1. BEZPIECZEŃSTWO W SIECI INTERNET
Obecnie przy tak silnym i dynamicznym rozwoju informatyki, informacja stanowi jeden z najbardziej strategicznych zasobów naukowych, kulturowych i gospodarczych. Najnowsze metody przesyłania danych oraz nowoczesne systemy sieciowe w znacznym stopniu ułatwiają przesyłanie, wymianę, dystrybucję, przetwarzanie i przede wszystkich poszukiwanie informacji. Błyskawiczna wymiana danych o zasięgu globalnym to ogromne oszczędności pieniędzy oraz czasu. Przy tak wysokim poziomie rozwoju sieci telekomunikacyjnych bezpieczeństwo transmitowanych danych staję się bardzo istotne, a momentami wręcz niezbędne do właściwego i bezpiecznego funkcjonowania sieci. Łatwość w przesyłaniu informacji za pomocą sieci komputerowych oprócz niewątpliwych korzyści niesie za sobą również niebezpieczeństwa, stwarzając możliwości nadużyć, często prowadzących do przestępstw. W myśl przysłowia, że "okazja czyni złodzieja" część użytkowników mających dostęp do sieci, wykorzystuje nabyta wiedzę w nie właściwy sposób. Stwarza to ryzyko ingerencji w nasze życie przez osoby trzecie, umożliwiając niepowołanym osobom dostęp do danych zastrzeżonych tylko dla nas. Dlatego nasze dane transmitowane za pomocą sieci są narażone na wykorzystywanie ich przez nieuprawnione osoby lub, co gorsza na modyfikacje przez nie. Taki fakt tworzy popyt na opracowywanie coraz to nowszych środków ochronnych, które w jak największym stopniu ograniczą możliwość ingerencji w nasze prywatne informacje. Do realizacji takich zadań wymagane jest użycie zaawansowanych technologii informatycznych, które zagwarantują nam ochronę przez przechwyceniem oraz modyfikacją informacji, a także zapewnią właściwą autoryzację osób, próbujących uzyskać do nich dostęp.
2. PODZIAŁ INFORMACJI POD WZGLĘDEM DOSTEPNOŚCI
Istotnym zagadnieniem jest klasyfikacja informacji pod względem dostępności (dostępu biernego bądź czynnego), czyli generowania nowej, bądź modyfikacji już istniejącej informacji oraz dostępu do niej.
Klasyfikacja taka przedstawia się następująco:
- informacje dostępne powszechnie
- informacje o dostępie anonimowym
- informacje o dostępie identyfikowanym
- informacje dostępne tylko dla użytkowników uprawnionych do tego (w sposób uwarunkowany bądź bezwarunkowy)
3. PROBLEM OCHRONY INFORMACJI
Jeśli chodzi o ochronę informacji można dokonać następującego podziału:
- ochrona informacji transmitowanej siecią
- ochrona dostępu do zasobów (zbiorów) informacji
- ochrona informacji związana z prawem autorskim
Jeżeli chodzi o ochronę informacji transmitowanej siecią, bardzo ważnym jest, aby zablokować przepływ informacji nieprzeznaczonej do transmisji, bardzo dokładnie zdefiniować, które dane i w jakim celu mają być transmitowane, oraz które informacje mają być przesyłane jawnie, a które jako zaszyfrowane. Systemy publiczne należą do najsłabiej zabezpieczonych, więc informacje, wliczając w to te poufne, narażone są na dostęp osób nieuprawnionych. Tutaj kluczową rolę odgrywa czynnik ludzki, gdyż w systemie oprogramowaniem i sprzętem zarządzają ludzie, którzy będąc zatrudnieni na nieodpowiednich stanowiskach oraz posiadający źle ustalone wymagania kwalifikacyjne oraz procedury organizacyjne, powodują brak zaufania do nawet najbardziej zabezpieczonego systemu.
3.1 Ochrona danych w systemach otwartych realizowana jest przy pomocy następujących usług:
- sterowanie dostępem / kontrola dostępu - to ochrona informacji przed nieupoważnionym dostępem
- integralność danych - to ochrona informacji przed zmianami / skasowaniem danych, czyli zagwarantowanie spójności
- uwierzytelnianie - to kontrola tożsamości użytkowników próbujących uzyskać dostęp do danych informacji
- niezaprzeczalność - czyli gwarancja takiej samej postaci danych przy wysyłaniu jak i odbiorze
- poufność danych - czyli usługa mająca zapewnić ochronę danych lub informacji przed dostępem osób nieupoważnionych
- szyfrowanie - procedury mające za zadanie utajnienie informacji, rozróżnia się dwa algorytmy do szyfrowania: symetryczne (z kluczem tajnym) i asymetryczne (z kluczem tajnym i publicznym)
- podpis cyfrowy - usługa mająca zapewnić jednoznacznie, że osoba, która podaje się za twórcę informacji faktycznie nią jest
- kontrola dostępu - działania realizujące przestrzeganie praw dostępu
- zapewnienie integralności danych - najczęściej stosuje się tu kryptografię i sumy kontrolne
- wymiana uwierzytelniająca - ma istotne znaczenie przy uwierzytelnianiu użytkowników
Stosowane są tu trzy parametry: wyzwania, znaczniki czasu i liczby kolejne:
- wypełnianie ruchem - ukrywanie informacji o aktywności źródła
- sterowanie doborem trasy - dobierane są tu tzw. łącza bezpieczne bądź podsieci, którymi maja zostać przetransmitowane informacje
- notaryzacja - stworzona celem zabezpieczania komunikacji przed zaprzeczeniem
3.2 Ochrona dostępu do plików komputera, bazy danych, sieci
Jest do dosyć skomplikowane zagadnienie, istnieje bardzo wiele sposobów i technologii ochrony dostępu do zasobów, w zależności od czasu, kosztów i energii, którą należy poświęcić na ich wdrożenie oraz od rangi informacji, które mają być ochraniane. Najczęściej stosowaną i zarazem najprostszą metodą jest kontrola polegająca na stosowaniu loginów i haseł dostępu. Ta metoda nazywana jest prostym uwierzytelnianiem i realizowana jest przez kontrolę identyfikatora użytkownika oraz hasła. Identyfikator użytkownika jest zwykle jawny i bardzo często dostępny publicznie, hasło natomiast zawsze jest tajne i dokłada się wszelkich starań, aby tylko i wyłącznie użytkownik, który się nim posługuje i posiada dostęp do zasobów określonych tym hasłem znał jego brzmienie. Taki rodzaj zabezpieczeń wiąże się z możliwością włamania elektronicznego (tzw. cracking lub hacking)
3.3 Ochrona praw autorskich
W informatyce ochrona prawa autorskiego związana jest przede wszystkim z blokadą przed kopiowaniem oraz rozpowszechnianiem danej informacji. Parę lat temu miała miejsce prawdziwa ekspansja tego typu zabezpieczeń zarówno w aspekcie sprzętowym jak i programowym. Jednak żadna z wymienionych powyżej technologii nie daje gwarancji, że autor nie padnie ofiarą kradzieży dokonywanej przez piratów. Dziś coraz więcej jest systemów, które nie posiadają żadnej ochrony, a jedynie informację ostrzegającą, że nielegalne kopiowanie prezentowanych danych jest przestępstwem zagrożonym karą pozbawienia wolności.
4. ZARZĄDZANIE BEZPIECZEŃSTWEM
Proces zarządzania bezpieczeństwem związany jest z przetwarzaniem, porządkowaniem oraz badaniem stanu tzw. informacji bezpieczeństwa (IB), koniecznych do realizacji procedur bezpieczeństwa. Przykładami takich informacji są:
- informacje niezbędne do realizacji określonej usługi ochrony danych np. informacje uwierzytelniające, zawierające dane dotyczące tęczówki danego użytkownika
- informacje współdzielone przez kilka usług bezpieczeństwa
- etykiety bezpieczeństwa - stosowane do oznaczenia parametrów bezpieczeństwa dla konkretnego podmiotu.
- kryptograficzne sumy kontrolne - funkcje mieszające, podpisy cyfrowe
- certyfikaty - świadectwa cyfrowe, wydane przez określone organizacje
- tokeny - zbiory informacji zabezpieczone, przynajmniej jedną procedurą ochrony danych.
- reguły polityki bezpieczeństwa.
W procesie zarządzania używane są tzw. udogodnienia - akcje związane z IB lub z usługami. Zarządy bezpieczeństwa oraz współpracujące z nimi podmioty wykorzystują przedstawione poniżej udogodnienia:
- instaluj IB - stworzenie inicjującego zbioru informacji bezpieczeństwa przyporządkowanemu danemu podmiotowi
- deinstaluj IB - skasowanie informacji bezpieczeństwa, które deklarują przynależność dokumentu do określonej domeny bezpieczeństwa
- modyfikuj IB - zmiana informacji bezpieczeństwa skojarzonych z podmiotem
- aktywuj IB - aktywne powiązanie informacji bezpieczeństwa z podmiotem, realizowane przez zarządy bezpieczeństwa
- wycofaj IB - wycofanie z użycia (ale nie kasowanie z systemu) informacji bezpieczeństwa skojarzonych z podmiotem, realizowane przez zarządy bezpieczeństwa
- aktywuj / dezaktywuj usługę - zmiana usługi bądź jej poziomu
- odnotuj - rejestrowanie przez zarządy bezpieczeństwa informacji skojarzonych z określonym podmiotem (np. zarejestrowanie żądania).
- usuń - usuwanie informacji - niekiedy polityka bezpieczeństwa nie pozwala na usuwanie informacji
- udostępniaj IB - udostępnianie określonych informacji bezpieczeństwa innym podmiotom
- stwórz listę IB - stworzenie listy informacji bezpieczeństwa skojarzonej z określonym podmiotem
4.1 Bezpieczeństwo zarządzania
To podejście realizujące możliwie największe zabezpieczenie pracy sieci zarządzania (na przykład TMN), zapewniające:
- właściwy dostęp do baz danych i rzetelność informacji
- odpowiedzialność dotycząca wszystkich poczynań związanych z procesem zarządzaniem w kwestii bezpieczeństwa
Metody bezpieczeństwa, stosowane w TMN biorą się z ITU-T oraz standardów ISO/IEC. Zarządzanie bezpieczeństwem to podstawa bezpiecznego zarządzania znacznie wykraczająca poza techniczne ramy, a będąca szerokim polem organizacji przedsięwzięć. Innym problemem jest automatyzacja bezpieczeństwa zarządzania, której nie da się w prosty sposób przeprowadzić, gdyż każde zagrożenie posiada inny charakter.
4.2 Projekt bezpiecznego TMN (ang. Telecommunication Management Network)
Podczas projektowania bezpiecznego TMN, obowiązują następujące trzy zasady:
- zasada początkowa - tutaj wybiera się ekspertów odpowiedzialnych za zabezpieczenia w TMN oraz sprawujących nadzór nad całym procesem. Grupa ekspertów składa się z osób, które są powiązane z zarządzaniem, czyli ekonomistów, specjalistów od bezpieczeństwa oraz przedstawicieli, którzy są odpowiedzialni za instalacje sytemu
- zasada projektowania - tu definiuje się wymagania bezpieczeństwa, czyli określa się tzw. strategię zabezpieczeń, a w kolejnym kroku powstaje projekt zabezpieczeń.
- strategia zabezpieczeń - to zarządzanie bezpieczeństwem w aspekcie organizacyjnym. Dotyczy on zarówno zasobów sieciowych jak i obliczeniowych. Podstawowe znaczenie mają tu przepisy prawne, szczególnie w przypadkach zabezpieczeń styku fizycznego, łączącego operatorów międzynarodowych oraz krajowych. Strategia zabezpieczeń związana jest również z opracowaniem tzw. słownika, na który składają się terminy zabezpieczeń
- określenie zasobów podlegających ochronie oraz sprecyzowanie poziomu zabezpieczeń stanowi niezbędny krok podczas projektowania bezpiecznego TMN. Projekt ten powinien zawierać opis rozlokowania oraz typ każdego zasobu a także koszty dotyczące wyjawienia danych bądź przejęcia sprzętu. Do przykładowych zasobów zalicza się: dane zgromadzone w TMN, funkcje TMN oraz wyposażenie sprzętowe
- analiza rynku - czyli szczegółowa ocena zagrożeń oraz słabych punktów i styków
- wymagania bezpieczeństwa - procedury określające wymagania bezpieczeństwa podejmowane są po realizacji analizy ryzyka oraz przeanalizowaniu sytuacji od strony prawnej
- ocena korzyści i kosztów - opierająca się na głównej zasadzie, że koszt określający żądany poziom bezpieczeństwa, powinien być niższy niż zysk z tytułu zastosowanych usług dotyczących bezpieczeństwa
- polityka bezpieczeństwa - to zbiór praw, zasad oraz sposobów, regulujących przetwarzanie, zabezpieczenie, rozpowszechnienie i używanie informacji oraz zasobów systemowych
- projekt zabezpieczeń - czyli ostateczny wynik działań przeprowadzanych na etapie projektowania, przeglądu oraz zatwierdzania, zawierający definicje bezpieczeństwa zasobów, politykę bezpieczeństwa oraz efekt analizy ryzyka
- zasada operacyjna - w tym przypadku określony zostaje schemat działania zabezpieczeń w TMN. Wyróżnia się tu trzy etapy, czyli: wykrywanie, ocenę oraz przetwarzanie zdarzeń w związku z bezpieczeństwem
4.3 Kontrola działania systemu zabezpieczeń
Kontrola działania systemu zabezpieczeń stanowi bardzo ważną część eksploatacji zabezpieczeń. Jeżeli zmiany następujące w środowisku wpływają na mechanizmy zabezpieczające, należy zwracać na nie szczególna uwagę. Monitorowanie systemu zabezpieczeń służy nieustannej kontroli jego jakości oraz efektywności w czasie, poczynając od momentu ich uruchomienia do chwili obecnej. Kontrola zagrożeń pozwala na precyzyjne wykrywanie zmian w ich charakterze i umożliwia rozpoznawanie nowo powstających.
5. OCHRONA KRYPTOGRAFICZNA
5.1 Kryptografia
W tradycyjnym znaczeniu tego słowa kryptografia to metody mające na celu utajnienie wiadomości czyli jej szyfrowanie i deszyfrację. W dzisiejszych czasach kryptografia pozwala na szerokie wykorzystanie różnych metod ochrony informacji, skupiając w sobie dużą ilość dziedzin wiedzy jak choćby statystykę matematyczną. Najnowsze techniki pokonywania szyfrów, jak analiza różnicowa i liniowa opierają się właśnie na wykorzystaniu statystyki matematycznej. W kryptograficznej analizie danego systemu, zawsze muszą zostać rozpatrzone jego trzy aspekty: metoda szyfrowania, metoda deszyfracji oraz znane sposoby złamania danego szyfru. W kryptografii system uważany jest za poprawny, jeżeli jedyna metodą złamania jego zabezpieczenia polega na wypróbowaniu całej przestrzeni możliwych haseł, lub, gdy czasochłonność oraz złożoność działania równa jest czasochłonności takiego przeglądnięcia. Można powiedzieć, iż dany system jest bezpieczny, tylko wtedy, jeżeli jest poprawny oraz gdy udana próba włamania pochłania więcej zasobów czasowych, niż wymaga tego okres tajności zaszyfrowanych danych.
5.2 Klucze
Podczas rozważania rozwiązań kryptograficznych, poprawnym założeniem jest stwierdzenie, że intruz jest dobrze zaznajomiony z danym systemem, tzn. dysponuje wiedzą dotyczącą algorytmu szyfrowania, jego parametrów, ale nie są mu znane klucze szyfrujące. Tak więc bezpieczeństwo danego systemu nie jest zależne od tajności algorytmu szyfrowania, lecz przede wszystkim od utajnienia kluczy. Jak więc wynika z powyższych rozważań, bezpieczeństwo systemu wiąże się z rozmiarem przestrzeni kluczy szyfrujących przy założeniu, że użycie każdego z nich jest tak samo prawdopodobne. W przypadkach, gdzie generator kluczy tworzy niewielką przestrzeń liczny możliwych kluczy, szyfr ten może zostać złamany w przeciągu kilkunastu minut. Z tego właśnie powodu przeprowadzono bardzo dużo dokładnych badań poświęconych generowaniu liczb losowych używanych do generowania kluczy szyfrujących. Gdy istnieje pewność, że użyty generator losowy działa wystarczająco dobrze, można przejść do analizy bezpieczeństwa sposobu szyfrowania - algorytmu szyfrującego oraz kluczy. Tworząc system bezpiecznej wymiany danych, należy zwrócić szczególną uwagę na ochronę kluczy prywatnych użytkowników. Najłatwiejszym rozwiązaniem jest przechowywanie kluczy prywatnych na dyskietkach bądź dyskach twardych, ale można do tego celu wykorzystać tzw. pastylkę pamięciową (taką, jakie są stosowane w immobiliserach samochodowych), kartę pamięciową albo specjalną kartę kryptograficzną. We wszystkich wymienionych przypadkach, a zwłaszcza, jeśli chodzi o zwykłe nośniki danych należy zadbać o zaszyfrowanie klucza prywatnego, aby jego zastosowanie możliwe było dopiero po wpisaniu właściwego hasła dostępu.
Kolejnym, istotnym problemem jest dystrybucja klucza do wszystkich użytkowników w systemie. Takie rozwiązanie niesie za sobą olbrzymią czasochłonność, gdyż o każdej zmianie użytkownika i związanego z nim klucza, wszyscy użytkownicy systemu muszą zostać poinformowani. Nowoczesna technologia umożliwia stworzenie elastycznych rozwiązań, pozwalających na częstą modyfikację użytkowników, będących ponadto bezpiecznymi, szybkimi oraz tanimi w eksploatacji. Wczesna generacja systemów rozpowszechniania kluczy oparta była o systemy symetryczne, jednak posiadały one sporo wad, takich jak: problem zapewnienia bezpieczeństwa (istniała konieczność występowania zaufanego podmiotu, znającego wszystkie sekretne klucze systemu), niska skalowalność oraz potrzeba komunikacji w czasie rzeczywistym z zaufanym podmiotem. Obecnie takie systemy opierają się o wykorzystanie tzw. certyfikatów, wystawianych przez powołane do tego celu instytucje.
5.3 Certyfikaty
Certyfikat to podpisana tajnym kluczem urzędu wiadomość, która mówi, iż określony klucz publiczny jest własnością konkretnego użytkownika. Urząd certyfikacji zanim wystawi taki certyfikat przeprowadza weryfikację tożsamości użytkownika (np. przez kontrolę dowodu osobistego, który identyfikuje daną osobę).
Przykład: dystrybucja kluczy w systemie prostym
- Alicja pobiera klucz publiczny X z bazy, będący własnością Agaty
- Alicja szyfruje za pomocą klucza publicznego X wiadomość do Agaty
- Alicja przesyła zakodowaną wiadomość Agaty - w tym przypadku nikt poza Agatą nie jest w stanie odczytać wiadomości
Przykład: Nadużycia mogące występować w prostej dystrybucji kluczy
- Włamywacz podstawia własny klucz Y na miejsce klucza X
- Alicja odczytuje z bazy klucz włamywacza myśląc ze jest to klucz Agaty
- Alicja szyfruje wiadomość za pomocą klucza publicznego Y
- Alicja wysyła wiadomość do Agaty zaszyfrowaną przy użyciu klucza Y
- Włamywacz, może teraz przeczytać wiadomość a następnie zniszczyć ją, bądź zapoznawszy się z jej treścią, zakodować kluczem X i wysłać ją do Agaty
W takim przypadku wiadomość dochodzi do Agaty, po uprzedniej inwigilacji przez włamywacza i tylko w tym przypadku, gdy on tak postanowi.
5.4 Kryptograficzny system plików
System ten, nazywany CFD (ang. Cryptographic File System), może być elementem danego systemu operacyjnego, gwarantującym szyfrowanie nie tylko pojedynczych plików, lecz całych ich systemów. Dostęp do tak zakodowanej struktury plikowej maja tylko ci użytkownicy, którzy znają odpowiednie hasło dostępu. Podając hasło użytkownik dokonuje podłączenia zaszyfrowanego zasobu do systemowego drzewa plików. W taki sam sposób można dane drzewo odłączyć. Poza ograniczeniem dostępu do całego systemu plikowego, CFS realizuje także szyfrowanie pojedynczych zbiorów. Wybór sposobu szyfrowania nie jest prosty, gdyż należy pogodzić bezpieczeństwo danego systemu z możliwością błyskawicznego dostępu do każdej lokalizacji zaszyfrowanego systemu, bądź koniecznością deszyfracji całości. Tylko tak zrealizowany system szyfrowania jest w stanie zagwarantować potrzebną sprawność systemu. Aby zrealizować ten postulat, M. Blaze zasugerował połączenie dwóch metod szyfrujących: szyfrowania strumieniowego (na relatywnie małych blokach) i szyfrowania blokowego w trybie ECB. W system CFS do szyfrowania stosuje się: algorytm DES oraz pseudolosowe ciągi o rozmiarze 256 kilobajtów. Każdorazowo stosowane są dwa klucze: pierwszy, wykorzystywany do szyfrowania algorytmem DES w trybie ECB oraz drugi używany do generacji ciągów pseudolosowych.
5.5 Metody zabezpieczeń przeznaczone dla przeciętnego użytkownika
Obecnie wiele aplikacji ma wbudowane mechanizmy ochrony i szyfrowania danych (MS Office, WordPerfekt itp.). Dzięki tym funkcjom użytkownik zwolniony jest z konieczności samodzielnego wykonywania operacji szyfrowania oraz deszyfracji. Do wad takich rozwiązań należy to, że w wyniku pewnych ograniczeń eksportowych używane metody szyfrowania nie są zbyt trudne do złamania. Metody te, stanowią więc bardziej zabezpieczenie przez wścibskimi użytkownikami, niż silną kryptograficzną zaporę przeciwko poważnym przeciwnikom. Z tego tez powodu rozwiązaniem, które satysfakcjonuje użytkownika i jednocześnie gwarantuje żądany poziom zabezpieczeń jest zastosowanie kryptograficznych systemów plikowych.
Poniżej zostaną zaprezentowane dwie metody służce do zabezpieczania poczty elektronicznej, która - jeżeli nie jest zaszyfrowana - może po drodze zostać, podejrzana, spreparowana lub zmodyfikowana. Te metody do PGP i PEM, z tym, że PGP ma znacznie więcej funkcji niż tylko szyfrowanie poczty, to technologia, która potrafi wszystko, co może być potrzebne pojedynczemu użytkownikowi. Na uwagę zasługuje fakt, że na skutek rosnącej świadomości istnienia niebezpieczeństwa dostępu do poczty elektronicznej osób niepowołanych, powstaje coraz więcej narzędzi oferujących obsługę poczty wraz z dodatkowymi możliwościami, jak dołączanie do wiadomości kodów MAC, czy szyfrowanie poczty w celu zabezpieczenia jej przed dostępem osób trzecich (np. S/MIME Netscape Manager).
PGP (ang. Pretty Good Privacy) - to jeden z najbardziej znanych pakietów oprogramowania, które realizują podstawowe zadania kryptograficzne. PGP jest udostępniany dla wielu platform oraz popularnych systemów operacyjnych, jak Windows, Linux czy UNIX.
PGP realizuje szyfrowanie asymetryczne, symetryczne oraz obsługę podpisów cyfrowych. Umożliwia on wygenerowanie unikalnych ciągów znaków (ang. fingerprints) dla plików binarnych, w celu weryfikacji czyjegoś klucza publicznego (można zadzwonić do danego użytkownika podając mu fingerprint, a ponieważ są to krótkie ciągi w formacie ASCII, jest to łatwe do zrealizowania). PGP umożliwia również kodowanie danych w postaci kodu ASCII, więc zaszyfrowana poczta może być bez przeszkód transmitowana przez sieć. Poza tym, takie pliki zaraz przed poddaniu ich szyfrowaniu są dodatkowo kompresowane, co jest użyteczne, jeśli chodzi o oszczędność obciążenia łącza i nie wpływa w znaczący sposób na spowolnienie procesu szyfrowania. Dodatkowo kompresja likwiduje redundancję tekstu, czyniąc je bardziej losowymi, co może przyczynić się do utrudnienia ewentualnych ataków kryptograficznych. W realizacji powyższych zadań PGP posługuje się algorytmami: IDEA, MD5 oraz RSA.
Na uwagę zasługuje fakt, w jaki sposób PGP zarządza kluczami. Użytkownik jest zobowiązany do zapamiętania tylko klucza głównego (ang. master key). Wtórne klucze składowane są na dyskach i zaszyfrowane przy pomocy klucza głównego, natomiast klucze publiczne pamiętane są w tzw. bazach kluczy (ang. key rings), generowanych przez użytkowników. Bazy kluczy pełnią następującą rolę:
- umożliwiają szyfrowanie przy pomocy klucza publicznego odbiorcy tylko poprzez podanie jego identyfikatora, a odpowiedni klucz publiczny odnajdywany jest automatycznie
- mogą używać ich użytkownicy, aby pobrać wartości odpowiednich kluczy publicznych
Ciekawa jest zwłaszcza opcja druga. Właściciel bazy kluczy umieszcza w niej klucz publiczny, potwierdzając jednocześnie jego autentyczność. Może tak uczynić, kiedy jest pewny, że dany klucz faktycznie pochodzi od osoby, która podaje się za jego właściciela i nie został zmodyfikowany przez osoby trzecie (np. właściciel bazy otrzymał ten klucz od właściciela osobiście). Jeżeli ktoś chce zweryfikować klucz publiczny danej osoby, sprawdza go nie tylko na jej stronie internetowej, lecz również w bazach kluczy innych osób. Jeżeli dany klucz potwierdzony jest przez dużą liczbę osób, można uznać go za autentyczny. W takim przypadku nawet, gdy nastąpi włamanie do systemu, gdzie właściciel przechowuje swój klucz publiczny i zmiana tego klucza, nie odniesie ona zamierzonego skutku. Hacker nie będzie raczej w stanie spenetrować wszystkich systemów przechowujących klucz publiczny danej osoby, poza tym nie dysponuje kompletną wiedzą, w których bazach kluczy został on zapisany.
PEM (ang. Privacy Enhanced Mail) to kolejny projekt gwarantujący bezpieczny transfer poczty elektronicznej . PEM został zaakceptowany jako ogólny standard, a jego implementację (RIPEM) można wykorzystywać bezpłatnie w celach niekomercyjnych. Procedury, jakie zawiera PEM umożliwiają:
- poświadczanie autorstwa przesyłek
- zabezpieczenia przed modyfikacjami przesyłanych listów
- szyfrowanie listów
Do tego celu wykorzystywane są protokoły działające w oparciu o standardowe algorytmy jak RSA, DES czy MD5. To, co odróżnia PEM od PGP to sposób uwierzytelniania. Certyfikaty otrzymywane są z serwerów PEM, zamiast być generowane przez użytkowników. Tak więc rozwiązanie to wymaga centralnej administracji (dopuszczalne jest jednak istnienie kilku niezależnych systemów zajmujących się wydawaniem certyfikatów).
6. TOKENY
6.1 eToken
eToken to urządzenie stworzone przez firmę Aladdin, podłączane do gniazda USB, którego przeznaczeniem jest szeroko rozumiana autentykacja. eToken ma za zadanie nie dopuścić do komputera bądź zasobów sieciowych osób, które nie powinny mieć do nich dostępu. Stanowi on bezpieczne miejsce do przechowywania informacji cyfrowych i wykorzystywany jest wszędzie tam, gdzie istnieje konieczność skorzystania z hasła, tokenu lub podpisu cyfrowego. Produkt ten, działa w oparciu o najnowsze technologie, oferując użytkownikom szeroki wachlarz mechanizmów chronionego dostępu do Internetu.
eToken realizuje:
- mocną autentykację
- bezpieczny sposób utrzymywania certyfikatów oraz innych tajnych danych
- podpisy cyfrowe
- pracę z wieloma jednocześnie pracujących aplikacji
Zastosowanie eTokenów
Najwyższy stopień bezpieczeństwa gwarantuje tylko dwuskładnikowy proces autenetykowania czyli jednoczesne stosowanie czegoś, co dany użytkownik wie (hasło dostępu) oraz czegoś, co jest w posiadaniu użytkownika (eToken). Podobnie, jak w przypadku kart typu "smart" oraz innych sprzętowych tokenów, eToken gwarantuje wysoki poziom bezpieczeństwa, lecz bez potrzeby drogiej instalacji dodatkowych elementów.
Możliwości eTokenów
eToken może przechowywać wiele rodzajów danych zabezpieczających, wykorzystywanych przez różne aplikacje, m.in. klucze cyfrowe, podpisy cyfrowe, hasła. Firma Aladdin należy do pierwszych producentów, który stworzył w roku 1997, tokeny podłączane do USB posiadające funkcjonalność karty "smart". Gniazdo USB (ang. Universal Serial Bus) jest obecnie standardowym wyposażeniem komputerów zarówno przenośnych jak i tych stacjonarnych i oferuje technologię "włącz i pracuj" nawet w przypadku 127 urządzeń podłączonych w sposób łańcuchowy. eToken jako urządzenie służące do autentykacji ma szerokie zastosowanie w aplikacjach typu e-commerce, e-banking a także ekstranetów, sieci rozległych i wirtualnych sieci prywatnych. Urządzenia te gwarantują, że osoba chcąca uzyskać dostęp do danych lub aplikacji poufnych jest faktycznie do tego upoważniona. eToken zapewnia również bezpieczeństwo osobiste, uniemożliwiając wydobycie z niego poufnych danych używanych do identyfikacji. eToken może, więc ochraniać zasoby i dane oraz podpisywać przesyłki elektroniczne eliminując jakąkolwiek możliwość ich modyfikacji podczas transmisji.
Zalety eTokenów
- mocna autentykacja - urządzenie oferuje silne, dwu-składnikowe uwierzytelnianie dzięki równoczesnemu stosowaniu haseł oraz osobistych tokenów sprzętowych.
- duże bezpieczeństwo - stosowanie kluczy sprzętowych gwarantuje dużo wyższy poziom bezpieczeństwa niż rozwiązania programowe. Tajne dane identyfikujące nie są zagrożone gdyż przechowywane są w bezpiecznej lokalizacji. Dowolny dokument może zostać podpisany cyfrowo oraz zabezpieczany za pomocą eTokena
- łatwość stosowania - eToken nie wymaga żadnych dodatkowych urządzeń. Użytkownik umieszcza swój eToken w gnieździe USB komputera lub laptopa, i podaje swoje hasło
- niskie koszty - eToken jest najtańszym rozwiązaniem z wszystkich sprzętowych metod zabezpieczających
- wygoda - eToken jest rozmiarów typowego klucza do drzwi, więc może być transportowany wraz z kluczami umieszczony na breloku
- łatwa integracja - firma Aladdin oferuje eTokeny SDK, które umożliwia łatwą i szybką integrację ze swoimi aplikacjami. eToken współpracuje również przez typowe interfejsy ze znaczną liczbą aplikacji innych producentów
- estetyka - eTokeny dostępne są w różnych kolorach, może być dostosowany graficznie do indywidualnych wymagań klienta
- uniwersalność - eTokeny mogą być używane z wieloma aplikacjami w jednym czasie, gdyż potrafią przechowywać wiele różnych podpisów cyfrowych i kluczy prywatnych
6.2 eToken Enterprise
eToken Enterprise to gotowy do stosowania zestaw aplikacji, który umożliwia natychmiastowe wykorzystanie eTokenów w typowych aplikacjach. Narzędzie to umożliwia błyskawiczne wdrożenie silnych mechanizmów dwu-składnikowego uwierzytelniania w przedsiębiorstwach, instytucjach rządowych oraz innych organizacjach. eToken Enterprise powala uniknąć tworzenia własnych aplikacji, programowania oraz modyfikowania istniejącego oprogramowania. Błyskawiczna i łatwa w przeprowadzeniu instalacja umożliwia szybkie uzyskanie wysokiego poziomu bezpieczeństwa pracy praktycznie każdej osobie wykorzystującej komputer. W sytuacjach, gdy eToken Enterprise nie integruje się z jakąś aplikacją, można go zaprogramować wykorzystując wygodną i łatwą w użyciu platformę programistyczną eToken SDK.
Narzędzia eToken Enterprise obsługują typowe narzędzia internetowe oraz wbudowane procedury bezpieczeństwa systemu Windows 2000, co umożliwia błyskawiczne wdrożenie systemów wymagających dużego stopnia bezpieczeństwa bez stosowania dodatkowych nakładów organizacyjnych i programistycznych.
Skonfigurowanie procedury bezpiecznego logowania jest bardzo proste wykorzystując procedurę Aladdin GINA. Administrator może bardzo szybko dokonać instalacji sterowników oraz wspomagać użytkowników wykorzystując dotychczasowe metody dystrybucji oprogramowania oraz unikalnego środowiska o nazwie Aladdin RTE (ang. RunTime Environment).
eToken Enterprise posiada użyteczne narzędzia oraz metodologie umożliwiając łatwo zaplanować, zastosować oraz zintegrować eTokeny zgodnie z polityką bezpieczeństwa firmy. Narzędzie to stanowi więc najszybszy i najbardziej efektywny sposób wdrażania eTokenów przy najniższych nakładach.
Podstawowe cechy:
- Windows logon - zabezpieczone logowanie systemowe przez graficzną identyfikację oraz autentykację (GINA)
- Netscape Navigator lub Internet Explorer - łatwa integracja z wbudowanymi procedurami autentykacji oraz szyfrowania
- Lotus Notes - magazynowanie ID-KeySecure podnosi stopień zaufania dla procesu uwierzytelniania
- Outlook Express/Microsoft Outlook/Netscape Messenger - gromadzenie certyfikatów cyfrowych stosowanych do podpisywania oraz szyfrowania przesyłek elektronicznych
- Certyfikaty X.509 PKI - bezpieczne przechowywanie oraz zgodność ze wszystkimi głównymi urzędami certyfikacji
- Baltimore UniCert PKI i Entrust PKI 5.0 - przechowywanie certyfikatów cyfrowych oraz pełne zintegrowanie z systemami zarządzającymi certyfikatami
6.3 eToken SDK
eToken SDK to zestaw narzędzi programistycznych (ang. Software Development Kit) pozwalający na tworzenie interfejsów integrujących eTokeny z dowolnymi aplikacjami oraz uruchamianie mechanizmów rozpowszechniania sterowników USB/eToken przez WWW. Pakiet ten zawiera w sobie bibliotekę API, sporo przykładów (kodów źródłowych) a także edytor pamięci eTokenów.
eToken SDK obsługuje następujące standardy oraz interfejsy:
- PC/SC
- Certyfikaty X.509 V3
- PKCS#11, PKCS#15
- Microsoft Crypto API
- IPSec/IKE
- RAS/radius/PAP/CHAP
- S/MIME
- SSLv3
Specyfikacja techniczna eToken:
Systemy operacyjne: Windows NT/98/2000
Certyfikaty oraz standardy:
PKCS#15 (CRYPTOKI), PKSC#11 v2.01, CAPI (Microsoft Crypto API), PC/SC, certyfikaty: X.509v3, S/MIME, SSLv3, IPSec/IKE, RAS/Radius/PAP/CHAP
Główne systemy PKI:
Baltimore Technologies, Entrust, Globalsign, Thawte, GTE CyberTrust, VeriSign
Poczta/przeglądarki:
Netscape Navigator, Internet Explorer, Microsoft Outlook/Outlook Express oraz Netscape Messenger
Log-in:
Windows dialer, Lotus Notes, GINA, kompletna integracja z rozszerzonymi mechanizmami obsługi bezpieczeństwa w systemach Windows 2000
Szyfrowanie/Mechanizmy autentykacji:
DES-X 120 bitowy "Secure Secret" - klucz nigdy nie znajduje się poza urządzeniem, wyrafinowane techniki autoryzacji dostępu do urządzenia, kodowana komunikacja między komputerem a tokenem
Algorytmy: RSA, DES, DES-X
Wymiary: 47 x 16 x 8 mm
Waga: 5g
Pobór prądu: 120mW
Temperatura pracy: od 0 C do 70 C
Temperatura przechowywania: od -40 C do 85 C
Wilgotność: 0-100%
Połączenie: port USB typu A
Zasilanie zewnętrzne/baterie:Brak
Pamięć: 8 KB lub 16 KB (możliwe inne konfiguracje na żądanie)
Długość magazynowania danych: min. 10 lat
Liczba zapisów: min 100000
Gwarancja: 2 lata
7. BEZPIECZEŃSTWO SERWERA
Obecnie używa się wiele sposobów ograniczenia dostępu do danych prezentowanych na serwerach WWW. Należą do nich:
- ograniczanie dostępu przez stosowanie ukrytych (niejawnych) adresów URL, których nie podaje się do ogólnej wiadomości
- ograniczanie dostępu do określonych komputerów na podstawie ich adresów IP
- ograniczanie dostępu dla określonych użytkowników przez kontrolę ich tożsamości
Większość serwerów umożliwia używanie przedstawionych technik ograniczania dostępu użytkownikom do skryptów CGI, dokumentów HTML oraz plików, które odwołują się do funkcji systemowych. Techniki te mogą być stosowane łącznie lub indywidualnie. Dodatkowe zabezpieczenie mogą stanowić dołączone mechanizmy ograniczające dostęp do napisanych przez siebie skryptów CGI.
7.1 Ukrywanie adresu URL
Najłatwiejszym sposobem blokowania dostępu do danych oraz usług jest umieszczenie plików HTML oraz skryptów w miejscach, które nie są znane ogółowi użytkowników. Jednak ukrywanie skryptów CGI jest równie skuteczne co ukrywanie klucza pod wycieraczką. Nikt nie dostanie się do danych informacji do momentu, póki nie zdobędzie informacji na temat ich lokalizacji. Podobnie ma się sprawa z ukrywaniem adresów URL, dowolna osoba będzie miała dostęp do informacji, które on zawiera, jeżeli tylko pozna jego nazwę. Poza tym, taka informacja może bardzo szybko się roznieść. Janek może podać adres Kasi, Kasia Joli, a Jola może go przesłać e-mailem do całej rzeszy swoich przyjaciół, których adresy umieściła na jednej z list dystrybucyjnych. Inna osoba może na przykład podać taki adres na innej stronie WWW.
Kolejnym potencjalnym źródłem niebezpieczeństw, które mogą spowodować ujawnienie poufnych danych, są programy-roboty, których zadanie polega na przeszukiwaniu informacji zamieszczonych na serwerach WWW oraz rejestrowaniu w specjalnych bazach danych: słów kluczowych, adresów e-mail oraz fragmentów treści. Przykładem dwóch najpopularniejszych serwisów wyszukiwawczych są AltaVista oraz Lycos. Ujawnienie ukrytych danych ma miejsce wtedy, gdy na dowolnej stronie, którą robot zaindeksuje będzie znajdować się odnośnik do ukrytej strony. Po odnalezieniu takiego odnośnika, robot znajdzie schowaną stronę i umieści jej adres i inne dane w bazie wyszukiwarki. W takich sytuacjach osoba, która jest zainteresowana dotarciem do tak utajnionych stron, może po prostu odnaleźć je przy pomocy wyszukiwarek. Reasumując, osobom, którym naprawdę zależy na utajeniu informacji udostępnianych na serwerach WWW powinny wybrać inne metody zapewniania bezpieczeństwa niż stosowanie ukrytych adresów URL.
7.2 Ograniczenia funkcjonujące w oparciu o adresy
Duża liczba serwerów WWW pozwala ograniczyć dostęp do określonych zasobów informacji dla wybranej grupy komputerów. Taka grupa może zostać zdefiniowana przez podanie nazw domenowych lub adresów IP.
Zawężenie możliwości dostępu przez zdefiniowanie określonych adresów IP (bądź ich zakresów) należących do danych podsieci jest prostym sposobem ograniczania dostępu do danych zamieszczonych na stronach WWW. Metoda ta sprawdza się w szczególności w przypadku organizacji posiadających wyodrębnione sieci wewnętrzne, pragnących ograniczyć dostęp do informacji dla grupy wybranych użytkowników. Przykładowo firma dysponująca siecią adresowaną od 149.232.51.1 do 149.232.51.255 może skonfigurować swój serwer tak, żeby wszystkie komputery, które pochodzą spoza sieci 149.232.51.0 nie mogły dostać się do określonych zasobów informacyjnych. W ten sposób możliwe jest ograniczenie dostępu do stron spoza organizacji.
Literatura
Robling, Denning - "Kryptografia i ochrona danych"
Czasopisma: NetWord, Internet