You are on page 1of 40

Bezbednost Web

aplikacija

Bezbednosne mere u komunikaciji

Raunarska konkurencija, osnaila je, s jedne strane, poslovnu


konkurenciju, ali isto tako s druge strane doprinela razvoju
kriminala koji novim, monim sredstvima nastoji da izvri razne
pronevere i gubitke sredstava.

Iz tih razloga bezbednosne mere u komunikaciji putem raunarske


tehnologije dobijaju na znaaju kako u poslovnom tako i u
privatnom sektoru.

Osnovni ciljevi mera bezbednosti

Osnovni ciljevi mera bezbednosti u sistemima su:

Poverljivost obezbeuje nedostupnost informacija neovlaenim


licima.

Integritet obezbeuje konzistentnost podataka, spreavajui


neovlaeno generisanje, promenu i unitenje podataka.

Dostupnost obezbeuje da ovlaeni korisnici uvek mogu da


koriste servise i da pristupe informacijama.

Upotreba sistema iskljuivo od strane ovlaenih korisnika


obezbeuje da se resursi sistema ne mogu koristiti od strane
neovlaenih osoba niti na neovlaen nain.

Opasnosti od hakera
Nakon to je lokacija postavljena i pokrenuta, hakeri mogu da je napadnu na
razliite naine:

Presretanjem, pregledanjem i menjanjem HTTP poruka koje


server razmenjuje sa itaima korisnika

Pristupanjem datotekama koje se nalaze na serveru i koje mogu da


sadre osetljive informacije kao to su podaci o kreditnim karticama
korisnika

Pokretanjem hiljade zahteva serveru koji troi resurse lokacije i


posetiocima spreavaju pristup lokaciji

Inficiranjem raunarskim virusom datoteka, diskova ili


elektronskih poruka koje dolaze na lokaciju

Zaustavljanjem skriptova zasnovanih na CGI-u da ne bi pristupili


serveru
4

Presretanje mrenih poruka

Kada programi alju informacije udaljenim raunarima preko


Interneta, poruke ne putuju direktno od raunara koji ih alje do
primaoca poruke

Poruka prolazi kroz veliki broj lokacija na mrei

Zadavanjem komande tracert (trace route praenje putanje)


dobija se spisak lokacija kroz koje poruka putuje do udaljene
lokacije

Sledei listing ilustruje putanju kojom je putovala poruka od


autorovog raunara do lokacije yahoo.com

Spisak lokacija kroz koje poruka


putuje do udaljene lokacije

Poruka putuje kroz mnogo


lokacija dok se kree preko Mree

Presretanje mrenih poruka

Haker kroz iji sistem poruka prolazi tokom putovanja moe da


proita i izmeni sadraj poruke u bilo kom trenutku tokom
putovanja poruke

Pretpostavimo da poruka sadri informacije o kreditnim karticama

Dok poruka prolazi kroz hakerov sistem, on moe da ita i snima


podatke o kreditnim karticama

Korienje programa CommView


za pregledanje HTTP poruka

Kada korisnik poalje sadraj obrasca iza scene ita alje


podatke iz obrasca serveru korienjem protokola HTTP

HTTP prosleuje poruke kao obian tekst. to znai da haker


veoma lako moe da pregleda sadraj poruke

Korienjem programa CommView moe se pregledati sadraj


velikog broja tipova poruka koje uu u sistem

Haker moe da koristi program slian CommView da bi nadgledao


poruke koje dolaze na njegov raunar

Korienje programa CommView


za pregledanje HTTP poruka

10

Hakeri preuzimaju osetljive informacije


iz poruka koje presreu

Internet
Internet

Poiljalac

Primalac

Haker

Koristi program koji skenira


poruke koje dolaze na
njegov raunar:
U potrazi za podacima u
obliku broja kreditne kartice
i slinim informacijama
11

Hakeri preuzimaju osetljive informacije


iz poruka koje presreu

Pored toga to presree poruke, haker moe i da im menja sadraj

Pretpostavimo da haker presretne poruku koja sadri narudbinu za


kupovinu

On moe promeniti koliinu robe i adresu prispea, tako da e roba


stii njemu umesto stvarnom poruiocu

Zatita poruka sa lokacije od ovakvih opasnosti, moe se


realizovati ifrovanjem i bezbednim Web stranicama

12

Hakeri preuzimaju osetljive informacije


iz poruka koje presreu

Poiljalac

Primalac
Originalni
paket

Hakerov
paket

Haker

13

Kako hakeri provaljuju sistem

Mnogi sistemi omoguavaju korisnicima da se preko Interneta


prijave na mreu sa udaljenih mesta

Kompanija moe, na primer, omoguiti svojim trgovakim


putnicima da se prijave na mreu kompanije, tako da mogu
pregledati, formirati ili aurirati informacije u narudbini ili
pristupiti elektronskoj poti

Sistem moe omoguiti programerima, Web dizajnerima i drugim


korisnicima da se poveu sa udaljenih mesta kako bi poslali ili
preuzeli datoteke

Kada je sistem osposobljen za daljinski pristup, hakeri mogu da


zloupotrebe programe i usluge za daljinski pristup da bi provalili u
mreu
14

Kako hakeri provaljuju sistem

Ovlaeni
korisnik

Mrea

Daljinski
Daljinski
pristup
pristup

Haker
15

Kako hakeri provaljuju u sistem

Da bi provalio u mreu koja koristi daljinski pristup, haker


obino mora da zada vaee korisniko ime i lozinku

Haker pristupa vaeim korisnikim imenima i lozinkama


pomou velikog broja tehnika:
Koristi program za razbijanje lozinke koji napada datoteku
lozinki sistema
Cilja na opte podrazumevane naloge za koje mreni
administratori nisu promenili lozinke
Pita korisnika s vaeim nalogom koje mu je korisniko ime i
lozinka

16

Softver za razbijanje lozinke

Godinama ranije, hakeri su koristili posebne programe pod


nazivom razbijai lozinke koji su uzastopno unosili kombinacije
korisnikog imena i lozinke

Korienjem razbijaa lozinke, haker je za minut mogao da isproba


hiljade razliitih kombinacija korisniko ime/lozinka

Danas operativni sistemi blokiraju nalog ako korisnik ne unese


ispravan par korisniko ime/lozinka u zadatom broju pokuaja

Veina operativnih sistema smeta informacije o korisnikim


nalozima u datoteku

Da bi spreili neovlaene korisnike da pregledaju informacije o


lozinkama ta datoteka je obino ifrovana meutim na Webu postoje
programi koji deifruju lozinke najbolje e se zatiti datoteke kad se
zatite nalozi administratora
17

Zatita podrazumevanih naloga

Kada se prvi put instalira operativni sistem ili velika aplikacija, softver
obino obezbeuje nekoliko podrazumevanih naloga koji se mogu koristiti
da bi se obavila instalacija, proverili parametri sistema i slino

Mnogi korisnici ne iskljuuju ove podrazumevane naloge nakon


instaliranja aplikacije

Mnogi hakeri provaljuju u sistem preko Interneta korienjem


podrazumevanih naloga koji nisu iskljueni

Obavezno promeniti lozinke za sve podrazumevane naloge i, jo


efikasnije, onemoguiti korienje nepotrebnih podrazumevanih naloga

Bezbednost lokacije, esto se moe poboljati vremenskim


ograniavanjem mnogih korisnikih naloga na pristup samo tokom radnih
sati

18

Kako hakeri onemoguavaju


pristup sistemu

Kada haker ne moe da provali u sistem on moe da sprei druge, izvoenjem


sabotaa koje troe resurse sistema, ili delimino (usporava lokaciju) ili
potpuno (spreava pristup posetiocima)

Pre nekoliko godina, hakeri su oborili server za elektronsku potu Bele kue
bombardovanjem elektronske adrese desetinama hiljada velikih elektronskih
poruka iako sami hakeri nisu mogli da provale na lokaciju Bele kue
onemoguili su druge da koriste usluge lokacije

Sledea HTML datoteka koristi oznaku <meta> da bi usmerila ita da


preuzima veliku grafiku datoteku sa lokacije www.SomeVictim.com svakih
30 sekundi
<html>
<meta http-equiv=Refresh content=30 />
<img
src=http://www.SomeVictim.com/LargeImageFile.jpg

/>

</html>
19

Kako hakeri onemoguavaju


pristup sistemu

Onemoguavanjem keiranja, HTML datoteka primorava Web


server da alje sadraj zahtevane Web stranice svakih 30 sekundi

Dok server odgovara na ovaj zahtev, on ne moe da uslui druge

Haker moe, na primer, otvoriti 10 ili vie prozora itaa u kojima


uitava stranicu

to je vei broj prozora u kojima haker otvara ovu jednostavnu


datoteku, sve vie se smanjuje mogunost servera da uslui druge

Da bi se zatitila lokacija od ovakve vrste napada moe se koristiti


barijera (firewall) koja prati ponavljajue HTTP zahteve ili sline
ponovljene zahteve

Pored toga moe se pregledati datoteka evidencije lokacije


20

10

Kako hakeri napadaju CGI


skriptove

Godinama su hakeri ciljali CGI skriptove da bi provalili na Web


lokacije

Zato to skript programi koji se izvravaju na Web serveru mogu


da pristupe podacima smetenim na disku servera

Zavisno od obrade koju obavljaju skriptovi, haker moe da


(zlo)upotrebi skript tako to ga izvri koristei vrednosti koje mu
dodeljuje izvan procesa slanja obrasca

Ako haker moe da pristupi hard disku Web servera, moe da


zameni skript datoteku vlastitom

Zavisno od obrade koju obavlja hakerov novi skript, moglo bi da


proe dosta vremena dok administratori lokacije ne otkriju
promenu
21

Napadi preoptereenjem bafera

Preoptereenje bafera se pojavljuje kada korisnik (koji ne mora da


bude haker) poalje vie podataka nego to skript moe da smesti

Na primer, korisnik u polje za unos teksta unese vie karaktera nego


to je predvieno

Problem sa grekama preoptereenja bafera lei u tome to neki


skript jezici izazivaju kvar skript procesora

Zavisno od operativnog sistema koji se izvrava na serveru, takve


greke mogu hakeru omoguiti pristup serveru i datotekama koje
sadri

Da bi zloupotrebio greku preoptereenja bafera, haker prvo


izaziva kvar skript procesora kada pristupi serveru, haker moe
da kopira ili brie datoteke ili pokree druge programe koji se
nalaze na serveru
22

11

Kako hakeri napadaju CGI


skriptove

Tokom godina, programeri operativnih sistema, programeri skript


procesora i programeri koji prave Web skriptove, postali su svesni
rizika od greke preoptereenja bafera

Mnoge novije aplikacije ne kvare se nakon greke preoptereenja


bafera tako da haker ne moe da preuzme kontrolu nad serverom

Na Web lokaciji CERT-a na http://www.cert.org postoji pregled


aplikacija koje su ranjive preoptereenjem bafera, kao i slabosti
drugog softvera, poput PHP, ActiveX, ASP i sl.

23

Kako barijere (firewall) tite


lokaciju

Da bi zatitili mreu od napada hakera, mnogi administratori mree


stavljaju barijeru izmeu Interneta i mree

Barijera filtrira mrene poruke koje dolaze sa Interneta u mreu


mrene poruke su podaci koje programi kao to su itai Weba i
programi za askanje alju sa jednog raunara na drugi

Barijera moe da bude posebna hardverska kutija ili raunar na


kojem je pokrenut odgovarajui softver

Barijera dozvoljava samo HTTP porukama poslatim sa udaljenog


itaa da uu u mreu, a spreava poruke iz aplikacija kao to su
programi za askanje ili programi za prenos datoteka (kao to je
FTP) da uu u mreu
24

12

Korienje firewall-a za zatitu


(tipska ema)
firewall
ruter

ruter

LAN
LAN

Internet
Internet

DMZ
DMZ

DMZ De Militarizovana Zona

Po pravilu, firewall se realizuje kao ureaj sa dva ili vie ethernet interfejsa. U
zavisnosti od naina realizacije firewall moe da bude:

Softverski softver koji se instalira na raunar opte namene

Hardverski namenski razvijen raunar sa odgovarajuim softverom

Integrisan sa ruterom
25

DMZ

U DMZ se smetaju serveri koji treba da budu vidljivi i sa Interneta


i iz lokalne mree

U sluaju postojanja DMZ-a, firewall najee ne dozvoljava


direktnu komunikaciju LAN <-> Internet ve iskljuivo kroz DMZ

U sluaju kompromitovanja nekog od servera u DMZ-u to ne znai


da je automatski cela mrea kompromitovana

26

13

Podeavanje bezbednosnih
usluga u Windowsu

Fino podeavanje dodele


prikljuaka barijere

Da bi komunicirao preko mree, program poiljalac mora da zada


adresu udaljenog raunara

Pored toga, program poiljalac mora da identifikuje aplikaciju na


udaljenom raunaru kojoj alje poruku

Mreni programi identifikuju udaljene aplikacije korienjem broja


koji programeri oznaavaju kao broj prikljuka aplikacije

Sledei spisak prikazuje brojeve prikljuaka koji odgovaraju


optim aplikacijama

28

14

Brojevi prikljuaka koji


odgovaraju optim aplikacijama
Broj prikljuka

Aplikacija

21

Protokol za prenos datoteka (FTP)

23

Telnet

25

Jednostavni protokol za prenos pote (SMTP)

80

Protokol za prenos hiperteksta (HTTP)

139

Sesijska usluga NetBIOS

Tokom konfigurisanja barijere, prvo je potrebno onemoguiti poruke za


sve prikljuke, a zatim omoguiti pristup samo onim posebnim
prikljucima koji su potrebni

29

Smanjenje izloenosti lokacije


virusima
Paket sa virusom

Paket bez virusa

Internet
Internet
Mrea

virusi
virusi

Barijera

Zatita od virusa

CD,DVD
Elektronska pota
Datoteke

Zatita od virusa
30

15

Nadgledanje sistemskih dogaaja


radi otkrivanja uljeza

Hakeri koriste mnoge tehnike za napade na sisteme

Evidencija dogaaja se sastoji od jedne ili vie datoteka evidencije


koje odrava operativni sistem radi praenja korisnikovih
aktivnosti

Evidentiranje dogaaja pomae da se uhvati haker koji je sa


uspehom provalio u sistem

U Windowsu poseban program pod nazivom Event Viewer


omoguava administratorima sistema da pregledaju evidenciju
razliitih dogaaja

Event Viewer evidentira tri tipa dogaaja: aplikacijski,


bezbednosni i sistemski
31

Event Viewer za praenje


dogaanja na sistemu
Start|Settings|Control Panel|Administrative Tools|Event Viewer

32

16

Izgled evidencije bezbednosti u


Event Vieweru

33

Izgled evidencije bezbednosti u


Event Vieweru

34

17

Onemoguavanje daljinskih usluga

Mnoge Web lokacije dozvoljavaju korisnicima da se prijave na


mreu sa udaljenih mesta

Ako to lokaciji nije potrebno, trebalo bi onemoguiti daljinske


usluge da bi se smanjio rizik od hakerske zloupotrebe usluga za
pristupanje sistemu

Zavisno od operativnog sistema koji je pokrenut, razlikuju se


koraci koji se moraju izvesti da bi se spreio daljinski pristup

U nastavku je dat prikaz onemoguavanja daljinskih usluga u


Windowsu

Start|Settings|Control Panel|Administrative Tools|Services

35

Prozor Services

36

18

Onemoguavanje daljinskih usluga

37

Onemoguavanje daljinskih usluga

U nekim trenucima korisnici imaju opravdanu potrebu da pristupe mrei iz


daljine

Ako postoje jedan ili vie korisnika koji pristupaju mrei preko modema,
moe se poveati bezbednost sistema korienjem sistema sa povratnim
pozivom

Udaljeni korisnik pristupa sistemu preko svog modema


Zavisno od softvera za povratni poziv, korisnik moe da pozove odreeni broj ili se
od korisnika moe traiti da nakon biranja broja dostavi korisniko ime i lozinku ili
digitalni sertifikat
Sistem sa povratnim pozivom zatim e prekinuti poziv i ponovo pozvati korisnika na
unapred odreeni broj kao to je broj telefona modema u korisnikovoj udaljenoj
kancelariji ili kui

Na ovaj nain haker na bilo kom drugom mestu ne moe daljinski da


pristupi sistemu, zato to sistem s povratnim pozivom nee uputiti povratni
poziv hakerovom modemu
38

19

Sistem sa povratnim pozivom


Mrea
Udaljeni korisnik

Korak 1: Udaljeni korisnik pristupa sistemu.

Mrea

Korak 2: Server proverava identitet korisnika i prekida modemsku vezu.

Ispravan
korisnik

Korak 3: Ako je udaljeni korisnik ispravan, server ga poziva na unapred odreen broj.

39

Analiziranje ranjivosti sistema

Postoji nekoliko Web lokacija na kojima se moe proveriti koliko


je lokacija ranjiva

Veina provera koje obavljaju ove lokacije odnose se na probleme


karakteristine za mreu, za razliku od ranjivosti operativnog
sistema

Postoji nekoliko uslunih programa koji se mogu preuzeti i


pokrenuti radi obavljanja tih posebnih provera

Na lokaciji http://www.insecure.org/tools.html moe se pregledati


lista najefikasnijih bezbednosnih alata

40

20

KRIPTOGRAFSKE
TEHNOLOGIJE

Kriptografske mere bezbednosti


Kriptografija (Criptography)

skup tehnika i aplikacija koje se zasnivaju


na matematiki tekim problemima

Kriptoanaliza (Cryptoanalysis)

oblast u kojoj se nastoje kompromitovati


kriptografski mehanizmi

Kriptologija (Cryptology)

nauka o tajnim komunikacijama objedinjuje kriptografiju i kriptoanalizu

Kriptovanje (Encrytion) - transformacija podataka u oblik koji je


gotovo nemogue proitati bez odreenog znanja (tajne, kljua)
Svrha kriptovanja - privatnost podataka, skrivanjem informacije od
svakog kome ona nije namenjena
Dekriptovanje (Decryption) - transformacija kriptovanih podataka u
razumljivu formu
42

21

Kriptografske mere bezbednosti


osnovni
osnovni kriptografski
kriptografski zahtevi
zahtevi
integritet podataka
autorizacija korisnika
poverljivost podataka
neporecivost

Sistemi plaanja ne izvravaju ni jednu delikatnu operaciju dok se ne izvri


eksplicitna provera autentinosti korisnika.

43

Kako ifrovanje titi poruke koje


se alju preko mree

Nemogue je spreiti hakere da presreu poruke koje prolaze kroz


njihov raunar

Meutim, ifrovanjem poruka koje se alju spreava se haker da


pregleda informacije u njima i da ih znaajno izmeni

Da bi izmenjivali ifrovane poruke, dva programa, kao to su


programi itaa i servera, moraju prvo da usvoje zajedniki
algoritam koji e koristiti da bi ifrovali poruke

Na primer ifrovanje podataka poveanjem ili smanjenjem slova


za jedno ABC ifruje se kao BCD pomeranjem unapred svakog
slova za jedno mesto

Nakon to ita i server urtvrde koju metodu e koristiti moraju da


se sloe o broju mesta za koje e se znakovi pomerati broj oko
kojeg se sloe klju za ifru
44

22

Kako ifrovanje titi poruke koje


se alju preko mree

Algoritmi ifrovanja na Webu ukljuuju vie od jednostavnog


pomeranja slova unapred ili unazad

Postupak koji programi koriste da bi utvrdili algoritam i izabrali


klju slian je ovom

Kada ita Weba pokrene bezbedan prenos na Webu prvo alje


serveru spisak algoritama ifrovanja koje podrava

Server pregleda spisak i bira algoritam koji podravaju i on i ita i


potom itau alje poruku koja zadaje izabrani algoritam

Pre nego to dva programa mogu da koriste algoritme za ifrovanje


poruka, oni moraju da se sloe oko kljua za ifru
45

Kriptografske mere bezbednosti

Svaki ifarski sistem obuhvata par transformacija podataka, koje se


nazivaju ifrovanje i deifrovanje.

Kriptovanje (ifrovanje) je procedura koja transformie


originalnu informaciju (otvoreni tekst) u ifrovane podatke (ifrat).

Inverzna operacija, dekriptovanje (deifrovanje), rekonstruie


otvoreni tekst na osnovu ifrata.

Kriptovanje i dekriptovanje koriste odreeni vid tajne informacije,


poznate pod nazivom klju (eng. Key).

46

23

Kriptografske mere bezbednosti

ema ifrovanja ima 5 komponenti:


1. Tekst koji se ifruje (plaintext)
2. Algoritam ifrovanja
3. Tajni klju
4. ifrovani tekst (ciphertext)
5. Algoritam deifrovanja

47

Kriptografske mere bezbednosti

ifrovanje je, pojednostavljeno, matematikom funkcijom iji


izlaz zavisi od dva ulazna parametra :
originalna poruka koja se ifrira P (Plaintext )
klju K

Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez


straha od mogunosti da poruka doe u neeljene ruke, prenositi
do osobe kojoj je namenjena.

Da bi ifrovanu poruku druga osoba mogla da koristi potrebno je


sprovesti obrnuti postupak od ifrovanja, deifrovanje.

48

24

Kriptografske mere bezbednosti

Deifrovanje je pojednostavljeno matematikom funkcijom iji


izlaz zavisi od dva ulazna parametra:
1.ifrovana poruka C (Chipertext)
2.klju K -I

kao rezultat funkcije dobija se originalna poruka

Minimalna i potrebna informacija koju dve osobe moraju da dele,


ako ele da razmenjuju podatke na siguran nain, skup kljueva
(K, K-I )

Prema odnosu kljueva K i K -I kriptografske sisteme delimo na


simetrine i asimetrine.

49

Vrste kriptografskih mehanizama

Postoje dve osnovne vrste kriptografskih mehanizama:

Simetrina kriptografija

Asimetrina kriptografija

50

25

Simetrina kriptografija

Simetrina kriptografija ili kriptografija sa tajnim kljuem tradicionalni oblik kriptografije u kom se isti klju koristi kako za
kriptovanje tako i za dekriptovanje. K = K-I

Kriptografski algoritam vri obradu originalne poruke, koja se


naziva kriptogram (eng. ciphertext), kojom se ostvaruje prvi cilj
kriptografije.

Kako oba korespodenta koriste identine kljueve potrebno je na


odgovarajui nain razmeniti klju - uveden je pojam tajnog kanala
kojim se klju razmenjuje.

Egzistencija tajnog kanala je najslabije mesto simetrinog


kriptografskog sistema.
51

Simetrian kriptografski sistem


Kriptogram
Dekripter

Kripter
Izvor poruka

Odredite

Kriptoanalitiar
Generator
kljueva

TAJNI
KANAL

52

26

Simetrina kriptografija

U klasinoj kriptografiji oba korespodenta znaju i koriste isti tajni


klju.

Svako ko zna tajni klju moe da ga upotrebi kasnije za itanje,


modifikaciju i zloupotrebu svih poruka koje su kriptovane ili
autorizovane pomou tajnog kljua:

Generisanje, prenos i skladitenje kljueva zove se upravljanje


kljuem (eng. key managment).

Kriptografija sa tajnim kljuem ima oit problem u obezbeivanju


tajnosti u upravljanju kljuem, naroito u otvorenim sistemima sa
velikim brojem uesnika.

Prednost simetrine kriptografije lei u praktinoj realizaciji gde se


ovaj metod pokazuje kao vrlo brz, jer nema velikih zahteva u
raunanju.
53

Asimetrina kriptografija

Motivisani problemom upravljanja kljuem, Diffie i Hellman su


1976. godine predstavili koncept kriptografije sa javnim kljuem

Kriptografija sa javnim kljuem ima dve znaajne primene:

kriptovanje i

digitalni potpis.

U takvom sistemu koji koristi asimetrinu kriptografiju, svaki


uesnik dobija par kljueva:

jedan tajni klju i

jedan javni klju.

Javni klju se objavljuje dok tajni uva korisnik.


54

27

Asimetrian kriptografski sistem Javni klju


primaoca
Javni

Privatni klju
primaoca

Kriptogram

Tajni

Poiljalac

Primalac

55

Asimetrian kriptografski sistem sutina rada sistema

56

28

Asimetrian kriptografski sistem

Ako poiljalac hoe da poalje poruku, prvo potrai javni klju


primaoca u imeniku, koristi ga za kriptovanje poruke i alje
kriptogram

Primalac pak koristi svoj tajni klju za dekriptovanje kriptograma i


ita poruku

Svako moe slati kriptovane poruke primaocu, ali samo primalac


moe da ih ita (jer jedino on zna svoj tajni klju)

Primarna prednost kriptografije sa javnim kljuem jeste reavanje


problema distribucije kljueva

57

Sigurnost kriptovanog algoritma

Vreme potrebno za razbijanje algoritma mora da bude


due od vremena u kome podaci moraju da ostanu tajni.

Takoe, potrebno je da bude zadovoljen i uslov da broj


podataka ifrovanih jednim kljuem bude manji od broja
potrebnih podataka da se dati algoritam razbije.

58

29

Cena razbijanja algoritma mora da


bude vea od cene ifrovanih podataka
Duina kljua
(bit)

Broj alternativnih
kljueva

32

232 = 4.3 x 109

2.15 milisekundi

56

256 = 7.2 x 1016

10 sati

128

2128 = 3.4 x 1038

5.4 x 1018 godina

168

2168 = 3.7 x 1050

5.9 x 1030 godina

Potrebno vreme pri


106 dekriptovanja/s

59

Preuzimanje i instaliranje javnog klju a

Postoji nekoliko naina da se preuzme javni i privatni klju

Web lokacija Verisign (http://verisign.com) omoguava da se preuzme


probni skup (vai 60 dana) javnih i privatnih kljueva ili da se kupe
kljuevi za ifru

U uputstvima o preuzimanju koja se prime sa VeriSigna navode se koraci


koji se moraju slediti da bi se koristili kljuevi

Pored toga, sa Web lokacije M.I.T na http://web.mit.edu/network/pgp.html


moe se preuzeti besplatan softver za korienje PGP (Pretty Good
Privacy) ifrovanje

Obe navedene Web lokacije nude uputstva koja vode kroz korake za slanje
i primanje ifrovanih poruka

60

30

Pronalaenje korisnikovog javnog klju a

Nakon to primite svoj javni klju, moete ga poslati prijateljima


preko elektronske poruke oni e ga koristiti za ifrovanje poruka
koje vam alju

Pored toga, svoj javni klju moete postaviti u spisak javnih


kljueva na Webu kada korisnik kojem niste poslali svoj javni
klju treba da ifruje poruku da bi vam je poslao, on moe da
pronae klju na serverima sa javnim kljuevima

Naredna slika prikazuje server sa javnim kljuevima na MIT-u na


kome moete potraiti korisnikov javni klju

61

Server sa javnim kljuevima

62

31

Primena kriptografije
Najjednostavnije:
tajna komunikacija,
identifikacija,
autentifikacija i
razmena tajne

Sloenije
elektronska trgovina,
certifikacija,
tajna elektronska pota,
rekonstrukcija kljua i
bezbedan pristup
raunarskom sistemu

63

Sistemi elektronskog
plaanja

32

Sistemi elektronskog plaanja


elektronski novac - vrednost niza cifara u digitalnoj memoriji
brojevi su unikatni
potpuna anonimnost kupca
prenosiviji i laki za rukovanje od papirnog novca
trokovi transfera preko Interneta znatno su manji
problem u vezi s nominalnom vrednou - sistem morao biti

sposoban da vrati kusur ili digitalne novanice sa odgovarajuom


vrednou
problem oporezivanja transakcija na Internetu
mehanizme za prepoznavanje i prevenciju ponovljenih plaanja

istim digitalnim novanicama


65

Online plaanja elektronskim novcem

Najpoznatiji online sistemi su E-Cash, DigiCash i NetCash

E - cash

novanica sa
otkrivenim
serijskim brojem
Potroa

novanica sa
ifrovanim
brojem

Trgovac

Overena
novanica
1

Banka

Internet

kliring

potvrda i
uveanje
rauna

Banka

66

33

Online plaanja elektronskim novcem

E - cash
Bezbednost E-cash-a asimetrini kriptografski algoritam
Dopuna pristup rauna dodatno zatien linim lozinkama

M ane
veliki trokovi provere autentinosti online
nepogodnost za mikro plaanja
potpuna anonimnost - ukinuta bilo kakva mogunost praenja

transakcija

67

Online plaanja elektronskim novcem

N etCash
Razvijen na Univerzitetu June Kalifornije u SAD
Upotreba postojeih raunovodstvenih sistema i procedura u

finansijskim institucijama smanjenje poetnih investicija


Decentralizovan lake reavanje problema velikog broja novanica
i uesnika
Delimina anonimnost, kooperacija svih finansijskih institucija
Bezbednost pomou kriptografskih alata
Efikasniji za mikro plaanja

68

34

Online plaanja elektronskim novcem

N etCash
Raunovodstveni server
Raun
1

Raun
2

Novani
server 1

Raun
3

Novani
server 2

Raun
n

...

Anonimni
novac se
zamenjuje
nenaonimnim

Novani
server n

Novani
server 3

Trgovac

Potroa

69

Online plaanja elektronskim novcem

N etCash

novanice ifrovane
asimetrinim algoritmom
Potroa

Podie novanice
- serijski brojevi
poznati i vidljivi
emisinom serveru

Banka

Internet

Trgovac

provera
3

nove
neanonimne
novanice/
uveanje
rauna

Banka

kliring
70

35

Mikro plaanja
Elektronska plaanja male vrednosti (u rasponu od nekoliko dolara do

nekoliko centi, pa i manje)


Specijalno dizajnirana za elektronsku trgovinu na Internetu
Mali broj funkcionalnih sistema:

MilliCent - kupovine u iznosima od jednog centa, pa ak i manjim, ne


nudi anonimnost plaanja
CyberCoin - transfer novca sa potroaevog privremenog rauna na
trgovev privremeni raun koji su, posebno za tu namenu, kreirani u
CyberCash banci u Virdiniji
NetBill - proveru autentinosti, upravlja raunima, vri obradu
transakcija, fakturisanje i informisanje klijenata i korisnika u mrei

71

Mehanizmi i instrumenti
elektronskog plaanja

Elektronski prenos novanih sredstava (EFT Electronic


Fund Transfer)

ostvariti korienjem sopstvene raunarske mree banaka ili


integracijom sopstvene mree u jednu veliku mreu koja slui
korisnicima mnogih banaka i finansijskih institucija

pre nego to se EFT mrea instalira potrebno je reiti


probleme zatite:

Prihvaeno je korienje tajnog linog identifikacionog broja


(Personal Identification Number PIN) zajedno sa bankarskom
karticom koja nosi ostale informacije potrebne za pokretanje
transakcija

PIN treba da zna samo legitimni vlasnik kartice

72

36

Mehanizmi i instrumenti
elektronskog plaanja
Duina PIN-ova treba da
bude dovoljno velika da je
mogunost pogaanja
prihvatljivo mala

4 do 8
decimalnih cifara

Kratka da bi vlasnici kartice


mogli da ih zapamte

73

Realizacija EFT sistema sa PIN -om


i tajnim kljuem

Pretpostavimo da su terminali bezbedni tanost inicijalizacije


obrade zavisi i od bezbednosti PIN-ova i kartica

Za poveanje zatite EFT sistema:

produiti PIN-ove - poveava se broj pogrenih pokuaja


inicijalizacije - teko zapamtiti - i/ili
uvesti kartice ije je dupliciranje teko i skupo

Dva reenja:

1.
2.

Dve utisnute poruke: broj rauna PAN (Primary Account Number) i


lini klju (Personal Key PK)
Tri poruke: PAN i PK i kod za linu autentifikaciju (Personal
Authentication Code PAC)

74

37

Zahtevi u pogledu PIN brojeva


Za identifikaciju korisnika baziranih na PIN-ovima i bankarskim
karticama

PIN mora da se uva u tajnosti sve vreme,

PIN ne sme biti zapisan na kartici,

kartica treba da sadri jedinstven broj (PAN) koji odgovara


PIN-u vlasnika kartice,

ako kartica sadri kod za linu autentifikaciju (PAC), on mora


da zavisi od PIN-a ali otkrivanje PIN-a iz osnove PAC-a mora
da bude nepraktino,

proces identifikacije mora biti vremenski zavisan (da sprei


ponovni napad)

75

Inteligentne kartice

Sledei korak za poveanje bezbednosti EFT sistema

Personalni raunar u malom koji ukljuuje :

Procesor (CPU) - pomou koga se vre razna izraunavanja,


Read-Only Memory (ROM) memoriju na kojoj se nalazi operativni
sistem,
Random Access Memory (RAM) memoriju koja se koristi za
privremeno skladitenje prilikom rada procesora i
Electronically Erasable and Programmable Read Only Memory
(EEPROM) memoriju u kojoj su smeteni podaci od interesa

Ne poseduje tastaturu niti bilo kakav displej - funkcionie tek u


kombinaciji sa odgovarajuim ureajem za itanje smart kartica
CAD (Card Acceptance Device)

76

38

Struktura inteligentne kartice


VCC

GND

Reset

Clock

MIKROMIKROPROCESOR
PROCESOR

KRIPTOGRAFSKI
KRIPTOGRAFSKI
KOPROCESOR
KOPROCESOR

I/O

RAM
RAM (privremeni
(privremeni
rezultati)
rezultati)
ROM
ROM (operativni
(operativni
sistem,
sistem,
programski
programski kod
kod
EEPROM
EEPROM
(podaci)
(podaci)

77

ivotni ciklus inteligentnih kartica

Faza proizvodnje u ip se utiskuje tzv. klju proizvoaa,


jedinstven za svaku smart karticu.

Faza pre-personalizacije ip se postavlja na karticu i testira, a


klju proizvoaa se zamenjuje tzv. linim kljuem, i nadalje se
zabranjuje fiziki pristup memoriji, a doputa se iskljuivo logiki.

Faza personalizacije na karticu se upisuju podaci o korisniku,


upisuju se PIN i deblokirajui PIN. Upisuju se aplikacije i ostali
podaci od interesa.

Faza korienja Korisnik u ovoj fazi redovno koristi karticu, a


prava pristupa pojedinim podacima regulie aktivna aplikacija koja je
pod kontrolom operativnog sistema.

Faza blokiranja Kartica se ponitava kada prestane potreba za


njenim korienjem, jer se iz tehnikih, ali i bezbednosnih razloga ne
preporuuje da pree u ruke drugog vlasnika.

78

39

Bezbednost smart kartica


U EEPROM-u
EEPROM-u se
se nalaze
nalaze lini
lini podaci
podaci oo
U
vlasniku kartice,
kartice, broj
broj tekueg
tekueg rauna,
rauna,
vlasniku
certifikati
certifikati

od velikog interesa da ovi


podaci ne budu izloeni
zloupotrebi

Identifikacija pomou PIN-a viestruko je bezbednija od bilo kog drugog


naina identifikovanja:
PIN nikada ne putuje mreom i otporan je na napade
polise koje reguliu duinu i uestanost promene PIN-a mogu biti
manje restriktivne od onih za password
izbegava se ugroavanje bezbednosti sistema od strane osoblja
zapisivanjem identifikacionih kodova na papire ili u datoteke
Generisanja i drugih tehnika:
generisanja otiska prsta korisnika na ipu kartice
generisanja elektronske fotografije korisnika na plastinoj podlozi
same kartice
79

Primene inteligentne kartice

Finansije - univerzalna platna kartica

Identifikacija - za autorizaciju, odnosno, kontrolu pristupa objektima,


kao vozaka dozvola, studentska iskaznica - univerzalna legitimacija

Telefonija - bezbedno iniciranje poziva, identifikaciju korisnika u GSM


sistemu

Zdravstvo - zdravstvena knjiica i zdravstveni karton

Saobraaj - elektronskih karata i vauera za rezervisanje mesta, predaju


prtljaga ili pri naplati putarine, parkinga

Informacione tehnologije - kontrola pristupa raunarima i raunarskim


mreama

80

40

You might also like