You are on page 1of 30

KRIPTOGRAFIJA

BRUT FORCE (pokuati pronadi/razbiti ifru poev od 0003,0002,0001) DATA RECOVERY ATACK Postoje 3 servisa: - IFROVANJE PODATAKA - DIGITALNI POTPIS - INTEGRITET PODATAKA

KRIPTOGRAFIJA SIMETRINIM KLJUEM


Kriptografija konvertuje itljive podatke u hijeroglife sa mogudnodu da vrati originalne podatke iz hijeroglifa. Jedan od prvih naina za kriptografiju je kriptografija simetrinim kljuem. U ovom pristupu algoritam koristi klju da konvertuje informaciju u neto to izgleda kao sluajni bitovi. Onda isti algoritam koristi klju da povrati originalne podatke. 41. Strana U zatiti podataka preko kriptografije moramo da imamo neku tajnu kombinaciju koju zapamtimo (10-15 brojeva) pomodu kojih demo razumljiv tekst pretvoriti u hijeroglife. Ukoliko unesemo pogrenu kombinaciju, program za dekriptovanje de jednu vrstu hijeroglifa pretvoriti u drugu vrstu. Samo unosom ispravne kombinacije iz hijeroglifa dobijamo originalni tekst.

KRIPTO ARGONI
Postupak kojim razumljiv tekst pretvaramo u hijeroglife naziva se enkripcija podataka a postupak kojim iz hijeroglifa vradamo u originalni tekst naziva se dekripcija. Da bi smo izveli bilo koji od opisanih postupaka moramo da imamo algoritam odnosno listu postupaka koji potuju odreeni redosled. U kriptografiji razlikujemo itljiv tekst i ifrovani tekst, dakle u postupku kriptografije na ulzau imamo itljiv tekst koji a uz pomod algoritma i kljua (koji znamo samo mi) pretvara u ifrovani tekst. Analiza mogudnosti provaljivanja kriptografskog sistema zove se kripto-analiza. Osoba koja se bavi kriptoanalizom naziva se kripto-analitiar.

GENERISANJE SLUAJNIH BROJEVA


U profesionalnoj upotrebi korisnik ne treba da izmilja klju, klju treba da bude generisan od strane raunara na potpuno sluajan nain, to znai da ne postoji mogudnost da se klju generie po nekom pravilu.

GENERATOR SLUAJNIH PSEUDO-SLUAJNIH SEKVENCI


Generator sluajnih sekvenci generie sluajnu kombinaciju jedinica i nula, tako da se ona ne moe ponoviti ni na jednom drugom generatoru i ni u jednom trenutku vremena. Primer za ovaj generator mode biti otpornost otpornika u milionima, temperatura vazduha u milistepenima, napon gradske mree u milivoltima itd. Generator sluajnih sekvenci nam slue da tenerie klju za kriptografiju koga mi moemo sauvati na sigurnom mestu. Pseudo-sluajni generator generie sluajan niz po odreenom pravilu to u odreenom trenutku vremena uzima u obzir sluajne veliine kao to su: varijacije napona u procesoru, trenutna stotinka sekunde, sistemskom vremenu koordinate mia na ekranu, itd.

VRSTE ALGORITMA SA SIMETRINIM KLJUEM


Postoje dve vrste algoritma: Blok algoritam Algoritam niza (STREAM)

Kod blok algoritma prilikom enkripcije ili dekripcije vri se obrada na blokovima duine 8 ili 16 bajtova. Kod blok algoritma esto se deava da u bloku nemamo dovoljno teksta da ga popunimo do kraja zato od poslednjeg karaktera teksta ubacujemo odreeni broj dopuna dok ne popunimo blok, ta dopuna je najede broj preostalih praznih mesta (vidi sliku 2.11).

2.11 Mana blok koda je da ukoliko imamo isti tekst u 2 razliita bloka tada su i njihovi hijeroglifi isti pa pametan haker moe da uoi tu slinost, zato se prilikom enkripcije svaki blok XOR-uje sa prethodnim blokom, prvi blok se XOR-uje sa inicijalizacionim vektorom (IV). ifriranje pomodu algoritma (STREAM) niza se vri tako to se svaki karakter u itljivom tekstu uparuje sa odgovarajudim brojem u naem kljuu i taj se postupak vri dok ne stignemo do kraja kljua. Slededi karakter iz itljivog teksta se nadalje uparuje sa prvim brojem naeg kljua itd. u krug. (pogledati slike 2.13 i 2.14.)

2.13

2.14 Algoritmi niza su bri od blog algoritma, mada su blok kodovi u iroj upotrebi (DES, AES). Rrazliite aplikaciju uzimaju razliite vrste kodova

DIGITAL ENCRYPTION STANDARD (DES)


DES klju je nastao kao rezultat istraivanja firme IBM i agencije za nacionalnu sigurnost (NSA SAD). DES koristi tehniku ifrovanja blokova sa fiksnom duinom kljua 5 bita. Da bi se klju razbio brutalnom silom potrebno je 72 kvadriliona mogudnosti kljua. 1999.god. klju je probijen za manje od 24h.

Trostruki DES (Triple DES)


To je algoritam koji primenjujudi DES metodu ifrira smiljeni sadraj kao to je pokazano na slici 2.15. Tu se smiljeni sadraj ifrira DES algoritmom u hijeroglife zatim se tako dobijeni hijeroglifi ponovo proputaju kroz DES algoritam upotrebom drugog kljua a rezultat t og ifriranja se jo jednom proputa kroz DES algoritam uz upotrebom kljua broj 3. Haker ne moe probiti jedan po jedan klju zasebno jer se kao rezultat primene DES deifrovanja od jednih hijeroglifa dobijaju drugi a na napada ne zna koji su pravi. /AE S-google/

2.15 AES je algoritam koji je izabran na osnovu meunarodnog poziva da se smisli najbolji algoritam za ifriranje koji bi bio dovoljno brz i pozdan. Nakon testiranja 15 algoritma koji su uli u najui izbor, 2000.god. je proglaen dobitnik AES algoritam.

UPRAVLJANJE SIMETRINIM KLJUEM (UVANJE SIMETRINOG KLJUA) ifrovanje zasnovano na lozinki (Password-Based Encryption)
Simetrini klju kojim ifriramo smiljeni sadraj se naziva session key. Postoji tehnika kojim se ifrira session key. ifrirani session key se naziva Key-Encription-Key (KEK) (pogledati sliku 3.1) Plain text Danas je suncan dan. Bin L... Prng -> 1011101011100101... 16 bajta /##%&&$*/ session key generator sluajnih brojeva TRIPLE DES plain text + session key - > /AA30??&$/ ifrirani tekst (1.)

(1.) Password -> pera haker

KEK /153x?&$##/
-> zakljuani session key /!##$$%&=?*/ (3.)

(2.) Praak 22ACP!2AX KEK /153x?&$##/ + session key + /##%&&$*/

(1.), (2.) i (3.) se uva

3.1

ZAKLJUAVANJE session key PREKO KEK-a (3,2)


Session key se uva u ifrovanom obliku (u kutijici) tako to se ifrira KEK -om. KEK se generie tako to se u blenderu pomea lozinka (koju mi pamtimo) sa hijeroglifima koga generie generator sluajnih brojeva (praak). Kada se session key ifrira pomodu KEK-a tada se uvaju praak i zakljuani session key (kutijica). Postupak otkljuavanja kutijice se odvija na slededi nain: U blenderu se pomea password (koji smo zamislili) i praak koga smo sauval i da bi dobili KEK. Pomodu KEK-a moemo da otkljuamo kutijicu i dobijemo session key.

Ako haker na osnovu kutijice, praka i ifriranog teksta proba da probije kutijicu ili ifrirani tekst on mora prvo da izrauna ta mu je lake da probije. Da bi otkljuao kutijicu, haker mora da pomea u blenderu praak sa passwordom. Kako password ne zna, moe da pokua sa svim mogudim kombinacijama. Nevolja je to on nikad nije siguran da je provalio password jer na izlazu ne dobija smiljeni sadraj. Sa ovako dobijenim KEK-om on moe da otkljua kutijicu ali opet nije siguran da li je otkljuan klju pravi. Kako vedina korisnika nema vremena da eka da se: 1) generie pogrean KEK u sluaju pogrenog passworda, 2) otkljua kutijica pogrenim KEK-om i dobije pogrean session key i 3) deifrira ifrirani tekst pogrenim session key-om i umesto smislenog teksta dobiju hijeroglifi, traeno je da se ved po zavretku drugog koraka zna da li je upotrebljen pravilan ili pogrean password. Predloeno je da se u kutijicama pored session key-a unese i ifrovani praak. Ako se prilikom otkljuavanja kutijice deifrirani praak podudara sa sauvanim prakom to bi znailo da je upotrebljen pravi password.

uvanje kljueva na specijalizovanim ureajima


Tokeni to su ureaji koje moemo stalno da nosimo sa sobom (SMART kartica, USB token, JAVA prsten..) koji imaju odreenu memoriju u koju se smetaju kljuevi ili passwordi gde je pristup memoriji zatiden preko PIN koda. (slika 3.7) Kripto-akcelerator (ubrzivai ifriranja)- to su elektronske sprave u kojima je ugraen algoritam ifriranja i deifriranja koji znaajno ubrzavaju postupak ifriranja i deifriranja. (slika 3.8) Biometrijski ureaji su ureaji koji omoguduju pristup bilo kom sadraju (smislenom ili nesmislenom passwordu ili kljuu) ne preko PIN kosa ili odreene lozinke ved preko: skeniranja otisaka prstiju, skeniranjem duice oka, prepoznavanjem glasa i sl.

PROBLEM DISTRIBUIRANJA KLJUEVA


ifriranje simetrinim kljuem uva bezbednim nae fajlove ali alko je potrebno podeliti te fajlove sa drugim osobama moraju se deliti i kljuevi. U ovom poglavlju su opisane metode bezbednog distribuiranja kljueva.

PODELA KLJUEVA UNAPRED


Po ovoj metodi simetrini klju se kopira i preuzme od osoba koje de kasnije koristiti taj klju. U cilju zatite kopiranih kljueva, svaka osoba je duna da lokalno zakljua svoju kopiju kljua svojim KEK-om. Osoba koja alje materijal ifrira sadraj poruke svojom kopijom kljua (koja je prethodno otkljuana uz pomod KEK 1 kljua), a osoba koja prima ifrovani materijal deifruje poruku svojom kopijom istog simetrinog kljua. Problem ove metode je to je potrebno organizovati veliki broj sastanaka za n zaposlenih u cilju razmene kljueva . Posebna opasnost nastaje kada jedan od zaposlenih napusti firmu.

KORIDENJE POVERLJIVE TREDE OSOBE


Po ovoj metodi trede lice sa svakim zaposlenim generie poseban KEK. Svaki zaposleni preuzima lino svoj KEK iju kopiju ima i ovladeno trede lice. Kada je potrebno razmeniti ifrovani dokument izmeu dva zaposlena, tada trede lice generie session key za tu namenu, zakljua ga KEK-om zaposlenog i poalje mu mail-om. Isti taj session key se zakljuava i KEK-om zaposlenog koji treba da primi poruku i poalje sa maiom tog zaposlenog. Neka su to zaposleni sa rednim brojevima 3 i 7, tada zaposleni broj 3 otljua e-mail KEK-om 3 i otpakuje svoj session ke, ifruje poverljivi dokument i poalje ga takvog zaposlenom broj 7. Zaposleni broj 7 otkljua svoj mail koje je primio od 3.lica KE K br 7 i dobija isti session key kao i zaposleni broj 3. Uz pomod session key zaposleni broj 7 moe da deifruje dokument koje je dobio od zaposlenog broj 3. (slika 4.2, 86 str.)

4.2 U jednoj vedoj firmi koja ima redstavnitva na razliitim lokacijama je nerealno da postoji jedna treda osoba. Tada trede osobe na razliitim geografskim lokacijama meusobno uspostavljaju saradnju i kreiraju svoje KEK-ove. Tada se razmena session key-a izmeu zaposlenih na razliitim lokacijama uspostavlja preko nekoliko tredih lica (videti primer na sl.4.3). Problemi vezani za ovu raspodelu kljueva lee u opasnosti da neko od tredih lica napusti firmu.

4.3

KRIPTOGRAFIJA SA JAVNIM KLJUEVIMA I DIGITALNA KOVERTA


Sedamdesetih godina prolog veka nastala je tehnika kriptografije sa asimetrinim kljuevima postojanje para kljueva javni i privatni klju. Po ovoj tehnici jedan klju (javni) slui da ifrira poruku, a drugi (privatni) da je deifruje. Javni klju moe biti dostupan svima (najede i objavljen na internetu), a privatni klju se uva na sigurnom mestu. Duina kljueva moe biti razliita (slika 4.4 str 89.).

4.4 Mana ove tehnike je da je ovaj algoritam vrlo spor (nekoliko 100 puta sporije od ifrovanja simetrinim kljuem). Zato poiljalac poruke moe sam da smisli session key, da ifrira poverljivi materijal session kljuem, da poalje e-mail ifrovani materijal i da ifrira upotrebljeni klju javnim kljuem primaoca poruke. Primaoc poruke e svojim privatnim kljuem otkljuati session key a pomodu session key-a deifrovati ifrovanu poruku. Napomena: primenom istog kljua (javni/privatni) se ne moe izviti i ifrovanje i deifrovanje poruke. (vidi sliku 4.5)

4.5 Digitalna koverta je session key koji je ifriran pomodu jednog kljua. Za razliku od simetrine kriptografije koja radni na nivou bitova podataka, u nesimetrinoj kriptografiji se odreeni bajtovi podataka pretvaraju u celobrojne vrednostii algoritam ifrovanja se zasniva na operacijama mnoenja, stepenovanja i sabiranja celobrojnih vrednosti. Dobijeni rezultati se prevode na kraju u odgovarajude kodne karaktere. (slika 4.8)

4.8

RSA ALGORITAM
RSA kljuevi su dobijeni tako to su sastavljeni kombinacijom 3 celobrojne vrednosti koje demo oznaiti sa u,e,d gde je u-moduo, e-javni eksponent, d-privatni eksponent. Moduo u se dobija kao proizvod dva prosta broja p i q. Tada se javni klju forimira kao broj a privatni klju je broj .

DH ALGORITAM
DH algoritam (Diffle-Hellman) se ne upotrebljava za ifriranje. Pomodu ovog algoritma ne pravimo digitalnu kovertu, ved koridenjem javnih i privatnih kljueva kreiramo session key tako da ako imamo 2 osobe A i B, tada je kombinacija javnog kljua osobe A i privatnog kljua osobe B ista kao i kombinacija javnog kljua osobe B i privatnog kljua osobe A. Ta kombinacija se koristi kao session key za razmenu poverljivih podataka izmeu osobe A i B. Haker ne mode da provali session key zato to mu nedostaje bilo privatni klju osobe A ili privatni klju osobe B. U ovom algoritmu koriste se sledede promenljive g,p,y,x gde je g osnova, p je modul, vrednost javnog kljua je y, a vrednost privatnog kljua je x. Formula koja povezuje ove promenljive je: y= mod p Da bi se ovaj klju provalio potrebno je prethodnu jednainu reiti po x, dakle sa jednom nepoznatom. Problem reavanja ove jednaine je diskret.log. problem i jedino ju je mogude reiti numerikim metodom na raunaru a s'obzirom na ogromnu vrednost brojev a vreme nalaenja reenja je takoe ogromno.

ECDH ALGORITAM (Eliptic Curve Diffle Helman)


Funkcionie na isti nain kao i klasian DH algoritam samo to se kljuevi generiu po formuli eliptine krive.

UPOREIVANJE ALGORITAMA - SIGURNOST


Kod DH i ECDH algoritma postoji opasnost da se u ifrovanju poruka izmeu dve osobe umea treda osoba (Satomi) koja osobi koja alje poruku prosleuje svoj javni klju predstavljajudi se kao osoba koja prima poruku. Tada kombinujudi svoj privatni i javni klju poiljaoca poruke moe da proita ifrovanu poruku. Istovremeno predstavljajudi se kao poiljaoc prosleuje svoj javni klju primaocu poruke pa tako ifrira poverljivu informaciju i daje mogunost primaocu da deifruje tu poruku. (sl.4.23)

4.23

VELIINA KLJUA
1024-bitni RSA klju je ekvivalentan 160-bitnim ECDH kljuu, a to je ekvivalentno sa 1024-bita DH kljua.

PERFORMANSE
Brzina ifrovanja odnosno deifrovanja poruke je data u tablici 4. 2.

4.2

PRIMENLJIVOST U PRAKSI
RSA je postao standard, DH nije toliko rairen, ali moe se nadi ponegde. ECDH je jo manje zastupljen u odnosu na DH.

ZATITA PRIVATNIH KLJUEVA


Da bi smo ptkljuali ifrovane poruke potrebno je da imamo ispravan privatan klju. Taj privatni klju moramo zatiti od tredih osoba, ali isto moramo voditi rauna da se on ne oteti ili izgubi. U sluaju da se klju oteti ili izgubi nedemo moi da deifrujemo poverljiva dokumenta i podatke. U svakom sluaju privatni klju moramo zatiti preko digitalne koverte i upotrebiti jedan od tri scenarija za oporavak (vradanje) privatnig kljua: OPORAVAK KLJUA KORIDENJEM POVERLJIVE OSOBE svaki zaposleni koridenjem svoje digitalne koverte predaje na uvanje poverljivoj osobi svoj privatan klju. U sluaju da zaposleni izgubi klju, preuzima svoju digitalnu kovertu od poverljive osobe. Mana ove metode je da poverljiva osoba moe u jednom trenutku da napusti firmu ili da provali digitalnu kovertu. OPORAVAK KLJUA KORIDENJEM GRUPE POVERLJIVIH OSOBA privatni klju se mode podeliti na tri ili vie (nejednaka) dela i napraviti isto toliko digitalnih koverti. Svako pare kljua se daje na uvanje odreenim poverljivim osobama tako da je sada manja opasnost da poverljive osobe provale ceo klju jer poseduju samo njegov deo. Mana ove metode je da ako bilo koja poverljiva osoba bapusti firmu mi ostajemo bez privatnog kljua. OPORAVAK KLJUA KROZ EMU PRAGA U ovom algoritmu mogue je distribuirati delid kljua na nekoliko poverljivih osoba (oko 10) gde je za restauriranje kljua dovoljno prikupiti manji broj distribuiranih delida (2-3). Na ovaj nain vlasnik privatnog kljua ne mora da nae odreene osobe da bi obnovio klju ved je dovoljno da nae dovoljan broj bilo kojih poverljivih osoba.

DIGITALNI POTPIS
Kod ifrovanja proruka javnim kljuem deifriranje se izvodi privatnim kljuem pa tako poruka ostaje tajna. Ako se poruka ifrira privatnim kljuem, tada se ona (logino) deifruje javnim kljuem. Tada ifrovanu poruku mogu otkljuati svi. Svrha ifrovanja poruke privatnim kljuem nije da sadraj poruke ostane tajan, ved da se ustanovi ko je ifrirao poruku, jer se javnim kljuem moe deifrovati samo ona poruka koja je ifrovana odreenim privatnim kljuem. Do dananjeg dana niko nije uspeo da deifruje dokument javnim kljuem koji nije u paru sa privatnim kljuem onoga koji je dokument ifrirao . Nonrepudiation Nedvosmislenost digitalnog potpisa Obino se privatnim kljuem ne ifrira cela poruka koja se potpisuje, jer je ifrovanje asimetrinim kljuevima jako sporo. Umesto dokumenta privatnim kljuem se ifrira kratka predstava tog dokumenta.

MESSAGE DIGESTS
Ukoliko izraunamo odgovarajudim algoritmom Binarnu sumu (parnost) odreene poruke dobnijamo odgovarajudu predstavu tog dokumenta to se naziva MESSAGE DIGETS. Ovim postupkom se predstava dokumenta bilo koje veliine (dve reenice, 1 stranica, 50 stranica...)svodi na niz od tano N bajtova. Za algoritam SHA-1, N=20 a za MD-5. N=16. Karakteristika dobrog algoritma je da za dve poruke koje se vrlo malo razlikuju daje veliku razliku u rezultatnim bajtovima. Slededa karakteristika je da rezultatni bajtovi moraju da izgledaju kao da su sluajno izabrani. Svi ovi algoritmi omoguduju izradu predstave na osnovu sadraja poruke, ali ne i obratno da iz predstave regeneriemo poruku.

PREKLAPANJA
Ako odgovarajudi algoritam ima N bajtova tada postoji 2(na 8N) mogudih kombinacija rezultata. Teoretski ako otvorimo 2(na 8N) kutija za 2(na 8N) razliitih poruka, izborom prve sledede poruke (2(na 8N) +1) rezultat takve poruke bi morao da se smesti u jednu od popunjenih kutija. Najede korideni algoritmi ovog tipa su: MD2, MD5 ,SHA-1. MD2 duine 16 bajtova i skoro je otkriveno da ovaj algoritam ima slabost i. Naprednija verzija ovog algoritma je MD5 koji kao rezultat daje 16 bajtova. SHA-1 algoritam je najbolji u ovoj grupi algoritama i kao rezultat daje 20 bajtova.

HMAC (H Message Auto Checksum)


Ovaj algoritam radi na slededi nain. Poiljalac i primalac poruke dele zajedniki klju. Poiljalac tada izrauna sumu od kljua sa porukom i poalje primaovu poruku (bez kljua) i sumu. Primalac po dobijanju poruke dodaje ispred nje klju i izrauna sumu kljua sa porukom. Ako je izraunata suma jednaka poslatoj sumi, primalac zna da poruka nije izmenjena u transportu. Algoritmi ovog tipa se najede koriste za proveru integriteta poruke (da poruka nije u transportu promenjena).

DIGITALNI POTPIS. KAKO SE KREIRA


Zbog toga to u potpisivanju metodom HMAC i poiljalac i primalac poruke dele isti klju, bilo bi nemogude da poiljalac (onaj koji potpisuje poruku) za svaki dokument koji treba da potpie deli gomilu tajnih kljueva sa primaocima potpisane poruke. Postupak digitalnog potpisivanja funkcionie na slededi nain: Poiljalac izrauna sumu poruke i tu sumu ifrira svojim privatnim kljuem i poruku sa ifriranom sumom alje primaocu. Primalac po prijemu poruke izrauna sumu i uporedi je sa deifrovanom sumom koja je otkljuana javnim kljuem poiljaoca. Ukoliko se sume poklapaju, poruku je nedvosmisleno potpisao poiljalac. Pored poruke i ifrirane sume u digitalnom potpisu alje se i odgovarajudi broj redudantnih bajtova, zbog toga to je algoritam blokovski kao i identifikacija algoritma koje upotrebljen. (To je prikazano na slici 5.11)

5.11

Kroz postupak digitalnog potpisa su primenjene metode koje obezbeuju autentifikaciju, integritet podataka i nedvosmislenost da osoba koja je potpisala stoji iza potpisanih podataka. Autentifikacija garantuje ko je osoba koja je digitalno potpisala dokument.

DSA ALGORITAM
Ovaj postupak nije klasian postupak digitalnog potpisivanja ali se moe upotrebiti u tu svrhu. (Postupak je prikazan na slici 5.12)

5.12

POTREBA ZA ZATITOM PRIVATNOG KLJUA


Ako dokument ifriramo javnim kljuem, primalac taj dokument ne moe da deifruje ukoliko je izgubio privatni klju, pa smo zato razmatrali tehnike obnavljanja pricatnog kljua. Meutim, kako je dokument koji je potpisan ne-ifriran i kako gubitkom privatnog kljua i dalje moemo da utvrdimo verodostojnost potpisa uz pomod javnog kljua koji jo uvek nije izgubljen to je za dalje potpisivanje dovoljno da se generie novi par privatnog/javnog kljua.

SERTIFIKATI
Javni klju mora na odreeni nain da se zatiti, kako bi bilo ko preuzima javni klju bio siguran da to to preuzima je javni klju osobe za koji se taj javni klju izdaje. Sigrunost javnog kljua se postie pakovanjem imena, prezimena i ostalih linih podataka, zajedno sa javnim

kljuem te osobe u dokument koji se zove sertifikat. Slino digitalnom potpisu, ovaj dokument se potpisuje privatnim kljuem organizacije koja izdaje ovaj sertifikat. ( pokazano na slici 5.13)

5.13

INFRASTRUKTURA ZA UVANJE JAVNIH KLJUEVA (PKI)


Struktura sertifikata je definisana standardnim X.509. U sertifikatu se nalaze slededa polja: - verzija (v1, v2, v3) - serijski broj sertifikata - MESSAGE DIGESTS ALGORITAM - telo koje je izdalo sertifikate - vai OD DO - ime osobe kojoj se izdaje sertifikat - javni klju - dodaci

Komponente infrastrukture za javne kljueve CA (Certification Authority) Telo koje izdaje sertifikat
Postoje dve vrste CA : javni length privatni. Javni su oni koje objavljuju sertifikate na internetu a privatni su oni iji se javni sertifikati nalaze u unutranjoj mrei (LAN).

Registration Authority
RA predstavlja ispostavu od CA koji verifikuje ispravnost bududeg sertifikata length pomae CA u kreiranju sertifikata.

Certificate Directory Direktorijum gde se nalaze sertifikati Key Recovery Server


Protokol koji se koristi za komunikaciju izmeu CA length RA zove se Lightweight Directory Acces Protocol (LDAP).

Opoziv serifikata (Revolcing a Certificate)


Ukoliko je neko od zaposlenih sa vaedim sertifikatima napustio firmu, njegovo pravo pristupa javnim kljuem se opoziva kroz Certificate Revocation List (listu opoziva sertifikata). Ta lista se formira po postojedem standardu. Lista opoziva se u PKI strukturi nalazi u tano odreenom direktorijumu length tu mu se mogu generisati kompletne liste opoziva ili deliti lista (razlika).

Formiranje korisnika koji su otili length dodavanje novih Privremeno onemoguavanje vaenja sertifikata
Ako u odreenom vremenskom intervalu (od do) elimo da zabranimo koridenje sertifikata, tada umesto da opozovemo sertifikat, privremeno ga zabranimo (Suspending a Certificate). Kao to moemo da opozovemo line sertifikate tako moemo da opozovemo length vanost svih sertifikata koje izdaje odreeno sertifikaciono telo.

Lanac verovanja sertifikata


Svaki sertifikat nosi podatak koje telo ga je potpisalo, na ovaj nain moemo uvek da proverimo liniju verovanja telu koje je na vrhu piramide. Ako postoji verovanje telu koje je na vrhu piramide onda se veruje length svim telima ispod.

Meusobno verovanje (Cross Trust) (strana 209, sledei as)

SIGURNOSNI PROTOKOLI NA MRENOM I TRANSPORTNOM SLOJU


1)fiziki 2) mreni 3) transportni 4) aplikacioni

INTERNET PROTOCOL SECURITY (IPSec)


IpSec predstavlja skup besplatnih standarda koji osiguravaju besplatnu komunikaciju preko IP mrea. Ovaj _rotocol titi tajnost, integritet length autentinost IP paketa. Da bi se na poetku komunikacija izmeu korisnika razmenili kljuevi po kojima se vri ifr iranje materijala, koristi se Internet Key Exchange Protocol (IKE). IPSec omoguduje sledede: - Kontrola pristupa - Autentifikacija porekla podataka - Odbijanjeponovljenih paketa (u sluaju da zlonamerni korisnik snimljene pakete ponovo uputi primaocu poruka) - Tajnost (preko ifriranja) - Ograniena tajnost preko prenosa poruka IPSec obezbeuje ove servise preko 2 protokola length to: 1. Autentification Header (AH) 2. Eucapsulating Security Paylood (ESP)

AH Protocol
AH _rotocol obezbeujeintegritet poruke length autentifikaciju IP paketa. AH ne obezbeuje tajnost poruke. AH obezbeuje sve servise tako to se iza originalnog IP hedera paketa dodaje AH heder. AH heder se sastoji iz polja prikazanim na slici (7.2 na 212.str) Next Header Payload Reserved Length Security Parameters Index (SPI) Sequence Nummber Autentication Data

Elementi AH hedera su: Identifikacija slededeg hedera standardnog mrenog paketa (TCP, UDP, ESP) Veliina AH hedera u bajtima Rezervisan skup bajtova koji trenutno ima sadraj NULA a ostavljen je za bududu upotrebu Security Parameters Index (SPI) , sluajna izabrana vrednost koja u kombinaciji sa IP adresom primaoca formira grupu parametara koji su karakteristini za trenutnu konekciju Sequence Nummber - redni broj teksta koji nam slui da u sluaju ponovljene poruke od strane zlonamernog korisnika primaoc zna da je to ponovljena poruka Autentication Data koji u sebi sadri Integrity Check Value, kontrolu parnosti za preneeni paket.

Vrednost ICV predstavlja HMAC MD5 ili HMAC SHA1 vrednost sadraja IP paketa. Postoje dva moda za primenu AH protokola i to su: - transportni mod i - tunel mod U transportnom modu AH protokol se primenjuje na komunikaciju izmeu dva hosta (raunara). Izgled standardnog IP paketa je prikazan na slici (7.3) i izgled IP paketa gde je umetnut AH heder u transportnom modu je prikazan na slici (7.4).

7.3

7.4

U tunel modu AH heder se upotrebljava bilo u hostu ili u Security Gateway-u. Na slici (7.5) je pokazan format IP paketa sa AH u tunel modu.

7.5

Transportni Tunel IP

AH TCP DATA AH IP

IP mod

TCP DATA

Kao to se vidi originanom IP paketu se dodaje novi IP heder i AH heder. Novi IP heder slui za komunikaciju izmeu Security Gateway-a.

ESP Protokol
Obezbeuje tajnost podataka koji se prenose IP mreom koja je nesigurna mrea. Opcioni ESP moe da obezbedi i autentifikaciju. Format ESP hedera je dat na slici (7.6). Kako ESP protokol obezbeuje i tajnost podataka, on mora da ima podrku da te podatke ifrira. Algoritmi za ifrovanje u ovom protokolu mogu biti: DES, TRIPLE DES, RC5, IDEA, CAST, BLOWFISH, 3IDEA. Kao i kod AH protokola ESP se primenjuje u dva moda i to: u transportnom i tunel modu. Za razliku od AH osim hedera na poetku paketa ESP ima dodatak na kraju IP paketa. Format IP paketa sa ESP u transportnom modu dat je na slici (7.7) a u tunel modu (7.8).

7.6

7.7

7.8 Da bi se ostvarila sigurnosna komunikacija u IP mrei izmeu hostova odnosno Security Gateway-a je potrebno uspostaviti Security Asocciations (SA), koga posmatramo kao siguran kanal kroz javnu mreu. SA se sastoji iz 3 slededa parametra: Security Parametar Index kao identifikator onekcije, IP adresu primaoca i identifikator protokola AH i ESP. Da bi se uspostavila sigurna komunikacija potrebno je da obe strane koje uestvuj u u komunikaciji rezmene kljueve. Postoje dve tehnike: Runa i Automatska. Razmena kljueva se najede vri preko digitalne koverte ili DH protokola. Na likama (7.11, 7.12, 7.13) su prikazani glavni, agresivni i brzi mod respektivno.

7.11

7.12

7.13

SECURE SOCKET LAYER (SSL)


SSL je protokol za bezbedni prenos poruka na transportnom nivou i njegova glavna karakteristika je da obezbeuje tajnost i autentifikaciju na nivou sesije. SSL je inicijalno napravila firma Netscape 1994. i sada je taj protoko l podran od strane svih WEB pretraivaa. Ovaj protokol se zasniva na odreenim stanjima sesija i konekcija, kao i promeni stanja iz jednog u drugo. Kombinacija svih stanja zajedno sa promenama stanja naziva se maina stanja (STATE MACHINE). SSL ima dve maine stanja, jednu za klijentsku stranu protokola a drugu za serversku. Interakcija izmeu ovih maina se naziva rukovanje (handshake). Po SSL specifikaciji definisani su slededi elementi SESSION stanja: Session Identifer proizvoljan niz bajtova koji identifikuje sesiju Peer Certificate koji predstavlja sertifikat raunara (klijenta ili servera), ova vrednost moe biti prazna Compression Method (metod kompresije) Specifikacija ifriranja (npr. MD5 ili SHA-1) za MAC odnosno DES, 3DES za simetrino ifriranje. Mastes Secret klju od 48 bajta Is Resumable (da li moe da se nastavi sesija DA/NE)

Osim elemanta SESSION stanja SSL specifikacija definie i sledede elemente stanja konekcije: Server and Client Random Server Write MAC Secret Client Write MAC Secret Server Write Key Client Write Key Inicijalizacioni vektor Sequence Nummbers

FORMATIRANJE PAKETA KORIDENJEM SSL


Podaci se prenose SSL protokolom na nain koje je prikazan na slici (7.16). Podaci koji se alju se dele na fragmente-blokove od po 16KB pa se svaki blog kompresuje, doda se na kraju Message Digest, zatim se ifrira i takvom paketu se na poetku doda SSL heder. Kad god se u komunikaciji izmeu klijenta i sercera eli promeniti skup sigurnosnih parametara, tada se generie poruka Chage Cipher Spec.

7.16 U sluaju kada server ili klijent imaju probleme u SSL protokolu, generiu se poruke o greci koje privremeno ili stalno prekidaju SSL protokol. Poruke su navedene pod naslovom Alert protocol (232. Strana)

HANDSHAKE Protocol
Skica ovog protokola data je na slici (7.17)

7.17 Client HELLO poruka se sastoji iz parametara: - ifriranja, MAC, kompresija koje klijent podrazumeva poreenje u redosledu koji najvie odgovara klijentu. U poruci Server Hello koja je odgovor na Client Hello poruku, server pokuava da usvoji to vie parametara iz Client Hello poruke. Server Key Exchange se alje klijentu samo u sluaju ako server nema sertifikat, tada se generie privremeni javni klju. Kao to server alje Key Exchange poruku u sluaju da nema sertifikat (to je rea varijanta) to i klijent alje prema serveru svoj privremeni javni klju u sluaju da nema svoj sertifikat (to je eda varijanta). Na slici (7.18) pokazan je algoritam generisanja glavnog kljua po kome se ifriraju poruke izmeu klijenta i servera.

7.18

SECURE ELECTRONIC TRANSACTION (SET) PROTOKOL ZA SIGURNO PLAANJE PLATNIM KARTICAMA PREKO INTERNETA
Da bi se izvilo sigurno pladanje preko interneta SET treba da obezbedi: Tajnost elemenata sa platne kartice kao i tajnost vezane narudbenice Da obezbedi autentifikaciju platne kartice Da obezbedi autentifikaciju izmeu trgovca i njegove finansijske institucije Da osigura maksimalnu bezbednost svih uesnika u pladanju Da obezbedi protokol koji ne zavisi od bezbednosti na transportnom nivou, a koji ih i ne zabranjuje

Osobine SET protokola su da : garantuje tajnost informacija, integritet podataka, autentifikaciju platne kartice, autentifikaciju trgovca i da je u irokoj upotrebi. Na slici (8.6) prikazana je blok ema uesnika u SET protokolu. Uesnici u SET protokolu su: Cardholder (vlasnik platne kartice), Merchant (trgovac), Acquirer (finansijska institucija banka sa kojom trgovac ima ugovor) i Issuer (banka koja je izdala platnu karticu koju ima kupac).

8.6 U SET protokolu postoji novi vid digitalnog potpisa Dual Signatures. Informacije koje se prenose ovim protokolom su: Order Information (OI) i Payment Instructions (PI). OI alje kupac

trgovcu a PI alje kupac preko trgovca finansijskoj instituciji. Da bi se napravio dupli potpis, potrebno je izvriti sledede korake: 1. 2. 3. 4. Kreira se Message Digest posebno za OI i posebno za PI Ova dva Message Digest-a se stave jedan iza drugog Kreira se Message Digest novog formiranog bloka iz koraka 2 Finalna poruka se ifrira privatnim kljuem vlasnika platne kartice

Kupac alje prema trgovcu i prema finansijskoj instituciji sledede informacije: Dual Signatures, MD (OI), MD (PI). Trgovac zna za OI a fin.institucija za PI. Trgovac odradi MD (OI) i uporedi sa MD(OI) od kupca, ako jeste trgovac se osigurao da je kupac uputio ispravnu narudbenicu. Trgovac zatim provera dupli potpis kupca njegocim jacnim kljuem tako to ga uporedi sa MD(MD(OI)+MD(PI)). Fin.institucija zna za PI pa odradi MD(PI) i uporedi ga sa MD(PI) koji je poslao kupac. Time fin.inst. osigurava da se kupac slae sa pladanjem. Zatim fin.inst. proverava da li je njen PI vezan za OI koji je ponudio trgovac. U tom cilju otpakuje drugi potpis javnim kljuem kupca i uporedi ga sa MD(MD(OI)+MD(PI)). Postupak generisanja duplog potpisa je dat na slici 8.7. Uesnici u ovom protokolu se upoznaju i autentifikuju preko odgovarajudih sertifikata: Card holder certificate, merchant certificate, payment gateway certificate, acqurer certificate, issuer certificate. Ovi sertifikati se nalaze u hijerarhiji pokazani na slici (8.8).

8.7

8.8 Proces pladanja se izvrava preko slededih koraka: 1. Zahtev za kupovinu se sastoji iz dva koraka: inicijalni zahtev kojim vlasnik kartice bira tip kartice i prosleuje podatke preka trgovcu, i inicijalni odgovor koji dodeljuje kupcu jedinstveni identifikator transakcije. Nakon toga kupac proverava sertifikate trgovca, zapakuje OI i PI potpie oh duplim potpisom i poalje trgovcu. Na ovaj zahtev trgovac alje kupcu odgovor u kome ga obavetava da je proverio njegov prethodni zahtev. 2. Autorizacija pladanja je dvosmerni protokol izmeu trgovca i fin.inst. On se sastoji iz zahteva za autorizaciju od strane trgovca ka fin.inst. na ta fin.inst. odgovara odgovarajudom porukom. 3. Pladanje Nakon prethodne autorizacije trgovac alje zahtev fin.inst. koliki iznos treba naplatiti kupcu a nakon izvrenja transakcije, fin.inst. obavetava trgovca, a trgovac kupca da je transakcija zavrena.

ZATITNE BARIJERE FIREWALL


Zatitna barijera se instalira izmeu sigurnog interneta i nesigurnog internera. Zatitna barijera ima mogudnost da filtrira mreni saobradaj koji prolazi kroz nju. Postoje 3 osnovna tipa zatitnih barijera: Ruter sa filtriranjem paketa (Packet Filtering router) Aplication Gateway Circuit Level Gateway

Packet Filtering Router


Ovaj tip mrene barijere radi na mrenom sloju. On filtrira pakete na osnovu pravila za filtriranje koji se uglavnom zasnivaju na IP adresama izvora i prijema i njihovih portova. Tipina ema za ovaj tip zatitne barijere data je na sl. (8.8 inf)

Aplication Gateway / Proxy Server


Ovaj tip zatitne barijere funkcionie na mrenom nivou i vodi rauna koje de vrste aplikacija proputati izmeu interneta i intraneta. ema ove zatitne barijere j data na slici (8.9). Rad Proxy servera se zasniva na upudivanju zahteva (request) od strane klijenta ne prema serveru kojeg klijent trai ved taj zahtev u ime klijenta upuduje Proxy server ka traenom serveru, prima odgovor (response) i taj odgovor Proxy server prosleuje klijentu. Na ovaj nain se svi klijenti koji se nalaze iza proxy servera sakrivaju i budu nevidljivi sa strane interneta.

Circuit Level Gateway


Ova vrsta zatitne barijere se ponaa kao agent izmeu poiljaoca i primaoca kao to je pokazano na slici (8.10). Njime upravlja specijalni softver koji omogudava tzv SOCKS protoka. Ova zatitna barijera se ponaa kao neka vrsta telefonske centrale. Tipian primer konfigurisanja zatitne barijere (slika!!!! 8.11) Jedan od najedih primera je dmilitarizovana zona (DMZ). Primer ove konfig.je prikazan na slici (8.12) Kao ro se vidi sa slike raunarima sa interneta je zabranjen pristup ka intranetu, a jedini raunari koji mogu da komuniciraju sa intranetom su: Proxy Server i Web Server. Ta pravila su definisana u Firewall-u za INPUT. Raunari sa intranetom ne mogu da izau ne internet jer im to onemoguduje izlazni OOTPUT Firewall koji dozvoljava izlaz na internet samo Proxy serveru i Web serveru. Uspostavnjanje konekcija izmeu raunara na internetu i intranetu direktnom vezom je zabranjeno. Ova pravila su navedena u tablici ispod slike.

You might also like