Professional Documents
Culture Documents
Digitalni Potpisi
Digitalni Potpisi
Marjan uriin
UVOD
Zemlje u tranziciji ubrzano donose zakon o elektronskom (u nastavku digitalni) potpisu. Digitalni potpis je pretpostavka elektronskog poslovanja koji se velikom brzinom iri planetom zbog nebrojenih prednosti. Najvea prednost su svakako manji trokovi poslovanja, kao i laki pristup mnogo irem tritu. Pravno gledano, formalni zahtevi zakonskih transakcija, ukljuujui i z ahtev za potpisom, razlikuju se u raznim pravnim sistemima, ali se i menjaju vremenom. Pravne posledice ukoliko transakcija nema zakonski propisanu formu mogu isto tako biti razliite. Tradicionalno pravo o nezakonitom poslovanju npr. ne proglaava transakciju nevaeom ukoliko nema potpisa optuene strane, ali u sluaju spora ne moe se izvesti pred sud. Zbog toga ovaj zakon ima vrlo ogranienu primenu. Tokom prolog veka, veina pravnih sistema je ograniila broj formalnih zahteva i smanjila zakonske posledice ukoliko se ovi zahtevi ne ispune. U svakom sluaju, svakodnevna praksa i dalje zahteva da se transakcije uoblie na nain koji osigurava stranke i zadovoljava kriterijume validnosti i primenjivosti pred sudom. U dosadanjoj praksi, to se obezbeuje pravljenjem dokumentacije i odgovarajuim potpisom. Tradicionalne metode, meutim, prolaze kroz korenite promene. Dokumenti se i dalje piu na papiru, ponekad samo zbog toga da bi se zadovoljila zakonska forma. U nekim sluajevima, informacija koja se razmenjuje u cilju obavljanja transakcije nikada se i ne stavi na papir. Kompjuterska informacija se moe takoe iskoristiti, ali na drugaiji nain. Tako na primer, kompjuteri "itaju" digitalnu informaciju, menjaju je ili ukljuuju programe koji su na njoj zasnovani. Informacije koje se odlau kao bitovi, a ne kao papir i mastilo putuju brzinom svetlosti, mogu se bezgranino umnoavati i to po zanemarljivoj ceni. Tehnologija digitalnih potpisa uglavnom daje mnogo vie mogunosti od onih na papiru. Da bi se shvatile njene mogunosti, prvo se mora shvatiti kako digitalna tehnologija potpisa funkcionie.
Marjan uriin
Kompjuterska oprema i softver koji koristi ove dve ifre nazivaju se imenom "asimetrini kriptosistem". Procesi koji su korieni za kreiranje digitalnih potpisa pod budnim su nadzorom strunjaka tokom poslednjih deset godina. Digitalni potpisi su prihvaeni kao nacionalno i internacionalni standardni u saradnji sa mnogim korporacijama, bankama i vladinim agencijama. Ukoliko se kriptosistem napravi i primeni po utvrenim standardima, mogunost zloupotrebe je izuzetno mala, mnogo manja od rizika u klasinom poslovanju da e potpis biti falsifikovan, ili da e se deo dokumenta izmeniti.
Izazovi i mogunosti
Ukoliko se pristupi primeni sistema digitalnih potpisa u trgovini, to sa sobom nosi odreene prednosti, ali i odreene trokove. Trokovi se sastoje od sledeeg: Trokovi reije - da bi se sistem izgradio, odreena suma novca se plaa ovlaenima za verifikaciju i korienje, skladitenje informacija i drugih vanih usluga. Trokovi pretplate - korisniku e biti potreban softver, i morae da plati ovlaenoj agenciji da bi dobio potvrdu. Takoe se preporuuje hardver koji osigurava privatnu ifru korisnika. Osobe koje koriste digitalni potpis e takoe snositi trokove za verifikaciju softvera kao i pristup sertifikatu i listama ponitenih sertifikata.
.Prednosti sistema Ukoliko se pravilno ugrade i koriste, digitalni potpisi nude reenje za sledee probleme: 1. Prevare, svodei na minimum rizik od poslovanja sa osobama koje ele da izbegnu odgovornost tvrdei da se neko lano predstavljao umesto njih ili sa prevarantima 2. Obezbeuje verodostojnost poruke, jer iskljuuje rizik da e se odreena poruka falsifikovati, kao i od lanih tvrdnji da je poruka izmenjena nakon slanja 3. Reava problem formalno pravnih zahteva, potvruje stav da su pravni zahtevi kao to su pisana forma, potpis i originalni dokument zadovoljeni, jer digitalni potpisi funkcioniu isto tako dobro kao i oni na papiru, ak i bolje. 4. Problem dostupnosti drugim sistemama zato to titi informaciju ak iako se ona alje kanalima koji su otvoreni, nesigurni i zbog toga jeftini i masovno korieni.
Marjan uriin
SSL
Bezbednost je jedan od najbitnijih faktora budueg razvoja e-poslovanja. Kritina tema je obezbeivanje da razmene podataka izmeu korisnika i Web servera ostanu sigurne. Secure Sockets Layer (SSL) je standard koji osigurava Web sajtove postavljene do dananjih dana. Dalje se bavim temom najvanijih koncepata kao to su digitalni potpisi i njihova distribucija, enkripcija i odgovarajua konfiguracija Microsoft Internet Information Services (IIS). Prikupljanje sertifikata, njegovo instaliranje i konfiguracija IIS za SSL navedeni su redom, korak po korak. ini se da je svako zabrinut za sigurnost transakcija putem Interneta naroito kada uspeh mnogih e kompanija zavisi od toga. Danas je Secure Sockets Layer (SSL) standardna tehnika za zatitu komunikacija putem Web a. SSL je kompatibilan sa svim najnovijim Web browserim-a, poevi od Microsoft Internet Explorer-a 3.x i drugi. Sa strane servera, SSL sertifikati su kompatibilni sa veinom Web servera ukljuujui Microsoft Internet Information Services (IIS). Pod sigurnim serverom podrazumevamo Web server (kakav je IIS) koji e koristiti SSL. SSL je sigurnosni metod koji se koristi za emitovanje osetljivih informacija, kakve su brojevi kreditnih kartica i online bankiranje podataka putem interneta. U osnovi, SSL je tehnologija koja slui za enkriptovanje i dekriptovanje poruka poslatih izmeu browser-a i server-a. Enkriptovanjem podataka, tite se podaci od itanja tokom njihovog transfera putem Interneta. SSL enkriptuje poruku sa browser-a, a zatim je alje na server. Kada je poruka primljena na serveru, SSL je dekriptuje i proverava da li je dola od pravog poiljaoca (proces poznat kao autentifikacija, engl. authentication). SSL sadri softver instaliran i na browser-u i na serveru. U novijim verzijama poznatih browser-a, ve je ugraena podrka za SSL-a. Potrebno je jo samo da korisnik aktivira SSL na browser i da ga instalira na Web server. Nekoliko kompanija, ukljuujui Verisign, SSL.com i Equifax, nude SSL enkripciju i alat za autentifikaciju. Verisign-ovi digitalni potpisi, na primer, su ve instalirani u veinu novijih verzija poznatijih browser-a. Opte poznate su 40-bitna i 128-bitna enkripcija. To se zapravo odnosi na duinu kljua generisanog svakom enkriptovanom transakcijom. to je dui klju, tee je provaliti enkripciju. Zato onda ne koristiti 128-bitnu enkripciju u svim sluajevima? To bi bilo idealno, veina browser-a podrava obe enkripcije, ali ukoliko je korisniku potrebno da se transakcija sprovede meunarodno mogao bi biti ogranien na 40-bitnu enkripciju, pod odreenim uslovima. Poto 128-bitna enkripcija prua mnogo bolju zatitu, izaberite je ukoliko imate izbora.
Marjan uriin
RAZBIJANJE ENKRIPCIJE
SSL kodira poruke za korisnika tako da jedino korisnik kome je poruka bila namenjena moe da je ita. Proces enkripcije/dekripcije izgleda ovako: 1. Korisnik ode na stranicu Web servera. 2. Korisnikova SSL osigurana sesija poinje i jedinstveni javni klju se kreira za browser (koristei vlasnikov korenski potpis) 3. Poruka je enkriptovana i potom poslata sa browser-a korienjem serverskog javnog kljua. Poruka je kodirana tokom razmene, tako da niko, ko presretne poruku, nije u stanju da izvue smisao iz nje. 4. Web server prima poruku i dekriptuje je koristei serverski privatni klju.
Marjan uriin
Proces SSL enkripcije se oslanja na dva kljua: serverski javni i privatni klju. Privatni klju jedino postoji na samom Web serveru koji ga koristi za enkripciju i dekripciju osiguranih poruka. Javni klju postoji na svakom korisnikom raunaru, koji ima instaliran korenski potpis datog Web servera. Kada je javni klju instaliran korisnik moe da alje enkriptovane poruke, i da prima dekriptovane poruke sa Web servera. Sledea slika prikazuje ovaj proces. Za veu sigurnost kljuevi se unitavaju po zavretku transakcije. Slika 1. Prikaz enkripcije i dekripcije
SSL ne spreava presretanje poruka. Bilo kako bilo, svakako poruku ini beskorisnom presretaocu-odmetniku. Drugim reima, neko bi mogao da presretne poruku na njenom putu do sigurnog Web servera, ali je ne bi mogao dekriptovati, zato to nema serverski privatni klju.
TIPOVI KLJUEVA
U osnovi postoje dva tipa algoritama baziranih na kljuu: SIMETRINI (privatni klju) i ASIMETRINI (javni klju). Razlika izmeu ovih algoritama je da simetrini klju koristi isti algoritam za enkriptovanje i dekriptovanje, za razliku od asimetrinog algoritma, koji koristi razliite kljueve za enkriptovanje, kreiranje ciphertext-a, zatim za dekriptovanje, transliranje ciphertext-a u itljiv tekst. Ovo ostavlja klju, sa njegovom moi da dekriptuje poruke,kao lak plen za iskusnog krekera (engl. cracker). Zbog ovog nedostatka asimetrina enkripcija je opte prihvaena. S obzirom da se klju nikada ne transportuje sa asimetrinom enkripcijom, ne postoji rizik od krae. Kao to prikazuje slika 1. korienje asimetrine enkripcije omoguava sigurnu poslovnu transakciju preko Web-a. Zato neko ne bi mogao da sa korenskim potpisom ukrade poruku, osiguranu asimetrinom ekripcijom i da je potom dekriptuje sam? Svaki sesijski klju(ili javni klju) generisani su korenskim potpisom koji je jedinstven. Tako da, ak iako bi kreker imao isti korenski potpis instaliran na svom browser-u, ne bi mogao da dekriptuje poruku. U sutini, ak ni prvobitni browser enkriptovane poruke ne moe da je dekriptuje.
Marjan uriin
Dalje sledi prikaz funkcionisanja javno-privatnog sistema za enkriptovanje: 1. Par javni privatni klju je kreiran. 2. Javni klju je smeten u javni direktorijum. Direktorijum je skladite za uvanje imena i informacija o korisnicima (e-mail, telefonski broj, javni klju). 3. Privatni klju je smeten u oblast kojoj samo ovlaen korisnik ima pristup, preko PCa, ili laptop-a. 4. Sada korisnik moe da ifruje poruku. 5. Poruka je ifrovana korienjem javnog kljua ciljnog korisnika. Slika3. Prikaz upotrebe javnih i privatnih klueva
6.Podatak je sada razmenjen izmeu sistema, aplikacija ili e-mail-a kao ciphertext. Sada korisnik ima enkriptovanu poruku koju uljez ne moe deifrovati.
Marjan uriin
7.Korisnik prima poruku i dekriptuje je sa svojim privatnim kljuem. Privatni klju moe biti zakljuan ifrom koju samo korisnik zna. Poruka je itljiva za ciljnog korisnika. Slika 5. Dekriptovanje ciphertext-a
Marjan uriin
DES standard U.S. vlade za ifrovanje podataka, CIPHER koij radi na 64-bitnim blokovima podataka, koristei 56-bitni klju. IBM je razvio DES pod ugovorom sa NIST-om (National Institute of Standards and Technology). RC2 - klju promenljive veliine CIPHER simetrinih blokova koji moe da poslui kao zamena za DES. RC4 klju promenljive veliine CIPHER simetrinih tokova poznat zaot to je bri od DES a. PEM Internet privatni unapreen standard za e-mail. S/MIME (Secure/Multipurpose Internet Mail Extensions) prua metod za slanje i primanje sigurnih MIME poruka. Zasnovan je na RSA javni-klju kriptografskim sistemima. MD2, MD4, i MD5 (Message Digest) SHA-1 (Secure Hashing Algoritm) heovani sistem koji je vei od 128-bitnog hea i sporiji od MD5.
NABAVLJANJE POTPISA
Da bi korisnik podesio SSL podrku na svoju Web stranicu baziranu na IIS-u, poinje sa nabavljanjem odgovarajuih digitalnih potpisa od vlasnika potpisa. Kada korisnik ode na stranicu vlasnika potpisa i pone proces prijavljivanja za potpise, koraci su unapred odreeni. Potrebno je da korisnik popuni podatke o svom preduzeu, osobu za kontaktiranje i vaeu dokumentaciju za njegovu organizaciju. Obino su lanci inkorporacije dovoljni za dobijanje potpisa od vlasnika potpisa. Ovaj proces se moda ini komplikovan, ali je neophodan za vlasnike potpisa kako bi proverili da li je organizacija korisnika legalna.
Marjan uriin
Proces generisanja CSR iz IIS je prilino jednostavan. Prvo, korisnik otvara Internet Services Manager i selektuje Web stranicu, koju eli da osigura korienjem SSL-a, to je prikazano na slici 6. Zatim na Key Manager toolbar button za prikazivanje mogunosti osiguravanja Key Manager-a, to je prikazano na slici 7. Sada desni taster mia na www ikonu i selektovanje opcije Create New Key iz kontekstnog menija. Slika 7. Mogunosti osiguravanja Key Menagera
Marjan uriin
Na slici 8. vidimo pojavljivanje prozora Create New Key, ime fajla korisnik zadaje sam. Time korisnik dobija CSR fajl.
Klik na dugme Next. U sledeem dijalogu korisnik ukucava proizvoljno ime za klju, i nivo Bit-ne zatite i ifru, prikaz na slici 9. Neophodno je da korisnik zapamti ifru da bi, kada vlasnici potpisa poalju informaciju o potpisu, mogao uz pomo ifre da instalira potpis na IIS. Slika 9. Zadavanje nivoa bitne zatite i ifre
10
Marjan uriin
Odabir dugmeta Next radi pomeranja na sledei prozor. Ovde korisnik upisuje ime preduzea i organizacionu jedinicu. Ovo moe biti po korisikovoj elji, ali mora voditi rauna ako trai vie potpisa, bie mu potreban unos razliitih imena za svaku organizacionu jedinicu. Takoe mu treba ulaz za Common Name potpisa. Ovo mora biti glavno ime Web servera. Odabirom dugmeta Next, korisnik prelazi na sledei prozor, gde unosi dravu i grad. Selektuje Next gde popunjava informacije za kontakt, a zatim selektuje Finish button za izlazak iz Wizard-a. Ovo e generisati CSR fajl za korisnika. Sada e Key Manager prikazati ikonicu u obliku kljua, prekrienu narandastom linijom. Ovo znai da korisnik zavrio podeavanja SSL-a na ovom Web serveru. Sada je potrebno da korisnik ode na Web stranicu vlasnika potpisa i prati njihova uputstva za zahtev potpisa. Na pitanje o CSR fajlu korisnik treba da podnese CSR fajl, koji je upravo kreirao (najlaki nain je verovatno kopiranje fajla u Notepad, a zatim u za to predvienu formu).
INSTALIRANJE POTPISA
Pod pretpostavkom da vlasnik potpisa odobri zahtev za novi digitalni potpis, poslae korisniku fajl preko e-mail-a (ovo je srverski potpis). Korisnik treba da sauva potpis na svoj serveri i da prati sledee uputstvo radi instaliranje istog na IIS: 1. Korisnik treba da otvori Key Manager dijalog na svom Web serveru. 2. Desni klik na klju sa narandastom crticom i odabir Install Key Certificate iz kontekstnog menija. 3. Selektovanje fajla, koji je vlasnik potpisa poslao i ukucavanje ifre, kada se to zatrai. 4. Korisnik prati uputstva Wizard-a i pobrine se da izvri sve promene, koje su potrebne. Potpis je sada instaliran na Web server korisnika.
11
Marjan uriin
Ako korisnik klikne na Encription Settings dugme moe da odredi koju enkripciju eli da okristi, 128-bitnu, ili 40-bitnu.
Korisnik ima tri opcije u specificiranju tipa klijentove autentifikacije pomou potpisa. Prvo Do not accept Client Certificates, zabranjuje pristup Web stranici korisnicima koji pokuavaju da pristupe podacima korienjem klijentovog potpisa. Accept certificate dozvoljava svim korisnicima, sa ili bez potpisa, da pristupe Web stranici. Require Client Certificate dozvoljava samo korisnicima sa potpisima da pristupe Web stranici. Ostalim korisnicima je zabranjen pristup Web stranici. Korisnik sam bira osiguravanje podataka, za koje misli da je najbolje.
12
Marjan uriin
Korisnik alje vanu poruku o prodaji koju treba da izvre zastupnici putem interneta u
razliitim delovima sveta. Ovi zastupnici putuju esto i nose sa sobom laptop na koji primaju poruke. Kako zatititi ove poruke od neovlaenog pristupa?
Tvoj posao kao korisnika je da prodaje cipele koje naplauje kreditnom karticom.
Kako moe zatititi informaciju o broju kreditne kartice tokom transmisije izmeu muterijinog browser-a i tvog Web servera (spreavanje bandita od uzimanja broja kreditne kartice i ponitavanja podataka).
Neka preduzee ima 1000 korisnika irom sveta. Preduzee zna ko su korisnici
njegovog Web servera i vre bar 80% prodaje preduzea putem Interneta. Korisnici njihova imena i ifre nisu bezbedni bez korienja SSL-a, jer su njihovi podaci nezatieni i otvoreni za pristupe 'internet bandita'.
13
Marjan uriin
KO SU LJUDI OD KOJIH PRETI OPASNOST PRILIKOM PRENOSA NEZATIENIH PODATAKA PUTEM INTERNETA?
Hakeri (engl. hackers) Hakeri vole da trae unutranje i spoljanje rupe u sistemu, bagove i siromane sistemske konfiguracije. Oni mogu znati nekoliko programskih jezika i raditi sa UNIX-om i NT-om, obino imajui temeljno razumevanje TCP/IP protokola. U nekim hakerskim krugovima, smatra se neetikim da se menjaju podaci sa strane logovanja, koji su im potrebni zarad njihove prohodnosti. Krekeri (engl. crackers) Ovi tipovi upadaju u sistem pogaajui ili krekujui korisnika i sistemske ifre. Mediji imaju tendenciju da meaju hakere i krekere. Kreker najee nije tako dobro obuen u umetnosti provaljivanja sistema kao haker. U sutini, razlika je: haker gradi stvari, a kreker ih rui.. Frikovi (engl. phreak) Doslovno, frik je telefonski haker. Bilo kako bilo, frik moe biti bilo ko, ko eprka oko telefona i telefonskih linija. Najbolje poreenje bi bilo kada bi rekli da bi frik na starom Zapadu koristio telegramske linije radi zaustavljanja i/ili prepravljanja poruke. Smrfovi (engl. smurf) - Smurf napad je jedan od najnovijih kategorija mrenih napada na hostove. Prestupnik alje ogromnu koliinu ICMP() eho saobraaja na IP prenosnim adresama, koje sve imaju izvornu adresu rtve. Ako korenski ureaj dostavlja saobraaj prenosnim adresama koje izvode IP prenos na dva nivoa, veina hostova na toj IP adresi e uzeti ICMP eho zahtev i odgovoriti na njega sa ehom, poveavajui saobraaj za broj odgovora hostova. Na viepristupnim mreama moglo bi biti vie stotina maina, koje bi mogle odgovoriti na svaki paket. Roak smrfa se zove fraggle, koji koristi UDP eho pakete, isto kao to smrf koristi ICMP eho pakete.
ICMP - (Internet Control Message Protocol) predstavlja jezgro protokola pratioca Interneta. Koristi se za slanje poruka sa grekom izazivajui nedostupnost i nedosenost hosta ili router-a. ICMP se razlikuje, u upotrebi, od TCP i UDP po tome to se obino ne koristi direktno u korisnikim mrenim aplikacijama. Izuzetak je ping alatka, koja alje ICMP poruke sa Echo zahtevom (i prima poruke sa Echo odgovorom) odreujui tako da li je host dostupan i koliko vremena treba paketima da dou i da se vrate sa hosta.
14
Marjan uriin
DODATAK
1978. god. Rivest, Shamir i Adleman definisali su prvi, praktini asimetrini algoritam, koji se oznaava sa RSA. Ova tehnika proizvodi javni klju koji je povezan sa specifinim privatnim kljuem, koji je nemogue dobiti samim znanjem javnog kljua. Poruka se ifruje javnim kljuem i moe da je deifruje samo vlasnik privatnog kljua, dok ostali dobijaju besmisleni tekst. Matematika osnova algoritma je u nemogunosti faktorisanja velikih, celih brojeva, tj. injenica da je lako nai proizvod dva prosta broja (brojevi deljivi samo sobom i jedinicom), ali ako je dat broj koji je proizvod dva prosta broja teko je nai koji brojevi pomnoeni daju taj proizvod (nai faktore datog broja). Primer: 48611*53993=2624653723. Ovo se lako moe dobiti olovkom i papirom. Teko je istim priborom nai faktore broja 2624653723, tj. brojeve 48611 i 53993. Raunarom bi se problem lako reio, ali samo dok su u pitanju mali brojevi. Za formiranje digitalnog potpisa je najbitnije da je teko nai proste faktore datog broja. U protivnom postoje programi koji mogu da nau tajni klju i onda je stvar propala. Reenje je nai to vee proste brojeve, od vie stotina decimalnih cifara (milijarda ima samo 9 cifara). Meutim postoji problem jer nijedan raunar ne ume da pomnoi tako velike brojeve (prijavljuje greku - prekoraenje). Da bi smo i praktino primenili ovaj algoritam moramo da nauimo raunar da sabira, oduzima mnoi, deli tako velike brojeve, da izgradimo itavu aritmetiku rada sa velikim brojevima, to znatno odudara od klasine predstave o aritmetikim operacijama.
15
Marjan uriin
Vlasnik privatnog ( neko kae i tajnog kljua) d, slobodno moe da objavi brojeve n i e, tako da svako ko eli da mu uputi tajnu poruku moe to i uiniti, a njen sadraj moe itati samo vlasnik privatnog kljua, dok ostali dobijaju besmislen tekst.
16
Marjan uriin
Sam koncept i korisnost digitalnih potpisa bili su poznati i nekoliko godina pre prve praktine realizacije. Prvi metod je bio RSA ema potpisa koji je i danas najpraktinija i najdomiljatija tehnika kojom raspolaemo. RSA ema digitalnog potpisa je sledea: Osoba koja potpisuje poruku m, nalazi njenu hash vrednost, neka je to m, formatira tu poruku u skladu sa usvojenim standardima i rauna: s = (m)d mod n. Potpis je s, a na raspolaganje se stavlja i m (poruka).
LITERATURA
1. Digital Press - Internet Security - A Jumpstart for Systems Administrators and IT Managers, Tim Speed and Juanita Ellis, , 2003.godine. 2. SSL Certificates HOWTO, Franck Martin, 2001.godine 3. SSL & TLS Essentials Securing the Web, Stephen A. Thomas, 2000.godine
17
Marjan uriin
18
Marjan uriin
SADRAJ
Uvod, Kako funkcionie digitalni potpis?............................................................................. 1 Izazovi i mogunosti, Prednosti sistema................................................................................. 2 SSL............................................................................................................................................. 3 Pribavljanje digitalnih potpisa, razbijanje enkripcije.......................................................... 4 Tipovi kljueva......................................................................................................................... 5 Javni i privatni klju................................................................................................................ 7 Nabavljanje potpisa, generisanje CSR fajla.......................................................................... 8 Instaliranje potpisa, Provera ovih IIS podeavanja........................................................... 11 Zato je zatita podataka bitna?........................................................................................... 13 Ko su ljudi od kojih preti opasnost prilikom prenosa nezatienih podataka putem Interneta?................................................................................................................................ 14 Dodatak, generisanje kjua za RSA algoritam................................................................... 15 Funkcija za saimanje Hash funkcija, SHA-1 (Secure Hash Algoritam), Kako hash funkcija pomae da se utvrdi autentinost poruke?, RSA digitalni potpis...................... 16 Sadraj.................................................................................................................................... 19
19