Professional Documents
Culture Documents
Predavanje 9
Predavanje 9
Raunarska konkurencija, osnaila je, s jedne strane, poslovnu konkurenciju, ali isto tako s druge strane doprinela razvoju kriminala koji novim, monim sredstvima nastoji da izvri razne pronevere i gubitke sredstava. Iz tih razloga bezbednosne mere u komunikaciji putem raunarske tehnologije dobijaju na znaaju kako u poslovnom tako i u privatnom sektoru.
Poverljivost obezbeuje nedostupnost informacija neovlaenim licima. Integritet obezbeuje konzistentnost podataka, spreavajui neovlaeno generisanje, promenu i unitenje podataka. Dostupnost obezbeuje da ovlaeni korisnici uvek mogu da koriste servise i da pristupe informacijama. Upotreba sistema iskljuivo od strane ovlaenih korisnika obezbeuje da se resursi sistema ne mogu koristiti od strane neovlaenih osoba niti na neovlaen nain.
Opasnosti od hakera
Nakon to je lokacija postavljena i pokrenuta, hakeri mogu da je napadnu na razliite naine:
Presretanjem, pregledanjem i menjanjem HTTP poruka koje server razmenjuje sa itaima korisnika Pristupanjem datotekama koje se nalaze na serveru i koje mogu da sadre osetljive informacije kao to su podaci o kreditnim karticama korisnika Pokretanjem hiljade zahteva serveru koji troi resurse lokacije i posetiocima spreavaju pristup lokaciji Inficiranjem raunarskim virusom datoteka, diskova ili elektronskih poruka koje dolaze na lokaciju Zaustavljanjem skriptova zasnovanih na CGI-u da ne bi pristupili serveru
4
Kada programi alju informacije udaljenim raunarima preko Interneta, poruke ne putuju direktno od raunara koji ih alje do primaoca poruke Poruka prolazi kroz veliki broj lokacija na mrei Zadavanjem komande tracert (trace route praenje putanje) dobija se spisak lokacija kroz koje poruka putuje do udaljene lokacije Sledei listing ilustruje putanju kojom je putovala poruka od autorovog raunara do lokacije yahoo.com
Haker kroz iji sistem poruka prolazi tokom putovanja moe da proita i izmeni sadraj poruke u bilo kom trenutku tokom putovanja poruke Pretpostavimo da poruka sadri informacije o kreditnim karticama Dok poruka prolazi kroz hakerov sistem, on moe da ita i snima podatke o kreditnim karticama
Kada korisnik poalje sadraj obrasca iza scene ita alje podatke iz obrasca serveru korienjem protokola HTTP HTTP prosleuje poruke kao obian tekst. to znai da haker veoma lako moe da pregleda sadraj poruke Korienjem programa CommView moe se pregledati sadraj velikog broja tipova poruka koje uu u sistem Haker moe da koristi program slian CommView da bi nadgledao poruke koje dolaze na njegov raunar
10
Internet Internet
Poiljalac
Primalac
Haker
Koristi program koji skenira poruke koje dolaze na njegov raunar: U potrazi za podacima u obliku broja kreditne kartice i slinim informacijama
11
Pored toga to presree poruke, haker moe i da im menja sadraj Pretpostavimo da haker presretne poruku koja sadri narudbinu za kupovinu On moe promeniti koliinu robe i adresu prispea, tako da e roba stii njemu umesto stvarnom poruiocu Zatita poruka sa lokacije od ovakvih opasnosti, moe se realizovati ifrovanjem i bezbednim Web stranicama
12
Primalac
Haker
13
Mnogi sistemi omoguavaju korisnicima da se preko Interneta prijave na mreu sa udaljenih mesta Kompanija moe, na primer, omoguiti svojim trgovakim putnicima da se prijave na mreu kompanije, tako da mogu pregledati, formirati ili aurirati informacije u narudbini ili pristupiti elektronskoj poti Sistem moe omoguiti programerima, Web dizajnerima i drugim korisnicima da se poveu sa udaljenih mesta kako bi poslali ili preuzeli datoteke Kada je sistem osposobljen za daljinski pristup, hakeri mogu da zloupotrebe programe i usluge za daljinski pristup da bi provalili u mreu
14
Ovlaeni korisnik
Mrea
Haker
15
Da bi provalio u mreu koja koristi daljinski pristup, haker obino mora da zada vaee korisniko ime i lozinku Haker pristupa vaeim korisnikim imenima i lozinkama pomou velikog broja tehnika:
Koristi program za razbijanje lozinke koji napada datoteku lozinki sistema Cilja na opte podrazumevane naloge za koje mreni administratori nisu promenili lozinke Pita korisnika s vaeim nalogom koje mu je korisniko ime i lozinka
16
Godinama ranije, hakeri su koristili posebne programe pod nazivom razbijai lozinke koji su uzastopno unosili kombinacije korisnikog imena i lozinke Korienjem razbijaa lozinke, haker je za minut mogao da isproba hiljade razliitih kombinacija korisniko ime/lozinka Danas operativni sistemi blokiraju nalog ako korisnik ne unese ispravan par korisniko ime/lozinka u zadatom broju pokuaja Veina operativnih sistema smeta informacije o korisnikim nalozima u datoteku
Da bi spreili neovlaene korisnike da pregledaju informacije o lozinkama ta datoteka je obino ifrovana meutim na Webu postoje programi koji deifruju lozinke najbolje e se zatiti datoteke kad se zatite nalozi administratora
17
Kada se prvi put instalira operativni sistem ili velika aplikacija, softver obino obezbeuje nekoliko podrazumevanih naloga koji se mogu koristiti da bi se obavila instalacija, proverili parametri sistema i slino Mnogi korisnici ne iskljuuju ove podrazumevane naloge nakon instaliranja aplikacije Mnogi hakeri provaljuju u sistem preko Interneta korienjem podrazumevanih naloga koji nisu iskljueni Obavezno promeniti lozinke za sve podrazumevane naloge i, jo efikasnije, onemoguiti korienje nepotrebnih podrazumevanih naloga Bezbednost lokacije, esto se moe poboljati vremenskim ograniavanjem mnogih korisnikih naloga na pristup samo tokom radnih sati
18
Kada haker ne moe da provali u sistem on moe da sprei druge, izvoenjem sabotaa koje troe resurse sistema, ili delimino (usporava lokaciju) ili potpuno (spreava pristup posetiocima) Pre nekoliko godina, hakeri su oborili server za elektronsku potu Bele kue bombardovanjem elektronske adrese desetinama hiljada velikih elektronskih poruka iako sami hakeri nisu mogli da provale na lokaciju Bele kue onemoguili su druge da koriste usluge lokacije Sledea HTML datoteka koristi oznaku <meta> da bi usmerila ita da preuzima veliku grafiku datoteku sa lokacije www.SomeVictim.com svakih 30 sekundi <html> <meta http-equiv=Refresh content=30 /> <img src=http://www.SomeVictim.com/LargeImageFile.jpg </html>
19
/>
Onemoguavanjem keiranja, HTML datoteka primorava Web server da alje sadraj zahtevane Web stranice svakih 30 sekundi Dok server odgovara na ovaj zahtev, on ne moe da uslui druge Haker moe, na primer, otvoriti 10 ili vie prozora itaa u kojima uitava stranicu to je vei broj prozora u kojima haker otvara ovu jednostavnu datoteku, sve vie se smanjuje mogunost servera da uslui druge Da bi se zatitila lokacija od ovakve vrste napada moe se koristiti barijera (firewall) koja prati ponavljajue HTTP zahteve ili sline ponovljene zahteve Pored toga moe se pregledati datoteka evidencije lokacije
20
10
Godinama su hakeri ciljali CGI skriptove da bi provalili na Web lokacije Zato to skript programi koji se izvravaju na Web serveru mogu da pristupe podacima smetenim na disku servera Zavisno od obrade koju obavljaju skriptovi, haker moe da (zlo)upotrebi skript tako to ga izvri koristei vrednosti koje mu dodeljuje izvan procesa slanja obrasca Ako haker moe da pristupi hard disku Web servera, moe da zameni skript datoteku vlastitom Zavisno od obrade koju obavlja hakerov novi skript, moglo bi da proe dosta vremena dok administratori lokacije ne otkriju promenu
21
Preoptereenje bafera se pojavljuje kada korisnik (koji ne mora da bude haker) poalje vie podataka nego to skript moe da smesti
Na primer, korisnik u polje za unos teksta unese vie karaktera nego to je predvieno
Problem sa grekama preoptereenja bafera lei u tome to neki skript jezici izazivaju kvar skript procesora Zavisno od operativnog sistema koji se izvrava na serveru, takve greke mogu hakeru omoguiti pristup serveru i datotekama koje sadri Da bi zloupotrebio greku preoptereenja bafera, haker prvo izaziva kvar skript procesora kada pristupi serveru, haker moe da kopira ili brie datoteke ili pokree druge programe koji se nalaze na serveru
22
11
Tokom godina, programeri operativnih sistema, programeri skript procesora i programeri koji prave Web skriptove, postali su svesni rizika od greke preoptereenja bafera Mnoge novije aplikacije ne kvare se nakon greke preoptereenja bafera tako da haker ne moe da preuzme kontrolu nad serverom Na Web lokaciji CERT-a na http://www.cert.org postoji pregled aplikacija koje su ranjive preoptereenjem bafera, kao i slabosti drugog softvera, poput PHP, ActiveX, ASP i sl.
23
Da bi zatitili mreu od napada hakera, mnogi administratori mree stavljaju barijeru izmeu Interneta i mree Barijera filtrira mrene poruke koje dolaze sa Interneta u mreu mrene poruke su podaci koje programi kao to su itai Weba i programi za askanje alju sa jednog raunara na drugi Barijera moe da bude posebna hardverska kutija ili raunar na kojem je pokrenut odgovarajui softver Barijera dozvoljava samo HTTP porukama poslatim sa udaljenog itaa da uu u mreu, a spreava poruke iz aplikacija kao to su programi za askanje ili programi za prenos datoteka (kao to je FTP) da uu u mreu
24
12
DMZ DMZ
Po pravilu, firewall se realizuje kao ureaj sa dva ili vie ethernet interfejsa. U zavisnosti od naina realizacije firewall moe da bude: Softverski softver koji se instalira na raunar opte namene Hardverski namenski razvijen raunar sa odgovarajuim softverom Integrisan sa ruterom
25
DMZ
U DMZ se smetaju serveri koji treba da budu vidljivi i sa Interneta i iz lokalne mree U sluaju postojanja DMZ-a, firewall najee ne dozvoljava direktnu komunikaciju LAN <-> Internet ve iskljuivo kroz DMZ U sluaju kompromitovanja nekog od servera u DMZ-u to ne znai da je automatski cela mrea kompromitovana
26
13
Da bi komunicirao preko mree, program poiljalac mora da zada adresu udaljenog raunara Pored toga, program poiljalac mora da identifikuje aplikaciju na udaljenom raunaru kojoj alje poruku
Mreni programi identifikuju udaljene aplikacije korienjem broja koji programeri oznaavaju kao broj prikljuka aplikacije
28
14
Tokom konfigurisanja barijere, prvo je potrebno onemoguiti poruke za sve prikljuke, a zatim omoguiti pristup samo onim posebnim prikljucima koji su potrebni
29
Internet Internet
Mrea
virusi virusi
Barijera
Zatita od virusa
Zatita od virusa 30
15
Hakeri koriste mnoge tehnike za napade na sisteme Evidencija dogaaja se sastoji od jedne ili vie datoteka evidencije koje odrava operativni sistem radi praenja korisnikovih aktivnosti Evidentiranje dogaaja pomae da se uhvati haker koji je sa uspehom provalio u sistem U Windowsu poseban program pod nazivom Event Viewer omoguava administratorima sistema da pregledaju evidenciju razliitih dogaaja Event Viewer evidentira tri tipa dogaaja: aplikacijski, bezbednosni i sistemski
31
32
16
33
34
17
Mnoge Web lokacije dozvoljavaju korisnicima da se prijave na mreu sa udaljenih mesta Ako to lokaciji nije potrebno, trebalo bi onemoguiti daljinske usluge da bi se smanjio rizik od hakerske zloupotrebe usluga za pristupanje sistemu Zavisno od operativnog sistema koji je pokrenut, razlikuju se koraci koji se moraju izvesti da bi se spreio daljinski pristup U nastavku je dat prikaz onemoguavanja daljinskih usluga u Windowsu Start|Settings|Control Panel|Administrative Tools|Services
35
Prozor Services
36
18
37
U nekim trenucima korisnici imaju opravdanu potrebu da pristupe mrei iz daljine Ako postoje jedan ili vie korisnika koji pristupaju mrei preko modema, moe se poveati bezbednost sistema korienjem sistema sa povratnim pozivom
Udaljeni korisnik pristupa sistemu preko svog modema Zavisno od softvera za povratni poziv, korisnik moe da pozove odreeni broj ili se od korisnika moe traiti da nakon biranja broja dostavi korisniko ime i lozinku ili digitalni sertifikat Sistem sa povratnim pozivom zatim e prekinuti poziv i ponovo pozvati korisnika na unapred odreeni broj kao to je broj telefona modema u korisnikovoj udaljenoj kancelariji ili kui
Na ovaj nain haker na bilo kom drugom mestu ne moe daljinski da pristupi sistemu, zato to sistem s povratnim pozivom nee uputiti povratni poziv hakerovom modemu
38
19
Mrea
Ispravan korisnik
Korak 3: Ako je udaljeni korisnik ispravan, server ga poziva na unapred odreen broj.
39
Postoji nekoliko Web lokacija na kojima se moe proveriti koliko je lokacija ranjiva Veina provera koje obavljaju ove lokacije odnose se na probleme karakteristine za mreu, za razliku od ranjivosti operativnog sistema Postoji nekoliko uslunih programa koji se mogu preuzeti i pokrenuti radi obavljanja tih posebnih provera Na lokaciji http://www.insecure.org/tools.html moe se pregledati lista najefikasnijih bezbednosnih alata
40
20
KRIPTOGRAFSKE TEHNOLOGIJE
Kriptoanaliza (Cryptoanalysis)
Kriptologija (Cryptology)
Kriptovanje (Encrytion) - transformacija podataka u oblik koji je gotovo nemogue proitati bez odreenog znanja (tajne, kljua) Svrha kriptovanja - privatnost podataka, skrivanjem informacije od svakog kome ona nije namenjena Dekriptovanje (Decryption) - transformacija kriptovanih podataka u razumljivu formu
42
21
Sistemi plaanja ne izvravaju ni jednu delikatnu operaciju dok se ne izvri eksplicitna provera autentinosti korisnika.
43
Nemogue je spreiti hakere da presreu poruke koje prolaze kroz njihov raunar Meutim, ifrovanjem poruka koje se alju spreava se haker da pregleda informacije u njima i da ih znaajno izmeni Da bi izmenjivali ifrovane poruke, dva programa, kao to su programi itaa i servera, moraju prvo da usvoje zajedniki algoritam koji e koristiti da bi ifrovali poruke Na primer ifrovanje podataka poveanjem ili smanjenjem slova za jedno ABC ifruje se kao BCD pomeranjem unapred svakog slova za jedno mesto Nakon to ita i server urtvrde koju metodu e koristiti moraju da se sloe o broju mesta za koje e se znakovi pomerati broj oko kojeg se sloe klju za ifru
44
22
Algoritmi ifrovanja na Webu ukljuuju vie od jednostavnog pomeranja slova unapred ili unazad Postupak koji programi koriste da bi utvrdili algoritam i izabrali klju slian je ovom Kada ita Weba pokrene bezbedan prenos na Webu prvo alje serveru spisak algoritama ifrovanja koje podrava Server pregleda spisak i bira algoritam koji podravaju i on i ita i potom itau alje poruku koja zadaje izabrani algoritam Pre nego to dva programa mogu da koriste algoritme za ifrovanje poruka, oni moraju da se sloe oko kljua za ifru
45
Svaki ifarski sistem obuhvata par transformacija podataka, koje se nazivaju ifrovanje i deifrovanje. Kriptovanje (ifrovanje) je procedura koja transformie originalnu informaciju (otvoreni tekst) u ifrovane podatke (ifrat). Inverzna operacija, dekriptovanje (deifrovanje), rekonstruie otvoreni tekst na osnovu ifrata. Kriptovanje i dekriptovanje koriste odreeni vid tajne informacije, poznate pod nazivom klju (eng. Key).
46
23
ema ifrovanja ima 5 komponenti: 1. Tekst koji se ifruje (plaintext) 2. Algoritam ifrovanja 3. Tajni klju 4. ifrovani tekst (ciphertext) 5. Algoritam deifrovanja
47
ifrovanje je, pojednostavljeno, matematikom funkcijom iji izlaz zavisi od dva ulazna parametra : originalna poruka koja se ifrira P (Plaintext ) klju K Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez straha od mogunosti da poruka doe u neeljene ruke, prenositi do osobe kojoj je namenjena. Da bi ifrovanu poruku druga osoba mogla da koristi potrebno je sprovesti obrnuti postupak od ifrovanja, deifrovanje.
48
24
Deifrovanje je pojednostavljeno matematikom funkcijom iji izlaz zavisi od dva ulazna parametra: 1.ifrovana poruka C (Chipertext) 2.klju K -I kao rezultat funkcije dobija se originalna poruka Minimalna i potrebna informacija koju dve osobe moraju da dele, ako ele da razmenjuju podatke na siguran nain, skup kljueva (K, K-I ) Prema odnosu kljueva K i K -I kriptografske sisteme delimo na simetrine i asimetrine.
49
Simetrina kriptografija
Asimetrina kriptografija
50
25
Simetrina kriptografija
Simetrina kriptografija ili kriptografija sa tajnim kljuem tradicionalni oblik kriptografije u kom se isti klju koristi kako za kriptovanje tako i za dekriptovanje. K = K-I Kriptografski algoritam vri obradu originalne poruke, koja se naziva kriptogram (eng. ciphertext), kojom se ostvaruje prvi cilj kriptografije. Kako oba korespodenta koriste identine kljueve potrebno je na odgovarajui nain razmeniti klju - uveden je pojam tajnog kanala kojim se klju razmenjuje. Egzistencija tajnog kanala je najslabije mesto simetrinog kriptografskog sistema.
51
Dekripter
Odredite
Kriptoanalitiar
Generator kljueva TAJNI KANAL
52
26
Simetrina kriptografija
U klasinoj kriptografiji oba korespodenta znaju i koriste isti tajni klju. Svako ko zna tajni klju moe da ga upotrebi kasnije za itanje, modifikaciju i zloupotrebu svih poruka koje su kriptovane ili autorizovane pomou tajnog kljua: Generisanje, prenos i skladitenje kljueva zove se upravljanje kljuem (eng. key managment). Kriptografija sa tajnim kljuem ima oit problem u obezbeivanju tajnosti u upravljanju kljuem, naroito u otvorenim sistemima sa velikim brojem uesnika. Prednost simetrine kriptografije lei u praktinoj realizaciji gde se ovaj metod pokazuje kao vrlo brz, jer nema velikih zahteva u raunanju.
53
Asimetrina kriptografija
Motivisani problemom upravljanja kljuem, Diffie i Hellman su 1976. godine predstavili koncept kriptografije sa javnim kljuem Kriptografija sa javnim kljuem ima dve znaajne primene:
U takvom sistemu koji koristi asimetrinu kriptografiju, svaki uesnik dobija par kljueva:
27
Kriptogram
Tajni
Poiljalac
Primalac
55
56
28
Ako poiljalac hoe da poalje poruku, prvo potrai javni klju primaoca u imeniku, koristi ga za kriptovanje poruke i alje kriptogram Primalac pak koristi svoj tajni klju za dekriptovanje kriptograma i ita poruku Svako moe slati kriptovane poruke primaocu, ali samo primalac moe da ih ita (jer jedino on zna svoj tajni klju) Primarna prednost kriptografije sa javnim kljuem jeste reavanje problema distribucije kljueva
57
Vreme potrebno za razbijanje algoritma mora da bude due od vremena u kome podaci moraju da ostanu tajni. Takoe, potrebno je da bude zadovoljen i uslov da broj podataka ifrovanih jednim kljuem bude manji od broja potrebnih podataka da se dati algoritam razbije.
58
29
32 56 128 168
59
Postoji nekoliko naina da se preuzme javni i privatni klju Web lokacija Verisign (http://verisign.com) omoguava da se preuzme probni skup (vai 60 dana) javnih i privatnih kljueva ili da se kupe kljuevi za ifru U uputstvima o preuzimanju koja se prime sa VeriSigna navode se koraci koji se moraju slediti da bi se koristili kljuevi Pored toga, sa Web lokacije M.I.T na http://web.mit.edu/network/pgp.html moe se preuzeti besplatan softver za korienje PGP (Pretty Good Privacy) ifrovanje Obe navedene Web lokacije nude uputstva koja vode kroz korake za slanje i primanje ifrovanih poruka
60
30
Nakon to primite svoj javni klju, moete ga poslati prijateljima preko elektronske poruke oni e ga koristiti za ifrovanje poruka koje vam alju Pored toga, svoj javni klju moete postaviti u spisak javnih kljueva na Webu kada korisnik kojem niste poslali svoj javni klju treba da ifruje poruku da bi vam je poslao, on moe da pronae klju na serverima sa javnim kljuevima Naredna slika prikazuje server sa javnim kljuevima na MIT-u na kome moete potraiti korisnikov javni klju
61
62
31
Primena kriptografije
Najjednostavnije:
tajna komunikacija, identifikacija, autentifikacija i razmena tajne
Sloenije
elektronska trgovina, certifikacija, tajna elektronska pota, rekonstrukcija kljua i bezbedan pristup raunarskom sistemu
63
32
E - cash
Potroa
Overena novanica
1 2
Internet
Banka
Banka
kliring
66
33
E - cash
Bezbednost E-cash-a asimetrini kriptografski algoritam Dopuna pristup rauna dodatno zatien linim lozinkama
M ane
veliki trokovi provere autentinosti online nepogodnost za mikro plaanja potpuna anonimnost - ukinuta bilo kakva mogunost praenja
transakcija
67
N etCash
Razvijen na Univerzitetu June Kalifornije u SAD Upotreba postojeih raunovodstvenih sistema i procedura u
finansijskim institucijama smanjenje poetnih investicija Decentralizovan lake reavanje problema velikog broja novanica i uesnika Delimina anonimnost, kooperacija svih finansijskih institucija Bezbednost pomou kriptografskih alata Efikasniji za mikro plaanja
68
34
N etCash
Raunovodstveni server
Raun 1 Raun 2 Raun 3
...
Novani server 3
Raun n
Novani server 1
Novani server 2
Novani server n
Potroa
Trgovac
69
N etCash
Potroa
Internet
provera
3
Banka
Banka
kliring
70
35
Mikro plaanja
Elektronska plaanja male vrednosti (u rasponu od nekoliko dolara do
MilliCent - kupovine u iznosima od jednog centa, pa ak i manjim, ne nudi anonimnost plaanja CyberCoin - transfer novca sa potroaevog privremenog rauna na trgovev privremeni raun koji su, posebno za tu namenu, kreirani u CyberCash banci u Virdiniji NetBill - proveru autentinosti, upravlja raunima, vri obradu transakcija, fakturisanje i informisanje klijenata i korisnika u mrei
71
Elektronski prenos novanih sredstava (EFT Electronic Fund Transfer) ostvariti korienjem sopstvene raunarske mree banaka ili integracijom sopstvene mree u jednu veliku mreu koja slui korisnicima mnogih banaka i finansijskih institucija pre nego to se EFT mrea instalira potrebno je reiti probleme zatite:
Prihvaeno je korienje tajnog linog identifikacionog broja (Personal Identification Number PIN) zajedno sa bankarskom karticom koja nosi ostale informacije potrebne za pokretanje transakcija
72
36
4 do 8 decimalnih cifara
73
Pretpostavimo da su terminali bezbedni tanost inicijalizacije obrade zavisi i od bezbednosti PIN-ova i kartica Za poveanje zatite EFT sistema:
produiti PIN-ove - poveava se broj pogrenih pokuaja inicijalizacije - teko zapamtiti - i/ili uvesti kartice ije je dupliciranje teko i skupo
Dva reenja:
Dve utisnute poruke: broj rauna PAN (Primary Account Number) i lini klju (Personal Key PK) Tri poruke: PAN i PK i kod za linu autentifikaciju (Personal Authentication Code PAC)
1. 2.
74
37
PIN mora da se uva u tajnosti sve vreme, PIN ne sme biti zapisan na kartici, kartica treba da sadri jedinstven broj (PAN) koji odgovara PIN-u vlasnika kartice, ako kartica sadri kod za linu autentifikaciju (PAC), on mora da zavisi od PIN-a ali otkrivanje PIN-a iz osnove PAC-a mora da bude nepraktino, proces identifikacije mora biti vremenski zavisan (da sprei ponovni napad)
75
Inteligentne kartice
Sledei korak za poveanje bezbednosti EFT sistema Personalni raunar u malom koji ukljuuje :
Procesor (CPU) - pomou koga se vre razna izraunavanja, Read-Only Memory (ROM) memoriju na kojoj se nalazi operativni sistem, Random Access Memory (RAM) memoriju koja se koristi za privremeno skladitenje prilikom rada procesora i Electronically Erasable and Programmable Read Only Memory (EEPROM) memoriju u kojoj su smeteni podaci od interesa
Ne poseduje tastaturu niti bilo kakav displej - funkcionie tek u kombinaciji sa odgovarajuim ureajem za itanje smart kartica CAD (Card Acceptance Device)
76
38
GND I/O
Clock
MIKROMIKROPROCESOR PROCESOR
RAM RAM (privremeni (privremeni rezultati) rezultati) ROM ROM (operativni (operativni sistem, sistem, programski programski kod kod
EEPROM EEPROM (podaci) (podaci)
77
Faza proizvodnje u ip se utiskuje tzv. klju proizvoaa, jedinstven za svaku smart karticu. Faza pre-personalizacije ip se postavlja na karticu i testira, a klju proizvoaa se zamenjuje tzv. linim kljuem, i nadalje se zabranjuje fiziki pristup memoriji, a doputa se iskljuivo logiki. Faza personalizacije na karticu se upisuju podaci o korisniku, upisuju se PIN i deblokirajui PIN. Upisuju se aplikacije i ostali podaci od interesa. Faza korienja Korisnik u ovoj fazi redovno koristi karticu, a prava pristupa pojedinim podacima regulie aktivna aplikacija koja je pod kontrolom operativnog sistema. Faza blokiranja Kartica se ponitava kada prestane potreba za njenim korienjem, jer se iz tehnikih, ali i bezbednosnih razloga ne preporuuje da pree u ruke drugog vlasnika.
78
39
Identifikacija pomou PIN-a viestruko je bezbednija od bilo kog drugog naina identifikovanja: PIN nikada ne putuje mreom i otporan je na napade polise koje reguliu duinu i uestanost promene PIN-a mogu biti manje restriktivne od onih za password izbegava se ugroavanje bezbednosti sistema od strane osoblja zapisivanjem identifikacionih kodova na papire ili u datoteke Generisanja i drugih tehnika: generisanja otiska prsta korisnika na ipu kartice generisanja elektronske fotografije korisnika na plastinoj podlozi same kartice
79
Finansije - univerzalna platna kartica Identifikacija - za autorizaciju, odnosno, kontrolu pristupa objektima, kao vozaka dozvola, studentska iskaznica - univerzalna legitimacija Telefonija - bezbedno iniciranje poziva, identifikaciju korisnika u GSM sistemu Zdravstvo - zdravstvena knjiica i zdravstveni karton Saobraaj - elektronskih karata i vauera za rezervisanje mesta, predaju prtljaga ili pri naplati putarine, parkinga Informacione tehnologije - kontrola pristupa raunarima i raunarskim mreama
80
40