Bezpieczna wymiana danych w internecie

Konieczność zapewnienia bezpieczeństwa WWW

Na pierwszy rzut oka mogło by się wydawać, że WWW nie wymaga specjalnych zabezpieczeń - po co zabezpieczać informację w tak publicznym medium? Oto kilka przykładów, świadczących o tym, że bezpieczeństwo Web-a jest tak ważne

· Transakcje zawierane przez Internet przy pomocy kart kredytowych stają się coraz popularniejsze - mało kto zdecyduje się na jawne przesłanie numeru swojej karty w elektronicznych zakupach.
· Z zakupami jest też związana kwestia subtelniejsza: skąd wiemy, że http://www.znana-firma.com.pl to rzeczywiście ta znana firma? Jeżeli adres został stworzony przez oszusta, to nawet zaszyfrowanie numeru karty kredytowej nie uchroni nas od katastrofy. Katastrofa będzie jeszcze większa gdy znana-firma jest bankiem!

Wymagania stawiane bezpiecznemu WWW

Sprecyzujmy wymagania dotyczące bezpiecznego WWW - są one koncepcyjnie podobne do wymagań stawianych bezpiecznej poczcie, a więc: tajność, uwierzytelnianie i integralność. Wymagania te przełożone na specyfikę WWW brzmią następująco :

· Uwierzytelnianie serwerów, czyli poruszony wyżej problem adresu znanej firmy.
· Uwierzytelnianie klientów.
· Uwierzytelnianie bez przesyłania haseł i nazw użytkowników otwartym tekstem przez publiczną sieć.
· Jedno hasło i jeden identyfikator użytkownika dla wszystkich serwisów wymagających weryfikacji tożsamości, krótko mówiąc, nie chcemy mieć osobnego konta na każdym bezpiecznym serwerze WWW.
· Skalowalność na cały Internet.
· Skalowalność z Intranetu do Internetu. Innymi słowy - te same protokoły przed i za ścianą przeciwogniową (firewallem).
Tabelka na rysunku podsumowuje wymagania i metody stosowane w bezpiecznym WWW:
Wymaganie Metoda Chroni przed:

Prywatność szyfrowanie "Podglądaczami"

Integralność Elektroniczne podpisy (patrz "Wandalami"
artykuł w nr 10/96 NW)

Wzajemna weryfikacja Certyfikaty tożsamości "Podszywającymi
tożsamości się"


- 1 -


Potencjalne standardy

Aby sprostać wymaganiom bezpiecznego WWW opracowano szereg protokołów pośredniczących pomiędzy warstwą transportu - TCP/IP a warstwą aplikacyjną - np. HTTP (protokół przesyłania danych w WWW). Wymieńmy najważniejsze rozwiązania
· S-HTTP (Secure-HTTP) jest modyfikacją HTTP umożliwiającą bezpieczną wymianę informacji. Główną wadą S-HTTP jest ograniczenie do protokołu HTTP, nie przewidziano możliwości transportu innego rodzaju informacji. S-HTTP nie jest standardem, został zgłoszony do World Wide Web Consortium (W3C) w celu poddania procesowi standaryzacyjnemu. S-HTTP został opracowany przez firmę komercyjną EIT/Terisa
· SSL (Secure Socket Layer) jest "nakładką" na TCP/IP i jako taki umożliwia zarówno przesyłania wiadomości w protokole HTTP jak i innych (News, e-mail). Podobnie jak S-HTTP, SSL nie jest oficjalnym standardem internetowym. Głównym orędownikiem SSL jest firma Netscape Communications, Inc. jest ona właścicielem referencyjnej implementacji SSL i udziela na nie licencji (dla instytucji niekomercyjnych bezpłatnie). Dokumentacja SSL dostępna jest bezpłatnie.
· PCT (Private Communications Technology) opracowany również przez Microsoft bazuje na SSL poszerzonym o cechy protokołu SSL, jest też "wstecznie zgodny" z SSL. Microsoft udostępnia wersję referencyjną PCT. Specyfikacja PCT jest udostępniana bezpłatnie. PCT nie jest standardem internetowym

Protokół SSL

Na początku warto zauważyć, że nie tylko przeglądarka musi obsługiwać bezpieczny protokół - przede wszystkim musi go obsługiwać serwer. Liczące się komercyjne serwery WWW implementują protokół SSL, także darmowy serwer WWW - Apache zawiera implementację SSL

Podstawy działania protokołu SSL są następujące: na początku sesji (tzn. w momencie nawiązania łączności pomiędzy przeglądarką i serwerem) następuje weryfikacja tożsamości, wymiana kluczy publicznych i ustalenie kluczy sesji. Po zakończeniu fazy wstępnej dalsza wymiana informacji jest już szyfrowana. Jedna sesja SSL może przenosić wiele sesji HTTP - przypomnijmy, że w zwykłym HTTP połączenie jest zrywane po zakończeniu pojedynczego transferu danych

Integralność wiadomości zapewniona jest przez funkcje elektronicznych podpisów, zwanych też skrótami. Funkcje skrótu umożliwiają przyporządkowanie dowolnemu tekstowi (dokładnie - dowolnemu ciągowi liczb) "podpisu", czyli skrótu (digest), ściśle związanego z danym tekstem. Ze skrótu nie można odzyskać wiadomości (zawiera on po prostu mniej informacji). Próba zmiany wiadomości, do której dodano jej skrót powoduje, że skrót przestaje "pasować" do wiadomości. Własności funkcji skrótu powodują, że znalezienie wiadomości pasującej do skrótu jest bardzo żmudne obliczeniowo. Skrót jest, więc b. trudno fałszowanym podpisem wiadomości. Podpisywanie danych w SSL jest koncepcyjne identyczne z popisywaniem wiadomości w bezpiecznej poczcie elektronicznej

-2-


Certyfikaty w SSL

Interesująco przedstawia się kwestia certyfikacji, czyli weryfikacji tożsamości serwera i klienta. W pierwszej fazie nawiązywania bezpiecznego połączenia SSL klient i serwer wymieniają tzw. certyfikaty. Certyfikat jest odpowiednikiem prawa jazdy lub magnetycznej karty identyfikacyjnej. Certyfikat zawiera następujące składniki: nazwę właściciela certyfikatu, nazwę wydawcy certyfikatu, publiczny klucz właściciela, cyfrowy podpis wystawcy certyfikatu, okres ważności, numer seryjny.

Pole Opis Przykład

nazwa właściciela nazwa musi jednoznacznie C=PL, O=Warsaw University
identyfikować właściciela of Technology,
OU=Institute of Computer
Science, CN=Grzegorz
Blinowski

nazwa wystawcy nazwa musi jednoznacznie C=US, O=VeriSign,
identyfikować wystawcę CN=VeriSign Class 1 root

klucz publiczny klucz publiczny binarny klucz RSA
właściciela

podpis cyfrowy podpis cyfrowy wystawcy, binarny podpis RSA
wystawcy na jego podstawie można wygenerowany przy pomocy
zweryfikować oryginalność funkcji skrótu MD5
certyfikatu

okres ważności daty ważności od - do 15:40:00 1/10/1996 -
15:40:00 1/10/1999

numer seryjny unikalny numer 03:51:00:00:01
wygenerowany przez
wystawcę

Podsumowanie.

Realizacja bezpiecznego sposobu przesyłania informacji w Internecie jest obecnie jednym z najważniejszych, jeżeli nie najważniejszym z wyzwań stojących przed globalną siecią. Rzecz idzie o nieprawdopodobne pieniądze, ale także o coś jeszcze ważniejszego. Rozpowszechnienie się elektronicznych usług może całkowicie zmienić model światowego handlu i usług. Już w tej chwili mogę kupić płytę CD (muzyczną) w sklepie wirtualnym posiadającym 150 tysięcy tytułów i dostarczającym zamówiony towar do Polski w ciągu tygodnia (ze Stanów Zjednoczonych).







- 3 -

Dodaj swoją odpowiedź
Systemy i sieci

„Bezpieczenstwo transakcji dokonywanych przez internet”

„Bezpieczenstwo transakcji dokonywanych przez internet”

SPIS TRESCI:



1. wstep,
2. dane na temat transakcji internetowych,
3. bezpieczne uslugi bankow,
4. zakupy przez internet,
5. badanie Urzedu Ochron...