Internet, a bezpieczeństwo

W dzisiejszym dniu, kiedy do czynienia mamy z tak dynamicznym rozwojem informatyki, informacje stały się najważniejszymi zasobami kulturalnymi, gospodarczymi i naukowymi. Dzięki nowoczesnym metodom transmisji oraz dzięki skomplikowanym systemom sieciowym możemy nie tylko wymieniać informacje, ale również bardzo efektywnie ich poszukiwać, przetwarzać je oraz redystrybuować. Dzięki szybkiej wymianie informacji na poziomie globalnym, możemy zaoszczędzić wiele czasu, energii i pieniędzy. Tak bardzo rozwinięta sieć telekomunikacyjna powinna pociągać za sobą wysokie bezpieczeństwo przesyłania informacji, co jest w zasadzie niezbędne do normalnego funkcjonowania danej sieci. Biorąc pod uwagę łatwość komunikacji oraz realizacji różnych typów usług przy pomocy sieci komputerowych, oprócz niezwykle pomocnych i ważnych walorów, sieć niesie ze sobą wiele zagrożeń i możliwości nadużyć, które prowadzą niekiedy do popełniania wykroczeń kryminalnych.

Tego typu stan rzeczy może prowadzić do wykorzystania wymienionych poprzednio osiągnięć w przestępczych celach oraz do nieuchronnej ingerencji w obszar naszego życia prywatnego, który może być w łatwy sposób kontrolowany nie tylko przez władze legalne, ale niestety również przez osoby niepowołane, czy nawet organizacje przestępcze. Z tego powodu dane, które przez cały czas gromadzimy, mogą być narażone zarówno na nieuprawniony wgląd do nich, jak również na jawną manipulację ich zawartością. Z wymienionego powody pilną stała się potrzeba wprowadzenia nowych środków ochrony, które byłyby przystosowane do dzisiejszego kształtu, struktury oraz sposobów przetwarzania informacji, które chcemy przechować w stanie wiarygodnym i nienaruszonym lub w tajemnicy. Istnieje zatem zapotrzebowanie na zaawansowane środki informatyczne, które umożliwiłyby każdej informacji odpowiednią ochronę przed nieuprawnioną ingerencją i manipulacją. Należy zapewnić odpowiednie środki niezbędnej autoryzacji.

Podział informacji ze względu na jej dostępność

Istotną sprawą jest odpowiedni podział informacji, biorąc pod uwagę jej dostępność (może być bierna lub czynna), czyli możliwości wprowadzenia informacji nowej lub modyfikacji starej a także możliwość pobrania danej informacji. Podział tego typu można przedstawić w następujący sposób:

  • Informacje powszechnie dostępne.
  • Informacje z anonimowym dostępem.
  • Informacje z identyfikowanym dostępem.
  • Informacje dostępne jedynie użytkownikom uprawnionym do tego zarówno w bezwarunkowy sposób, jak i sposób warunkowany, na przykład dzięki wniesieniu stosownej opłaty.

Współczesne problemy ochrony informacji

Analizując dziedzinę ochrony informacji można wyróżnić następujące jej działy:

  • ochronę informacji, które przesyłane są poprzez sieć,
  • ochronę dostępu do zasobów danej informacji,
  • ochronę związaną z prawami autorskimi.

Analogicznie do podpunktu pierwszego, czyli ochrony tych informacji, które przesyłane są poprzez sieć, najistotniejszą sprawą jest, aby uniemożliwić przepływ nieuprawnionych danych. Należy przy tym niezwykle ściśle określić, jakiego typu dane oraz dla jakich potrzeb dana osoba może uzyskać, a także które z tych danych muszą być koniecznie otwarte, a które powinny być zastrzeżone. Systemy publiczne są dość słabo zabezpieczone, więc nawet poufne dane są w wielkim stopniu narażone na dostęp do nich osób do tego nieupoważnionych. W wypadku tym spotykamy się zazwyczaj z ludzkim czynnikiem, ponieważ każdy system operacyjny, oprogramowanie na nim zainstalowane oraz wykorzystywany sprzęt komputerowy jest nadzorowany przez ludzi, którzy często zatrudniani są na pozycjach nieadekwatnych do ich umiejętności. Brak wymagań kwalifikacyjnych oraz procedur organizacyjnych powodują zmniejszenie zaufania nawet do systemu najbardziej bezpiecznego.

Ochrona informacji w otwartych systemach polega na:

  • kontroli dostępu - umiejętne sterowanie dostępem do danych zasobów może uchronić je przed użytkownikami nieupoważnionymi.
  • integralności danych - czyli ochronie danych przed ich wymazaniem lub modyfikacją, zapewnia bezpieczeństwo spójności. Kontrolę dostępu stworzono w celu właściwego określania oraz przestrzegania ustalonych praw dostępu. Zapewnienie integralności danych uzyskuje się dzięki kryptografii, a konkretnie dzięki sumom kontrolnym.
  • uwierzytelnianiu - inaczej kontroli tożsamości określonych stron internetowych, czy też innego rodzaju informacji.
  • niezaprzeczalności - dotyczącej zarówno nadawaniu informacji, jak i jej późniejszemu odbiorowi.
  • poufności danych - usługa ma za zadanie chronić dane lub informacje przed nieupoważnionymi osobami.
  • szyfrowaniu - w sensie zatajenia treści informacji. Rozróżniane są dwa podstawowe algorytmy szyfrujące: asymetryczne z kluczami publicznymi i tajnymi oraz symetryczne z kluczami tajnymi.
  • używaniu podpisu cyfrowego - określane są dla niego odpowiednie procedury weryfikacji i podpisywania. Przy podpisywaniu stosowane jest wprowadzanie informacji, która jest poufną i unikalną własnością podpisującego, przy weryfikacji dana informacja jest ogólnie dostępna.
  • wypełnianiu ruchem - informacja o aktywności danego źródła jest skrzętnie ukrywana.
  • sterowaniu doborem trasy - dobierane są tutaj łącza bezpieczne albo podsieci, przez które dane mają zostać przesłane.
  • notaryzacji - została ona stworzona, aby zabezpieczyć komunikację przed zaprzeczaniem.

Problemem, który zajmuje wiele uwagi administratorów systemów jest odpowiedniej jakości ochrona dostępu do sieci, baz danych, zasobów komputera. Aby zapewnić jak najlepszą ochronę należy podejmować różne, niekiedy bardzo skomplikowane rozwiązania, które zależą, w sensie wymagań dotyczących ochrony, od konkretnego systemu. Najczęściej stosowaną oraz najprostszą metodę stanowi kontrola dostępu, która polega na sprawdzeniu jedynego w swoim rodzaju identyfikatora użytkownika, zwanego także loginem, oraz hasła przypisanego do tego loginu. Tego typu procedura stanowi uwierzytelnianie proste i polega ona na tym, że po wprowadzeniu danych autoryzujących system dokonuje sprawdzenia poprawności zarówno loginu, jak i hasła. Najczęściej identyfikator jest jawny, często udostępniany jest publicznie. Tajnym parametrem identyfikacyjnym pozostaje przypisane do danego loginu hasło. Należy zwrócić uwagę na to, aby stanowiło ono własność prywatną pojedynczej osoby, która dzięki wyżej wymienionym identyfikatorom ma możliwość dostępu do określonych zasobów i odpowiada ona za swoje poczynania. Taki rodzaj ochrony systemu jest związany z problemem elektronicznych włamań, czyli tak zwanego hackingu.

Kolejnym ważnym elementem związanym z ochroną informacji jest ochrona praw autorskich. W dziedzinie informatyki kwestia ochrony praw autorskich jest sprowadzana do zapewniania ochrony przed nieuprawnionym kopiowaniem oraz rozpowszechnianiem, na przykład, komercyjnych programów. Boom w metodach zabezpieczających oprogramowanie rozpoczął się około dziesięciu lat temu zarówno na bazie sprzętowej, jak również na programowej. Jednak obie z wymienionych wyżej form zabezpieczeń, nie są skuteczne na tyle, aby całkowicie uchronić autora oprogramowania od okradzenia go przez praktycznie bezkarnych piratów komputerowych. W chwili obecnej coraz częściej są spotykane systemy nieposiadające zabezpieczeń przed kopiowaniem, wyświetlają one jedynie ostrzeżenie informujące o dokonaniu przestępstwa na skutek nielegalnego skopiowania programu.

Zarządzanie bezpieczeństwem

Zarządzanie bezpieczeństwem jest związane z przetwarzaniem, porządkowaniem oraz badaniem stanu tak zwanych informacji bezpieczeństwa IB, które są niezbędne do realizacji odpowiednich usług bezpieczeństwa. Przykładowe typy informacji to:

  • informacje, które są konieczne do realizacji specyficznych usług ochrony informacji. Przykładem jest informacja uwierzytelniająca, która zawiera dane na temat tęczówki pewnego człowieka.
  • informacje, które są wspólne dla większej ilości usług bezpieczeństwa.
  • etykiety bezpieczeństwa, które są używane do oznaczania odpowiednich atrybutów bezpieczeństwa konkretnego przedmiotu.
  • kryptograficzne sumy cyfrowe , inaczej podpisy cyfrowe, koperty i skróty.
  • certyfikaty - świadectwa cyfrowe, które wydaje określony zarząd bezpieczeństwa.
  • zasady polityki bezpieczeństwa.
  • tokeny - są to zbiory danych, które są zabezpieczone przynajmniej pojedynczym sposobem ochrony danych.

W zarządzaniu stosuje się tak zwane udogodnienia, czyli akcje, które są związane z usługami lub informacjami bezpieczeństwa. Zarząd bezpieczeństwa oraz współpracujący z nim podmiot mogą realizować udogodnienia wymienione poniżej:

  • Instaluj IB - jest to ustanowienie konkretnego zbioru inicjalizującego IB, które podporządkowane jest jakiemuś podmiotowi.
  • Deinstaluj IB - jest to usunięcie zbioru inicjalizującego IB, które zapewnia deklarację przynależności dokumentu do określonej domeny bezpieczeństwa.
  • Zmień IB - udogodnienie modyfikujące skojarzone z podmiotem IB.
  • Uaktywnij IB - następuje aktywne powiązanie podmiotu oraz IB, które przeprowadza odpowiedni zarząd bezpieczeństwa.
  • Wycofaj IB - dezaktywizuje się użycie skojarzonego z podmiotem IB, które przeprowadza zarząd bezpieczeństwa. Nie ulega ono jednak usunięciu z systemu.
  • Deaktywacja / aktywacja usługi
  • Odnotuj - zarząd bezpieczeństwa dokonuje rejestracji skojarzonej z danym podmiotem informacji, przykładem jest tutaj rejestracja żądana.
  • Zmaż - następuje usunięcie informacji, naturalnie polityka bezpieczeństwa może wykluczać możliwość usuwania pewnych informacji.
  • Udostępnij IB - informacja zostaje udostępniona innym podmiotom.
  • Utwórz listę IB - tworzona jest lista IB skojarzona z konkretnym podmiotem.

Bezpieczeństwo zarządzania

Bezpieczeństwem zarządzania nazywamy możliwie jak największe bezpieczeństwo pracy danej sieci zarządzania, które zapewnia:

  • Odpowiedzialność w każdym poczynaniu mającym związek z zarządzaniem w obszarze bezpieczeństwa.
  • Poprawność dostępu do baz danych, a także rzetelność informacji.

Metody zabezpieczeń, które stosuje się w TMN, wywodzą się ze standardów ITU-T oraz ISO/IEC. Odpowiednie zarządzanie bezpieczeństwem stanowi podstawę bezpiecznego zarządzania, wykraczającego daleko poza techniczne ramy - jest to obszar organizacji przedsięwzięć. Kolejny problem związany jest z automatyzacją bezpieczeństwa zarządzania, którego nie da się zautomatyzować w prosty sposób, z racji na to, że każde zagrożenie posiada inny charakter.

Projektowanie bezpiecznego TMN

Projektując bezpieczny TMN należy kierować się następującymi podstawowymi zasadami:

  • Początkową - następuje w niej wyłonienie pewnej grupy ekspertów, którzy będą odpowiedzialni za rejon zabezpieczeń w TMN oraz będą nadzorowali całość procesu. Do grupy ekspertów powinni należeć ludzie, którzy związani są z zarządzaniem, należą do nich użytkownicy, ekonomiści, przedstawiciele odpowiedzialni za instalacje systemu oraz specjaliści od spraw bezpieczeństwa.
  • Projektowania - określa się w niej wymagania odnośnie bezpieczeństwa, czyli tak zwaną strategię zabezpieczeń. Następny krok stanowi stworzenie projektu zabezpieczeń.
  • Strategią zabezpieczeń - opisuje ona zarządzanie bezpieczeństwem na organizacyjnym poziomie. Dotyczy to zarówno zasobów sieciowych, jak i obliczeniowych. Najważniejsze znaczenie mają w tym miejscu przepisy prawne, szczególnie te dotyczące zabezpieczeń fizycznego styku X - łączącego zarówno operatorów krajowych, jak i międzynarodowych. Strategia zabezpieczeń jest związana z tworzeniem słownika, w którego skład wejdą odpowiednie terminy zabezpieczeń.
  • Określeniem zasobów - a dokładniej tych zasobów, które podlegają ochronie. Projektując bezpieczny TMN, bezwzględny krok stanowi odpowiednie określenie poziomu zabezpieczeń. W określeniu tym powinien być zawarty typ wszystkich zasobów opis ich rozmieszczenia oraz koszty, które wiążą się z wyjawieniem danych albo przejęciem sprzętu. Przykładowymi zasobami są: wyposażenie sprzętowe, dane przechowywane w TMN oraz funkcje TMN.
  • Analizą rynku - jest to dokładna analiza zagrożeń powstałych wskutek istnienia słabych styków i punktów.
  • Wymaganiami bezpieczeństwa - są określane już po opracowaniu analizy ryzyka oraz dokładnym przeanalizowaniu problemów prawnej natury.
  • Oceną korzyści i kosztów - ocena ta opiera się na prostej zasadzie, że koszty, które określają poszukiwany poziom bezpieczeństwa, nie powinny przekroczyć zysków z usług bezpieczeństwa przez nas zastosowanych.
  • Polityką bezpieczeństwa - czyli zbiorem zasad i praw, a także sposobów regulujących użycie, przetwarzanie, rozpowszechnianie i zabezpieczenie wszelkich informacji oraz zasobów systemu.
  • Projektem zabezpieczeń - stanowi on ostateczny wynik działań, które przeprowadzane są w fazie projektowania, zatwierdzania oraz przeglądu. Zawiera on definicje zabezpieczeń poszczególnych zasobów, a także politykę bezpieczeństwa oraz wynik analizy ryzyka.
  • Operacyjną - opisuje ona schemat funkcjonowania zabezpieczeń w poprawnym działaniu TMN. Wyróżniane są trzy etapy: wykrywania, oceny oraz przetwarzania zdarzeń, które mają jakikolwiek związek z bezpieczeństwem.

Monitorowanie systemu zabezpieczeń

Bardzo ważnym aspektem eksploatacji zabezpieczeń jest właściwe monitorowanie systemu zabezpieczeń. Każda zmiana w środowisku może mieć wpływ na mechanizmy zabezpieczeń, na aktywa systemów informacyjnych i to właśnie je należy mieć na szczególnej uwadze. Dzięki monitorowaniu mechanizmów zabezpieczeń, mamy ciągłą kontrolę nad ich efektywnością i jakością w miarę upływu czasu, począwszy od momentu ich wdrożenia do danego systemu. Monitorowanie zagrożeń sprawia, że jesteśmy w stanie niezwykle precyzyjnie określić wszelkie zmiany w ich charakterze albo w stopniu znaczenia, możemy również odpowiednio wcześniej rozpoznać nowe zagrożenia, z kolei dzięki monitorowaniu aktywów systemu informacyjnego mamy możliwość wykrycia zmian ich wartości oraz możemy uwzględnić proces dodawania kolejnych składników.

Kryptografia

W tradycyjnym znaczeniu tego słowa kryptografia jest nauką o metodach utajniania informacji, czyli o sposobach jej szyfrowania o deszyfrowania. W dniu dzisiejszym dzięki kryptografii posiadamy szerokie możliwości dotyczące różnych sposobów ochrony danych. Kryptografia jest nauką skupiającą w sobie bardzo dużą ilość dziedzin wiedzy, wykorzystuje przede wszystkim statystykę i probabilistykę matematyczną. Nowoczesne techniki służące łamaniu szyfrów, takie jak analiza różnicowa i analiza liniowa, oparte są na statystyce matematycznej. Do analizy kryptograficznej danego systemu, należy zawsze rozpatrzeć jego trzy aspekty: techniki łamania systemu, zastosowane algorytmy szyfrowania oraz algorytmy deszyfrowania. Ochrona kryptograficzna zakłada, że system jest poprawny jedynie wtedy, gdy przy każdej próbie złamania go, trzeba od nowa przeglądać całą przestrzeń zawartych kluczy albo w momencie, gdy czasochłonność takiego przeglądania jest równa czasochłonności oraz złożoności takiego działania. System jest zatem bezpieczny dopiero wtedy, gdy jest poprawny oraz gdy udany atak zajmie więcej czasu niż okres wymagany do zachowania tajności danej informacji.

Klucze

Rozważając rozwiązania kryptograficzne należy założyć, że hacker albo podsłuchująca osoba zna bardzo dobrze system, czyli posiada wiedzę na temat zastosowanego algorytmu szyfrującego oraz jego parametrów, nie zna jedynie jego zastosowanych kluczy. Wynika z tego, że bezpieczeństwo danego systemu nie zależy jedynie od tajności danego algorytmu, ale zależy także od tajności zastosowanych kluczy. Jak można zauważyć, bezpieczeństwo całego systemu związane jest rozmiarami przestrzeni zajmowanej przez klucze, przy założeniu, że prawdopodobieństwo użycia któregokolwiek z kluczy jest takie samo. W momencie, gdy generator kluczy szyfrowania wygeneruje niewielką liczbę kluczy, szyfr można złamać w przeciągu kilku minut. Z tego powodu przeprowadzane są na dużą skalę badania dotyczące takiego generowania liczb losowych, aby uzyskać możliwie najlepszy zbiór kluczy. Jeżeli mamy pewność, że zastosowany przez nas generator liczb losowych jest wystarczająco dobry, możemy zająć się analizą bezpieczeństwa systemu szyfrowania - użytych algorytmów wraz z kluczami oraz innymi elementami. Tworząc system bezpiecznej wymiany informacji powinniśmy zapewnić możliwie jak największą ochronę prywatnych kluczy użytkowników. Najprostsze rozwiązanie stanowi przetrzymywanie kluczy na dysku albo dyskietce, można jednak w tym celu użyć również tak zwanej pastylki pamięciowej, która stosowana jest w immobiliserach samochodowych, kart pamięci albo specjalnej karty kryptograficznej dołączonej do komputera. Każdy z wymienionych przypadków, w szczególności dotyczy to dysku oraz dyskietki, należy tak zaszyfrować przechowywany klucz, aby można go było użyć dopiero w momencie podania odpowiedniego hasła.

Kolejny istotny problem stanowi dostarczenie klucza każdemu użytkownikowi danego systemu. Rozwiązanie tego rodzaju niesie ze sobą bardzo dużą czasochłonność, ponieważ o każdym usuniętym lub dodanym użytkowniku oraz kluczu z nim związanym powinien być poinformowany każdy użytkownik systemu. Dzięki nowoczesnej technice możemy tworzyć niezwykle elastyczne rozwiązania, które umożliwiają bardzo częste usuwanie oraz dodawanie użytkowników, które są ponadto tanie w eksploatacji, szybkie oraz, przede wszystkim, bezpieczne. Systemy generacji kluczy pierwszej generacji oparte były na symetrycznych systemach, posiadały one jednak liczne wady, na przykład: trudno było zapewnić bezpieczeństwo, z racji wprowadzenia zaufanej strony, znającej każdy tajny klucz używany w systemie. Kolejnymi wadami tych systemów była konieczność komunikacji on-line ze stroną zaufaną oraz słaba skalowalność. Systemy generacji kluczy używane obecnie polegają na umiejętnym wykorzystaniu certyfikatów kluczy publicznych, które są wystawiane przez specjalnie w tym celu powołane urzędy.

Certyfikaty

Certyfikat jest podpisanym cyfrowo kluczem prywatnym danego urzędu, wiadomością stwierdzającą o tym, że określony klucz publiczny należy do jednego konkretnego użytkownika. Przed wystawieniem tego typu certyfikatu, odpowiedni urząd sprawdza jego tożsamość, na przykład na podstawie podanego przez niego dowodu osobistego. Zapobiega to fałszerstwom oraz zapewnia, jeżeli zajdzie taka konieczność, pociągnięcie do odpowiedzialności prawnej osoby używającej klucza.

Przykład prostego systemu dystrybucji kluczy:

  • Klient A pobiera z bazy danych klucz X.
  • Klient A, używając publicznego klucza X, szyfruje wiadomość przeznaczoną dla Klienta B.
  • Zaszyfrowana wiadomość jest przesyłana od Klienta A do Klienta B, tym samym nikt poza adresatem, nie jest w stanie odczytać takiej wiadomości.

Przykład nadużycia, które może się zdarzyć w systemie dystrybucji kluczy nieodpowiednio zabezpieczonym:

  • Hacker umiejętnie podstawia swój własny klucz Y, zamiast klucza X.
  • Klient A, zamiast klucza Klienta B, pobiera z bazy danych klucz należący do włamywacza.
  • Używając publicznego klucza Y, Klient A szyfruje swoją wiadomość.
  • Następuje wysłanie wiadomości zaszyfrowanej kluczem Y od klienta A do klienta B.
  • W tej sytuacji hacker może bezkarnie przeczytać wiadomość, a następnie ją zniszczyć. Może też zachować w tajemnicy swoją ingerencję w daną informację, szyfrując ją kluczem X i przesyłając do Klienta B.
  • W podanym przykładzie wiadomość może trafić do Klienta B po jej wcześniejszej inwigilacji przez niepowołane osoby i to jedynie w tym wypadku, jeżeli taka będzie ich intencja.

Kryptograficzny system plików

Tego rodzaju system jest potocznie nazywany CFS, co oznacza Cryptographic File System i jest jednym z elementów systemu operacyjnego. Dzięki wykorzystaniu takiego systemu mamy gwarancję na zaszyfrowanie nie tylko plików pojedynczych, ale także całych poddrzew systemu plików. Dostęp do tego typu poddrzew posiada jedynie użytkownik, który zna właściwe hasło. Od momentu podania hasła można podłączyć dane poddrzewo do systemu plików, które widzi użytkownik. Na podobnych zasadach przebiega usuwanie takiego poddrzewa. Poza ograniczeniami dostępu do systemu plików, dzięki CFS szyfrowane są również pojedyncze pliki. Trudność stanowi wybranie odpowiedniej metody szyfrowania, ponieważ trzeba ze sobą pogodzić wymogi szybkiego dostępu do każdego zaszyfrowanego pliku, a nawet potrzebę szybkiego odszyfrowania całości plików, z możliwie jak najwyższym bezpieczeństwem szyfrowania. Jedynie takiego typu rozwiązanie posiada szansę zapewnienia wymaganej sprawności systemu. M. Blaze proponuje powiązać w tym celu dwie metody szyfrowania: szyfrowanie blokowe, używające trybu ECB oraz szyfrowanie strumieniowe. Do szyfrowania ciągów pseudolosowych CFS używa klucza o długości 256 kilobajtów oraz algorytmu DES. W jednym momencie mogą być stosowane jedynie dwa klucze: pierwszy, który służy do szyfrowania DES w trybie ECB, oraz drugi służący do generacji ciągów pseudolosowych o określonych długościach.

Metody zabezpieczeń, które mogą stosować przeciętni użytkownicy

W dniu dzisiejszym wiele aplikacji wbudowane ma mechanizmy służące szyfrowaniu tworzonych danych. Przykładem takich aplikacji są chociażby narzędzia wchodzące w skład pakietu MS Office. Dzięki tym zabezpieczeniem, zwykły użytkownik nie musi sam dbać o to, żeby dana aplikacja została zaszyfrowana oraz deszyfrowana - dzieje się to automatycznie. Wadą tego typu rozwiązania jest to, że ze względu na ograniczenia eksportowe powszechnie stosowane metody szyfrowania są bardzo łatwe do złamania. Metody te należy więc traktować jedynie jako doraźną ochroną przeciwko wścibskimi osobami, niż jako zabezpieczenie przed doświadczonym hackerem. Rozwiązaniem, które powinno satysfakcjonować zwykłego użytkownika, gwarantując przy tym w miarę wysoki poziom bezpieczeństwa jest zastosowanie kryptograficznego systemu plików.

Dla zwykłego użytkownika ważne znaczenie ma sprawa zabezpieczenia jego poczty elektronicznej, która jeżeli nie jest odpowiednio zabezpieczona, może zostać po drodze przeczytana, spreparowana lub zmodyfikowana przez nieupoważnione do tego osoby. Do zabezpieczeń poczty służą dwie metody zabezpieczeń PGP i PEM. PGP zapewnia więcej funkcji od konkurencyjnej metody oraz umożliwia każde działanie, które może się przydać przeciętnemu użytkownikowi. Należy zwrócić uwagę, że na skutek wzrostu świadomości na temat istnienia problemów bezpieczeństwa powstało coraz więcej możliwości zastosowania pakietów zintegrowanych, które oferują bezpieczną obsługę poczty elektronicznej oraz takie funkcje jak zaopatrywanie w MAC lub szyfrowanie w celu zabezpieczenia przed odczytem przez osoby niepowołane. Przykładem takiego pakietu jest S / MIME Netscape Manager.

Skrót PGP oznacza Pretty Good Privacy i stanowi jeden z najpopularniejszych zestawów oprogramowania realizującego podstawowe operacje kryptograficzne. Dostępny jest on w wielu popularnych systemach operacyjnych, takich jak Windows, Unix, czy Linux. Dzięki użyciu PGP mamy możliwość szyfrowania asymetrycznego, symetrycznego oraz generowania podpisów cyfrowych. Umożliwia on wygenerowanie fingerprints tworzonych dla plików binarnych, co stwarza możliwość weryfikacji klucza publicznego innych osób, wystarczy w tym celu zadzwonić do odpowiedniej osoby i przedyktować mu przez telefon fingerprint. Z racji, że fingerprint stanowi krótki ciąg znaków ASCII, możliwa jest bardzo łatwa realizacja tego zadania. Dzięki PGP mamy także możliwość zakodowania plików binarnych składających się z kodów ASCII - listy zaszyfrowane w ten sposób możemy z dużą dozą bezpieczeństwa przesyłać pocztą elektroniczną. Należy podkreślić, że przed zaszyfrowaniem pliki automatycznie ulegają dodatkowej kompresji, co stanowi dosyć użyteczne działanie, biorąc pod uwagę oszczędność oraz niewielkie spowolnienie całego procesu szyfrowania. Kolejną zaletą szyfrowania jest fakt likwidowania redundancji występującej w tekstach, dzięki czemu sekwencja binarne są w dużym stopniu losowe, co dodatkowo utrudnia ewentualny atak kryptograficzny. Do realizacji celów wymienianych powyżej PGP używa algorytmów RSA, MD5 oraz IDEA. Do najbardziej interesujących właściwości PGP należy gospodarka jego kluczami. Po stronie użytkownika leży jedynie konieczność zapamiętania tak zwanego master key. Klucze wtórne przechowywane są na dysku, po wcześniejszym zaszyfrowaniu ich przy użyciu klucza master key. Publiczne klucze zapamiętywane są w key rings, które tworzą użytkownicy. Posiadają one istotne zalety, ponieważ umożliwiają zaszyfrowanie publicznym kluczem odbiorcy tylko w momencie podania przez niego odpowiedniego identyfikatora, dopiero wtedy właściwy klucz publiczny zostaje automatycznie odnaleziony. Drugą własnością key rings jest możliwość korzystania z nich także innych użytkowników, głównie w celu pobrania określonych wartości kluczy publicznych. Ostatnia informacja jest szczególnie interesująca. Właściciel key ring dokonuje do niego wpisu klucza publicznego i dzięki temu może ten klucz potwierdzić. Postępuje on tak w chwili, gdy posiada absolutną pewność, co do autentyczności danego klucza. Ma to miejsce wtedy, gdy klucz ten dostał na dyskietce od właściciela danego klucza publicznego. Jeśli ktoś inny będzie chciał dokonać weryfikacji klucza publicznego osoby A, to powinien szukać jego wartości nie tylko na stronie WWW, która należy do osoby A, lecz także w key rings należących do innych osób. Jeżeli autentyczność danego klucza jest potwierdzana przez większą ilość osób, można go uznać za prawdziwy. W takiej sytuacji, w wypadku ataku przez włamanie do systemu, na którym pracuje osoba A, zmiana jej klucza publicznego może okazać się nieskuteczną. Zazwyczaj atakujący nie ma możliwości włamania się do każdego systemu zawierającego klucz publiczny osoby A, ponadto może nie posiadać informacji, w jakich key rings dany klucz jest zapisany.

Skrót PEM oznacza Privacy Enhanced Mail - jest to projekt gwarantujący bezpieczeństwo poczty elektronicznej. Jest on przyjętym standardem i doszło do jego implementacji - RIPEM, która może być wykorzystana darmowo w niekomercyjnych celach. PEM składa się z procedur służących do szyfrowania listów, poświadczania autorstwa danych listów, zabezpieczaniem wysyłanych listów przed ich modyfikacją. Do wymienionych wyżej celów stosuje się odpowiednie protokoły wykorzystujące algorytmy MD5, RSA oraz DES. Cechą, która odróżnia PEM od PGP jest metoda uwierzytelniania: klucze informacyjne wraz z certyfikatami otrzymywane są ze specjalnych serwerów REM, nie są natomiast generowane przez poszczególnych użytkowników. Rozwiązanie tego typu wymaga powołania w Internecie zcentralizowanej administracji, dopuszcza jednakże możliwość istnienia wielu systemów wydających certyfikaty, zupełnie od siebie niezależnych.

Tokeny, czyli informacje z Internetu oraz folderów reklamowych

E-Token to małe urządzenie podłączane do zwykłego portu USB, zbudowane przez firmę Aladdin, które jest przeznaczone do realizowania procesów autoryzacyjnych. Podstawowym zadaniem eToken jest upewnienie, co do tego, że dostęp do określonych zasobów sieciowych lub komputera będzie miał jedynie odpowiedni użytkownik. E-Tonen jest bezpiecznym kontenerem cyfrowej informacji, który jest używany wszędzie tam, gdzie zachodzi konieczność odwołania się do hasła, tokenu lub podpisu cyfrowego. Produkt ten jest opracowany na bazie najbardziej nowoczesnych technologii, oferując swoim użytkownikom szereg mechanizmów zabezpieczonego dostępu do Internetu, czy sieci lokalnej. E-Tokeny dostarczają podpisów cyfrowych, obsługi wielu aplikacji pracujących jednocześnie, mocnej autentykacji oraz bezpiecznych mechanizmów utrzymania certyfikatów oraz innych poufnych informacji. E-Token znajduje wiele zastosowań, dzięki dwuskładnikowemu procesowi autoryzacji, na który składa się coś co użytkownik wie, czyli jego hasło, oraz to co użytkownik ma, czyli eToken, zapewniony jest bardzo wysoki poziom bezpieczeństwa. W podobny sposób jak w kartach typu smart oraz innych tokenach sprzętowych, etoken zapewnia niezwykle wysoki poziom bezpieczeństwa, jednak bez dodatkowej potrzeby instalacji kosztownych czytników. Dzięki eTokenowi możliwe jest jednoczesne przechowywanie takich danych zabezpieczających jak: różnego rodzaju hasła, cyfrowe klucze prywatne oraz podpisy cyfrowe, są wykorzystywane przez różnego rodzaju aplikacje. Forma Aladdin to pierwszy producent, który w roku 1997 opracował tokeny USB o funkcjonalności identycznej, co karty typu smart. Port USB, czyli Universal Serial Bus znajduje się aktualnie na standardowym wyposażeniu zarówno komputerów stacjonarnych, jak i przenośnych, oferując takie mechanizmy konfiguracyjne jak pracuj i włącz, w odniesieniu nawet do 127 połączonych łańcuchowo portów. EToken jest ostatnim urządzeniem autoryzującym, otwiera więc drzwi dla zastosowań typu e-banking, e-commerce, sieciach rozległych i wirtualnych sieciach prywatnych - VPN. Dzięki eTokenowi dana firma wie, że osoba, która aktualnie posiada dostęp do danych lub aplikacji poufnych, jest tą osobą, za którą się podaje. EToken jest gwarantem bezpieczeństwa osobistego, w zasadzie uniemożliwiając uzyskanie danych identyfikacyjnych uznawanych za poufne. Poza tym eToken ma możliwość ochrony określonych zasobów i danych, może także podpisywać listy elektroniczne uniemożliwiając jakiekolwiek ich zmiany w czasie transmisji. ETokeny używane są ze względu na:

  • Mocną autoryzację - użycie eTokena zapewnia mocną autoryzację dwuskładnikową, dzięki jednoczesnemu użyciu tokenów sprzętowych oraz haseł.
  • Bezpieczeństwo - dzięki użyciu kluczy sprzętowych zapewniamy znacznie wyższy stopień bezpieczeństwa niż rozwiązania jedynie softwarowe. Dane identyfikacyjne uznawane za poufne nie są narażone na ryzyko straty lub modyfikacji, ponieważ są one przechowywane w bezpiecznym pojemniku. EToken może podpisywać cyfrowe oraz zabezpieczać dowolne dokumenty.
  • Prostotę użycia - eTokeny nie potrzebują żadnych dodatkowych sprzętów. Wystarczy, że użytkownik wsadzi eToken należący do niego do portu USB swojej stacji roboczej lub komputera przenośnego oraz wstuka swoje hasło autoryzacyjne.
  • Niskie koszty - jest to najtańsze rozwiązanie sprzętowe spotykane na rynku.
  • Dużą wygodę - eToken wygląda jak zwykły klucz zamka patentowego, który może być przenoszony razem ze zwykłymi kluczami na pojedynczym oczku.
  • Łatwość integracji - Aladdin zapewnia eToken SDK, który pozwala na szybką i prostą integrację z odpowiednimi aplikacjami. ETokeny współpracują również dzięki standardowym interfejsom z wielką liczbą sprzętu produkowanego przez innych producentów.
  • Estetykę - eTokeny są dostępne w wielu kolorach oraz mogą być graficznie dostosowane do indywidualnych upodobań.
  • EToken Enterprise - to zestaw gotowych aplikacji, które umożliwiają natychmiastową integrację eTokena z dużą ilością typowych zastosowań, takich jak: poczta elektroniczna, systemy dostępowe oraz systemy PKI.
  • Uniwersalność - eToken może zostać użyty przez wiele różnych aplikacji w tym samym czasie. Jest to zasługą możliwości przechowywania wielu różnych podpisów cyfrowych oraz kluczy prywatnych.

EToken Enterprise

Jak już zostało wcześniej napisane eToken Enterprise stanowi gotowy do użycia zestaw aplikacji, które umożliwiają natychmiastowe wykorzystanie eTokenu w typowych zastosowaniach aplikacyjnych. Dzięki temu oprogramowaniu można szybko wdrożyć mocne mechanizmy autoryzacji dwuskładnikowej w firmach, instytucjach rządowych oraz w innych organizacjach. Dzięki eToken Enterprise nie trzeba tworzyć własnych aplikacji, modyfikować lub programować istniejącego oprogramowania. Za sprawą szybciej i prostej instalacji mamy możliwość cieszenia się wysokim stopniem bezpieczeństwa w pracy codziennej każdej osobie korzystającej z komputera. Jeżeli eToken Enterprise nie zapewnia możliwości integracji z aplikacją, której często używamy, możemy przy odrobinie wprawy sami odpowiednio zaprogramować zestaw narzędzi, z wykorzystaniem eToken SDK, którego charakteryzuje duża łatwość użycia. Oprogramowanie eToken Enterprise umożliwia obsługę standardowych, podstawowych narzędzi internetowych oraz wbudowanych mechanizmów bezpieczeństwa systemów Windows 2000 i Windows XP. Pozwala to wdrożyć w sposób natychmiastowy systemy pracujące z wysokim stopniem bezpieczeństwa bez dodatkowego nakładu organizacyjnego i programistycznego. Sam a konfiguracja bezpiecznego logowania do poszczególnych systemów jest bajecznie prosta, dzięki wykorzystaniu procedury zamiennej Aladdin GINA. Administratorzy systemów są w stanie w prosty sposób dokonać instalacji odpowiednich driverów oraz wspomagać użytkowników, dzięki wykorzystaniu standardowych metod dystrybucji oprogramowania oraz unikalnego środowiska Aladdin Run Time Environment. EToken Enterprise posiada pożyteczne narzędzia oraz metodologie, które pozwalają na łatwe zaplanowanie, zastosowanie oraz zintegrowanie eTokenów z polityką bezpieczeństwa danej firmy. Zestaw narzędzi eToken Enterprise jest zatem najszybszą oraz najefektywniejszą metodą wdrażania eTokenów, przy minimalizacji poniesionych nakładów. Do podstawowych cech eToken Enterprise należą:

  • Windows logon - jest to bezpieczne logowanie do systemu przy pomocy identyfikacji graficznej oraz autoryzacji - GINA.
  • Lotus Notes - przechowuje ID Key Secure, które podnosi stopień zaufania dla procesu autoryzacji.
  • Netscape Nawigator lub Internet Explorer - natychmiastowa integracja z wbudowanymi mechanizmami autoryzacji oraz szyfrowania.
  • Netscape Messenger, MS Outlook, Outlook Express - zapewnia przechowywanie cyfrowych certyfikatów służących do szyfrowania oraz podpisywania listów elektronicznych.
  • Baltimore UniCert PKI oraz Entrust PKI 5.0 - zapewnia przechowanie certyfikatów cyfrowych oraz pełną integrację z systemem zarządzającym certyfikatami.
  • Certyfikaty PKI X.509 - pozwala bezpiecznie przechowywać certyfikaty oraz zachować zgodność z czołowymi urzędami wydającymi certyfikaty.

EToken SDK

Jak już zostało wspomniane eToken SDK stanowi zestaw narzędzi programistycznych, zwany potocznie Software Developer's Kit. Umożliwiają one budowę interfejsów, dzięki którym możliwa jest integracja eTokenu z dowolnymi, także własnymi aplikacjami oraz możliwe staje się wdrożenie mechanizmów dystrybucji driverów eTokenUSB przez sieć Internet. Oprogramowanie to zawiera bibliotekę API oraz szereg przykładowych programów źródłowych, a także edytor zawartości pamięci eTokenu. Interfejsy oraz standardy, które obsługuje eToken SDK wymienione są poniżej:

  • PC/SC
  • Certyfikaty X.509 V3
  • RAS/radius/PAP/CHAP
  • PKCS#11, PKCS#15
  • IPSec/IKE
  • S/MIME
  • Microsoft Crypto API
  • SSLv3

Specyfikacja techniczna eToken

Obsługiwane systemy operacyjne: Windows 98, Windows NT 4.0, Windows 2000, Windows XP.

Standardy oraz certyfikaty: PKCS#15 (CRYPTOKI), PKSC#11 v2.01, PC/SC, CAPI (Microsoft Crypto API), CHAPIPSec, IKE, Radius, PAP, MIMERAS, X.509v3SSLv3S.

Obsługiwane systemy PKI:Baltimore Technologies, GTE CyberTrust, Globalsign, Thawte, Entrust, VeriSign.

Obsługiwane klienty poczty elektronicznej oraz przeglądarki: Internet Explorer, Microsoft Outlook/Outlook Express, Netscape Navigator, Netscape Messenger.

Logowanie w klientach poczty / przeglądarkach: Windows dialer, Lotus Notes, GINA, integracja z rozszerzonymi mechanizmami bezpieczeństwa systemów operacyjnych Windows 2000 i Windows XP.

Mechanizmy autoryzacji / szyfrowanie: szyfrowanie komunikacji pomiędzy eTokenem a PC, Wyrafinowane metody bezpiecznej autoryzacji możliwości dostępu do eTokena, RSA, DES, DES-X.

Wymiary urządzenia: 47 x 16 x 8 mm.

Waga urządzenia: 5g.

Zużycie energii: 120 mW.

Zakres temperatury pracy: 0ºC - 70 ºC.

Zakres temperatury przechowania: -40º C do 85º C

Wilgotność: 0 - 100% z wyłączeniem kondensacji.

Połączenie z komputerem: port USB.

Zasilanie wewnętrzne: brak.

Rozmiar pamięci: 8 KB, 16 KB, inne wartości na specjalne żądanie.

Długość przechowania danych: co najmniej 10 lat.

Gwarantowana liczba poprawnych zapisów: 100 000.

Gwarancja: 2 lata.

Bezpieczeństwo serwerów

Wykorzystuje się wiele sposobów, które ograniczają dostęp do informacji przechowywanej na serwerach WWW. Należą do nich:

  • Ograniczenie dostępu do niektórych użytkowników dzięki kontroli tożsamości.
  • Ograniczenie dostępu do niektórych komputerów, biorąc pod uwagę ich adresy sieciowe.
  • Ograniczenie dostępu dzięki stosowaniu niejawnych adresów URL, które nie są podawane do wiadomości publicznej.

Na większości serwerów WWW możliwe jest używanie powyższych technik, aby limitować dostęp do skryptów CGI, dokumentów HTML a także do plików, które zawierają odwołania do poszczególnych funkcji systemów operacyjnych, co umożliwia ich indywidualne użycie oraz łączenie. Kolejne zabezpieczenie to dodanie mechanizmów kontroli dostępu do posiadanych przez nas skryptów CGI.

Ukryte adresy URL

Do najprostszych sposobów ograniczenia dostępu do pewnych usług i informacji jest ukrywanie skryptów CGI oraz plików HTML w miejscach, które są nieznane ogółowi użytkowników odwiedzających dane strony internetowe. Ukrywanie adresów URL zapewnia w zasadzie takie samo bezpieczeństwo, jak klucze, które ukrywane są pod wycieraczkami. Żadna osoba nie jest w stanie uzyskać dostępu do danej informacji, póki nie dowie się, gdzie powinna ich szukać. Podobnie sprawa wygląda z poukrywanymi adresami URL, bowiem każdy, kto nawet przypadkowo pozna taki adres uzyska pełny dostęp do informacji znajdujących się pod nim. Ryzyko jest tym większe, że informacja tego typu może zostać niezwykle szybko rozpowszechniona w Internecie. Wystarczy, że roześle się dany link do kilku osób na naszej liście Gadu-gadu lub przez pocztę elektroniczną, albo umieści dany adres internetowy na naszej w miarę często odwiedzanej stronie internetowej. Mamy wtedy gwarancję, że informacja o ukrytym adresie URL dotrze w krótkim czasie do wielu tysięcy osób. Kolejnym źródłem zagrożenia, którego działanie może przyczynić się do ujawnienia poufnych informacji są roboty, zwane też Web spiders. Są to programy, które przeszukują zawartość stron WWW pod kątem plików przechowywanych na serwerze oraz rejestrujące w bazach internetowych wszystkie napotkane adresy, wyjątki i słowa kluczowe. Popularne serwisy wyszukiwawcze tego typu to Lycos oraz A1taVista. Do ujawnienia poufnych informacji dochodzi wtedy, gdy na którejkolwiek ze stron internetowych indeksowanych przez któregoś z robotów znajdzie się hiperłącze do strony, która chcieliśmy okryć. W momencie znalezienia takiego łącza, robot wyszukuje ukryta stronę oraz indeksuje jej adres, a także wszystkie inne odnośniki, które na tej stronie się znajdują. Osoba, która jest zainteresowana dostępem do ukrytego adresu URL, ma więc szanse na dotarcie do niego poprzez wpisanie odpowiednich słów kluczowych, do wyszukiwarki. Jak można się samemu przekonać w Internecie można znaleźć tysiące zaindeksowanych stron, które miały być stronami poufnymi, dzięki wpisaniu w wyszukiwarce takich słów jak confidential, proprietary, secret. Jeżeli zależy nam na zachowaniu jak największego bezpieczeństwa w dostępie do utajnionych informacji, nie należy w tym celu używać ukrytych adresów URL.

Ograniczenia, które bazują na adresach

Większość serwisów WWW zapewnia ograniczenie dostępu do określonych katalogów wybranym grupom stacji roboczych, z jakich korzystają ich klienci. Odpowiednia grupa komputerów może zostać zdefiniowana dzięki podaniu adresu IP albo nazwy domenowej. Zawężenie praw na skutek ustalenia odpowiednich adresów IP albo zakresu tych adresów, które wchodzą w skład danej podsieci stanowi prostą metodę ograniczenia dostępu do opublikowanych na stronach WWW informacji. Opisywana metoda świetnie sprawdza się w przypadku firm, które posiadają wiele własnych sieci wewnętrznych oraz które pragną ograniczyć dostępność poufnych informacji jedynie do wybranych osób. Przykładowo firma dysponująca siecią o adresach IP z przedziału 205.18.120.1 - 205.18.120.120, może skonfigurować swoje serwery WWW w ten sposób, że komputery o adresach pochodzących z podsieci 205.12.120.1 - 205.18.120.110 nie będą posiadały praw dostępu do tajnych katalogów. W ten sposób można bardzo skutecznie ograniczyć dostęp do istotnych danych jedynie do osób na odpowiednich stanowiskach.