bi pristupio računarskom sistemu. Smart kartica Smart kartica je veličine kreditne kartice i sadrži mikroprocesor koji omogućava • skladištenje i obradu podataka. Smart kartica se ubacuje u kompatibilni čitač koji je priključen na korisnikov • računar. • Kada čitač proveri validnost kartice, korisnik treba da unese pasvord (drugi metod) kako bi kompletirao proces autentifikacije. Smart kartica Smart kartice su relativno sigurno sredstvo za skladištenje finansijskih informacija, •  jer ih je teško falsifikovati. Glavni nedostatak smart kartica kao sredstva za autentifikaciju, je potreba za • instalacijom posebnog hardverskog uređaja, čitača kartice koji se treba ugraditi u računar, kao i odgovarajućeg softvera. Token za generisanje pasvorda Elektronski uređaj veličine kreditne kartice i izgleda sličnog kalkulatoru. • •

Token generiše jednokratni pasvord – OTP (One Time Pasvord) koji se ispisuje na displeju.  Nakon svakoga uključenja njegova vrednost je različita od svih prethodnih, a •  buduću vrednost nije moguće predvideti. • Upotreba već iskorišćenih jednokratnih pasvorda nije dozvoljena. Token za generisanje pasvorda •

Kada korisnik želi da pristupi nekom bankarskom servisu na Internetu, potrebno je da u odgovarajuću formu upiše identifikacioni broj tokena, koji je poznat samo banci i korisniku tokena, a zatim generisani pasvord ispisan na displeju uključenog tokena. Token za generisanje pasvorda •

Kada primi zahtev od korisnika, server na osnovu identifikacionog broja algoritamski izračunava pasvord, koji poredi sa pasvordom koji je uneo korisnik. •

Ukoliko se ova dva pasvorda poklapaju, korisniku će biti omogućen pristup  bankarskom servisu. Biometrijske tehnologije identifikacije Zasnivaju se na fizičkim ili psihološkim karakteristikama korisnika. • •

Određene karakteristike tela ili ponašanja su komplikovane za falsifikovanje i njihovo korišćenje u svrhu identifikacije je znatno pouzdanije. Biometrijski sistemi mogu biti korišćeni zajedno sa pasvordom ili tokenima, •  povećavajući na taj način sigurnost postojećih sistema. Glavne prednosti biometrijskih sistema: •  biometrijske karakteristike ne mogu biti zaboravljene ili izgubljene, za razliku od  pasvorda koji može biti zaboravljen, a tokeni i smart kartice izgubljeni ili ukradeni,  biometrijske karakteristike se relativno teško mogu kopirati i distribuirati, • •

 biometrijske metode zahtevaju prisustvo osobe koja treba biti autentifikovana u vreme i na mestu autentifikacije. •

Biometrijske karakteristike možemo podeliti u dve glavne kategorije: • Fiziološe karakteristike koje su vezane za oblik tela. Najstarija osobina koja je korišćena za identifikaciju još pre više od 100 godina je otisak prsta. Pored toga moguće je koristiti u ovu svrhu oblik šake, prepoznavanje rožnjače oka i lica i slično. • Osobine koje se odnose na ponašanje pojedinca. Prva karakteristika koja se počela koristiti i još uvek je u širokoj upotrebi je potpis. Moderniji pristup koristi prepoznavanje glasa i dinamike kucanja na tastaturi. Biometrijske tehnologije identifikacije • Prilikom testiranja biometrijske informacije se upoređuju sa uskladištenim. Odgovarajući interfejs najpre treba da prikupi sve potrebne podatke (to je uglavnom sistem dobijanja slika), nakon čega se vrši neophodno pred-procesiranje, odnosno neka vrsta normalizacije, kao što je uklanjanje raznih smetnji, na primer nepotrebnih zvukova, da bi se poboljšao kvalitet ulaza, odnosno input. Biometrijske tehnologije identifikacije • Sledi izdvajanje potrebnih osobina. •

 Nakon toga se kreira šablon, kao sinteza svih karakteristika koje su prethodno izdvojene, koji treba da bude što kraći kako bi se poboljšala efikasnost. • Ovako dobijeni šablon se skladišti u bazi podataka ili na kartici i služi za kasnija  poređenja pomoću odgovarajućeg algoritma. Tehnologije za obezbeđenje sigurnosti u elektronskoj trgovini •



Sigurnosne barijere (firewalls)



Virtuelne privatne mreže



Tehnologija enkripcije tj. šifrovanja podataka, digitalnih potpisa i sertifikata.

Sigurnosne barijere Hardver i/ili softver koji funkcioniše u mrežnom okruženju tako što sprečava neke komunikacije na osnovu prethodno unetih pravila i bezbednosne politike. •

Barijera je bezbednosni sistem za zaštitu institucionalne mreže od spoljašnjih opasnosti, kao što su hakeri koji dolaze iz drugih mreža, ili sa Interneta. Sigurnosne barijere •

Sigurnosna barijera sprečava direktnu komunikaciju računara u mreži na nivou organizacije, sa spoljašnjim računarima i obrnuto. Sigurnosne barijere •

Umesto direktne komunikacije, sve komunikacije se usmeravaju na ovlašćeni server izvan mreže organizacije, pri čemu ovlašćeni server odlučuje da li je propuštanje određene poruke ili datoteke u mrežu organizacije bezbedno i dozvoljeno. Sigurnosne barijere •

U zavisnosti od nivoa na kom saobraćaj može biti prekinut postoje dve osnovne vrste barijera:  barijere na mrežnom nivou i    barijere na aplikativnom nivou. Barijere na mrežnom nivou Deluju na relativno niskom nivou TCP/IP protokola kao filter za IP – pakete, • onemogućavajući prolazak paketa kroz mrežu, u slučaju da oni ne odgovaraju pravilima. • Savremene mrežne barijere filtriraju saobraćaj na osnovu različitih atributa paketa koji se šalju, kao što je IP adresa i port pošiljaoca, IP adresa i port primaoca i sl. Barijere na aplikacionom nivou •

Mogu da presretnu i zaustave sve pakete koji dolaze iz određene aplikacije ili idu ka određenoj aplikaciji (npr. sav telnet ili ftp saobraćaj), bez znanja pošiljaoca. •

Proveravajući da li u paketima postoji neodgovarajući sadržaj, barijere mogu da spreče širenje virusa. Proksi server  •

Komponenta sigurnosne barijere koja upravlja saobraćajem na Internetu, kao i saobraćajem koji dolazi na lokalnu računarsku mrežu i odlazi sa nje. •

Proksi server pruža i druge mogućnosti, kao što su zadržavanje dokumenata u glavnoj memoriji i kontrola pristupa. Keširanje •

U ovoj primeni on obezbeđuje keširanje na lokalnom serveru veb stranica i datoteka koje se nalaze na udaljenim veb serverima, omogućavajući klijentima u lokalnoj mreži da im pristupaju brže i pouzdanije. Keširanje •

Kada primi zahtev za određenom URL adresom, proksi će potražiti odgovarajuću adresu u lokalnoj keš memoriji. •



Ako ga pronađe, dokument će trenutno ponuditi.

U suprotnom, pronaći će ga na udaljenom serveru, preuzeti i sačuvati kopiju u keš memoriji. Keširanje • Keš proksi obično koristi odgovarajući algoritam za uklanjanje dokumenata iz memorije, u zavisnosti od starosti, veličine i istorije pristupa. • Least Recently Used (LRU) - LRU uklanja dokumente koji su najduže u keš memoriji. Least Frequently Used (LFU) - LFU uklanja dokumente koji su najmanje korišćeni. • •

Ovi algoritmi, takođe mogu biti i zajedno kombinovani. Proksi server  •



Proksi može biti korišćen i za filtriranje sadržaja veb stranica.

 Neke aplikacije koje su implementirane kao proksi server, pokušavaju da blokiraju određene sadržaje. Proksi server  •

Postoje i proksi serveri koji reformatiraju veb strane za određenu svrhu ili auditorijum; na primer, Skweezer reformatira veb strane za mobilne telefone. •

Mrežni operateri mogu da koriste proksije za presretanje kompjuterskih virusa i drugog neželjenog sradržaja sa udaljenih veb strana. Proksi serveri obezbeđuju tri osnovne funkcije: •



filtriranje,



deljenje veze, odnosno zajednička konekcija i



keširanje

Filtriranje

Proksi serveri mogu da provere URL adresu svakog odlazećeg zahteva  proveravajući HTTP, GET i POST naredbe. •

Zahvaljujući ovoj osobini, mrežni administrator može da spreči pristup nekim neželjenim domenima, dozvoljavajući pristup drugim sajtovima. •

Filtriranje •

Uobičajene mrežne barijere, naprotiv, ne mogu da vide naziv veb domena unutar 

 poruke. Slično je i sa dolazećim saobraćajem, uobičajene mrežne barijere mogu vršiti filtriranje na osnovu broja porta ili mrežne adrese, dok proksi server može da filtrira i na osnovu sadržaja aplikacije unutar poruke. •

Deljenje veze pomoću proksi servera

Umesto da se dozvoli svakom računaru da ima direktnu Internet vezu, sve interne veze se usmeravaju kroz jedan ili više proksija koji obezbeđuju vezu ka spolja. •

Proksi serveri i keširanje

Keš je specijalni memorijski podsistem u koji se, radi bržeg pristupa, kopiraju često korišćeni podaci, veb strane i njihove adrese. • Kada klijent traži neku veb stranu, keš proverava da li sadrži tu adresu. •

Ako ih keš sadrži, podaci se predaju klijentu; ako ne sadrži nastavlja se  pretraživanje Interneta. •

Proksi serveri i keširanje

 Na ovaj način keširanjem veb strana proksi serveri poboljšavaju kvalitet mrežnih usluga skraćujući vreme odgovora, jer veb strane mogu biti pronađene mnogo brže. •

Proksi serveri i keširanje

Takođe, keširanje povećava raspoloživost veb strana, jer veb strane u kešu ostaju dostupne čak i kada njihov original nije više u mreži. • Potencijalna korist od keširanja pomoću proksi servera posebno je značajna kada velik broj ljudi deli pristup Internetu pomoću istog proksija, a koji imaju slična interesovanja i modele surfovanja po Internetu. Ograničenja i nedostaci keširanja pomoću proksija  Normalno je za očekivati da proksi serveri koji opslužuju stotine i hiljade veb • klijenata postanu uska grla na mreži. • U cilju poboljšanja performansi, pored korišćenja servera sa moćnim procesorima i ogromnom količinom memorije, administratori mogu da se opredele i za više proksija kako  bi izbegli potencijalna uska grla. Virtuelne privatne mreže •

Privatne komunikacione mreže, koje se obično koriste unutar organizacije, ili za  povezivanje više različitih organizacija, a za njihov saobraćaj mogu biti korišćene javne mrežne infrastrukture kao što je npr. Internet. •

Između klijenta i servera obično se smešta mrežna barijera. VPN uključuju dva dela: •

zaštićenu “unutrašnju” mrežu koja obezbeđuje fizičku i administrativnu bezbednost u cilju zaštite prenosa podataka; i •

“spoljašnu” mrežu ili segment (uglavnom preko Interneta). Tuneliranje • Poruke između udaljenih segmenata virtuelne privatne mreže, koje koriste infrastrukturu Interneta, prenose se takozvanim tuneliranjem. • Tuneliranje podrazumeva prenos podataka namenjenih za korišćenje unutar   privatne mreže kroz javnu mrežu, tako da čvorovi javne mreže nisu svesni da je prenos zapravo deo privatne mreže. Tuneliranje •

Tuneliranje se vrši enkapsuliranjem podataka i protokola iz privatne mreže u delove  javne mreže, tako da se protokoli privatne mreže pojavljuju kao podaci javne mreže. •

Tuneliranje dakle dozvoljava korišćenje Interneta, koji je javna mreža, za prenos  podataka u korist privatne mreže. Dobro dizajnirana VPN mreža može da: •



omogući bolju geografsku povezanost,



 poveća bezbednost kada tokovi podataka nisu šifrirani,



smanji operativne troškove u odnosu na tradicionalne WAN mreže,



smanji vreme prenosa i troškove transporta za udaljene korisnike,



obezbedi široku mrežnu kompatibilnost,



 pojednostavni mrežne topologije u pojedinim slučajevima.

Virtuelne privatne mreže •

 Najveći problem koji treba rešiti kod VPN mreža je problem bezbednosti.

VPN moraju da obezbede sigurnosne servise u oblasti autentifikacije, odnosno kontrole pristupa. Tehnologija enkripcije, digitalnih potpisa i sertifikata •





Postoje dve vrste kriptosistema za enkripciju podataka: simetrični i

asimetrični. Simetrični kriptosistemi Simetrični kriptosistemi koriste isti, tajni ključ, za enkripciju i dekripciju poruke. • 

Pošiljalac i primalac imaju isti ključ, što znači da obe strane mogu šifrovati i dešifrovati podatke sa istim ključem, pri čemu prethodno moraju da se dogovore u pogledu zajedničkog tajnog ključa. • Ovaj metod je brži, međutim, problem simetričnih kriptosistema je u tome što identitet pošiljaoca poruke ne može biti dokazan (na ovaj način samo se štiti tajnost i integritet informacija). Simetrični kriptosistemi •  Najpoznatiji simetrični algoritam je DES (Data Encription Standard) koji je 1977. godine razvio IBM i National Bureau of Standards. • Sada se ponekad koristi Triple-DES ili 3DES algoritam. •

2000. godine Vincent Rijmen i Joan Daemen su razvili novi algoritam zasnovan na DES algoritmu pod nazivom AES (Advanced Encryption Standard) kao novi standard za simetričnu enkripciju. Asimetrični kriptosistemi • Osnove asimetrične kriptografije su postavili 1976. godine Whitfield Diffie i Martin Hellman (Diffie- Hellman algoritam). • Asimetrični kriptosistemi se zasnivaju na konceptu para ključeva: javnog i tajnog ključa. • Jedan ključ se koristi za enkripciju poruke, a drugi za njeno dekriptovanje. •

Bilo koji ključ iz para može biti korišćen za enkriptovanje podataka, dok se dekriptovanje može izvršiti samo sa drugim ključem iz para. Ovaj pristup je pogodniji za šifriranje manjih poruka jer je sporiji od drugih • metoda. Asimetrični kriptosistemi • Ako pošiljalac koristi javni ključ za enkriptovanje poruke obezbeđena je  poverljivost poruke sve dok je primalac ne dekodira privatnim ključem. • Ako se koristi privatni ključ za kodiranje poruke, obezbeđen je i dokaz o autentičnosti pošiljaoca. U ovom slučaju nema garancije da neko drugi već nije pročitao poruku, jer nije • osigurana poverljivost kao u prethodnom slučaju gde dekodiranje može da izvrši samo vlasnik privatnog ključa. Asimetrični kriptosistemi •

 Najčešće korišćeni asimetrični kriptografski algoritam je RSA algoritam (uveden 1977. godine), koji je dobio naziv po autorima koji su ga dizajnirali, Ronald Rivest, Adi Shamir i Leonard Adleman. •

Ovaj algoritam koristi ključeve dužine 1024 bita u cilju postizanja zadovoljavajuće kriptografske zaštite. Digitalni potpis • Korišćenje asimetričnih kriptosistema za enkriptovanje poruka je sporo, pa su kriptografi došli na ideju da generišu kratku jedinstvenu reprezentaciju poruke, tzv. digest , koji može biti enkriptovan privatnim ključem i nakon toga korišćen kao digitalni potpis. Ovaj digitalni potpis ne može biti falsifikovan. • •

Popularni, brzi kriptografski algoritam za generisanje digesta poruke poznat je kao  jednostrana hash funkcija. Digitalni potpis • Hash funkcija je formula koja prevodi poruku u string, koji predstavlja digest  poruke. • Dobijeni digest se enkriptuje privatnim ključem i kao digitalni potpis "lepi" na kraj  poruke. Problem koji nije rešen korišćenjem digitalnog potpisa je problem privatnosti. • •

Ovaj problem može biti rešen dodatnim korišćenjem simetričnog algoritma za enkriptovanje samog teksta poruke. •

Digitalni sertifikat Jedna od ključnih aplikacija u kriptografiji za obezbeđenje autentifikacije, kao  procesa verifikacije ljudi i entiteta. •

Sertifikat obezbeđuje čvrstu vezu između javnog ključa i njegovog korisnika. Digitalni sertifikat • Sertifikat je kolekcija informacija na koje je stavljen digitalni potpis izdavaoca, odnosno setrifikaconog tela – CA (Certificate Authority) koji garantuje njegovu verodostojnost. Sertifikaciono telo je odgovorno za uspostavljanje veze između imena vlasnika • sertifikata i njegovog javnog ključa koji se nalazi u sertifikatu. Funkcije koje vrši sertifikaciono telo su: •

• •

 proveravanje identiteta korisnika, izdavanje digitalnih sertifikata i

 provera ispravnosti digitalnih sertifikata. Sertifikaciono telo •

Sertifikaciono telo mora da proveri da li korisnik sertifikata poseduje tajni ključ koji korespondira sa javnim ključem iz sertifikata. •

Prvi korak pre izdavanja sertifikata je generisanje para ključeva, tajnog i javnog. Sertifikaciono telo •

 Nakon toga se podnosi zahtev za izdavanje digitalnog sertifikata i predaje se zajedno sa javnim ključem. • Sertifikaciono telo proverava sve informacije i ako je sve u redu pravi sertifikat i šalje ga podnosiocu zahteva, koji ga učitava u kompjuter i počinje da ga koristi. Digitalni sertifikat sadrži: •



ime korisnika i druge identifikacione informacije, kao što je npr. email adresa,



ime izdavaoca sertifikata,



digitalni potpis izdavaoca sertifikata,

 javni ključ vlasnika sertifikata koji može biti korišćen za proveru digitalnog potpisa  pošiljaoca poruke, •

Digitalni sertifikat sadrži: •

vremensko ograničenje za korišćenje sertifikata,

klasu sertifikata, koja ukazuje na stepen izvršene provere korisnika, pri čemu viša klasa povlači i višu cenu za dobijanje sertifikata, •



serijski broj sertifikata.

Dve najveće kompanije registrovane za izdavanje digitalnih sertifikata su: •

Verisign i



Thawte.

Liste za opoziv sertifikata • Sertifikaciona tela održavaju i obezbeđuju pristup listama za opoziv sertifikata –  CRL (Certificate Revocation List), na osnovu kojih se može videti koji su sertifikati validni. Sertifikat može biti opozvan zbog gubitka, krađe ili npr. u slučaju kada zaposleni • napusti firmu. • Odluka o opozivu sertifikata je odgovornost ustanove koja ga je izdala. Zbog dodatne sigurnosti CA vrši autentifikaciju izvora koji je zatražio opoziv sertifikata. Sigurnosni standardi na Internetu •

S-HTTP (Secure HTTP), osigurava bezbedne veb transakcije,



SSL (Secure Socket Layer), služi za bezbednost na mrežnom nivou,

S/MIME (Secure Multi-purpose Internal Mail Extensions), osigurava email pakete RSA enkripcijom i digitalnim sertifikatima, što zahteva određenu vrstu CA radi obezbeđenja autentifikacije, Sigurnosni standardi na Internetu •

PGP (Pretty Good Privacy) je najrasprostranjenija aplikacija za bezbednost e-mail poruka i datoteka koje se šalju preko Interneta. •

S/WAN (Secure Wide-Area Nets), obezbeđuje sigurnost point-to-point enkripcijom između rutera i mrežnih barijera privatnih mreža, •

SET (Secure Electronic Transaction), omogućava bezbednost elektronskih transakcija. •

S-HTTP •

Podržava bezbedno slanje podataka preko World Wide Web-a.

Druga, rasprostranjenija, tehnologija koja osigurava bezbedne komunikacije preko World Wide Web-a je SSL. • Ova dva protokola su različito projektovana i imaju različite ciljeve, tako da je moguće i njihovo zajedničko korišćenje. •

S-HTTP

Dok je SSL dizajniran s ciljem da uspostavi bezbednu vezu između klijenta i servera, koja omogućava bezbedno slanje bilo koje količine podataka, S-HTTP je dizajniran samo za bezbedan prenos individualnih poruka. • Prema tom, SSL i S-HTTP mogu se posmatrati kao komplementarne, a ne konkurentske tehnologije. •

S-HTTP

Obe tehnologije su odobrene kao standard od strane Internet Engineering Task  Force (IETF), glavne organizacije za standardizaciju na Internetu. •

Razlog slabe rasprostranjenosti ovog protokola je neuspešan marketing koji ga je  pratio, iako je zadovoljio većinu traženih zahteva na tržištu. •

S/MIME

S/MIME obezbeđuje autentifikaciju, integritet poruka, nemogućnost poricanja (korišćenjem digitalnih potpisa), privatnost i bezbednost podataka pomoću enkripcije. Da bi neko koristio ovaj protokol mora, pre svega, da dobije svoj digitalni sertifikat • koji dokazuje njegov identitet, u tom smislu što ga vezuje za njegovu email adresu. •

PGP

PGP je kompjuterski program koji obezbeđuje kriptografsku privatnost i autentifikaciju. •

Prva verzija PGP-a, koju je dizajnirao i razvio Phil Zimmermann, koristi se od 1991. godine. • PGP može da enkriptuje različite sadržaje, kao što su binarne datoteke ili tekstualne  poruke, ali se uglavnom koristi za email. PGP i S/MIME su dva oficijelna, ali uzajamno nekompatibilna sistema za •  bezbednost email poruka koji se standardno koriste. •

PGP

PGP može da koristi asimetričnu enkripciju, koja prodrazumeva da primalac poruke mora imati tajni i javni ključ. •

Pošiljalac koristi javni ključ primaoca za šifriranje zajedničkog sesijskog ključa  pomoću kojeg šifrira originalni tekst poruke. •

PGP

Primalac pomoću svog tajnog ključa dešifruje sesijski ključ koji je uključen u  poruku i koristi ga za simetričnu dekripciju šifriranog teksta. •

Pošiljalac, takođe, pomoću hash funkcije kreira digest poruke od originalnog teksta, a zatim koristi svoj tajni ključ za šifriranje digesta i na taj način pravi svoj digitalni potpis. •

PGP

Primalac koristi javni ključ pošiljaoca za dešifrovanje njegovog digitalnog potpisa, a na originalni tekst primenjuje hash funkciju kako bi dobio digest poruke koji upoređuje sa digestom dobijenim dekodiranjem digitalnog potpisa kako bi bio siguran da poruka nije falsifikovana. PGP, takođe omogućava uključivanje javnog ključa u digitalni sertifikat, kako bi se • izbeglo falsifikovanje. Javni ključ i informacije o osobi kojoj pripada ključ mogu biti digitalno potpisane • od strane sertifikacionog tela koje potvrđuje vezu između osobe i ključa. •

SSL i TLS protokoli

 Najčešće su korišćeni kriptografski protokoli koji obezbeđuju sigurne komunikacije na Internetu. •

Mnogi veb sajtovi koriste SSL protokol za obezbeđenje poverljivosti podataka, kao što su brojevi kreditnih kartica. •



Po konvenciji, URL adrese ovih sajtova počinju sa https: umesto http:.

SSL i TLS protokoli •

SSL je uveo Netscape 1995. godine kao komponentu svog Navigator browsera.

SSL obezbeđuje sigurnost komunikacionog kanala između aplikativnog i komunikacionog sloja mreže. •

SSL i TLS protokoli



 

SSL se sastoji od najmanje dva sloja: SSL Handshake Layer i SSL Record Layer.

SSL Handshake SSL Handshake => enkripcija i dekripcija osetljivih podataka i izračunavanje • digitalnog potpisa. • Šifriranjem podataka omogućava se autentifikacija pošiljaoca. Autentifikacija se vrši na taj način što se primenjuje određeni algoritam, odnosno formula inkorporirana u hash funkciju, pomoću koje se izračunava kod za autentifikaciju  poruke (MAC – Message Authentication Code). SSL Handshake •

MAC zavisi od sadržaja poruke koja se šalje, njene dužine i specijalnog tajnog  podatka koji se razmenjuje dok se izvršava handshake. •

MAC se šifrira zajedno sa svim podacima koji se šalju, pomoću slučajno generisanog simetričnog ključa. SSL Handshake •

Primalac deširuje poruku, i pomoću iste hash funkcije izračunava MAC i upoređuje ga sa onim koji se nalazi unutar dešifrovane poruke. •

Ukoliko se razlikuju, znači da je neko presreo poruku i izmenio je. SSL Handshake Tokom handshake procesa, simetrični ključ se šifrira asimetričnim algoritmom, kao • što je RSA. • Šifriranje se vrši pomoću javnog ključa primaoca (trgovca), tako da samo primalac  pomoću svog tajnog ključa može da izvrši dešifrovanje. • Prema tome, ako neko presretne podatke neće moći da ih dekriptuje jer ne poseduje tajni ključ. • Podrazumeva se da server mora posedovati digitalni sertifikat u kom se, između ostalog, nalazi i njegov javni ključ (RSA) koji šalje kupcu, koji pomoću njega vrši šifriranje. Da bi se uspostavila SSL konekcija, vrši se tzv. handshake: •

Korisnik kontaktira zaštićeni URL (kao što je navedeno, prepoznaje ga po tome što   prefiks adrese počinje sa https: umesto uobičajenog http:). Browser klijenta šalje clientHello poruku u kojoj se nalazi informacija o verziji SSL   protokola koju podržava, lista svih ključeva koje može koristiti, hash funkcija, kao i ostale informacije koje su neophodne za komunikaciju preko SSL protokola. Handshake

Server šalje serverHello poruku, u kojoj se nalazi serverov digitalni sertifikat koji  sadrži njegov javni ključ, a iz liste ključeva koju je prethodno dobio od browsera bira najjači ključ i hash funkciju koja ga podržava, i obaveštava klijenta o svojoj odluci. Handshake 

Browser klijenta proverava validnost digitalnog sertifikata i da li javni ključ sertifikacionog tela može da vrši dekripciju digitalnog potpisa CA (ako može, u pitanju je verodostojan sertifikat). 

Ako je server uspešno autentifikovan, browser klijenta generiše jedinstven sesijski ključ koji se koristi za simetričnu enkripciju podataka. Handshake Sesijski ključ se enkriptuje javnim ključem koji se nalazi u digitalnom sertifikatu  trgovca, tako da samo sajt može da ga dešifruje pomoću svog tajnog ključa.



Klijent šalje serveru enkriptovani sesijski ključ.

SSL Record Layer  •  Nakon što je uspešno izvršen SSL handshake, SSL Record Layer na serveru i klijentu nezavisno izračunavaju MAC. • Klijent dodaje izračunati MAC na poruku i sve zajedno šifrira simetričnim sesijskim ključem. Server kada primi poruku dešifruje je pomoću simetričnog ključa i poredi MAC • koji se nalazi u dešifrovanoj poruci sa onim koji je prethodno izračunao. Ukoliko se podudaraju, poruku prosleđuje u aplikacioni nivo svog mrežnog • softvera (nivo iznad SSL-a). SSL • SSL koristi simetričnu enkripciju koja je dosta brža od asimetrične, dok se asimetrična enkripcija koristi samo za šifriranje sesijskog ključa.  Nakon završetka zaštićene komunikacije SSL veza se raskida, a sesijski ključ se • eliminiše. SSL omogućava 40-bitnu ili 128-bitnu zaštitu podataka, u zavisnosti od dužine • sesijskog ključa. SSL SSL obezbeđuje autentifikaciju i privatnost komunikacija preko Interneta korišćenjem kriptografije. •

Međutim, uglavnom se samo server autentifikuje, dok klijent ostaje neautentifikovan, tj. njegov identitet nije dokazan. •

SET protokol



SET protokol je sveobuhvatniji i kompleksniji od SSL protokola.

SET je otvoreni tehnički standard i on predstavlja višestruki protokol za obavljanje  bezbednih transakcija preko Interneta, koji su razvili Visa i MasterCard. •

SET obezbeđuje integritet poruke, autentifikaciju svih finansijskih podataka i enkripciju osetljivih podataka. •

SET protokol

Zasniva se na tehnologiji enkripcije i digitalnih sertifikata, povećavajući sigurnost transakcija preko Interneta i olakšavajući interoperabilnost sa različitim mrežnim  provajderima. Digitalni sertifikati služe za stvaranje poverenja između učesnika transakcija •  proveravajući i vlasnika kreditne kartice koji naručuje robu i validnost trgovca, što inače ne  postoji kod drugih sistema plaćanja preko Interneta. •

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF