Download as pdf or txt
Download as pdf or txt
You are on page 1of 40

Bezbednost Web aplikacija

Bezbednosne mere u komunikaciji

Raunarska konkurencija, osnaila je, s jedne strane, poslovnu konkurenciju, ali isto tako s druge strane doprinela razvoju kriminala koji novim, monim sredstvima nastoji da izvri razne pronevere i gubitke sredstava. Iz tih razloga bezbednosne mere u komunikaciji putem raunarske tehnologije dobijaju na znaaju kako u poslovnom tako i u privatnom sektoru.

Osnovni ciljevi mera bezbednosti

Osnovni ciljevi mera bezbednosti u sistemima su:

Poverljivost obezbeuje nedostupnost informacija neovlaenim licima. Integritet obezbeuje konzistentnost podataka, spreavajui neovlaeno generisanje, promenu i unitenje podataka. Dostupnost obezbeuje da ovlaeni korisnici uvek mogu da koriste servise i da pristupe informacijama. Upotreba sistema iskljuivo od strane ovlaenih korisnika obezbeuje da se resursi sistema ne mogu koristiti od strane neovlaenih osoba niti na neovlaen nain.

Opasnosti od hakera
Nakon to je lokacija postavljena i pokrenuta, hakeri mogu da je napadnu na razliite naine:

Presretanjem, pregledanjem i menjanjem HTTP poruka koje server razmenjuje sa itaima korisnika Pristupanjem datotekama koje se nalaze na serveru i koje mogu da sadre osetljive informacije kao to su podaci o kreditnim karticama korisnika Pokretanjem hiljade zahteva serveru koji troi resurse lokacije i posetiocima spreavaju pristup lokaciji Inficiranjem raunarskim virusom datoteka, diskova ili elektronskih poruka koje dolaze na lokaciju Zaustavljanjem skriptova zasnovanih na CGI-u da ne bi pristupili serveru
4

Presretanje mrenih poruka

Kada programi alju informacije udaljenim raunarima preko Interneta, poruke ne putuju direktno od raunara koji ih alje do primaoca poruke Poruka prolazi kroz veliki broj lokacija na mrei Zadavanjem komande tracert (trace route praenje putanje) dobija se spisak lokacija kroz koje poruka putuje do udaljene lokacije Sledei listing ilustruje putanju kojom je putovala poruka od autorovog raunara do lokacije yahoo.com

Spisak lokacija kroz koje poruka putuje do udaljene lokacije

Poruka putuje kroz mnogo lokacija dok se kree preko Mree

Presretanje mrenih poruka

Haker kroz iji sistem poruka prolazi tokom putovanja moe da proita i izmeni sadraj poruke u bilo kom trenutku tokom putovanja poruke Pretpostavimo da poruka sadri informacije o kreditnim karticama Dok poruka prolazi kroz hakerov sistem, on moe da ita i snima podatke o kreditnim karticama

Korienje programa CommView za pregledanje HTTP poruka

Kada korisnik poalje sadraj obrasca iza scene ita alje podatke iz obrasca serveru korienjem protokola HTTP HTTP prosleuje poruke kao obian tekst. to znai da haker veoma lako moe da pregleda sadraj poruke Korienjem programa CommView moe se pregledati sadraj velikog broja tipova poruka koje uu u sistem Haker moe da koristi program slian CommView da bi nadgledao poruke koje dolaze na njegov raunar

Korienje programa CommView za pregledanje HTTP poruka

10

Hakeri preuzimaju osetljive informacije iz poruka koje presreu

Internet Internet

Poiljalac

Primalac

Haker

Koristi program koji skenira poruke koje dolaze na njegov raunar: U potrazi za podacima u obliku broja kreditne kartice i slinim informacijama
11

Hakeri preuzimaju osetljive informacije iz poruka koje presreu


Pored toga to presree poruke, haker moe i da im menja sadraj Pretpostavimo da haker presretne poruku koja sadri narudbinu za kupovinu On moe promeniti koliinu robe i adresu prispea, tako da e roba stii njemu umesto stvarnom poruiocu Zatita poruka sa lokacije od ovakvih opasnosti, moe se realizovati ifrovanjem i bezbednim Web stranicama

12

Hakeri preuzimaju osetljive informacije iz poruka koje presreu

Poiljalac Originalni paket Hakerov paket

Primalac

Haker

13

Kako hakeri provaljuju sistem

Mnogi sistemi omoguavaju korisnicima da se preko Interneta prijave na mreu sa udaljenih mesta Kompanija moe, na primer, omoguiti svojim trgovakim putnicima da se prijave na mreu kompanije, tako da mogu pregledati, formirati ili aurirati informacije u narudbini ili pristupiti elektronskoj poti Sistem moe omoguiti programerima, Web dizajnerima i drugim korisnicima da se poveu sa udaljenih mesta kako bi poslali ili preuzeli datoteke Kada je sistem osposobljen za daljinski pristup, hakeri mogu da zloupotrebe programe i usluge za daljinski pristup da bi provalili u mreu
14

Kako hakeri provaljuju sistem

Ovlaeni korisnik

Mrea

Daljinski Daljinski pristup pristup

Haker
15

Kako hakeri provaljuju u sistem

Da bi provalio u mreu koja koristi daljinski pristup, haker obino mora da zada vaee korisniko ime i lozinku Haker pristupa vaeim korisnikim imenima i lozinkama pomou velikog broja tehnika:
Koristi program za razbijanje lozinke koji napada datoteku lozinki sistema Cilja na opte podrazumevane naloge za koje mreni administratori nisu promenili lozinke Pita korisnika s vaeim nalogom koje mu je korisniko ime i lozinka

16

Softver za razbijanje lozinke

Godinama ranije, hakeri su koristili posebne programe pod nazivom razbijai lozinke koji su uzastopno unosili kombinacije korisnikog imena i lozinke Korienjem razbijaa lozinke, haker je za minut mogao da isproba hiljade razliitih kombinacija korisniko ime/lozinka Danas operativni sistemi blokiraju nalog ako korisnik ne unese ispravan par korisniko ime/lozinka u zadatom broju pokuaja Veina operativnih sistema smeta informacije o korisnikim nalozima u datoteku

Da bi spreili neovlaene korisnike da pregledaju informacije o lozinkama ta datoteka je obino ifrovana meutim na Webu postoje programi koji deifruju lozinke najbolje e se zatiti datoteke kad se zatite nalozi administratora
17

Zatita podrazumevanih naloga

Kada se prvi put instalira operativni sistem ili velika aplikacija, softver obino obezbeuje nekoliko podrazumevanih naloga koji se mogu koristiti da bi se obavila instalacija, proverili parametri sistema i slino Mnogi korisnici ne iskljuuju ove podrazumevane naloge nakon instaliranja aplikacije Mnogi hakeri provaljuju u sistem preko Interneta korienjem podrazumevanih naloga koji nisu iskljueni Obavezno promeniti lozinke za sve podrazumevane naloge i, jo efikasnije, onemoguiti korienje nepotrebnih podrazumevanih naloga Bezbednost lokacije, esto se moe poboljati vremenskim ograniavanjem mnogih korisnikih naloga na pristup samo tokom radnih sati

18

Kako hakeri onemoguavaju pristup sistemu

Kada haker ne moe da provali u sistem on moe da sprei druge, izvoenjem sabotaa koje troe resurse sistema, ili delimino (usporava lokaciju) ili potpuno (spreava pristup posetiocima) Pre nekoliko godina, hakeri su oborili server za elektronsku potu Bele kue bombardovanjem elektronske adrese desetinama hiljada velikih elektronskih poruka iako sami hakeri nisu mogli da provale na lokaciju Bele kue onemoguili su druge da koriste usluge lokacije Sledea HTML datoteka koristi oznaku <meta> da bi usmerila ita da preuzima veliku grafiku datoteku sa lokacije www.SomeVictim.com svakih 30 sekundi <html> <meta http-equiv=Refresh content=30 /> <img src=http://www.SomeVictim.com/LargeImageFile.jpg </html>
19

/>

Kako hakeri onemoguavaju pristup sistemu

Onemoguavanjem keiranja, HTML datoteka primorava Web server da alje sadraj zahtevane Web stranice svakih 30 sekundi Dok server odgovara na ovaj zahtev, on ne moe da uslui druge Haker moe, na primer, otvoriti 10 ili vie prozora itaa u kojima uitava stranicu to je vei broj prozora u kojima haker otvara ovu jednostavnu datoteku, sve vie se smanjuje mogunost servera da uslui druge Da bi se zatitila lokacija od ovakve vrste napada moe se koristiti barijera (firewall) koja prati ponavljajue HTTP zahteve ili sline ponovljene zahteve Pored toga moe se pregledati datoteka evidencije lokacije
20

10

Kako hakeri napadaju CGI skriptove

Godinama su hakeri ciljali CGI skriptove da bi provalili na Web lokacije Zato to skript programi koji se izvravaju na Web serveru mogu da pristupe podacima smetenim na disku servera Zavisno od obrade koju obavljaju skriptovi, haker moe da (zlo)upotrebi skript tako to ga izvri koristei vrednosti koje mu dodeljuje izvan procesa slanja obrasca Ako haker moe da pristupi hard disku Web servera, moe da zameni skript datoteku vlastitom Zavisno od obrade koju obavlja hakerov novi skript, moglo bi da proe dosta vremena dok administratori lokacije ne otkriju promenu
21

Napadi preoptereenjem bafera

Preoptereenje bafera se pojavljuje kada korisnik (koji ne mora da bude haker) poalje vie podataka nego to skript moe da smesti

Na primer, korisnik u polje za unos teksta unese vie karaktera nego to je predvieno

Problem sa grekama preoptereenja bafera lei u tome to neki skript jezici izazivaju kvar skript procesora Zavisno od operativnog sistema koji se izvrava na serveru, takve greke mogu hakeru omoguiti pristup serveru i datotekama koje sadri Da bi zloupotrebio greku preoptereenja bafera, haker prvo izaziva kvar skript procesora kada pristupi serveru, haker moe da kopira ili brie datoteke ili pokree druge programe koji se nalaze na serveru
22

11

Kako hakeri napadaju CGI skriptove

Tokom godina, programeri operativnih sistema, programeri skript procesora i programeri koji prave Web skriptove, postali su svesni rizika od greke preoptereenja bafera Mnoge novije aplikacije ne kvare se nakon greke preoptereenja bafera tako da haker ne moe da preuzme kontrolu nad serverom Na Web lokaciji CERT-a na http://www.cert.org postoji pregled aplikacija koje su ranjive preoptereenjem bafera, kao i slabosti drugog softvera, poput PHP, ActiveX, ASP i sl.

23

Kako barijere (firewall) tite lokaciju

Da bi zatitili mreu od napada hakera, mnogi administratori mree stavljaju barijeru izmeu Interneta i mree Barijera filtrira mrene poruke koje dolaze sa Interneta u mreu mrene poruke su podaci koje programi kao to su itai Weba i programi za askanje alju sa jednog raunara na drugi Barijera moe da bude posebna hardverska kutija ili raunar na kojem je pokrenut odgovarajui softver Barijera dozvoljava samo HTTP porukama poslatim sa udaljenog itaa da uu u mreu, a spreava poruke iz aplikacija kao to su programi za askanje ili programi za prenos datoteka (kao to je FTP) da uu u mreu
24

12

Korienje firewall-a za zatitu (tipska ema)


firewall ruter LAN LAN ruter Internet Internet

DMZ DMZ

DMZ De Militarizovana Zona

Po pravilu, firewall se realizuje kao ureaj sa dva ili vie ethernet interfejsa. U zavisnosti od naina realizacije firewall moe da bude: Softverski softver koji se instalira na raunar opte namene Hardverski namenski razvijen raunar sa odgovarajuim softverom Integrisan sa ruterom
25

DMZ

U DMZ se smetaju serveri koji treba da budu vidljivi i sa Interneta i iz lokalne mree U sluaju postojanja DMZ-a, firewall najee ne dozvoljava direktnu komunikaciju LAN <-> Internet ve iskljuivo kroz DMZ U sluaju kompromitovanja nekog od servera u DMZ-u to ne znai da je automatski cela mrea kompromitovana

26

13

Podeavanje bezbednosnih usluga u Windowsu

Fino podeavanje dodele prikljuaka barijere

Da bi komunicirao preko mree, program poiljalac mora da zada adresu udaljenog raunara Pored toga, program poiljalac mora da identifikuje aplikaciju na udaljenom raunaru kojoj alje poruku

Mreni programi identifikuju udaljene aplikacije korienjem broja koji programeri oznaavaju kao broj prikljuka aplikacije

Sledei spisak prikazuje brojeve prikljuaka koji odgovaraju optim aplikacijama

28

14

Brojevi prikljuaka koji odgovaraju optim aplikacijama


Broj prikljuka 21 23 25 80 139 Aplikacija Protokol za prenos datoteka (FTP) Telnet Jednostavni protokol za prenos pote (SMTP) Protokol za prenos hiperteksta (HTTP) Sesijska usluga NetBIOS

Tokom konfigurisanja barijere, prvo je potrebno onemoguiti poruke za sve prikljuke, a zatim omoguiti pristup samo onim posebnim prikljucima koji su potrebni

29

Smanjenje izloenosti lokacije virusima


Paket sa virusom Paket bez virusa

Internet Internet
Mrea

virusi virusi

Barijera

Zatita od virusa

CD,DVD Elektronska pota Datoteke

Zatita od virusa 30

15

Nadgledanje sistemskih dogaaja radi otkrivanja uljeza


Hakeri koriste mnoge tehnike za napade na sisteme Evidencija dogaaja se sastoji od jedne ili vie datoteka evidencije koje odrava operativni sistem radi praenja korisnikovih aktivnosti Evidentiranje dogaaja pomae da se uhvati haker koji je sa uspehom provalio u sistem U Windowsu poseban program pod nazivom Event Viewer omoguava administratorima sistema da pregledaju evidenciju razliitih dogaaja Event Viewer evidentira tri tipa dogaaja: aplikacijski, bezbednosni i sistemski
31

Event Viewer za praenje dogaanja na sistemu


Start|Settings|Control Panel|Administrative Tools|Event Viewer

32

16

Izgled evidencije bezbednosti u Event Vieweru

33

Izgled evidencije bezbednosti u Event Vieweru

34

17

Onemoguavanje daljinskih usluga

Mnoge Web lokacije dozvoljavaju korisnicima da se prijave na mreu sa udaljenih mesta Ako to lokaciji nije potrebno, trebalo bi onemoguiti daljinske usluge da bi se smanjio rizik od hakerske zloupotrebe usluga za pristupanje sistemu Zavisno od operativnog sistema koji je pokrenut, razlikuju se koraci koji se moraju izvesti da bi se spreio daljinski pristup U nastavku je dat prikaz onemoguavanja daljinskih usluga u Windowsu Start|Settings|Control Panel|Administrative Tools|Services

35

Prozor Services

36

18

Onemoguavanje daljinskih usluga

37

Onemoguavanje daljinskih usluga

U nekim trenucima korisnici imaju opravdanu potrebu da pristupe mrei iz daljine Ako postoje jedan ili vie korisnika koji pristupaju mrei preko modema, moe se poveati bezbednost sistema korienjem sistema sa povratnim pozivom

Udaljeni korisnik pristupa sistemu preko svog modema Zavisno od softvera za povratni poziv, korisnik moe da pozove odreeni broj ili se od korisnika moe traiti da nakon biranja broja dostavi korisniko ime i lozinku ili digitalni sertifikat Sistem sa povratnim pozivom zatim e prekinuti poziv i ponovo pozvati korisnika na unapred odreeni broj kao to je broj telefona modema u korisnikovoj udaljenoj kancelariji ili kui

Na ovaj nain haker na bilo kom drugom mestu ne moe daljinski da pristupi sistemu, zato to sistem s povratnim pozivom nee uputiti povratni poziv hakerovom modemu
38

19

Sistem sa povratnim pozivom


Mrea
Udaljeni korisnik

Korak 1: Udaljeni korisnik pristupa sistemu.

Mrea

Korak 2: Server proverava identitet korisnika i prekida modemsku vezu.

Ispravan korisnik

Korak 3: Ako je udaljeni korisnik ispravan, server ga poziva na unapred odreen broj.

39

Analiziranje ranjivosti sistema

Postoji nekoliko Web lokacija na kojima se moe proveriti koliko je lokacija ranjiva Veina provera koje obavljaju ove lokacije odnose se na probleme karakteristine za mreu, za razliku od ranjivosti operativnog sistema Postoji nekoliko uslunih programa koji se mogu preuzeti i pokrenuti radi obavljanja tih posebnih provera Na lokaciji http://www.insecure.org/tools.html moe se pregledati lista najefikasnijih bezbednosnih alata

40

20

KRIPTOGRAFSKE TEHNOLOGIJE

Kriptografske mere bezbednosti


Kriptografija (Criptography) skup tehnika i aplikacija koje se zasnivaju na matematiki tekim problemima oblast u kojoj se nastoje kompromitovati kriptografski mehanizmi nauka o tajnim komunikacijama objedinjuje kriptografiju i kriptoanalizu

Kriptoanaliza (Cryptoanalysis)

Kriptologija (Cryptology)

Kriptovanje (Encrytion) - transformacija podataka u oblik koji je gotovo nemogue proitati bez odreenog znanja (tajne, kljua) Svrha kriptovanja - privatnost podataka, skrivanjem informacije od svakog kome ona nije namenjena Dekriptovanje (Decryption) - transformacija kriptovanih podataka u razumljivu formu
42

21

Kriptografske mere bezbednosti


osnovni osnovni kriptografski kriptografski zahtevi zahtevi
integritet podataka autorizacija korisnika poverljivost podataka neporecivost

Sistemi plaanja ne izvravaju ni jednu delikatnu operaciju dok se ne izvri eksplicitna provera autentinosti korisnika.

43

Kako ifrovanje titi poruke koje se alju preko mree

Nemogue je spreiti hakere da presreu poruke koje prolaze kroz njihov raunar Meutim, ifrovanjem poruka koje se alju spreava se haker da pregleda informacije u njima i da ih znaajno izmeni Da bi izmenjivali ifrovane poruke, dva programa, kao to su programi itaa i servera, moraju prvo da usvoje zajedniki algoritam koji e koristiti da bi ifrovali poruke Na primer ifrovanje podataka poveanjem ili smanjenjem slova za jedno ABC ifruje se kao BCD pomeranjem unapred svakog slova za jedno mesto Nakon to ita i server urtvrde koju metodu e koristiti moraju da se sloe o broju mesta za koje e se znakovi pomerati broj oko kojeg se sloe klju za ifru
44

22

Kako ifrovanje titi poruke koje se alju preko mree

Algoritmi ifrovanja na Webu ukljuuju vie od jednostavnog pomeranja slova unapred ili unazad Postupak koji programi koriste da bi utvrdili algoritam i izabrali klju slian je ovom Kada ita Weba pokrene bezbedan prenos na Webu prvo alje serveru spisak algoritama ifrovanja koje podrava Server pregleda spisak i bira algoritam koji podravaju i on i ita i potom itau alje poruku koja zadaje izabrani algoritam Pre nego to dva programa mogu da koriste algoritme za ifrovanje poruka, oni moraju da se sloe oko kljua za ifru
45

Kriptografske mere bezbednosti

Svaki ifarski sistem obuhvata par transformacija podataka, koje se nazivaju ifrovanje i deifrovanje. Kriptovanje (ifrovanje) je procedura koja transformie originalnu informaciju (otvoreni tekst) u ifrovane podatke (ifrat). Inverzna operacija, dekriptovanje (deifrovanje), rekonstruie otvoreni tekst na osnovu ifrata. Kriptovanje i dekriptovanje koriste odreeni vid tajne informacije, poznate pod nazivom klju (eng. Key).

46

23

Kriptografske mere bezbednosti

ema ifrovanja ima 5 komponenti: 1. Tekst koji se ifruje (plaintext) 2. Algoritam ifrovanja 3. Tajni klju 4. ifrovani tekst (ciphertext) 5. Algoritam deifrovanja

47

Kriptografske mere bezbednosti

ifrovanje je, pojednostavljeno, matematikom funkcijom iji izlaz zavisi od dva ulazna parametra : originalna poruka koja se ifrira P (Plaintext ) klju K Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez straha od mogunosti da poruka doe u neeljene ruke, prenositi do osobe kojoj je namenjena. Da bi ifrovanu poruku druga osoba mogla da koristi potrebno je sprovesti obrnuti postupak od ifrovanja, deifrovanje.

48

24

Kriptografske mere bezbednosti

Deifrovanje je pojednostavljeno matematikom funkcijom iji izlaz zavisi od dva ulazna parametra: 1.ifrovana poruka C (Chipertext) 2.klju K -I kao rezultat funkcije dobija se originalna poruka Minimalna i potrebna informacija koju dve osobe moraju da dele, ako ele da razmenjuju podatke na siguran nain, skup kljueva (K, K-I ) Prema odnosu kljueva K i K -I kriptografske sisteme delimo na simetrine i asimetrine.

49

Vrste kriptografskih mehanizama

Postoje dve osnovne vrste kriptografskih mehanizama:

Simetrina kriptografija

Asimetrina kriptografija

50

25

Simetrina kriptografija

Simetrina kriptografija ili kriptografija sa tajnim kljuem tradicionalni oblik kriptografije u kom se isti klju koristi kako za kriptovanje tako i za dekriptovanje. K = K-I Kriptografski algoritam vri obradu originalne poruke, koja se naziva kriptogram (eng. ciphertext), kojom se ostvaruje prvi cilj kriptografije. Kako oba korespodenta koriste identine kljueve potrebno je na odgovarajui nain razmeniti klju - uveden je pojam tajnog kanala kojim se klju razmenjuje. Egzistencija tajnog kanala je najslabije mesto simetrinog kriptografskog sistema.
51

Simetrian kriptografski sistem


Kriptogram Kripter
Izvor poruka

Dekripter
Odredite

Kriptoanalitiar
Generator kljueva TAJNI KANAL

52

26

Simetrina kriptografija

U klasinoj kriptografiji oba korespodenta znaju i koriste isti tajni klju. Svako ko zna tajni klju moe da ga upotrebi kasnije za itanje, modifikaciju i zloupotrebu svih poruka koje su kriptovane ili autorizovane pomou tajnog kljua: Generisanje, prenos i skladitenje kljueva zove se upravljanje kljuem (eng. key managment). Kriptografija sa tajnim kljuem ima oit problem u obezbeivanju tajnosti u upravljanju kljuem, naroito u otvorenim sistemima sa velikim brojem uesnika. Prednost simetrine kriptografije lei u praktinoj realizaciji gde se ovaj metod pokazuje kao vrlo brz, jer nema velikih zahteva u raunanju.
53

Asimetrina kriptografija

Motivisani problemom upravljanja kljuem, Diffie i Hellman su 1976. godine predstavili koncept kriptografije sa javnim kljuem Kriptografija sa javnim kljuem ima dve znaajne primene:

kriptovanje i digitalni potpis.

U takvom sistemu koji koristi asimetrinu kriptografiju, svaki uesnik dobija par kljueva:

jedan tajni klju i jedan javni klju.

Javni klju se objavljuje dok tajni uva korisnik.


54

27

Asimetrian kriptografski sistem Javni klju primaoca


Javni

Privatni klju primaoca

Kriptogram

Tajni

Poiljalac

Primalac

55

Asimetrian kriptografski sistem sutina rada sistema

56

28

Asimetrian kriptografski sistem

Ako poiljalac hoe da poalje poruku, prvo potrai javni klju primaoca u imeniku, koristi ga za kriptovanje poruke i alje kriptogram Primalac pak koristi svoj tajni klju za dekriptovanje kriptograma i ita poruku Svako moe slati kriptovane poruke primaocu, ali samo primalac moe da ih ita (jer jedino on zna svoj tajni klju) Primarna prednost kriptografije sa javnim kljuem jeste reavanje problema distribucije kljueva

57

Sigurnost kriptovanog algoritma

Vreme potrebno za razbijanje algoritma mora da bude due od vremena u kome podaci moraju da ostanu tajni. Takoe, potrebno je da bude zadovoljen i uslov da broj podataka ifrovanih jednim kljuem bude manji od broja potrebnih podataka da se dati algoritam razbije.

58

29

Cena razbijanja algoritma mora da bude vea od cene ifrovanih podataka


Duina kljua (bit) Broj alternativnih kljueva 232 = 4.3 x 109 256 = 7.2 x 1016 2128 = 3.4 x 1038 2168 = 3.7 x 1050
Potrebno vreme pri 106 dekriptovanja/s

32 56 128 168

2.15 milisekundi 10 sati 5.4 x 1018 godina 5.9 x 1030 godina

59

Preuzimanje i instaliranje javnog klju a


Postoji nekoliko naina da se preuzme javni i privatni klju Web lokacija Verisign (http://verisign.com) omoguava da se preuzme probni skup (vai 60 dana) javnih i privatnih kljueva ili da se kupe kljuevi za ifru U uputstvima o preuzimanju koja se prime sa VeriSigna navode se koraci koji se moraju slediti da bi se koristili kljuevi Pored toga, sa Web lokacije M.I.T na http://web.mit.edu/network/pgp.html moe se preuzeti besplatan softver za korienje PGP (Pretty Good Privacy) ifrovanje Obe navedene Web lokacije nude uputstva koja vode kroz korake za slanje i primanje ifrovanih poruka

60

30

Pronalaenje korisnikovog javnog klju a

Nakon to primite svoj javni klju, moete ga poslati prijateljima preko elektronske poruke oni e ga koristiti za ifrovanje poruka koje vam alju Pored toga, svoj javni klju moete postaviti u spisak javnih kljueva na Webu kada korisnik kojem niste poslali svoj javni klju treba da ifruje poruku da bi vam je poslao, on moe da pronae klju na serverima sa javnim kljuevima Naredna slika prikazuje server sa javnim kljuevima na MIT-u na kome moete potraiti korisnikov javni klju

61

Server sa javnim kljuevima

62

31

Primena kriptografije
Najjednostavnije:
tajna komunikacija, identifikacija, autentifikacija i razmena tajne

Sloenije
elektronska trgovina, certifikacija, tajna elektronska pota, rekonstrukcija kljua i bezbedan pristup raunarskom sistemu

63

Sistemi elektronskog plaanja

32

Sistemi elektronskog plaanja


elektronski novac - vrednost niza cifara u digitalnoj memoriji brojevi su unikatni potpuna anonimnost kupca prenosiviji i laki za rukovanje od papirnog novca trokovi transfera preko Interneta znatno su manji problem u vezi s nominalnom vrednou - sistem morao biti

sposoban da vrati kusur ili digitalne novanice sa odgovarajuom vrednou


problem oporezivanja transakcija na Internetu mehanizme za prepoznavanje i prevenciju ponovljenih plaanja

istim digitalnim novanicama


65

Online plaanja elektronskim novcem

Najpoznatiji online sistemi su E-Cash, DigiCash i NetCash

E - cash
Potroa

novanica sa otkrivenim serijskim brojem


3 Trgovac

novanica sa ifrovanim brojem

Overena novanica
1 2

Internet

potvrda i uveanje rauna

Banka

Banka

kliring

66

33

Online plaanja elektronskim novcem

E - cash
Bezbednost E-cash-a asimetrini kriptografski algoritam Dopuna pristup rauna dodatno zatien linim lozinkama

M ane
veliki trokovi provere autentinosti online nepogodnost za mikro plaanja potpuna anonimnost - ukinuta bilo kakva mogunost praenja

transakcija

67

Online plaanja elektronskim novcem

N etCash
Razvijen na Univerzitetu June Kalifornije u SAD Upotreba postojeih raunovodstvenih sistema i procedura u

finansijskim institucijama smanjenje poetnih investicija Decentralizovan lake reavanje problema velikog broja novanica i uesnika Delimina anonimnost, kooperacija svih finansijskih institucija Bezbednost pomou kriptografskih alata Efikasniji za mikro plaanja

68

34

Online plaanja elektronskim novcem

N etCash
Raunovodstveni server
Raun 1 Raun 2 Raun 3

...
Novani server 3

Raun n

Novani server 1

Novani server 2

Novani server n

Anonimni novac se zamenjuje nenaonimnim

Potroa

Trgovac

69

Online plaanja elektronskim novcem

N etCash
Potroa

novanice ifrovane asimetrinim algoritmom


2 Trgovac

Podie novanice - serijski brojevi poznati i vidljivi emisinom serveru

Internet

provera
3

nove neanonimne novanice/ uveanje rauna

Banka

Banka

kliring
70

35

Mikro plaanja
Elektronska plaanja male vrednosti (u rasponu od nekoliko dolara do

nekoliko centi, pa i manje)


Specijalno dizajnirana za elektronsku trgovinu na Internetu Mali broj funkcionalnih sistema:

MilliCent - kupovine u iznosima od jednog centa, pa ak i manjim, ne nudi anonimnost plaanja CyberCoin - transfer novca sa potroaevog privremenog rauna na trgovev privremeni raun koji su, posebno za tu namenu, kreirani u CyberCash banci u Virdiniji NetBill - proveru autentinosti, upravlja raunima, vri obradu transakcija, fakturisanje i informisanje klijenata i korisnika u mrei

71

Mehanizmi i instrumenti elektronskog plaanja


Elektronski prenos novanih sredstava (EFT Electronic Fund Transfer) ostvariti korienjem sopstvene raunarske mree banaka ili integracijom sopstvene mree u jednu veliku mreu koja slui korisnicima mnogih banaka i finansijskih institucija pre nego to se EFT mrea instalira potrebno je reiti probleme zatite:

Prihvaeno je korienje tajnog linog identifikacionog broja (Personal Identification Number PIN) zajedno sa bankarskom karticom koja nosi ostale informacije potrebne za pokretanje transakcija

PIN treba da zna samo legitimni vlasnik kartice

72

36

Mehanizmi i instrumenti elektronskog plaanja


Duina PIN-ova treba da bude dovoljno velika da je mogunost pogaanja prihvatljivo mala Kratka da bi vlasnici kartice mogli da ih zapamte

4 do 8 decimalnih cifara

73

Realizacija EFT sistema sa PIN -om i tajnim kljuem

Pretpostavimo da su terminali bezbedni tanost inicijalizacije obrade zavisi i od bezbednosti PIN-ova i kartica Za poveanje zatite EFT sistema:

produiti PIN-ove - poveava se broj pogrenih pokuaja inicijalizacije - teko zapamtiti - i/ili uvesti kartice ije je dupliciranje teko i skupo

Dva reenja:
Dve utisnute poruke: broj rauna PAN (Primary Account Number) i lini klju (Personal Key PK) Tri poruke: PAN i PK i kod za linu autentifikaciju (Personal Authentication Code PAC)

1. 2.

74

37

Zahtevi u pogledu PIN brojeva


Za identifikaciju korisnika baziranih na PIN-ovima i bankarskim karticama

PIN mora da se uva u tajnosti sve vreme, PIN ne sme biti zapisan na kartici, kartica treba da sadri jedinstven broj (PAN) koji odgovara PIN-u vlasnika kartice, ako kartica sadri kod za linu autentifikaciju (PAC), on mora da zavisi od PIN-a ali otkrivanje PIN-a iz osnove PAC-a mora da bude nepraktino, proces identifikacije mora biti vremenski zavisan (da sprei ponovni napad)

75

Inteligentne kartice

Sledei korak za poveanje bezbednosti EFT sistema Personalni raunar u malom koji ukljuuje :

Procesor (CPU) - pomou koga se vre razna izraunavanja, Read-Only Memory (ROM) memoriju na kojoj se nalazi operativni sistem, Random Access Memory (RAM) memoriju koja se koristi za privremeno skladitenje prilikom rada procesora i Electronically Erasable and Programmable Read Only Memory (EEPROM) memoriju u kojoj su smeteni podaci od interesa

Ne poseduje tastaturu niti bilo kakav displej - funkcionie tek u kombinaciji sa odgovarajuim ureajem za itanje smart kartica CAD (Card Acceptance Device)

76

38

Struktura inteligentne kartice


VCC
Reset

GND I/O

Clock

MIKROMIKROPROCESOR PROCESOR

KRIPTOGRAFSKI KRIPTOGRAFSKI KOPROCESOR KOPROCESOR

RAM RAM (privremeni (privremeni rezultati) rezultati) ROM ROM (operativni (operativni sistem, sistem, programski programski kod kod
EEPROM EEPROM (podaci) (podaci)

77

ivotni ciklus inteligentnih kartica

Faza proizvodnje u ip se utiskuje tzv. klju proizvoaa, jedinstven za svaku smart karticu. Faza pre-personalizacije ip se postavlja na karticu i testira, a klju proizvoaa se zamenjuje tzv. linim kljuem, i nadalje se zabranjuje fiziki pristup memoriji, a doputa se iskljuivo logiki. Faza personalizacije na karticu se upisuju podaci o korisniku, upisuju se PIN i deblokirajui PIN. Upisuju se aplikacije i ostali podaci od interesa. Faza korienja Korisnik u ovoj fazi redovno koristi karticu, a prava pristupa pojedinim podacima regulie aktivna aplikacija koja je pod kontrolom operativnog sistema. Faza blokiranja Kartica se ponitava kada prestane potreba za njenim korienjem, jer se iz tehnikih, ali i bezbednosnih razloga ne preporuuje da pree u ruke drugog vlasnika.

78

39

Bezbednost smart kartica


U EEPROM-u EEPROM-u se se nalaze nalaze lini lini podaci podaci o o U vlasniku kartice, kartice, broj broj tekueg tekueg rauna, rauna, vlasniku certifikati certifikati od velikog interesa da ovi podaci ne budu izloeni zloupotrebi

Identifikacija pomou PIN-a viestruko je bezbednija od bilo kog drugog naina identifikovanja: PIN nikada ne putuje mreom i otporan je na napade polise koje reguliu duinu i uestanost promene PIN-a mogu biti manje restriktivne od onih za password izbegava se ugroavanje bezbednosti sistema od strane osoblja zapisivanjem identifikacionih kodova na papire ili u datoteke Generisanja i drugih tehnika: generisanja otiska prsta korisnika na ipu kartice generisanja elektronske fotografije korisnika na plastinoj podlozi same kartice
79

Primene inteligentne kartice


Finansije - univerzalna platna kartica Identifikacija - za autorizaciju, odnosno, kontrolu pristupa objektima, kao vozaka dozvola, studentska iskaznica - univerzalna legitimacija Telefonija - bezbedno iniciranje poziva, identifikaciju korisnika u GSM sistemu Zdravstvo - zdravstvena knjiica i zdravstveni karton Saobraaj - elektronskih karata i vauera za rezervisanje mesta, predaju prtljaga ili pri naplati putarine, parkinga Informacione tehnologije - kontrola pristupa raunarima i raunarskim mreama

80

40

You might also like