05 Sigurnosni Aspekti Elektronskog Poslovanja

Embed Size (px)

DESCRIPTION

05 Sigurnosni Aspekti Elektronskog Poslovanja

Citation preview

  • Sigurnosni aspekti elektronskog poslovanjaDejan Lacmanoviasistent

    Tehniki fakultet Mihajlo Pupin Zrenjanin

  • Bezbednost svetske mreeInternet kao globalna mrea danas sve vie postaje mesto za obavljanje razliitih vrednosnih transakcija.Prisustvo ogromnog broja "zainteresovanih strana" na globalnoj mrei uslovljavaju i izuzetnu nebezbednost svetske mreeDa bismo takvu sredinu ukrotili i uinili je potpuno bezbednom za poslovanje, moramo primeniti mere obezbeivanja sigurnosti podataka na Internetu.

  • Uslovi bezbednostiPostoje etiri osnovna uslova bezbednosti:integritet podataka - podaci moraju stii do korisnika bez neeljenih transformacija i modifikacija. Ovo podrazumeva da korisnik moe da proveri korektnost i verodostojnost pristiglog sadraja.identifikacija poiljaoca i primaoca poruke - ovaj uslov omoguava obema stranama proveru porekla poruke. Ukoliko se implementira pravilno, identifikacija mora da bude jednostavna i da ne ostavlja prostora sumnji u verodostojnost druge strane. Drugim reima, ne moe se desiti da neki "piratski" sajt preuzme identitet pravog i doe do osetljivih podataka koje bi poslala druga strana, u uverenju da podatke alje na pravo odredite.

  • Uslovi bezbednostineporecivost poruke - poiljalac poruke nema naina da negira da je poruku poslao. Ovo je, pored ostalog, i mera zatite biznis strane elektronskog poslovanja, jer klijent nema naina da, recimo, opovrgne sopstvenu narudbu.poverljivost i tajnost podataka - podaci koji se prenose od poiljaoca do primaoca moraju na neki nain biti zatieni od "prislukivanja".

    Bezbednost se obezbeuje kontrolom pristupa mrenim resursima, kao i posebnim tehnikama zatite samih podataka, poznatim pod imenom kriptografija.

  • Kriptografske metodeKriptografija obuhvata matematike transformacije kojima se modifikuju podaci tako da samo korisnici sa pravom pristupa, odnosno "pravim kljuem" mogu da ih prepoznaju.

    Tokom kriptografskog postupka originalni podaci, koji se esto nazivaju i "ist tekst" (clear text ili plain text) odreenom matematikom funkcijom se transformiu u zatieni ili enkriptovani format (ciphertext).

  • Enkripcija i dekripcija podatakaPrimenjena funkcija se zasniva na enkripcionom algoritmu (cipher), koji za ulazne parametre ima originalnu poruku i jedan ili vie kriptografskih kljueva, specijalno izabranih brojeva konane duine. Obrnuti proces, transformacija iz zatienog oblika poruke u originalnu poruku naziva se dekripcija, i takoe je baziran na primeni matematike funkcije, koja za ulazne podatke ima prethodno zatienu poruku i jedan ili vie dekripcionih kljueva, koji mogu biti razliiti od enkripcionih kljueva.

  • Podela kripto-algoritamaKriptografski se algoritmi dele na simetrine i asimetrine. Simetrini su bazirani na korienju istog tajnog kljua za enkripciju i dekripciju (shared secret key cryptography)Asimetrini se baziraju na korienju razliitih kljueva za enkripciju i dekripciju od kojih je jedan javni i poznat svima, a drugi tajni i poznat samo jednom od uesnika u komunikaciji (public key cryptography).

  • Simetrina kriptografijaKod simetrine kriptografije postupak enkripcije i dekripcije zasniva se na dve matematiki srodne funkcije:Enkripciona funkcija E, na osnovu kljua k i ulazne poruke m, kreira zatienu poruku c. Dekripciona funkcija D, na osnovu istog kljua k i zatiene poruke c, restaurira originalnu poruku m.

  • Simetrina kriptografijaPrednost ovog naina kriptografije u odnosu na asimetrinu kriptografiju: manje je raunski intenzivna, tako da se vee koliine podataka bre enkriptuju/dekriptuju. Velika mana: moramo pronai bezbedan nain za distribuciju tajnog kljua, tj. osigurati bezbedan kanal za razmenu kljueva izmeu zainteresovanih strana. ta e nam onda kriptografija, ako takav kanal ve postoji?Takoe, mana je i potreba za velikim brojem kljueva, po jedan par za komunikaciju sa svakim klijentom

  • Asimetrina kriptografijaProces enkripcije i dekripcije se kod ovih algoritama takoe zasniva na dve funkcije - imamo enkripcionu funkciju E i dekripcionu funkciju D.

    One opet manipuliu originalnom porukom m, odnosno zatienom porukom c, ali se ovog puta za enkripciju i dekripciju koriste dva kljua - jedan za enkripciju (klju e), a jedan za dekripciju (klju d).

  • Asimetrina kriptografijaPrvi od ovih kljueva se naziva javni klju (public key) i poznat je svima, a drugi se zove privatni klju (private key), i poznat je samo jednoj strani:

  • Asimetrina kriptografijaEnkripcija podataka se moe obaviti, u principu, na dva naina:enkripcija originalne poruke javnim kljuem - samo vlasnik privatnog kljua moe dekriptovati poruku, ali ne moe biti siguran ko je poruku poslao, jer je javni klju dostupan svima;enkripcija originalne poruke privatnim kljuem - ovog puta je poreklo poruke nedvosmisleno, kao i nemogunost poricanja vlasnika javnog kljua da je poruku poslao, ali je tajnost poruke kompromitovana - svako ko ima javni klju koji odgovara tajnom kljuu korienom za enkripciju moe videti poruku. Ova mana se ispravlja mehanizmom digitalnih potpisa i sertifikata.

  • Asimetrina kriptografijaPrednosti korienja infrastrukture javnog kljua (public key infrastructure, PKI) - potrebno je znatno manje kljueva za komunikaciju, nije potreban siguran kanal za distribuciju kljueva. Loa strana - raunski su intenzivni, tako da su nepogodni za enkripciju veeg obima podataka.

  • Moderna kriptografija hibridni pristupU dananjim modernim enkripcionim sistemima koristiemo i simetrinu i asimetrinu kriptografiju za postizanje potrebnog nivoa zatite podataka - najpre emo asimetrinom kriptografijom razmeniti tajni klju za ostvarivanje simetrine kriptografije, koju emo kasnije koristiti za prenos velike koliine podataka. Na taj nain funkcionie SSL (Secure Sockets Layer) tehnologija, sa kojom emo se kasnije upoznati.

  • Digitalni potpisiDigitalni potpis (digital signature) predstavlja digitalnu verziju svojerunog potpisa - kao to takav potpis jednoznano identifikuje osobu, digitalni potpis moe da identifikuje autora neke poruke, ali i da dokae da poruka prilikom prenosa komunikacionim kanalom nije izmenjena. Svaki potpis, bio on digitalni ili vlastoruni, mora da zadovolji pet osnovnih pravila:mora da prui identifikaciju;ne moe biti manipulisan;ne moe biti kopiran;mora da bude verodostojan;ne moe biti opovrgnut.

  • Digitalni potpisiU najveem broju sluajeva nije potrebna enkripcija celokupne poruke - dovoljno je enkriptovati samo digitalni potpis, a poruku ostaviti nepromenjenu. Naravno, ako je tajnost poruke kritina, i ona moe biti zatiena. Za kreiranje digitalnih potpisa koriste se tzv. hash funkcije.To su funkcije sline enkripcionim, koje imaju osnovnu karakteristiku da na osnovu ulaznih podataka promenljive duine definiu niz konane duine, a koji na jedinstven nain definie ulazni podatak:

  • Digitalni potpisi

  • Digitalni sertifikatiDigitalni sertifikat je elektronska datoteka koja jedinstveno identifikuje pojedince i web sajtove na Internetu i omoguuje sigurnu, poverljivu komunikaciju. On povezuje ime entiteta koji uestvuje u sigurnoj transakciji (e-mail adresu ili web adresu) sa javnim kljuem (public key) koji je korien za zatitu komunikacije sa tim entitetom u kriptografskom sistemu.

  • Digitalni sertifikati"Potpisnik" digitalnog sertifikata je "sigurna trea strana", odnosno telo poznato pod imenom Certificate Authority (CA), kao to su VeriSign, Thawte i slino. To su tela specijalizovana za brigu o digitalnim sertifikatima, i ta tela izdaju, kreiraju i potpisuju sertifikate, te uestvuju i u njihovoj distribuciji.

  • Digitalni sertifikatiSertifikat koji je izdat od odgovarajueg CA nosi i digitalni potpis tog CA, i ta je injenica kljuna za jednoznanu identifikaciju organizacije koja je sertifikat dobila. Kada korisnikov browser pristupi sajtu organizacije koja poseduje digitalni sertifikat, taj sertifikat se automatski prenosi do klijenta u formi datoteke odreenog formata.Browser ita ovaj fajl i odluuje da li e verovati udaljenom serveru, na osnovu injenice da je sertifikat digitalno potpisan od strane CA, a javni kljuevi svih veih CA su ugraeni u sam browser.

  • Postupak kreiranja digitalnog sertifikataPRVI KORAK:Aplikant generie par kljueva, privatni i javni.

    DRUGI KORAK:Aplikant prikuplja informacije koje trai sertifikaciono telo (podaci o organizaciji, overe, e-mail adrese, ak i otisci prstiju ako CA to zatrai)

  • Postupak kreiranja digitalnog sertifikataTREI KORAK:Aplikant alje zahtev za sertifikatom, koji se sastoji iz njegovog javnog kljua, i traenih podataka. Zahtev se enkriptuje javnim kljuem sertifikacionog tela.

    ETVRTI KORAK:Dostavljene informacije se proveravaju.

  • Postupak kreiranja digitalnog sertifikataPETI KORAK:CA kreira i digitalno potpisuje sertifikat koji se sastoji iz aplikantovog javnog kljua i ostalih dostavljenih informacija. Potpis CA vezuje javni klju aplikanta sa podacima koje je dostavio za tu vezu sada garantuje CA. Sertifikat je zatien javnim kljuem aplikanta.

    ESTI KORAK:Sertifikat se prosleuje aplikantu.

  • SSL komunikacijaSSL (Secure Sockets Layer) je tehnologija koja slui za siguran prenos podataka preko weba, a izvorno je razvijena od strane Netscape Communications. Zasniva se upravo na mehanizmu digitalnih serverskih sertifikata, izdatih od strane nezavisnih CA. SSL omoguuje dve krucijelne stvari u sigurnim komunikacijama: autentifikaciju, putem gore opisanog mehanizma serverskih sertifikata izdatih od strane CA, i enkripciju, ime se vri zatita podataka koji se razmenjuju. Da bi se uspostavila SSL konekcija, najpre se vri tzv. SSL handshake

  • SSL handshake

  • SSL handshake

  • SSL handshake

  • SSL handshake