Szyfrowane połączenia WWW.pdf

(273 KB) Pobierz
212-216_E_BANKI_2.qxd
Internet
Szyfrowane po³¹czenia WWW
Bezpieczna Pajêczyna
Na pewno nieraz mielimy obawy przed wpisaniem numeru karty kredytowej na stronie sklepu
internetowego. Dzisiejsze techniki szyfrowania po³¹czeñ gwarantuj¹, ¿e nikt nie jest w stanie
poznaæ przesy³anych informacji.
¿adna informacja nie jest bezpieczna.
Amatorzy pods³uchu sieciowego skrupulat-
nie przegl¹daj¹ logi w poszukiwaniu na-
szych hase³, hakerzy w³amuj¹ siê na pilnie
strze¿one serwery, a z³oliwcy, gdzie tylko
mog¹, podk³adaj¹ wirusy i konie trojañskie.
Jednak w tych trudnych okolicznociach
z powodzeniem radz¹ sobie banki, które da-
j¹ swoim klientom mo¿liwoæ bezpiecznego
zarz¹dzania finansami przez Sieæ (patrz:
CHIP 10/2000, s. 188). Instytucje te dobrze
przystosowa³y siê do warunków panuj¹cych
w Internecie, a sta³o siê to mo¿liwe dziêki
wykorzystaniu kryptografii. Wielu z nas
czêsto korzysta z bezpiecznych po³¹czeñ
WWW i nie zastanawiamy siê nawet, jak to
siê dzieje, ¿e w tym informacyjnym g¹szczu
nasze tajemnice s¹ naprawdê bezpieczne.
niami czyhaj¹cymi dzisiaj w cyberprzestrzeni,
nie wystarcz¹ ju¿ same zabezpieczenia typu fi-
rewall, które strzeg¹ jedynie zasobów serwera
przed niechcianym dostêpem. ¯eby bezpiecz-
nie przesy³aæ wiadomoci pomiêdzy kompute-
rami, w tym równie¿ do systemów bankowych,
musimy skorzystaæ z mechanizmów opartych
na zaawansowanej kryptografii. W tym celu
opracowano m.in. protokó³ SSL pozwalaj¹cy
na uwierzytelnianie, negocjowanie u¿ytych al-
gorytmów, wymianê kluczy i wreszcie szyfro-
wanie danych. Wszystkie te elementy razem
daj¹ nam gwarancjê, ¿e po³¹czylimy siê z w³a-
ciw¹ instytucj¹, a nie z kim, kto siê za ni¹ po-
daje, oraz ¿e nasze dane s¹ przesy³ane bez-
piecznie i nikt nie mo¿e ich poznaæ. Druga
strona (np. bank) dziêki technice podpisu cy-
frowego tak¿e ma pewnoæ, ¿e nikt obcy nie
podaje siê za nas oraz ¿e nie wyprzemy siê ¿ad-
nej z dokonanych operacji.
Zarówno szyfrowanie, jak i deszyfrowanie
s¹ wykonywane z wykorzystaniem tzw. klu-
czy kryptograficznych. Podczas przesy³ania
danych przez Internet pos³ugujemy siê, naj-
ogólniej mówi¹c, dwoma rodzajami algoryt-
mów szyfruj¹cych metod¹ kluczy syme-
trycznych oraz niesymetrycznych. Ponadto
algorytmy symetryczne dziel¹ siê na blokowe,
w których utajniane s¹ ca³e, np. 64-bitowe,
bloki danych, oraz strumieniowe, gdzie do
przetwarzania pobiera siê pojedyncze znaki
(patrz: CHIP 10/99, s. 167).
Pierwszy sposób wykorzystuje jeden tajny
kod ten sam zarówno do szyfrowania, jak
i deszyfrowania wiadomoci. Oznacza to, ¿e
znaj¹c ci¹g u¿yty do utajnienia wiadomoci,
mo¿na j¹ odtajniæ. Z tego powodu metoda
ta nie jest doskona³a. Musimy bowiem dys-
ponowaæ sposobem bezpiecznego przekaza-
nia tajnego klucza drugiej osobie, poniewa¿
jeli dostanie siê on w niepowo³ane rêce,
wówczas ca³a korespondencja przestanie
byæ bezpieczna. Po drugie, obie strony mu-
sz¹ byæ przekonane, ¿e ¿adna z nich nie
przekaza³a kodu nikomu obcemu. Po trzecie
wreszcie, nie istnieje mo¿liwoæ sprawdze-
nia, przez kogo zosta³a zaszyfrowana wia-
domoæ. Du¿ymi zaletami takiego szyfrowa-
nia jest jednak jego szybkoæ, wydajnoæ
oraz odpornoæ na próby z³amania.
Druga niesymetryczna metoda, zwana ina-
czej szyfrowaniem kluczem jawnym, wyko-
rzystuje z kolei dwa kody prywatny (tajny)
i publiczny (jawny). Uzyskuje siê je, stosuj¹c
matematyczne przekszta³cenie, charakteryzu-
j¹ce siê tym, ¿e przy zastosowaniu dowolnych
metod obliczeniowych nie ma mo¿liwoci
wyznaczenia jednej wartoci na podstawie
drugiej. Ka¿dy u¿ytkownik dysponuje swoj¹
par¹ kluczy oraz udostêpnia publicznie jej
Trochê teorii
Technika komputerowa rozwinê³a siê od nie-
licznych dowiadczalnych urz¹dzeñ budowa-
nych w latach czterdziestych do obecnie pro-
dukowanych masowo, z³o¿onych systemów
informatycznych. Skoro nawet w ¿yciu co-
dziennym powierzamy pamiêtanie i przetwa-
rzanie informacji maszynom, oczywicie inte-
resuje nas ich zdolnoæ do ochrony wartocio-
wych danych. Aby uchroniæ siê przed zagro¿e-
212
LISTOPAD 2000
P owszechnie mówi siê, ¿e w Internecie
85010342.004.png
Internet
Szyfrowane po³¹czenia WWW
Tokeny w bankach
Podpisy cyfrowe
Okazuje siê, ¿e utajniaj¹c wiadomoæ, zy-
skujemy poufnoæ, ale odbiorcy wci¹¿ bra-
kuje pewnoci co do jej autentycznoci. Jest
to wa¿ny problem zw³aszcza w przypadku
banków, gdzie potwierdzenie integralnoci
danych transakcji jest podstawowym wymo-
giem ich zatwierdzenia. Z pomoc¹ znów
przysz³a nam kryptografia, a dok³adniej me-
toda szyfrowania niesymetrycznego. Oprócz
tworzenia kryptogramów umo¿liwia ona
równie¿ generowanie cyfrowych podpisów
dla przesy³anych wiadomoci. Weryfikacja
sygnatury pozwala siê upewniæ, ¿e treæ nie
zosta³a zmieniona w czasie transmisji.
Nikt ³¹cznie z odbiorc¹ nie ma mo¿liwoci
podrobienia podpisu cyfrowego, który jest
na trwa³e skojarzony z danymi, które sygnu-
je. W przypadku gdyby autor wypiera³ siê
danej wiadomoci, oczywicie istnieje tak¿e
mo¿liwoæ rozstrzygniêcia sporu pomiêdzy
nadawc¹ i odbiorc¹. Dziêki spe³nieniu tych
warunków zapewniona jest autentycznoæ
danych.
Sygnaturê tworzy siê, wykorzystuj¹c odwró-
cenie roli obu kluczy w metodzie niesyme-
trycznej. Jako podpis nadawcy mo¿e pos³u¿yæ
jego w³asna wiadomoæ, zakodowana odwrot-
nie ni¿ standardowo, przy u¿yciu osobistego
klucza prywatnego. Wówczas adresat, dyspo-
nuj¹c kluczem publicznym nadawcy, mo¿e j¹
odkodowaæ i w ten sposób upewniæ siê, ¿e da-
ne pochodz¹ od tej w³anie osoby. Dziêki tak
wygenerowanemu podpisowi nadawca wiado-
moci nie mo¿e siê wyprzeæ jej autorstwa. Me-
chanizm tworzenia podpisów cyfrowych daje
odbiorcy pewnoæ autentycznoci otrzyma-
Token to urz¹dzenie elektroniczne wspiera-
j¹ce sprzêtowo proces uwierzytelniania
u¿ytkownika. Systemy internetowe niektó-
rych banków wykorzystuj¹ je do dodatko-
wego zabezpieczenia operacji dokonywa-
nych na rachunku przez klienta. Wygl¹-
dem token przypomina ma-
³y kalkulator (DigiPass 300
w Pekao SA i WBK) lub bre-
loczek do kluczy (SecureID
w Lukas Banku). Mo¿na go
u¿yæ tylko z jednym rachun-
kiem. Na wywietlaczu po-
kazywane s¹ generowane
przez urz¹dzenie ci¹gi cyfr,
które nastêpnie u¿ytkownik wprowadza do
systemu.
Token DigiPass 300 zawiera w swoich uk³a-
dach elektronicznych zaimplementowany
sprzêtowo algorytm kryptograficzny DES
(patrz: tabela Algorytmy szyfruj¹ce) oraz pa-
miêta prywatny asymetryczny klucz u¿ytkow-
nika. Po wprowadzeniu danych transakcji i ha-
s³a na stronie s¹ one wysy³ane do serwera,
który je weryfikuje i generuje dla nich wartoæ
skrótu (tzw. hash-code). U¿ytkownik wprowa-
dza podane przez bank cyfry do tokena, który
szyfruje je i wywietla unikatowy wynik. Pod-
czas utajniania uwzglêdniany jest równie¿ bie-
¿¹cy czas. Klient wpisuje wynik
na stronie i znów wysy³a do
banku. System, znaj¹c publicz-
ny klucz oraz u¿yty przez token
algorytm, weryfikuje prawid³o-
woæ i prawdziwoæ ci¹gu,
a nastêpnie zatwierdza opera-
cjê.
Urz¹dzenie SecureID dzia³a
inaczej, gdy¿ co minutê gene-
ruje niepowtarzalne szeciocyfrowe kody
(cardcode). Pokazywana wartoæ jest two-
rzona na podstawie 64-bitowej liczby (seed
value) przyporz¹dkowanej klientowi oraz
bie¿¹cego czasu. System bankowy weryfi-
kuje, czy podany ci¹g rzeczywicie zosta³
wygenerowany przez odpowiedni egzem-
plarz tokena oraz czy jest on aktualny.
Szczegó³y konstrukcyjne tokenów s¹ trzy-
mane w tajemnicy przez ich producentów,
poniewa¿ budowa i zasada ich dzia³ania sta-
nowi¹ wa¿ny element bezpieczeñstwa ca³e-
go u¿ywanego systemu.
czêæ jawn¹. Jeli kto chce wys³aæ wiado-
moæ, to szyfruje j¹, korzystaj¹c ze znanego
klucza odbiorcy. Jedyn¹ osob¹, która odczyta
przesy³kê, bêdzie jej adresat, gdy¿ tylko on
mo¿e u¿yæ swojego, trzymanego w tajemnicy
klucza prywatnego. Proces ten, w odró¿nie-
niu od pierwszej omówionej metody, nie jest
jednak symetryczny, poniewa¿ kod u¿yty do
utajnienia wiadomoci nie pozwala na jej od-
tajnienie. W ten sposób zapewniona jest po-
ufnoæ przesy³anych informacji.
Pierwsza metoda charakteryzuje siê wydaj-
noci¹ i odpornoci¹ na ³amanie, ale wymaga
przekazania klucza drugiej stronie. W drugiej
za nie ma problemu wymiany tajnego kodu,
jednak jest ona z³o¿ona i czasoch³onna. £¹-
cz¹c zalety obu sposobów, uzyskano mecha-
nizm umo¿liwiaj¹cy przesy³anie stron WWW
przez Internet. Na pocz¹tku, przy zestawianiu
po³¹czenia, wykorzystywana jest technika
szyfrowania niesymetrycznego, dziêki której
utajnia siê i przesy³a wygenerowany losowo
jednorazowy klucz sesyjny. S³u¿y on do za-
pewnienia bezpieczeñstwa dalszej transmisji
szyfrowanej ju¿ za pomoc¹ metody syme-
trycznej. W ten sposób wszystkie wymieniane
dane s¹ kodowane szybko i bezpiecznie za po-
moc¹ symetrycznego klucza, natomiast zasto-
sowanie czasoch³onnego i z³o¿onego
algorytmu ogranicza siê do pocz¹tkowej czê-
ci transmisji. Na takiej zasadzie opiera siê
w³anie dzia³anie protoko³u SSL.
mog¹ ró¿niæ siê d³ugoci¹. Równie¿ przy ko-
dowaniu tym samym szyfrem mo¿na pos³u-
¿yæ siê d³u¿szymi lub krótszymi wartocia-
mi. Zwiêkszenie d³ugoci klucza o jeden bit
podwaja iloæ mocy obliczeniowej potrzeb-
nej do jego z³amania. Wiadomo, ¿e odgad-
niêcie 56-bitowego klucza (dla szyfru syme-
trycznego DES) za pomoc¹ najszybszego
komputera powszechnego u¿ytku mog³oby
zaj¹æ dziesi¹tki lat. Jednak rozwój Internetu
umo¿liwi³ jednoczesne wykorzystanie wielu
tysiêcy maszyn do sprawdzenia wszystkich
mo¿liwych kombinacji kodów. Znana
w bran¿y kryptograficznej organizacja RSA
Security regularnie przeprowadza testy, któ-
re maj¹ kontrolowaæ stopieñ bezpieczeñ-
stwa kluczy ró¿nych d³ugoci w znanych
metodach szyfrowania. Próby te dowiod³y,
¿e za pomoc¹ superkomputera DES Cracker,
specjalnie skonstruowanego przez Electro-
nic Frontier Foundation (EFF), 56-bitowy
klucz mo¿na z³amaæ w ci¹gu 56 godzin. Gdy
do kolejnego testu przy³¹czyli siê u¿ytkow-
nicy Internetu (oko³o 100 tys.), na pokona-
nie zabezpieczenia wystarczy³y ju¿ tylko 22
godziny. Dlatego, maj¹c na uwadze ci¹g³y
wzrost mocy obliczeniowej komputerów,
mo¿na przyj¹æ, ¿e w obecnych warunkach
80-bitowa wartoæ zapewni wymagany po-
ziom bezpieczeñstwa jeszcze przez od 10 do
15 lat. Na podstawie tych dowiadczeñ okre-
lono skalê bezpieczeñstwa dla kluczy szy-
fruj¹cych (patrz: tabelka Bezpieczeñstwo
kluczy). Ju¿ z tego prostego porównania
widaæ, ¿e bezpieczniej jest u¿ywaæ mo¿liwie
najd³u¿szych kluczy.
Bezpieczeñstwo kluczy
D³ugoæ klucza (bity)
Bezpieczeñstwo
Szyfry asymetryczne Szyfry symetryczne
512
40
Bardzo ma³e
768
56
Umiarkowane
1024
128
Dobre
nych danych, a wszelkie próby ich modyfikacji
s¹ natychmiast wykrywane.
Niestety, przy u¿yciu wiadomoci w roli
podpisu tracimy jej poufnoæ, gdy¿ ka¿dy mo-
¿e poznaæ zawartoæ przesy³ki. Z tego wzglê-
du praktyczne formy elektronicznych sygna-
tur nie polegaj¹ na kodowaniu ca³ej wiadomo-
ci kluczem prywatnym nadawcy (wystêpuje
tu równie¿ problem wydajnoci), a jedynie na
zakodowaniu skrótu tej wiadomoci (patrz:
ramka Podpis i jego weryfikacja). Mówimy
wówczas o podpisie cyfrowym z funkcj¹ skró-
tu. Algorytm u¿ywany do zakodowania skrótu
wiadomoci jest inny ni¿ ten u¿ywany do szy-
frowania przesy³anego klucza sesyjnego, a co
za tym idzie ­ wykorzystywane klucze rów-
nie¿ s¹ inne.
Im mocniej, tym lepiej
W zale¿noci od stosowanego algorytmu
klucze u¿ywane do utajniania wiadomoci
Certyfikaty
Systemy szyfruj¹ce zapewniaj¹ ochronê auten-
tycznoci i poufnoci danych, nie zawieraj¹
w
214
LISTOPAD 2000
213
85010342.005.png 85010342.006.png 85010342.007.png 85010342.001.png
Internet
Szyfrowane po³¹czenia WWW
Protokó³ SSL
Negocjowanie bezpiecznego po³¹czenia
z serwerem przez protokó³ SSL (Secure
Sockets Layer) wygl¹da nastêpuj¹co:
1. U¿ytkownik ³¹czy siê za pomoc¹ prze-
gl¹darki internetowej z serwerem.
2. Serwer wysy³a swój certyfikat.
3. Komputer u¿ytkownika weryfikuje au-
tentycznoæ certyfikatu serwera.
4. Opcjonalnie mo¿e byæ dokonana weryfi-
kacja certyfikatu u¿ytkownika. Serwer
sprawdza, czy jest on na komputerze klien-
ta, i pobiera jego dane. Informacje te po-
równywane s¹ z zawartoci¹ bazy danych.
5. Z parametrów certyfikatu serwera wyni-
ka, jakie szyfrowanie mo¿e byæ u¿yte. Wy-
bór dotyczy u¿ycia kluczy 40- i 128-bito-
wych oraz rozszerzenia SGC.
6. Po ustaleniu preferowanej d³ugoci klu-
cza sesyjnego przegl¹darka u¿ytkownika
generuje go, a nastêpnie szyfruje z wyko-
rzystaniem klucza publicznego zawartego
w certyfikacie banku (d³. 1024 bitów) algo-
rytmem RSA. Zaszyfrowany 40- lub 128-
-bitowy klucz sesyjny jest wysy³any do
serwera wraz z informacj¹ o wybranym al-
gorytmie szyfrowania.
7. Serwer banku wykorzystuje swój klucz
prywatny do odszyfrowania klucza sesyj-
nego. Dalsza transmisja jest zabezpieczo-
na uzyskanym w ten sposób kodem
symetrycznym.
strony. Po pomylnym zakoñczeniu weryfika-
cji wydaje siê certyfikat, który tak¿e jest opa-
trzony podpisem elektronicznym instytucji
powiadczaj¹cej. Klucz publiczny urzêdu
certyfikacji jest powszechnie znany (np. jest
preinstalowany w systemie Windows razem
z przegl¹dark¹ WWW), co pozwala szybko
sprawdziæ autentycznoæ wydanego doku-
mentu. W niektórych przypadkach na po-
trzeby swojego systemu internetowego firmy
oprócz tego, ¿e posiadaj¹ w³asny certyfikat,
same równie¿ wydaj¹ certyfikaty dla klien-
tów (np. Fortis Bank). Certyfikat udzielany
kluczom u¿ytkownika zapewnia jego auten-
tycznoæ, uwierzytelnienie oraz gwarantuje,
¿e nikt poza uprawnionym u¿ytkownikiem
nie uzyska po³¹czenia z witryn¹.
Czêci¹ wydanego certyfikatu s¹ nie-
mo¿liwe do zamiany i niepowtarzalne klu-
cze prywatne, zwykle przechowywane na
komputerze po to, aby algorytmy deszyfruj¹-
ce lub podpisuj¹ce mog³y z nich bezpored-
nio korzystaæ. Drugim sk³adnikiem certyfi-
katu s¹ odpowiadaj¹ce kluczom prywatnym
klucze publiczne. S¹ one jawne i potrzebne
po to, aby wszyscy mogli wysy³aæ do w³aci-
ciela certyfikatu zaszyfrowane wiadomoci
i sprawdzaæ, czy podpisane cyfrowo wiado-
moci rzeczywicie pochodz¹ od niego. Aby
wys³aæ do kogo zaszyfrowan¹ wiadomoæ
lub potwierdziæ autentycznoæ sygnatury da-
nej osoby, nale¿y na swoim komputerze
mieæ kopiê certyfikatu otrzyman¹ od tej oso-
by i zawieraj¹c¹ jej klucze publiczne.
Certyfikat zawiera ponadto: nazwê w³aci-
ciela, dodatkowe informacje (np. adres), da-
tê utraty wa¿noci, nazwê wydawcy oraz
unikatowy numer seryjny.
Znane przegl¹darki, takie jak Internet Explo-
rer, Netscape Navigator i Opera, obs³uguj¹
protoko³y zabezpieczeñ stosowane w WWW.
Gdy u¿ytkownik pobiera szyfrowan¹ stro-
nê, protokó³ SSL automatycznie negocjuje
warunki transmisji i na pasku stanu pojawia
siê ikona zamkniêtej k³ódki. Od tej pory
wszystkie wysy³ane informacje (na przyk³ad
numer karty kredytowej, has³o lub inne po-
ufne dane) s¹ szyfrowane z wykorzystaniem
losowo wygenerowanego klucza sesyjnego
(patrz: ramka Protokó³ SSL).
Do 14 stycznia br. nie moglimy prywatnie
korzystaæ z kluczy d³u¿szych ni¿ 56 bitów,
poniewa¿ obowi¹zywa³y nas ograniczenia
eksportowe rz¹du Stanów Zjednoczonych.
W obliczu tego embarga równie¿ banki w po-
zosta³ych krajach nie mog³yby oferowaæ wy-
starczaj¹co bezpiecznej transmisji i dlatego
na ich u¿ytek powsta³ standard Server Gated
Cryptography (SGC). Technologia ta umo¿li-
wi³a wybranym instytucjom spoza USA wy-
korzystanie 128-bitowych kluczy do szyfro-
wania wymienianych danych. Obecnie nie
trzeba ju¿ stosowaæ takich zabiegów, jednak
standard ten nadal funkcjonuje ze wzglêdu
na starsze przegl¹darki, które nie mog¹ swo-
bodnie u¿ywaæ 128-bitowych kluczy. Zdarza
siê, niestety, ¿e serwery nie obs³uguj¹ stan-
dardu SGC (np. system WBKonline) i wtedy
przegl¹darka wymaga uaktualnienia (patrz:
CHIP-CD 10/2000).
Protokó³ SSL pozwala na wykorzystanie
ró¿nych algorytmów szyfruj¹cych:
­ Algorytm asymetryczny z kluczem pu-
blicznym serwera (np. RSA 1024-bit) jest
on u¿ywany w trakcie inicjacji po³¹czenia.
Przegl¹darka generuje klucz dla algorytmu
symetrycznego, szyfruje go z u¿yciem RSA
i przesy³a w tej postaci do serwera. Tam
system u¿ywaj¹c swojego klucza prywatne-
go odczytuje kod potrzebny do dalszej wy-
miany informacji za pomoc¹ szyfrowania sy-
metrycznego.
­ Algorytmy symetryczne (np. RC4 40- i 128-
bit) kiedy przegl¹darka przeka¿e ju¿ serwe-
rowi wygenerowany tajny klucz, mo¿liwe
jest rozpoczêcie komunikacji i szyfrowanie
ca³ej transmisji algorytmem symetrycznym.
jednak mechanizmów potwierdzania to¿sa-
moci nadawcy. Skuteczne stosowanie pod-
pisów cyfrowych wymaga zatem wprowa-
dzenia bezstronnego porednika. Jego rola
polega³aby na wydawaniu powiadczeñ to¿-
samoci u¿ytkowników systemu.
Obecne przegl¹darki internetowe, a tak¿e
oprogramowanie pocztowe maj¹ wbudowa-
n¹ obs³ugê tzw. certyfikatów. Technika ta zo-
sta³a opracowana w³anie z myl¹ o uwierzy-
telnianiu instytucji lub osób prywatnych
w Sieci i na niej równie¿ opiera siê dzia³anie
protoko³u SSL. Certyfikat pe³ni funkcjê
elektronicznego dowodu osobistego i umo¿-
liwia udowodnienie to¿samoci instytucji
(m.in. banku) lub osoby w Internecie. Maj¹c
w³asny certyfikat, mo¿na cyfrowo podpisy-
waæ wiadomoci, dziêki czemu odbiorcy ma-
j¹ pewnoæ, ¿e rzeczywicie pochodzi ona
od osoby, która podaje siê za nadawcê.
W przypadku takiej sygnatury odbiorca mu-
si mieæ równie¿ mo¿liwoæ stwierdzenia
wa¿noci oraz autentycznoci podpisu
nadawcy, co przy u¿yciu cyfrowego dowodu
to¿samoci jest zapewnione.
Certyfikat mo¿na uzyskaæ od urzêdu licen-
cjonuj¹cego (Certifying Authority), takiego
jak np. Verisign. Przed wydaniem cyfrowego
powiadczenia instytucja ta przeprowadza
skomplikowan¹ i rygorystyczn¹ procedurê
uwierzytelniaj¹c¹, dotycz¹c¹ ubiegaj¹cej siê
Bezpieczne WWW
Protokó³ SSL to zestaw regu³ i standardów
umo¿liwiaj¹cy bezpieczn¹ wymianê zaszy-
frowanych informacji pomiêdzy przegl¹-
dark¹ a serwerem z wykorzystaniem certy-
fikatów.
Niektóre serwery s¹ tak skonfigurowane,
aby dziêki zastosowaniu szyfrowania unie-
mo¿liwiæ osobom niepowo³anym podgl¹da-
nie informacji przesy³anych z i do witryny.
w
216
Algorytmy szyfruj¹ce
Algorytm
Opis
CAST
Symetryczny szyfr blokowy (przetwarza 64-bitowe pakiety danych), wprowadzony przez C. M. Adamsa i S. E. Tavaresa.
Algorytm ten jest trochê podobny do algorytmu DES.
DES
Data Encryption Standard to metoda szyfrowania danych opracowana przez IBM na zlecenie amerykañskiego National
Institute of Standards and Technology. Jest to symetryczny 64-bitowy szyfr blokowy, wykorzystuj¹cy 56-bitowy klucz.
DH
Diffie-Hellman to niesymetryczny algorytm z kluczem publicznym wykorzystywany do bezpiecznej wymiany kluczy.
Nie mo¿e byæ u¿ywany do szyfrowania danych.
DSS
Digital Signature Standard wykorzystuje algorytm DSA (Digital Signature Algorithm), który jest szyfrem
z kluczem publicznym u¿ywanym do generowania podpisów cyfrowych. Nie mo¿e byæ u¿ywany do szyfrowania danych.
KEA
Key Exchange Algorithm to ulepszona wersja algorytmu Diffie-Hellman.
MD2, MD4
To funkcje skrótu (ang. hashing algorithm), które generuj¹ 128-bitowe wartoci.
MD5
Ulepszona wersja algorytmu MD4, która równie¿ generuje 128-bitow¹ wartoæ. Jest najczêciej wybierana w protokole SSL.
RC2
To 64-bitowy blokowy szyfr symetryczny.
RC4
To strumieniowa wersja szyfru symetrycznego RC2.
RSA
Popularny szyfr z kluczem publicznym (niesymetryczny), wykorzystywany zarówno do szyfrowania,
jak i do podpisów cyfrowych. Jego nazwa pochodzi od nazwisk twórców Rivest, Shamir i Adleman.
SHA
Secure Hash Algorithm to funkcja skrótu, generuj¹ca 160-bitow¹ wartoæ.
AES
Advanced Encryption Standard w przysz³oci ma zast¹piæ standard DES.
214
LISTOPAD 2000
85010342.002.png
Internet
Szyfrowane po³¹czenia WWW
Kod ten jest u¿ywany tylko podczas jednej
sesji. Przy kolejnym po³¹czeniu przegl¹dar-
ka generuje nowy klucz i przesy³a go ponow-
nie do serwera za pomoc¹ algorytmu niesy-
metrycznego.
­ Funkcje skrótu (np. MD5, SHA) s¹ one
u¿ywane do generowania podpisów cyfro-
wych dla przesy³anej informacji.
Podpis i jego weryfikacja
Wiadomoci
Wiadomoci
Funkcja
skrótu
Skrót
wiadomoci
Funkcja
podpisu
Podpis
cyfrowy
Bezpieczne oszustwo?
Niektóre banki stosuj¹ w swoich systemach
internetowych inne sposoby potwierdzania
to¿samoci, nie maj¹ce nic wspólnego z sy-
gnaturami cyfrowymi. Dlatego czêsto mo¿e-
my siê spotkaæ z okreleniem podpis elek-
troniczny odnosz¹cym siê do tych zastêp-
czych metod. Przy zapewnieniu odpowied-
nich warunków mog¹ one dawaæ wystarcza-
j¹cy poziom pewnoci, ¿e transakcji nie do-
konuje osoba niepowo³ana. Najmniej zado-
walaj¹cym sposobem, nie bêd¹cym podpi-
sem cyfrowym, jest po³¹czenie identyfikato-
ra u¿ytkownika i jego has³a. Daje on s³abe
zabezpieczenie przed podszywaniem siê
oraz dopuszcza mo¿liwoæ modyfikacji da-
nych po ich dotarciu do serwera banku,
a przed ich przetworzeniem w g³ównym sys-
temie bankowym. Tak¹ niezbyt bezpieczn¹
metodê ochrony transakcji zastosowano
w systemie Handlobanku, gdzie has³a musz¹
spe³niaæ rygorystyczne wymogi.
Drug¹ metod¹ zastêpcz¹ stosowan¹ przez
banki jest kombinacja trzech elementów:
identyfikatora u¿ytkownika, has³a oraz ci¹-
gu cyfr wskazywanego przez token.
Po³¹czenie to dobrze zabezpiecza przed pod-
szywaniem siê, jednak nie zapewnia inte-
gralnoci danych transakcji od chwili wys³a-
nia ich z przegl¹darki. W czasie transmisji
przez Sieæ wiadomoæ jest zaszyfrowana, a
nastêpnie zostaje zapisana w systemie
bankowym. Dlatego oszust, w³amuj¹c siê na
serwer, mo¿e zaingerowaæ w transakcjê
przed przekazaniem jej do g³ównego syste-
mu. Przyk³adem takiego zastosowania jest
system Lukas e-Bank. W jego regulaminie
ci¹g znaków zawieraj¹cy has³o i wskazanie
tokena jest okrelany mianem klucza, na-
tomiast kombinacja klucza i identyfikato-
ra (podawane te¿ podczas rejestracji w sys-
temie) okrela siê mianem podpisu elektro-
nicznego. Jak widaæ, taka terminologia mo-
¿e byæ nieco myl¹ca w stosunku do faktycz-
nych znaczeñ tych okreleñ w kryptografii
i nale¿y ostro¿nie podchodziæ do jej inter-
pretacji. £atwo to zauwa¿yæ, poniewa¿ ani
podpis elektroniczny nie jest generowany
na podstawie przesy³anej treci, ani te¿
klucza nie wykorzystuje siê do szyfrowa-
nia przesy³anych informacji (s¹ one
utajniane za pomoc¹ standardowych algo-
rytmów kryptograficznych, wykorzystywa-
nych przez protokó³ SSL).
Prawdziwy podpis cyfrowy jest u¿ywany
w Banku Przemys³owo-Handlowym oraz
w Fortis Banku. Natomiast system banku
Publiczny klucz nadawcy
Sygnatura to nic innego jak kilkadziesi¹t bitów do³¹czonych do zasadniczej wiadomoci. Otrzymuje-
my je w wyniku poddania treci wiadomoci dzia³aniu tzw. funkcji skrótu i zakodowaniu rezultatu
funkcj¹ podpisu z u¿yciem klucza prywatnego nadawcy.
Wiadomoci
Funkcja
skrótu
Skrót
wiadomoci
Jeli skróty wiadomoci
s¹ identyczne, wówczas
weryfikacja podpisu
jest prawid³owa;
jeli ró¿ni¹ siê, weryfikacja
jest niepomylna
Wiadomoci
Podpis
cyfrowy
Funkcja
podpisu
Skrót
wiadomoci
Publiczny klucz nadawcy
Weryfikacja podpisu wymaga nieco wiêcej obliczeñ. Najpierw sami obliczamy wartoæ funkcji skrótu
na podstawie otrzymanych danych, a nastêpnie dekodujemy do³¹czony ci¹g bitów z u¿yciem jawne-
go klucza nadawcy. Obydwie wartoci porównujemy i je¿eli s¹ identyczne ­ weryfikacja podpisu
koñczy siê pomylnie.
Pekao SA sygnuje skrót danych transakcji z
wykorzystaniem tokena (patrz: ramka To-
keny w bankach).
szyfrowanych stron na dysk, sprawdzanie,
czy nie wygas³ certyfikat serwera, oraz wy³¹-
czenie autouzupe³niania nazw u¿ytkowni-
ków i hase³ w formularzach to podstawowe
wymogi. Przestrzegaj¹c tych zasad, ze spo-
kojem mo¿emy przesy³aæ nasze poufne dane
poprzez WWW. Ci¹g³y rozwój Internetu, no-
we specyfikacje protoko³ów oraz innowacyj-
ne us³ugi z pewnoci¹ zburz¹ ten porz¹dek
i za kilka lat bêdziemy musieli na nowo siê
martwiæ. Nim to jednak nast¹pi, dokonamy
jeszcze wielu transakcji.
S³aby punkt
Polityka ochrony systemów informatycz-
nych zak³ada, ¿e bezpieczeñstwo ca³ego
systemu jest tak mocne jak jego najs³abszy
element. Dlatego oprócz stosowanych za-
bezpieczeñ kryptograficznych najwy¿szej
jakoci nale¿y zadbaæ o bezpieczeñstwo in-
frastruktury wykorzystywanej do przetwa-
rzania i przechowywania gromadzonych da-
nych. W czasach kiedy nie by³o jeszcze
us³ug takich jak bankowoæ internetowa,
problem ten dotyczy³ jedynie fizycznego
ograniczenia dostêpu do serwerów. Dzi ol-
brzymie znaczenie ma równie¿ zastosowa-
nie zaawansowanych technik ochronnych
zwi¹zanych z publicznym charakterem Sie-
ci. System internetowy jest fizycznie od-
dzielony od sieci wewnêtrznej, a wymienia-
ne dane s¹ okresowo aktualizowane wed³ug
cile okrelonych zasad. Bezpieczeñstwo
jest podnoszone przez okrelenie cis³ych
procedur operacyjnych dla administratorów
sieci, zastosowanie zapór typu firewall oraz
rejestracjê aktywnoci i wszelkich wykony-
wanych operacji.
Adrian Borowski
INFO
Grupy dyskusyjne
Uwagi i komentarze do artyku³u:
news://news.vogel.pl/chip.artykuly
Pytania techniczne:
news://news.vogel.pl/chip.internet
Internet
Regulacja eksportowa USA dot. kryptografii
http://www.bxa.doc.gov/Encryption/regs.htm
Informacje o EFF DES Cracker
http://www.eff.org/descracker.html
Wystawcy certyfikatów
http://www.certum.pl/
http://www.verisign.com/
http://www.globalsign.net/products/
http://www.trustwise.com/
http://www.thawte.com/certs/personal/
Rada Bankowoci Elektronicznej
http://www.rbe.pl/
Producenci tokenów
http://www.vasco.com/
http://www.rsasecurity.com/
Strona firmy Pekao Informatyka
http://www.pekao.informatyka.pl/
Co jeszcze da siê zrobiæ?
Dziêki szyfrowaniu danych mo¿emy dzi
bez obaw wysy³aæ je przez Sieæ. Musimy jed-
nak mieæ równie¿ pewnoæ, ¿e ustawienia
w naszej przegl¹darce nie spowoduj¹
os³abienia bezpieczeñstwa. Niezapisywanie
216
LISTOPAD 2000
Wiadomoci
Podpis
cyfrowy
Funkcja
skrótu
Skrót
wiadomoci
Funkcja
podpisu
Wiadomoci
Prywatny klucz nadawcy
Skrót
wiadomoci
Funkcja
skrótu
Podp is
cyfrowy
Skrót
wiadomoci
Funkcja
podpisu
Publiczny klucz nadawcy
85010342.003.png
Zgłoś jeśli naruszono regulamin