You are on page 1of 21

VISOKA TEHNIKA KOLA STRUKOVNIH STUDIJA U ZRENJANINU

Nastavni predmet: Studijski program: Modul:

Informacioni sistemi u prozvodnji Inenjerski menadment Raunarstvo

Informacioni sistemi elektronski potpisi

PREDMETNI NASTAVNIK: Dr. Duan Mali

STUDENT, Br. indeksa.: Marjan uriin , 16/010 IM-R

U Zrenjaninu, januar 2013. god.

Informacioni sistemi elektronski potpisi

Marjan uriin

UVOD
Zemlje u tranziciji ubrzano donose zakon o elektronskom (u nastavku digitalni) potpisu. Digitalni potpis je pretpostavka elektronskog poslovanja koji se velikom brzinom iri planetom zbog nebrojenih prednosti. Najvea prednost su svakako manji trokovi poslovanja, kao i laki pristup mnogo irem tritu. Pravno gledano, formalni zahtevi zakonskih transakcija, ukljuujui i z ahtev za potpisom, razlikuju se u raznim pravnim sistemima, ali se i menjaju vremenom. Pravne posledice ukoliko transakcija nema zakonski propisanu formu mogu isto tako biti razliite. Tradicionalno pravo o nezakonitom poslovanju npr. ne proglaava transakciju nevaeom ukoliko nema potpisa optuene strane, ali u sluaju spora ne moe se izvesti pred sud. Zbog toga ovaj zakon ima vrlo ogranienu primenu. Tokom prolog veka, veina pravnih sistema je ograniila broj formalnih zahteva i smanjila zakonske posledice ukoliko se ovi zahtevi ne ispune. U svakom sluaju, svakodnevna praksa i dalje zahteva da se transakcije uoblie na nain koji osigurava stranke i zadovoljava kriterijume validnosti i primenjivosti pred sudom. U dosadanjoj praksi, to se obezbeuje pravljenjem dokumentacije i odgovarajuim potpisom. Tradicionalne metode, meutim, prolaze kroz korenite promene. Dokumenti se i dalje piu na papiru, ponekad samo zbog toga da bi se zadovoljila zakonska forma. U nekim sluajevima, informacija koja se razmenjuje u cilju obavljanja transakcije nikada se i ne stavi na papir. Kompjuterska informacija se moe takoe iskoristiti, ali na drugaiji nain. Tako na primer, kompjuteri "itaju" digitalnu informaciju, menjaju je ili ukljuuju programe koji su na njoj zasnovani. Informacije koje se odlau kao bitovi, a ne kao papir i mastilo putuju brzinom svetlosti, mogu se bezgranino umnoavati i to po zanemarljivoj ceni. Tehnologija digitalnih potpisa uglavnom daje mnogo vie mogunosti od onih na papiru. Da bi se shvatile njene mogunosti, prvo se mora shvatiti kako digitalna tehnologija potpisa funkcionie.

Kako funkcionie digitalni potpis ?


Digitalni potpisi se kreiraju i verifikuju uz pomo kriptografije, jedne grane primenjene matematike koja se bavi transformisanjem poruka u, na prvi pogled, neitke oblike, a zatim ih vraa u prvobitno stanje. Digitalni potpis koristi ono to se naziva "kriptografija javnih ifri" koja koristi jedan algoritam sa dve razliite, ali matematiki povezane ifre: jedna slui za kreiranje digitalnog potpisa ili transformaciju podataka u neitljivi oblik, a druga za verifikovanje digitalnog potpisa i vraanje poruke u prvobitni oblik.

Informacioni sistemi elektronski potpisi

Marjan uriin

Kompjuterska oprema i softver koji koristi ove dve ifre nazivaju se imenom "asimetrini kriptosistem". Procesi koji su korieni za kreiranje digitalnih potpisa pod budnim su nadzorom strunjaka tokom poslednjih deset godina. Digitalni potpisi su prihvaeni kao nacionalno i internacionalni standardni u saradnji sa mnogim korporacijama, bankama i vladinim agencijama. Ukoliko se kriptosistem napravi i primeni po utvrenim standardima, mogunost zloupotrebe je izuzetno mala, mnogo manja od rizika u klasinom poslovanju da e potpis biti falsifikovan, ili da e se deo dokumenta izmeniti.

Izazovi i mogunosti
Ukoliko se pristupi primeni sistema digitalnih potpisa u trgovini, to sa sobom nosi odreene prednosti, ali i odreene trokove. Trokovi se sastoje od sledeeg: Trokovi reije - da bi se sistem izgradio, odreena suma novca se plaa ovlaenima za verifikaciju i korienje, skladitenje informacija i drugih vanih usluga. Trokovi pretplate - korisniku e biti potreban softver, i morae da plati ovlaenoj agenciji da bi dobio potvrdu. Takoe se preporuuje hardver koji osigurava privatnu ifru korisnika. Osobe koje koriste digitalni potpis e takoe snositi trokove za verifikaciju softvera kao i pristup sertifikatu i listama ponitenih sertifikata.

.Prednosti sistema Ukoliko se pravilno ugrade i koriste, digitalni potpisi nude reenje za sledee probleme: 1. Prevare, svodei na minimum rizik od poslovanja sa osobama koje ele da izbegnu odgovornost tvrdei da se neko lano predstavljao umesto njih ili sa prevarantima 2. Obezbeuje verodostojnost poruke, jer iskljuuje rizik da e se odreena poruka falsifikovati, kao i od lanih tvrdnji da je poruka izmenjena nakon slanja 3. Reava problem formalno pravnih zahteva, potvruje stav da su pravni zahtevi kao to su pisana forma, potpis i originalni dokument zadovoljeni, jer digitalni potpisi funkcioniu isto tako dobro kao i oni na papiru, ak i bolje. 4. Problem dostupnosti drugim sistemama zato to titi informaciju ak iako se ona alje kanalima koji su otvoreni, nesigurni i zbog toga jeftini i masovno korieni.

Informacioni sistemi elektronski potpisi

Marjan uriin

SSL
Bezbednost je jedan od najbitnijih faktora budueg razvoja e-poslovanja. Kritina tema je obezbeivanje da razmene podataka izmeu korisnika i Web servera ostanu sigurne. Secure Sockets Layer (SSL) je standard koji osigurava Web sajtove postavljene do dananjih dana. Dalje se bavim temom najvanijih koncepata kao to su digitalni potpisi i njihova distribucija, enkripcija i odgovarajua konfiguracija Microsoft Internet Information Services (IIS). Prikupljanje sertifikata, njegovo instaliranje i konfiguracija IIS za SSL navedeni su redom, korak po korak. ini se da je svako zabrinut za sigurnost transakcija putem Interneta naroito kada uspeh mnogih e kompanija zavisi od toga. Danas je Secure Sockets Layer (SSL) standardna tehnika za zatitu komunikacija putem Web a. SSL je kompatibilan sa svim najnovijim Web browserim-a, poevi od Microsoft Internet Explorer-a 3.x i drugi. Sa strane servera, SSL sertifikati su kompatibilni sa veinom Web servera ukljuujui Microsoft Internet Information Services (IIS). Pod sigurnim serverom podrazumevamo Web server (kakav je IIS) koji e koristiti SSL. SSL je sigurnosni metod koji se koristi za emitovanje osetljivih informacija, kakve su brojevi kreditnih kartica i online bankiranje podataka putem interneta. U osnovi, SSL je tehnologija koja slui za enkriptovanje i dekriptovanje poruka poslatih izmeu browser-a i server-a. Enkriptovanjem podataka, tite se podaci od itanja tokom njihovog transfera putem Interneta. SSL enkriptuje poruku sa browser-a, a zatim je alje na server. Kada je poruka primljena na serveru, SSL je dekriptuje i proverava da li je dola od pravog poiljaoca (proces poznat kao autentifikacija, engl. authentication). SSL sadri softver instaliran i na browser-u i na serveru. U novijim verzijama poznatih browser-a, ve je ugraena podrka za SSL-a. Potrebno je jo samo da korisnik aktivira SSL na browser i da ga instalira na Web server. Nekoliko kompanija, ukljuujui Verisign, SSL.com i Equifax, nude SSL enkripciju i alat za autentifikaciju. Verisign-ovi digitalni potpisi, na primer, su ve instalirani u veinu novijih verzija poznatijih browser-a. Opte poznate su 40-bitna i 128-bitna enkripcija. To se zapravo odnosi na duinu kljua generisanog svakom enkriptovanom transakcijom. to je dui klju, tee je provaliti enkripciju. Zato onda ne koristiti 128-bitnu enkripciju u svim sluajevima? To bi bilo idealno, veina browser-a podrava obe enkripcije, ali ukoliko je korisniku potrebno da se transakcija sprovede meunarodno mogao bi biti ogranien na 40-bitnu enkripciju, pod odreenim uslovima. Poto 128-bitna enkripcija prua mnogo bolju zatitu, izaberite je ukoliko imate izbora.

Informacioni sistemi elektronski potpisi

Marjan uriin

PRIBAVLJANJE DIGITALNIH POTPISA


Kako se digitalni potpisi i koren potpisnika uklapaju u sliku o SSL-u? Digitalni potpisi, ee zvani samo potpisi su korieni od strane SSL-ovog sigurnosnog protokola za enkripciju, dekripciju i autentifikaciju podataka. Potpis sadri ime kompanije vlasnika i ostale specifine informacije koje omoguavaju primaocu potpisa da identifikuje vlasnika potpisa. Potpis takoe koristi i javni klju korien za enkripciju poruke prilikom slanja preko Interneta. Kao to je napomenuto ranije, SSL koristi dve vrste potpisa: korenski (engl.root) i serverski potpis. Korenski potpisi se instaliraju na browser, dok serverski postoje na Web serveru. Korenski potpis obavetava browser o primanju potpisa koji je potpisao vlasnik korenskog potpisa. Na primer, ako instalirate korenski potpis koji je potpisao i izdao Blue Sand Software korisnik e biti u stanju da autentifikuje i dekriptuje poruke koje dobije od Blue Sand Software-a. Ovo je od velikog znaaja za osiguravanje pouzdane transakcije. Serverski potpis je instaliran na Web serveru. Radi slino kao korenski sertifikat i upravlja enkripcijom poruka poslatih browser-u i dekripcijom poruka dobijenih od browser-a. Kako se dobijaju digitalni potpisi? Pre svega, potrebno je da korisnik ode na Web site jednog od raznih vlasnika potpisa, i da podnese zahtev za dobijanje digitalnog potpisa (engl. Certificate Signing Request ili krae CSR). Nakon podnoenja zahteva vlasnik potpisa potvruje valjanost korisnikovog zahteva i izdaje mu serverski potpis. Korisnik zatim instalira serverski potpis na Web server. Korisnik treba da ima na umu, da svaki drugi korisnik, koji eli da koristi njegov sigurni Web server mora imati korenski potpis, dobijen od vlasnika potpisa, i instaliran na browser-u. Veina browser-a ima ugraen Verisign-ov korenski potpis, tako da ako je on vlasnik vaeg serverskog potpisa, u mogunosti ste da vrite transakcije putem Interneta.

RAZBIJANJE ENKRIPCIJE
SSL kodira poruke za korisnika tako da jedino korisnik kome je poruka bila namenjena moe da je ita. Proces enkripcije/dekripcije izgleda ovako: 1. Korisnik ode na stranicu Web servera. 2. Korisnikova SSL osigurana sesija poinje i jedinstveni javni klju se kreira za browser (koristei vlasnikov korenski potpis) 3. Poruka je enkriptovana i potom poslata sa browser-a korienjem serverskog javnog kljua. Poruka je kodirana tokom razmene, tako da niko, ko presretne poruku, nije u stanju da izvue smisao iz nje. 4. Web server prima poruku i dekriptuje je koristei serverski privatni klju.

Informacioni sistemi elektronski potpisi

Marjan uriin

Proces SSL enkripcije se oslanja na dva kljua: serverski javni i privatni klju. Privatni klju jedino postoji na samom Web serveru koji ga koristi za enkripciju i dekripciju osiguranih poruka. Javni klju postoji na svakom korisnikom raunaru, koji ima instaliran korenski potpis datog Web servera. Kada je javni klju instaliran korisnik moe da alje enkriptovane poruke, i da prima dekriptovane poruke sa Web servera. Sledea slika prikazuje ovaj proces. Za veu sigurnost kljuevi se unitavaju po zavretku transakcije. Slika 1. Prikaz enkripcije i dekripcije

SSL ne spreava presretanje poruka. Bilo kako bilo, svakako poruku ini beskorisnom presretaocu-odmetniku. Drugim reima, neko bi mogao da presretne poruku na njenom putu do sigurnog Web servera, ali je ne bi mogao dekriptovati, zato to nema serverski privatni klju.

TIPOVI KLJUEVA
U osnovi postoje dva tipa algoritama baziranih na kljuu: SIMETRINI (privatni klju) i ASIMETRINI (javni klju). Razlika izmeu ovih algoritama je da simetrini klju koristi isti algoritam za enkriptovanje i dekriptovanje, za razliku od asimetrinog algoritma, koji koristi razliite kljueve za enkriptovanje, kreiranje ciphertext-a, zatim za dekriptovanje, transliranje ciphertext-a u itljiv tekst. Ovo ostavlja klju, sa njegovom moi da dekriptuje poruke,kao lak plen za iskusnog krekera (engl. cracker). Zbog ovog nedostatka asimetrina enkripcija je opte prihvaena. S obzirom da se klju nikada ne transportuje sa asimetrinom enkripcijom, ne postoji rizik od krae. Kao to prikazuje slika 1. korienje asimetrine enkripcije omoguava sigurnu poslovnu transakciju preko Web-a. Zato neko ne bi mogao da sa korenskim potpisom ukrade poruku, osiguranu asimetrinom ekripcijom i da je potom dekriptuje sam? Svaki sesijski klju(ili javni klju) generisani su korenskim potpisom koji je jedinstven. Tako da, ak iako bi kreker imao isti korenski potpis instaliran na svom browser-u, ne bi mogao da dekriptuje poruku. U sutini, ak ni prvobitni browser enkriptovane poruke ne moe da je dekriptuje.

Informacioni sistemi elektronski potpisi

Marjan uriin

Slika 2. Kako radi JAVNI-PRIVATNI sistem za ifrovanje

Dalje sledi prikaz funkcionisanja javno-privatnog sistema za enkriptovanje: 1. Par javni privatni klju je kreiran. 2. Javni klju je smeten u javni direktorijum. Direktorijum je skladite za uvanje imena i informacija o korisnicima (e-mail, telefonski broj, javni klju). 3. Privatni klju je smeten u oblast kojoj samo ovlaen korisnik ima pristup, preko PCa, ili laptop-a. 4. Sada korisnik moe da ifruje poruku. 5. Poruka je ifrovana korienjem javnog kljua ciljnog korisnika. Slika3. Prikaz upotrebe javnih i privatnih klueva

6.Podatak je sada razmenjen izmeu sistema, aplikacija ili e-mail-a kao ciphertext. Sada korisnik ima enkriptovanu poruku koju uljez ne moe deifrovati.

Informacioni sistemi elektronski potpisi

Marjan uriin

Slika 4. Razmena ciphertext-a

7.Korisnik prima poruku i dekriptuje je sa svojim privatnim kljuem. Privatni klju moe biti zakljuan ifrom koju samo korisnik zna. Poruka je itljiva za ciljnog korisnika. Slika 5. Dekriptovanje ciphertext-a

Javni i privatni klju


Ideju o funkcionisanju javno privatnog sistema je patentirao Diffie-Hellman 1974, a formatirao u arhitekturu Rivest, Shamir i Adelman (u dodatku je priloeno objanjenje kako funkcionie i emu slui RSA algoritam). Postoji nekoliko metoda za ifrovanje poruka. Jedan standard je S/MIME. Takoe postoje: sistemi tajnog kljua i drugi sistemi za ifrovanje podataka dok se prenose sa jedne lokacije na drugu. Dalje navodimo neke tehnike za ifrovanje:

Informacioni sistemi elektronski potpisi

Marjan uriin

DES standard U.S. vlade za ifrovanje podataka, CIPHER koij radi na 64-bitnim blokovima podataka, koristei 56-bitni klju. IBM je razvio DES pod ugovorom sa NIST-om (National Institute of Standards and Technology). RC2 - klju promenljive veliine CIPHER simetrinih blokova koji moe da poslui kao zamena za DES. RC4 klju promenljive veliine CIPHER simetrinih tokova poznat zaot to je bri od DES a. PEM Internet privatni unapreen standard za e-mail. S/MIME (Secure/Multipurpose Internet Mail Extensions) prua metod za slanje i primanje sigurnih MIME poruka. Zasnovan je na RSA javni-klju kriptografskim sistemima. MD2, MD4, i MD5 (Message Digest) SHA-1 (Secure Hashing Algoritm) heovani sistem koji je vei od 128-bitnog hea i sporiji od MD5.

NABAVLJANJE POTPISA
Da bi korisnik podesio SSL podrku na svoju Web stranicu baziranu na IIS-u, poinje sa nabavljanjem odgovarajuih digitalnih potpisa od vlasnika potpisa. Kada korisnik ode na stranicu vlasnika potpisa i pone proces prijavljivanja za potpise, koraci su unapred odreeni. Potrebno je da korisnik popuni podatke o svom preduzeu, osobu za kontaktiranje i vaeu dokumentaciju za njegovu organizaciju. Obino su lanci inkorporacije dovoljni za dobijanje potpisa od vlasnika potpisa. Ovaj proces se moda ini komplikovan, ali je neophodan za vlasnike potpisa kako bi proverili da li je organizacija korisnika legalna.

GENERISANJE CSR FAJLA


Vlasnici potpisa od korisnika zahtevaju da obezbede CSR fajl. CSR fajl je enkriptovan fajl koji sadri informacije o kompaniji korisnika i Web serveru. Vlasnici potpisa upotrbljavaju CSR fajl za generisanje i validiranje potpisa za korisnika.

Informacioni sistemi elektronski potpisi

Marjan uriin

Slika 6. Osiguravanje stranice po izboru korisnika

Proces generisanja CSR iz IIS je prilino jednostavan. Prvo, korisnik otvara Internet Services Manager i selektuje Web stranicu, koju eli da osigura korienjem SSL-a, to je prikazano na slici 6. Zatim na Key Manager toolbar button za prikazivanje mogunosti osiguravanja Key Manager-a, to je prikazano na slici 7. Sada desni taster mia na www ikonu i selektovanje opcije Create New Key iz kontekstnog menija. Slika 7. Mogunosti osiguravanja Key Menagera

Informacioni sistemi elektronski potpisi

Marjan uriin

Na slici 8. vidimo pojavljivanje prozora Create New Key, ime fajla korisnik zadaje sam. Time korisnik dobija CSR fajl.

Slika 8. Prozor za zadavanje imena CSR fajlu

Klik na dugme Next. U sledeem dijalogu korisnik ukucava proizvoljno ime za klju, i nivo Bit-ne zatite i ifru, prikaz na slici 9. Neophodno je da korisnik zapamti ifru da bi, kada vlasnici potpisa poalju informaciju o potpisu, mogao uz pomo ifre da instalira potpis na IIS. Slika 9. Zadavanje nivoa bitne zatite i ifre

10

Informacioni sistemi elektronski potpisi

Marjan uriin

Odabir dugmeta Next radi pomeranja na sledei prozor. Ovde korisnik upisuje ime preduzea i organizacionu jedinicu. Ovo moe biti po korisikovoj elji, ali mora voditi rauna ako trai vie potpisa, bie mu potreban unos razliitih imena za svaku organizacionu jedinicu. Takoe mu treba ulaz za Common Name potpisa. Ovo mora biti glavno ime Web servera. Odabirom dugmeta Next, korisnik prelazi na sledei prozor, gde unosi dravu i grad. Selektuje Next gde popunjava informacije za kontakt, a zatim selektuje Finish button za izlazak iz Wizard-a. Ovo e generisati CSR fajl za korisnika. Sada e Key Manager prikazati ikonicu u obliku kljua, prekrienu narandastom linijom. Ovo znai da korisnik zavrio podeavanja SSL-a na ovom Web serveru. Sada je potrebno da korisnik ode na Web stranicu vlasnika potpisa i prati njihova uputstva za zahtev potpisa. Na pitanje o CSR fajlu korisnik treba da podnese CSR fajl, koji je upravo kreirao (najlaki nain je verovatno kopiranje fajla u Notepad, a zatim u za to predvienu formu).

INSTALIRANJE POTPISA
Pod pretpostavkom da vlasnik potpisa odobri zahtev za novi digitalni potpis, poslae korisniku fajl preko e-mail-a (ovo je srverski potpis). Korisnik treba da sauva potpis na svoj serveri i da prati sledee uputstvo radi instaliranje istog na IIS: 1. Korisnik treba da otvori Key Manager dijalog na svom Web serveru. 2. Desni klik na klju sa narandastom crticom i odabir Install Key Certificate iz kontekstnog menija. 3. Selektovanje fajla, koji je vlasnik potpisa poslao i ukucavanje ifre, kada se to zatrai. 4. Korisnik prati uputstva Wizard-a i pobrine se da izvri sve promene, koje su potrebne. Potpis je sada instaliran na Web server korisnika.

PROVERA OVIH IIS PODEAVANJA


Sada poto je potpis instaliran na korisnikov IIS server, potrebno je osposobiti SSL na njegovoj Web stranici. Da bi se ovo uradilo potrebno je otvoriti Internet Services Manager i desnim tasterom kliknuti na Web stranicu, koju eli da osigura. Odabir Properties iz konteksnog menija. Potom odlazak na Directory Security tab i klik na edit dugme. Trebalo bi da se pojavi Secure Communications dijalog, kao na slici 10. Na ovom mestu korisnik moe po sopstvenom ukusu da podesi svoj Web server.

11

Informacioni sistemi elektronski potpisi

Marjan uriin

Slika 10. Podeavanje Web servera

Ako korisnik klikne na Encription Settings dugme moe da odredi koju enkripciju eli da okristi, 128-bitnu, ili 40-bitnu.

Korisnik ima tri opcije u specificiranju tipa klijentove autentifikacije pomou potpisa. Prvo Do not accept Client Certificates, zabranjuje pristup Web stranici korisnicima koji pokuavaju da pristupe podacima korienjem klijentovog potpisa. Accept certificate dozvoljava svim korisnicima, sa ili bez potpisa, da pristupe Web stranici. Require Client Certificate dozvoljava samo korisnicima sa potpisima da pristupe Web stranici. Ostalim korisnicima je zabranjen pristup Web stranici. Korisnik sam bira osiguravanje podataka, za koje misli da je najbolje.

12

Informacioni sistemi elektronski potpisi

Marjan uriin

ZATO JE ZATITA PODATAKA BITNA?


Navodim nekoliko situacija u kojima se vidi da je zatita podataka nephodna:

Korisnik alje vanu poruku o prodaji koju treba da izvre zastupnici putem interneta u
razliitim delovima sveta. Ovi zastupnici putuju esto i nose sa sobom laptop na koji primaju poruke. Kako zatititi ove poruke od neovlaenog pristupa?

Prodavci postavljaju porudbine na Extranet (Extranet je privatna mrea koja koristi


Internet tehnologiju i javne telekomunikacijske sisteme kako bi osigurala deljenje poslovnih informacija ili delanja sa prodavcima, partnerima,muterijama ili drugim poslovnim saradnicima. Extranet se moe uporediti sa Intranetom koji koriste radnici van preduzea.). Zatim Extranet uzima porudbine i alje istovremeno poiljke prodavcu. Ali ekaj!, prodavac kae. Nisam naruio 10000 cipela!. Kako korisnik moe dokazati da je prodavac zapravo naruio cipele?

Tvoj posao kao korisnika je da prodaje cipele koje naplauje kreditnom karticom.
Kako moe zatititi informaciju o broju kreditne kartice tokom transmisije izmeu muterijinog browser-a i tvog Web servera (spreavanje bandita od uzimanja broja kreditne kartice i ponitavanja podataka).

Neka preduzee ima 1000 korisnika irom sveta. Preduzee zna ko su korisnici
njegovog Web servera i vre bar 80% prodaje preduzea putem Interneta. Korisnici njihova imena i ifre nisu bezbedni bez korienja SSL-a, jer su njihovi podaci nezatieni i otvoreni za pristupe 'internet bandita'.

13

Informacioni sistemi elektronski potpisi

Marjan uriin

KO SU LJUDI OD KOJIH PRETI OPASNOST PRILIKOM PRENOSA NEZATIENIH PODATAKA PUTEM INTERNETA?

Hakeri (engl. hackers) Hakeri vole da trae unutranje i spoljanje rupe u sistemu, bagove i siromane sistemske konfiguracije. Oni mogu znati nekoliko programskih jezika i raditi sa UNIX-om i NT-om, obino imajui temeljno razumevanje TCP/IP protokola. U nekim hakerskim krugovima, smatra se neetikim da se menjaju podaci sa strane logovanja, koji su im potrebni zarad njihove prohodnosti. Krekeri (engl. crackers) Ovi tipovi upadaju u sistem pogaajui ili krekujui korisnika i sistemske ifre. Mediji imaju tendenciju da meaju hakere i krekere. Kreker najee nije tako dobro obuen u umetnosti provaljivanja sistema kao haker. U sutini, razlika je: haker gradi stvari, a kreker ih rui.. Frikovi (engl. phreak) Doslovno, frik je telefonski haker. Bilo kako bilo, frik moe biti bilo ko, ko eprka oko telefona i telefonskih linija. Najbolje poreenje bi bilo kada bi rekli da bi frik na starom Zapadu koristio telegramske linije radi zaustavljanja i/ili prepravljanja poruke. Smrfovi (engl. smurf) - Smurf napad je jedan od najnovijih kategorija mrenih napada na hostove. Prestupnik alje ogromnu koliinu ICMP() eho saobraaja na IP prenosnim adresama, koje sve imaju izvornu adresu rtve. Ako korenski ureaj dostavlja saobraaj prenosnim adresama koje izvode IP prenos na dva nivoa, veina hostova na toj IP adresi e uzeti ICMP eho zahtev i odgovoriti na njega sa ehom, poveavajui saobraaj za broj odgovora hostova. Na viepristupnim mreama moglo bi biti vie stotina maina, koje bi mogle odgovoriti na svaki paket. Roak smrfa se zove fraggle, koji koristi UDP eho pakete, isto kao to smrf koristi ICMP eho pakete.

ICMP - (Internet Control Message Protocol) predstavlja jezgro protokola pratioca Interneta. Koristi se za slanje poruka sa grekom izazivajui nedostupnost i nedosenost hosta ili router-a. ICMP se razlikuje, u upotrebi, od TCP i UDP po tome to se obino ne koristi direktno u korisnikim mrenim aplikacijama. Izuzetak je ping alatka, koja alje ICMP poruke sa Echo zahtevom (i prima poruke sa Echo odgovorom) odreujui tako da li je host dostupan i koliko vremena treba paketima da dou i da se vrate sa hosta.

14

Informacioni sistemi elektronski potpisi

Marjan uriin

DODATAK
1978. god. Rivest, Shamir i Adleman definisali su prvi, praktini asimetrini algoritam, koji se oznaava sa RSA. Ova tehnika proizvodi javni klju koji je povezan sa specifinim privatnim kljuem, koji je nemogue dobiti samim znanjem javnog kljua. Poruka se ifruje javnim kljuem i moe da je deifruje samo vlasnik privatnog kljua, dok ostali dobijaju besmisleni tekst. Matematika osnova algoritma je u nemogunosti faktorisanja velikih, celih brojeva, tj. injenica da je lako nai proizvod dva prosta broja (brojevi deljivi samo sobom i jedinicom), ali ako je dat broj koji je proizvod dva prosta broja teko je nai koji brojevi pomnoeni daju taj proizvod (nai faktore datog broja). Primer: 48611*53993=2624653723. Ovo se lako moe dobiti olovkom i papirom. Teko je istim priborom nai faktore broja 2624653723, tj. brojeve 48611 i 53993. Raunarom bi se problem lako reio, ali samo dok su u pitanju mali brojevi. Za formiranje digitalnog potpisa je najbitnije da je teko nai proste faktore datog broja. U protivnom postoje programi koji mogu da nau tajni klju i onda je stvar propala. Reenje je nai to vee proste brojeve, od vie stotina decimalnih cifara (milijarda ima samo 9 cifara). Meutim postoji problem jer nijedan raunar ne ume da pomnoi tako velike brojeve (prijavljuje greku - prekoraenje). Da bi smo i praktino primenili ovaj algoritam moramo da nauimo raunar da sabira, oduzima mnoi, deli tako velike brojeve, da izgradimo itavu aritmetiku rada sa velikim brojevima, to znatno odudara od klasine predstave o aritmetikim operacijama.

GENERISANJE KLJUA ZA RSA ALGORITAM


Postupak generisanja kljua za RSA algoritam je sledei: 1. Generiemo sluajno dva velika (razliita) prosta broja p i q (priblino iste veliine). 2. Izraunamo sledee proizvode: n=p*q i t=(p-1)*(q-1). 3. Izaberemo sluajan broj e, 1< e < t, tako da e i t osim broja 1, nemaju ni jedan drugi broj kojim su oba deljivi (uzajamno prosti). 4. Izraunamo broj d, 1 < d < t , tako da je broj e*d-1, bez ostatka deljiv brojem t. 5. Javni klju je par (n,e), Privatni klju je d.

15

Informacioni sistemi elektronski potpisi

Marjan uriin

Vlasnik privatnog ( neko kae i tajnog kljua) d, slobodno moe da objavi brojeve n i e, tako da svako ko eli da mu uputi tajnu poruku moe to i uiniti, a njen sadraj moe itati samo vlasnik privatnog kljua, dok ostali dobijaju besmislen tekst.

FUNKCIJA ZA SAIMANJE HASH FUNKCIJA


ifrovanje samo po sebi ne titi integritet poruke, ak i ako klju nije otkriven provaljen. Nuno je razviti tehniku koja e snano tititi integritet podataka tj. garantovati autentinost sadraja poruke. U tom cilju koristi se funkcija za saimanje - hash funkcija.

SHA-1 (Secure Hash Algoritam)


Ona svaku poruku, svaki tekst (predmet ifrovanja) bez obzira na njegovu veliinu, bukvalno samelje (to joj i sam naziv kae), kao u maini, tako da na izlazu dobijemo niz od 160 nula i jedinica. Poznato je da takvih nizova ima 2160, a koliko je to ogroman broj o tome ne treba troiti rei. Bitno je istai da je raunski nemogue nai bilo koji ulaz ija je hash vrednost unapred zadati izlaz, a takoe je raunski nemogue nai dva razliita ulaza sa istom hash vrednou. Dakle, kao to je teko, a moda i nemogue nai dva oveka sa istim otiskom prsta tako bi i falsifikatoru bilo teko da nae dve poruke sa istom hash vrednou. Verovatnoa da u poruci neko izmeni neku stavku, tako da novodobiveni tekst ima istu hash vrednost kao i originalni je 1/2160=0.00000 , dakle zanemarljivo mala verovatnoa.

KAKO HASH FUNKCIJA POMAE DA SE UTVRDI AUTENTINOST PORUKE?


Primalac poruke e poreenjem hash vrednosti koju je primio sa digitalno potpisanom porukom i hash vrednosti koju je sam generisao nakon prijema poruke utvrditi da li je poruka ostala autentina. Ako su Hash vrednosti iste poruka nije menjana.

RSA DIGITALNI POTPIS


Poto se u elektronskoj komunikaciji javila potreba za prenoenjem poruka, morala se pronai tehnika koja e biti digitalni pandan svojerunog potpisa, digitalni potpis. Digitalni potpis je matematiki algoritam koji osigurava da je data informacija potekla od datog entiteta. Digitalni potpis poruke je transformat poruke koji zavisi od nekih tajni poznatih samo potpisivau i, dopunski, od same poruke koja e biti potpisana.

16

Informacioni sistemi elektronski potpisi

Marjan uriin

Sam koncept i korisnost digitalnih potpisa bili su poznati i nekoliko godina pre prve praktine realizacije. Prvi metod je bio RSA ema potpisa koji je i danas najpraktinija i najdomiljatija tehnika kojom raspolaemo. RSA ema digitalnog potpisa je sledea: Osoba koja potpisuje poruku m, nalazi njenu hash vrednost, neka je to m, formatira tu poruku u skladu sa usvojenim standardima i rauna: s = (m)d mod n. Potpis je s, a na raspolaganje se stavlja i m (poruka).

LITERATURA
1. Digital Press - Internet Security - A Jumpstart for Systems Administrators and IT Managers, Tim Speed and Juanita Ellis, , 2003.godine. 2. SSL Certificates HOWTO, Franck Martin, 2001.godine 3. SSL & TLS Essentials Securing the Web, Stephen A. Thomas, 2000.godine

17

Informacioni sistemi elektronski potpisi

Marjan uriin

18

Informacioni sistemi elektronski potpisi

Marjan uriin

SADRAJ
Uvod, Kako funkcionie digitalni potpis?............................................................................. 1 Izazovi i mogunosti, Prednosti sistema................................................................................. 2 SSL............................................................................................................................................. 3 Pribavljanje digitalnih potpisa, razbijanje enkripcije.......................................................... 4 Tipovi kljueva......................................................................................................................... 5 Javni i privatni klju................................................................................................................ 7 Nabavljanje potpisa, generisanje CSR fajla.......................................................................... 8 Instaliranje potpisa, Provera ovih IIS podeavanja........................................................... 11 Zato je zatita podataka bitna?........................................................................................... 13 Ko su ljudi od kojih preti opasnost prilikom prenosa nezatienih podataka putem Interneta?................................................................................................................................ 14 Dodatak, generisanje kjua za RSA algoritam................................................................... 15 Funkcija za saimanje Hash funkcija, SHA-1 (Secure Hash Algoritam), Kako hash funkcija pomae da se utvrdi autentinost poruke?, RSA digitalni potpis...................... 16 Sadraj.................................................................................................................................... 19

19

You might also like