You are on page 1of 13

BEZBEDNOST NA INTERNETU

Pojam bezbednost raunara (Computer Security) moe se interpretirati na vie naina u zavisnosti od razdoblja u kojem se taj pojam koristio. Pojavom i korienjem Interneta ovaj pojam poprima ire znaenje koje podrazumeva zatitu od kradljivaca podataka (Data Thieves) i mrenih napadaa (Network Attackers), koji se danas popularno nazivaju hakeri (Hackers) [1]. Budui da je Internet poslednjih godina doiveo veliku ekspanziju omoguivi brzu komunikaciju meu korisnicima na udaljenim destinacijama, stvorila se potreba da se znatno ozbiljnije pristupi problemu bezbednosti na Internetu. Meutim, brzi razvoj i globalizacija oteavaju uspostavljanje valjane pravne regulative koja bi sankcionisala sve vei broj zloupotreba koje nastaju na Internetu. Zbog ogromnog broja korisnika Interneta u gotovo svim dravama sveta, skoro je nemogue poinioca prekraja pronai i kazniti. Mnoge vlade su donele zakone koji vae samo u njihovim zemljama, medutim jo uvek postoji veliki broj drava koje nisu dovoljno svesne negativnih strana Interneta. Pri tom donoenje ovakvih zakona i pravila nije nimalo lak zadatak. Upravo je nedostatak adekvatnih zakona jedan od osnovnih razloga pojave velikog broja zlonamernih softvera koji naruavaju bezbednost korisnika Interneta [1]. Korisnike Interneta bi zato veoma trebalo da zanima ta sami mogu da uine u cilju zatite od ovakvih pojava, pogotovo kada se radi o poslovnom okruenju gde se nameu i dodatni zahtevi, vezani za osiguranje kontinuiteta poslovanja i spreavanje krae, oteenja i unitenja podataka. Prvi korak je svakako elementarna edukacija o bezbednosti na Internetu. Najeci oblici i naini naruavanja bezbednosti raunara na Internetu su: skidanje elektronske pote (e-maila) zaraene zlonamernim softverom koji se obino nalazi u prilogu (attachmentu), otvoreni raunarski portovi (kao posledica aktiviranja zlonamernog softvera) preko kojih je mogue preuzeti kontrolu nad napadnutim raunarom Distributed Denial-on-Service (DDoS), poseta sumnjivim sajtovima (koji su obino postavljeni na besplatnim serverima) koji preko Java ili ActiveX apleta ubacuju zlonamerni softver na raunar, instalacija i startovanje sumnjivih programa koji su zaraeni zlonamernim softverom, bezbedonosni propusti u programima koji se inae koriste na raunaru (operativni sistem, Internet pretraivai, e-mail klijenti i dr.) zbog kojih je neophodno svakodnevno auriranje (skidanje) sigurnosnih dodataka (update-ova), koricenje zakpra (crack-ova) koji omoguavaju nelegalno korienje softvera, mrena krada identiteta (Phising) koja predstavlja prikupljanje personalnih podataka (korisnicko ime, lozinka, broj platne kartice, broj telefona i dr.) od lakovernog korisnika na lanim web sajtovima, preusmeravanje na lani web sajt (Pharming) modifikacijom lokalnog DNS servera na raunaru koji je prethodno zaraen zlonamernim sofverom, neoprezno korienje servisa drutvenih (socijalnih) mrea Facebook, Twitter, My Space,...

S obzirom na veliki broj prethodno pobrojanih mogunosti za naruavanje bezbednosti, aspekti koje treba sagledati kada se govori o bezbednosti i zatiti korisnika Interneta su: zatitni zid (firewall), antivirusni programi koji spreavaju da na raunar dospe zlonamerni softver (malware) ili ga uklanjaju po dospeu na raunar i kriptografija ili ifrovanje podataka (digitalni potpis i sertifikat).

ZLONAMERNI SOFTVER (Malware)


Malware je sloenica od engleskih rei malicious i software. Doslovno prevedeno to bi znailo maliciozni ili zlonamerni softver. Svrha ovog softvera je da se bez znanja i pristanka korisnika pristupi resursima raunara. Ovaj softver je napravljen tako da se neprimetno ubaci u softver raunara i naini neku vrstu tete. Rezultati zloupotrebe ovakvog softvera mogu da variraju poev od krae lozinki, bankovnih rauna, identiteta na Internetu do korienja zaraenog raunara za DDoS (Distributed Denial-of-Service) napade, slanje hiljada nepoenjih poruka (Spam) ili za anonimno surfovanje Internetom (zaraeni raunar se koristi za izvravanje nelegalnih radnji na Internetu). U ovu kategoriju spada bilo koji softver koji remeti normalan rad raunarskog sistema ili raunarske mree [1]. Klasina podela ovakvog softvera je izvrena na sledee podkategorije: raunarski virus, crv (engl. worms), Trojanski konj ili Trojanac (engl. trojan horse), Rootkit, Backdoor, Spyware, Adware, Phishing, Pharming i ostali.

Naravno da postoje zlonamerni softveri koji mogu da imaju osobine i ponaaju se kao tipovi nekoliko podkategorija, tako da granice ove podele nisu precizne. Takav softver je samo mnogo destruktivniji i tee se otklanja sa raunarskog sistema. RAUNARSKI VIRUS Raunarski virus je programski kod koji se ugrauje u pojedine fajlove aplikativnog ili sistemskog softvera. Obino se sastoji iz dva dela od kojih je prvi samokopirajui kod koji omoguava razmnoavanje virusa, a drugi deo, glavni kod ili payload, moe biti kodljivog ili nekodljivog sadraja. Nakon pokretanja, raunarski virus moe da izazove replikaciju unutar ugroenog operativnog sistema inficiranjem drugih fajlova ili foldera na istom raunaru ili mrei, brisanje ili oteivanje podataka ili fajlova i troenje drugih raunarskih resursa sa ili bez oteivanja fajlova. ivotni

ciklus raunarskog virusa se sastoji od ulaska u raunarski softver, njegove aktivacije, traganja za softverskim resursima koji su podloni infekciji, pripremi za kopiranje virusa i konano inficiranju softverskih resursa. Termin "virus" se svakodnevno koristi i za druge vrste zlonamernog softvera (Adware, Spyware) koji nemaju reporoduktivne sposobnosti. Pravi virus se moe prenositi sa jednog raunara na drugi (u nekim oblicima izvrnih fajlova). Na primer, moe se desiti da ga korisnik poalje preko mree ili Interneta, ili ga jednostavno prekopira na neki od prenosnih ureaja kao to su disketa, CD, DVD ili USB fle. Virusi mogu poveati svoju ansu za irenje na druge raunare inficirajui fajl unutar mree ili neki sistemski fajl kome drugi raunar unutar mree moe pristupiti. Meu raunarskim virusima postoje oni koji su samo mala smetnja pri radu do onih koji su potpuno destruktivni. Ipak, pravi virus se ne iri bez ljudskih postupaka koji bi ga pokretali, kao to su deljenje fajlova ili foldera ili slanje elektronske pote [1]. Postoje razliite tehnike preivljavanja virusa kao to su enkripcija (ifriranje), metamorfizam (preobraavanje) i razmnoavanje, od kojih prve dve tehnike slue za prikrivanje virusa kako ga antivirusni programi ne bi prepoznali. Kombinacijom navedenih tehnika mogue je razlikovati sledee tipove virusa kao to su: ifrovani, metamorfni i polimorfni virusi. CRV (Worm) Virusi inficiraju domaine, dok crvi napadaju sisteme. Crv predstavlja potklasu raunarskog virusa i on je, kao i virus, napravljen tako da se kopira sa jednog raunara na drugi, samo to on to radi automatski, preuzimanjem kontrole nad funkcijama raunara koje omoguavaju prenos fajlova i foldera. Kada crv dospe u sistem, on se nadalje samostalno replicira u izvornoj ili izmenjenoj varijanti. Velika opasnost jeste i njihova sposobnost da se umnoavaju u ogromnim koliinama. Na primer, crv bi mogao da poalje kopije samog sebe svim kontaktima iz adresara e-mail klijenta, a zatim bi zaraeni raunari uradili to isto, ime se izaziva domino efekat zaguenja u mrenom saobraaju to usporava poslovne mree i Internet u celini. Kada se oslobode, novi crvi se ire veoma brzo, zaguujui mree, to moe da znai da ce svi zaraeni korisnici raunara morati da cekaju duplo due da se otvore web stranice na Internetu ili ce raunar biti toliko zaguen da e prestati da reaguje. Osim opasnosti ubrzanog razmnoavanja, crvi omoguavaju udaljenom korisniku i preuzimanje kontrole nad zaraenim raunarom [1]. Danas se susreemo sa veoma naprednim crvima koji se distribuiraju putem USB fle memorija, preko MSN-a, peer-to-peer aplikacija, pa ak i preko sajtova za drutveno umreavanje kao to je Facebook. teta koja moe da bude naneta sistemu se uglavnom bazira na bespotrebnom zauzimanju resursa sistema (CPU, RAM, hard disk) do veoma matovitih radnji kao to su otvaranje i zatvaranje CD/DVD-ROM-a, pomeranje rasporeda tastera na tastaturi, itd Takoe postoje i oni iji je glavni cilj samo download nekog drugog malware-a i dalje irenje putem propusta u operativnom sistemu. Najnovijim verzijama crva pridruene su funkcije ostalih podkategorija zlonamernog softvera, to ih ini mnogo opasnijima od onih prvobitnih, ak toliko opasnim da je neretko jedini nain njihovog uklanjanja sa raunara formatiranje hard diska i ponovna instalacija operativnog sistema. Na taj nain dolazi do potpunog brisanja svih podataka sa hard diska to je veliki problem ukoliko ne postoje sauvane rezervne kopije.

TROJANSKI KONJ (Trojan horse) Savremeni trojanski konji su raunarski programi koji deluju kao koristan softver, a zapravo ugroavaju bezbednost raunara i izazivaju puno tete. Trojanski konji se ire tako to navode korisnike da otvaraju programe mislei da oni potiu iz legitimnih izvora, a u pozadini onemoguavaju rad antivirusnih programa i zatitnog zida i, samim tim, omoguavaju neovlaeni pristup raunarskom sistemu korisnika. Mogu se nalaziti i u besplatnom softveru. Najbolji nain zatite od njih podrazumeva izbegavanje preuzimanja softvera iz nepoznatog i nepouzdanog izvora. Glavna karakteristika koja ih deli od ostalih kategorija zlonamernog softvera je ta da se Trojanci ne ire sami od sebe ve zahtevaju uputstva od strane hakera za to, kao i za ostale stvari koje rade na zaraenom raunaru [1]. Trojanci obino vre neeljene akcije na raunaru potpuno sakriveni u pozadini tako to presreu programe tokom razmene informacija ili podataka, ili jednostavno itaju fajlove i alju sve sakupljene podatke svom kreatoru. Trojanci su dizajnirani tako da omoguavaju hakeru pristup drugom raunarskom sistemu preko Interneta. Kad se Trojanac instalira na eljeni raunar on ima mogucnost da izvrava odreene operacije na tom raunaru, koje zavise od njegovog dizajna i namene. Najece operacije koje haker moe da izvrava na raunaru zaraenom Trojancem su: prikupljanje i kraa poverljivih informacija lozinki, bankarskih rauna i dr., instalacija softvera (ukljuujui i druge oblike zlonamernog softvera), download, upload, brisanje, kreiranje i modifikacija fajlova, pregled radne povrine korisnika, dodavanje raunara u BotNet mreu (DDoS napad), prikupljanje i preuzimanje teksta koji je unet sa tastature (Keylogging) i zauzimanje resursa raunarskog sistema i njegovo usporavanje.

Ovo je samo deo onoga to moe da uradi jedan Trojanac, dok kompletna lista operacija zavisi od znanja i umea hakera koji ga je kreirao. Trenutno su Trojanci najbrojnija vrsta zlonamernog softvera sa preko 50% zastupljenosti. Najveu opasnost predstavlja ZeuS koji vri krau on-line bankovnih rauna iz preko 700 centara od kojih svaki kontrolie oko 40.000 zaraenih raunara (oko 60% u Brazilu i SAD-u).

ZATITA RAUNARA
Kako raunarski kriminal pokriva veoma irok opseg kriminalnih aktivnosti, gornji primeri su samo neki od vie hiljada kriminalnih aktivnosti koje spadaju pod naruavanje bezbednosti na Internetu. Kako raunari i Internet ine ivote ljudi lakim na vie naina, razumljivo je da ljudi koriste te tehnologije. Zbog toga je razumljivo zatititi se korienjem zatitnog zida (firewall-a), antivirusnog i softvera za blokadu pijunae (Antispyware) i biti paljiv kod davanja (unosa) linih podataka. ZATITNI ZID (Firewall) Povezanost raunara preko Interneta ima veliki broj dobrih strana, ali neograniene mogunosti slobodne komunikacije mogu znatno uticati na bezbednost poslovnih i privatnih mrea i

pojedinanih raunara. Svakodnevno se na Internetu pojavljuju razliite vrste zlonamernog softvera (crvi, Trojanci...), koji mogu otetiti podatke, usporiti ili potpuno prekinuti komunikaciju izmeu racunara i stvoriti citav niz drugih neprijatnosti. Uobicajena zatita podrazumeva koricenje antivirusnog softvera i brisanje elektronske pote dobijene od strane nepoznatog poiljaoca. Ipak, u sluaju napada sa Interneta koji je osmiljen tako da napada upada u korisnikov raunarski sistem, bilo u elji da ga oteti, bilo u elji da doe do podataka, jedan od vidova odbrane je postavljanje zatitnog zida izmedu poslovne ili privatne mree sa jedne i Interneta sa druge strane [1]. Zatitni zid (slika 1) je hardverski i/ili softverski sistem ija je osnovna namena da raunarsku mreu zatiti od upada spolja, ali i da spoljanje mree zatiti od eventualnih zlonamernih korisnika sa mree koja se na ovaj nain titi. Shodno svojoj nameni, zatitni zid ne titi raunar od zlonamernog softvera i predstavlja dopunski mehanizam zatite antivirusnom softveru.

Slika 1 Zatitni zid (Firewall) Postoji u mrenoj i desktop varijanti. Mreni zatitni zidovi omoguavaju zatitu cele mree i svih raunara u njoj, dok desktop varijante slue da zatite pojedinane, najee kune korisnike. Prvi su veoma skupi, hardverskog tipa, sa specijalno napisanim operativnim sistemom koji predstavlja glavni kvalitet uredaja. Drugi su jeftiniji, softverskog tipa, obino raunari sa kvalitetnijim hardverom i specijalnim firewall sofverom. Neke od vrsta sofverskih zatitnih zidova su: Microsoft ISA server, Symantec Enterprise Firewall, Zone Alarm, Microsoft Internet Connection Firewall, Norton Personal Firewall i dr. Zatitni zid se postavlja izmeu mree koja se titi i Interneta, pa svi podaci koji dolaze ili idu od mree, moraju proi kroz njega. Zatitni zid u raunarskim mreama ima istu ulogu i princip rada kao srednjevekovna utvrenja. Naime, srednjevekovna utvrenja su podrazumevala visok, praktino neprelazni zid, oivien dubokim ancem ispunjenim vodom. Jedini nain da se ue ili izae iz utvrenja jeste preko mosta sa kapijom na kojem se nalazila straa. Na taj nain svaki uljez koji je eleo da ue u utvrenje je bio primoran da proe detaljni pregled straara na kapiji. Takoe, svako beanje ili iznoenje dragocenih stvari ili informacija iz utvrenja je bilo onemogueno jer je opet podrazumevalo prolazak pored straara. Na potpuno isti nain zatitni zid raunarske mree

predstavlja jedini prolaz unutra, ka mrei, odnosno napolje, van mree. Zatitni zid se sastoji od dva usmerivaa, jednog koji puta podatke napolje i jednog koji puta podatke unutra i mrenog prolaza aplikacije. Oba usmerivaa imaju straare tj. filtre za pakete koji proveravaju sadrinu paketa i odluuju da li mogu da uu odnosno da izau iz raunarske mree. Usmeriva koji se nalazi sa spoljanje strane vodi rauna o dolaznim paketima dok usmeriva koji se nalazi sa unutranje strane kontrolie izlazne pakete. Filteri za pakete rade na bazi tabela koje konfigurie administrator mree. Te tabele obino sadre prihvatljiva izvorita i odredita kao i naelna pravila rada sa paketima podataka koji su upueni ka nekom raunaru u mrei ili od raunara u mrei. Tako na primer, filter za pakete sa unutranje strane moe da zabrani komunikaciju sa serverima drutvene mree Facebook, ili da sprei bilo kakvu komunikaciju spolja sa korporacijskom bazom podataka. Mreni prolaz za aplikacije se nalazi izmeu pomenuta dva filtera za pakete i funkcionie na nivou aplikacije. Tako na primer, potanski mreni prolaz moe da pregleda svaku dolaznu ili odlaznu poruku i da na osnovu polja zaglavlja, veliine poruke ili ak i samog sadraja poruke odlui da li je dozvoli ulazak u, odnosno izlazak iz mree [1]. ANTIVIRUSNI SOFTVER Antivirusni program se sastoji od nekoliko programa koji pokuavaju pronai, spreiti i ukloniti viruse i ostale zlonamerne softver. Antivirusni program obino koristi dve tehnike da bi postigao svoju funkcionalnost: skeniranje fajlova traei poznate viruse proverom definicija u reniku virusa i identifikacijom sumnjivog ponaanja kompjuterskog programa, koje bi moglo biti posledica infekcije. Takve analize obuhvataju analizu podataka, monitoring portova i druge metode [1]. Veina komercijalnih antivirusnih programa koristi oba pristupa, sa naglaskom na metod provere poznatih virusa u reniku virusa. Na tritu su mogu nai besplatne verzije sa limitiranim mogunostima i one druge, koje se placaju, sa potpunom zatitom od svih moguih, do tog trenutka poznatih, zlonamernih napadaa i softvera. Trenutno zastupljeni antivirusni softveri su: Eset Nod 32, F-Secure Anti Virus, McAfee Security Center, AVP Kaspersky Anti Virus, Panda, Avira AntiVir, Avast, AVG i dr. Na slici 2 dati su najee korieni antivirusi.

Slika 2 Trenutno zastupljeni antivirusni softveri

Uobiajene vrste antivirusnih softvera nude zatitu samo od zlonamernog softvera. U novije vreme antivirusni softveri nude mnogo vie, integrisanu zatita raunara, ne samo od zlonamernog sofvera i to: antivirusnu provera fajlova skenira spoljanju memoriju kada se aktivira (prikljui) i spreava aktivaciju virusa, ak i kada je ve ubaen na raunar, antivirusnu provera elektronske pote skenira elektronsku potu na viruse, Trojance i ostali zlonamerni softver, antivirusnu zatita surfovanja spreava viruse koji se prenose preko HTTP protokola, proaktivnu zatita titi od nepoznatih pretnji, nadgleda startup selektiranih programa i titi registar bazu operativnog sistema, softver za blokadu pijunae spreava krau linih podataka kao to su lozinke, brojevi platnih kartica i sl., a sadri i anti-phishing, pop-up blocker, anti-banner, anti-dialer, itd., softver za zatitu od hakerskih napada spreava hakerske napade koji mogu da dovedu do krade linih podataka, instaliranja virusa ili korienja raunara za spam napade, antispam proveru elektronske pote automatski spreava spam poruke i kreiranje sistemskog diska za oporavak sistema (rescue disk) omoguava oporavak sistema nakon uruavanja izazvanog bilo uticajem zlonamernog softvera ili ne.

Na slici 3 prikazane su zemlje iz kojih dolazi najvei broj WEB infekcija.

Slika 3 Zemlje iz kojih dolazi najvei broj WEB infekcija

Na osnovu odreenih testiranja performansi antivirus softvera, sastavljena je lista najboljih antivirus softvera za 2011 godinu. Neke od performansi koje su testirane: upotrba memorije, veliina instalacije, inicijalna brzina skeniranja, naknadna brzina skeniranja, inicijalno vreme pokretanja aplikacije, vreme konverzije datoteka... Slika 4 prikazuje najbolje rangirane antiviruse, na osnovu izvrenih testiranja.

Slika 4 Najbolje rangirani antivirus softveri Dananji antivirusni softveri ipak sporo reaguju na pojavu novog zlonamernog softvera zato to je potrebno najmanje par sati od trenutka pojave novog virusa do trenutka njegove detekcije i ugradnje zatite u antivirusni softver. U tom periodu teta je ve uinjena ukradene su informacije ili je dolo da uruavanja raunara. Iz tog razloga, finansijske organizacije (banke) esto razvijaju sopstveni dodatni sistem zatite za elektronsku autentifikaciju svojih klijenata kao to su: TAN (Transaction Authorization Numbers) kodovi lozinke za potvrdu samo jedne transakcije, virtuelne tastature, povezivanje klijenata na fiksnu IP adresu, tajna pitanja i kljune rei i korienje CD-a i USB flea sa digitalnim sertifikatom za autorizaciju klijenta.

KRIPTOGRAFSKE METODE
Kriptografija obuhvata matematike transformacije kojima se modifikuju podaci tako da samo korisnici sa pravom pristupa, odnosno "pravim kljuem" mogu da ih prepoznaju. Tokom kriptografskog postupka originalni podaci, koji se esto nazivaju i "ist tekst" (clear text ili plain text) odreenom matematickom funkcijom se transformiu u zatieni ili enkriptovani format (ciphertext) [2]. ENKRIPCIJA I DEKRIPCIJA PODATAKA Primenjena funkcija se zasniva na enkripcionom algoritmu (cipher), koji za ulazne parametre ima originalnu poruku i jedan ili vie kriptografskih kljueva, specijalno izabranih brojeva konane duine. Obrnuti proces, transformacija iz zaticenog oblika poruke u originalnu poruku naziva se dekripcija, i takode je baziran na primeni matematicke funkcije, koja za ulazne podatke ima prethodno zatienu poruku i jedan ili vie dekripcionih kljueva, koji mogu biti razliiti od enkripcionih kljueva [2]. PODELA KRIPTO-ALGORITAMA Kriptografski se algoritmi dele na simetrine i asimetrine. Simetrini su bazirani na korienju istog tajnog kljua za enkripciju i dekripciju (shared secret key cryptography). Asimetrini se baziraju na korienju razliitih kljueva za enkripciju i dekripciju od kojih je jedan javni i poznat svima, a drugi tajni i poznat samo jednom od uesnika u komunikaciji (public key cryptography). Simetrina kriptografija Kod simetrine kriptografije postupak enkripcije i dekripcije zasniva se na dve matematiki srodne funkcije: enkripcione funkcije E i deskripcione funkcije D. Na slici 5 prikazan je postupak simetrine kriptografije [2].
Poiljalac poruke Primalac poruke

enkripcija
Originalna poruka (clear-text) Zatiena poruka (cipher-text)

dekripcija
Originalna poruka (clear-text)

k E(k,m) = c

k D(k,c) = m

c
Slika 5 Simetrina kriptografija

Enkripciona funkcija E, na osnovu kljua k i ulazne poruke m, kreira zatienu poruku c. Dekripciona funkcija D, na osnovu istog kljua k i zatiene poruke c, restaurira originalnu poruku m.

Prednost ovog naina kriptografije u odnosu na asimetrinu kriptografiju: manje je raunski intenzivna, tako da se vee koliine podataka bre enkriptuju/dekriptuju. Velika mana: moramo pronai bezbedan nain za distribuciju tajnog kljua, tj. osigurati bezbedan kanal za razmenu kljueva izmeu zainteresovanih strana. ta e nam onda kriptografija, ako takav kanal ve postoji? Takoe, mana je i potreba za velikim brojem kljueva, po jedan par za komunikaciju sa svakim klijentom. Asimetrina kriptografija Proces enkripcije i dekripcije se kod ovih algoritama takoe zasniva na dve funkcije - imamo enkripcionu funkciju E i dekripcionu funkciju D. One opet manipuliu originalnom porukom m, odnosno zatienom porukom c, ali se ovog puta za enkripciju i dekripciju koriste dva kljua - jedan za enkripciju (klju e), a jedan za dekripciju (klju d). Prvi od ovih kljueva se naziva javni klju (public key) i poznat je svima, a drugi se zove privatni klju (private key), i poznat je samo jednoj strani. Na slici 6 prikazan je postupak asimetrine kriptografije.
Poiljalac poruke Primalac poruke

enkripcija
Originalna poruka (clear-text) Zatiena poruka (cipher-text)

dekripcija
Originalna poruka (clear-text)

Privatni klju e

Javni klju d

m
E(e,m) = c

c
D(d,c) = m
Slika 6 Asimetrina kriptografija

Enkripcija podataka se moe obaviti, u principu, na dva naina: 1) enkripcija originalne poruke javnim kljuem - samo vlasnik privatnog kljua moe dekriptovati poruku, ali ne moe biti siguran ko je poruku poslao, jer je javni klju dostupan svima; 2) enkripcija originalne poruke privatnim kljuem - ovog puta je poreklo poruke nedvosmisleno, kao i nemogunost poricanja vlasnika javnog kljua da je poruku poslao, ali je tajnost poruke kompromitovana - svako ko ima javni klju koji odgovara tajnom kljuu korienom za enkripciju moe videti poruku. Ova mana se ispravlja mehanizmom digitalnih potpisa i sertifikata. Prednosti korienja infrastrukture javnog kljua (public key infrastructure, PKI) - potrebno je znatno manje kljueva za komunikaciju, nije potreban siguran kanal za distribuciju kljueva. Loa strana - raunski su intenzivni, tako da su nepogodni za enkripciju veeg obima podataka [2].

DIGITALNI POTPIS Digitalni potpis (digital signature) predstavlja digitalnu verziju svojerunog potpisa - kao to takav potpis jednoznano identifikuje osobu, digitalni potpis moe da identifikuje autora neke poruke, ali i da dokae da poruka prilikom prenosa komunikacionim kanalom nije izmenjena. Svaki potpis, bio on digitalni ili vlastoruni, mora da zadovolji pet osnovnih pravila: mora da prui identifikaciju; ne moe biti manipulisan; ne moe biti kopiran; mora da bude verodostojan; ne moe biti opovrgnut.

U najveem broju sluajeva nije potrebna enkripcija celokupne poruke - dovoljno je enkriptovati samo digitalni potpis, a poruku ostaviti nepromenjenu. Naravno, ako je tajnost poruke kritina, i ona moe biti zatiena. Za kreiranje digitalnih potpisa koriste se tzv. hash funkcije. To su funkcije sline enkripcionim, koje imaju osnovnu karakteristiku da na osnovu ulaznih podataka promenljive duine definiu niz konane duine, a koji na jedinstven nain definie ulazni podatak. Na slici 7 prikazan je postupak kreiranja digitalnog potpisa [2].

Originalna poruka (clear-text)

Originalna poruka (clear-text)

Hash funkcija

Hash vrednost h

Hash funkcija

Digitalno potpisana poruka


Enkriptovana hash vrednost h' (digitalni potpis)

Poreenje

Hash vrednost h

Privatni klju e

Javni klju d

Hash vrednost h

Slika 7 Kreiranje digitalnog potpisa

DIGITALNI SERTIFIKAT Digitalni sertifikat je elektronska datoteka koja jedinstveno identifikuje pojedince i web sajtove na Internetu i omoguuje sigurnu, poverljivu komunikaciju. On povezuje ime entiteta koji uestvuje u sigurnoj transakciji (e-mail adresu ili web adresu) sa javnim kljuem (public key) koji je korien za zatitu komunikacije sa tim entitetom u kriptografskom sistemu [2].

"Potpisnik" digitalnog sertifikata je "sigurna trea strana", odnosno telo poznato pod imenom Certificate Authority (CA), kao to su VeriSign, Thawte i slino. To su tela specijalizovana za brigu o digitalnim sertifikatima, i ta tela izdaju, kreiraju i potpisuju sertifikate, te uestvuju i u njihovoj distribuciji. Sertifikat koji je izdat od odgovarajueg CA nosi i digitalni potpis tog CA, i ta je injenica kljuna za jednoznanu identifikaciju organizacije koja je sertifikat dobila. Kada korisnikov browser pristupi sajtu organizacije koja poseduje digitalni sertifikat, taj sertifikat se automatski prenosi do klijenta u formi datoteke odreenog formata [2]. Browser ita ovaj fajl i odluuje da li e verovati udaljenom serveru, na osnovu injenice da je sertifikat digitalno potpisan od strane CA, a javni kljuevi svih veih CA su ugraeni u sam browser. Postupak kreiranja digitalnog sertifikata sastoji se od est koraka: 1) Aplikant generie par kljueva, privatni i javni. 2) Aplikant prikuplja informacije koje trai sertifikaciono telo (podaci o organizaciji, overe, email adrese, ak i otisci prstiju ako CA to zatrai). 3) Aplikant alje zahtev za sertifikatom, koji se sastoji iz njegovog javnog kljua, i traenih podataka. Zahtev se enkriptuje javnim kljuem sertifikacionog tela. 4) Dostavljene informacije se proveravaju. 5) CA kreira i digitalno potpisuje sertifikat koji se sastoji iz aplikantovog javnog kljua i ostalih dostavljenih informacija. Potpis CA vezuje javni klju aplikanta sa podacima koje je dostavio za tu vezu sada garantuje CA. Sertifikat je zatien javnim kljuem aplikanta. 6) Sertifikat se prosleuje aplikantu. Na slici 8 prikazan je postupak kreiranja digitalnog sertifikata.

Slika 8 Postupak kreiranja digitalnog sertifikata

LITERATURA
[1] http://www.ekfak.kg.ac.rs IT tekst predavanja - 10 Bezbednost na internetu, 07.12.2011. [2] Dejan Lacmanovi, Elektronsko poslovanje, Sigurnosni aspekti elektronskog poslovanja, Tehniki fakultet Mihajlo Pupin Zrenjanin, 2011.

You might also like