You are on page 1of 53

KRIPTOGRAFIJA I

KOMPJUTERSKA ZATITA
Skripta

Dr Milan Markovi

Banja Luka, Januar 2014.

Sadraj
1. UVOD...................................................................................................................................................................3
2. SAVREMENE RAUNARSKE MREE, INFORMACIONI SISTEMI I SISTEMI ZATITE...............4
2.1 SAVREMENE RAUNARSKE MREE I TCP/IP PROTOKOL.................................................................................4
2.2 TRENDOVI U SISTEMIMA ZATITE SAVREMENIH RAUNARSKIH MREA.........................................................5
2.3 POTENCIJALNI NAPADI NA SAVREMENE RAUNARSKE MREE I MOGUI NAINI ODBRANE...........................8
2.4 PRIMERI NAPADA NA SAVREMENE RAUNARSKE MREE................................................................................9
2.4.1 Kraa identiteta - phishing................................................................................................................10
2.4.2 Prislukivanje......................................................................................................................................10
2.4.3 Modifikacija podataka........................................................................................................................10
2.4.4 Identity spoofing (IP address spoofing)..........................................................................................10
2.4.5 Napadi na lozinke...............................................................................................................................11
2.4.6 Denial-of-service napad....................................................................................................................11
2.4.7 Man-in-the-middle napad..................................................................................................................12
2.4.8 Napad kompromitacije kljua...........................................................................................................12
2.4.9 Sniffer napad.......................................................................................................................................12
2.4.10 Napad na aplikativnom nivou.........................................................................................................12
2.5 TEHNOLOGIJE ZATITE SAVREMENIH RAUNARSKIH MREA........................................................................13
3. PRIMENA KRIPTOGRAFSKIH METODA ZATITE U INFORMACIONOM SISTEMU..................14
3.1 SIMETRINI KRIPTOGRAFSKI ALGORITMI.......................................................................................................14
3.1.1 Blok ifarski sistemi...........................................................................................................................15
3.1.2 Kriptografski modovi blok ifarskih algoritama..............................................................................16
3.1.3 Sekvencijalni ifarski sistemi............................................................................................................22
3.1.4 Komparativna analiza blok i sekvencijalnih ifarskih sistema.....................................................25
3.2 ASIMETRINI KRIPTOGRAFSKI ALGORITMI.....................................................................................................26
3.2.1 PKCS#1 standard..............................................................................................................................26
3.3 MESSAGE DIGEST ALGORITMI (HASH FUNKCIJE)...........................................................................................30
3.4 PRIMENA KRIPTOGRAFSKIH ALGORITAMA U INFORMACIONIM SISTEMIMA....................................................30
4. VIESLOJNA ARHITEKTURA SISTEMA ZATITE SAVREMENIH RAUNARSKIH MREA.....32
4.1 ZATITA NA APLIKATIVNOM NIVOU...............................................................................................................33
4.2 ZATITA NA TRANSPORTNOM NIVOU.............................................................................................................35
4.3 ZATITA NA MRENOM NIVOU.......................................................................................................................36
5. OSNOVE PKI SISTEMA.................................................................................................................................38
5.1 UVOD U SISTEME SA JAVNIM KLJUEVIMA (PKI PUBLIC KEY INFRASTRUCTURE)......................................38
5.1.1 Podrka razliitim politikama rada PKI sistema............................................................................38
5.1.2 Bezbednost sistema..........................................................................................................................39
5.1.3 Skalabilnost.........................................................................................................................................39
5.1.4 Fleksibilnost........................................................................................................................................39
5.1.5 Jednostavno korienje.....................................................................................................................40
5.1.6 Otvorenost sistema............................................................................................................................40
5.2 KOMPONENTE PKI SISTEMA..........................................................................................................................40
5.3 DIGITALNI SERTIFIKATI, STRUKTURA I STANDARDI........................................................................................42
5.3.1 ITU X.509 v3 sertifikat-struktura......................................................................................................44
5.4 UPRAVLJANJE IVOTNIM VEKOM SERTIFIKATA..............................................................................................45
5.4.1 Obnavljanje sertifikata.......................................................................................................................45
5.4.2 Povlaenje sertifikata.........................................................................................................................46
5.4.3 Suspenzija sertifikata.........................................................................................................................46
5.5 LISTA POVUENIH SERTIFIKATA.....................................................................................................................46
5.6 GENERIKI MODEL REALIZACIJE CA KAO SOFTVERSKOG-HARDVERSKOG SISTEMA ZA GENERISANJE
DIGITALNIH SERTIFIKATA......................................................................................................................................51

1. UVOD
Ovaj dokument predstavlja skriptu za izvoenje predmeta Zatita raunarskih i
poslovnih sistema na Fakultetu poslovne informatike Univerziteta Apeiron u Banja
Luci.
U okviru ovog kursa analiziraju se kljuna pitanja bezbednosti u raunarskim
mreama i informacionim sistemima. Analiziraju se takoe osnovne bezbednosne
karakteristike savremenih raunarskih mrea bazirane na Internet tehnologijama i dat
je prikaz tehnika i kriptografskih protokola kojima se navedeni bezbednosni problemi
reavaju.
Razmatraju su trendovi u zatiti raunarskih mrea, potencijalni napadi, mogui
naini odbrane, tehnologije zatite, standardni kriptografski algoritmi, digitalni potpis,
digitalna envelopa, PKCS standardi i vieslojna arhitektura zatite. Opisane su
tehnike zatite na aplikativnom, transportnom i mrenom nivou ISO/OSI modela koje
se baziraju na primjeni infrastrukture sistema sa javnim kljuevima.
Pored toga, razmatraju se softverska, softversko/hardverska i hardverska rjeenja
zatite. U tom smislu, razmatrane su procedure jake autentikacije, kao i primena
tokena, smart kartica i HSM urjeaja.
U okviru kursa se posebno razmatra infrastruktura sistema sa javnim kljuevima (PKI
- Public Key Infrastructure) koja omoguuje ambijent za pouzdanu primjenu
elektronskog poslovanja i koja se najee bazira na kombinovanoj primeni
asimetrinih i simetrinih kriptografskih sistema. PKI sistemi se baziraju na digitalnim
sertifikatima kao jednoznanim elektronskim identifikatorima ovlaenih uesnika u
raunarskoj mrei. Dodatno se razmatraju komponente PKI sistema, sertifikaciono
telo (CA), registraciona tela (RA), PKI aplikacije, kao i primjeri realizacije PKI sistema
i PKI aplikacija. Takoe su razmatrani i aspekti primene odgovarajue Evropske i
domae Zakonske regulative u domenu digitalnog potpisa i PKI sistema.
Na kraju se razmatraju aspekti implementacije sistema upravljanja informatikom
bezbednou u skladu sa svetskim standardima (ISO/IEC 27001:2005).
Ova skripta slui radi lakeg praenja predavanja na predmetu Zatita raunarskih i
poslovnih sistema, kao i za pripremanje za polaganje kolokvijuma i ispita. Materijal u
skripti je komplementaran sa materijalom koji e biti prikazan na prezentacijama tako
da skripta i prezentacije zajedno ine kompletan materijal za pripremu i polaganje
ispita.

2. SAVREMENE RAUNARSKE MREE, INFORMACIONI


SISTEMI I SISTEMI ZATITE
2.1 Savremene raunarske mree i TCP/IP protokol
Savremene raunarske mree se uglavnom baziraju na Internet tehnologijama i
protokolima koji su podloni moguim napadima koji naruavaju bezbednost
podataka i identiteta subjekata.
Kljuni problem lei u injenici da podaci krue i egzistiraju u elektronskom obliku koji
nije neposredno vidljiv i zbog toga postaju izloeni novim vrstama napada, a osnovni
razlozi za to lee u samim osnovnim karakteristikama arhitekture raunarskih mrea
Internet/Intranet tipa:

TCP/IP protokoli nisu projektovani da zadovolje zahteve za zatitom


informacija,
Internet je mrea sa komutacijom paketa u kojoj se jednostavno pristupa
informacijama koje se prenose i mogue je ubacivanje poruka nepoznatog
porekla i sadraja.

U cilju reavanja navedenih problema, uporedo sa razvojem raunarskih mrea,


razvijaju se i specijalizovani softverski i hardverski sistemi zatite.
Danas u svetu postoji veliki broj proizvoaa tehnoloki kvalitetnih proizvoda za
razliite nivoe zatite savremenih mrea. U ovim proizvodima su ugraeni javni defacto standardni kriptografski algoritmi. Ovi algoritmi obezbeuju dovnoljni nivo
bezbednosti za veinu komercijalnih informacionih sistema i raunarskih mrea.
Iako pomenuti proizvodi predstavljaju veoma kvalitetna reenja sa stanovita
tehnologije realizacije, oni se ne preporuuju za primenu u TCP/IP raunarskim
mreama sa bezbedno osetljivim podacima. Osnovni razlog je nepostojanje potpune
sigurnosti u kriptografski kvalitet ovih reenja, npr. ona se ne mogu verifikovati na
nivou izvornog koda.
Najkvalitetnija kriptografska reenja koja se primenjuju u savremenim raunarskim
mreama baziraju se na primeni simetrinih kriptografskih sistema za zatitu tajnosti
(u specijalnim sluajevima po mogustvu uz korienje sopstvenih simetrinih
algoritama vieg kriptografskog kvaliteta), tehnologije digitalnog potpisa na bazi
asimetrinih kriptografskih sistema, digitalnih certifikata i hardverskih modula (smart
kartice i kriptografski koprocesori).
Ovakvi sistemi zatite su projektovani da se uspeno odbrane od potencijalnih
opasnosti i napada u cilju ugroavanja bezbedno osetljivih resursa informacionih
sistema.
Kriptografski algoritmi koji se primenjuju u sistemima zatite Internet/Intranet
raunarskih mrea dele se u dve velike grupe:

Simetrini kriptografski algoritmi,


Asimetrini kriptografski algoritmi.

Podela je izvedena na osnovu posedovanja informacija neophodnih za ifrovanje i


deifrovanje. Primenom simetrinih kriptografskih algoritama se, kao i u
tradicionalnim sistemima zatite, ostvaruje funkcija zatite tajnosti u savremenim
informacionim sistemima.
Sa druge strane, primenom asimetrinih kriptografskih algoritama i tehnologije
digitalnog potpisa ostvaruju se sledee funkcije u savremenim raunarskim
mreama:

Autentinost strane koja je poslala digitalno potpisanu poruku,


Zatita integriteta podataka u poruci koja je poslata,
Neporecivost elektornskog potpisnika za sadraj date poruke.

2.2 Trendovi u sistemima zatite savremenih raunarskih mrea


Uporedo sa razvojem i implementacijom raunarskih mrea Interenet tipa, razvijaju
se i razliiti mehanizmi zatite specijalizovani za odbranu od pojedinih vrsta napada.
U startu treba biti svestan da raunarske mree Internet tipa, pored toga to
omoguavaju izuzetno poveanje efikasnosti rada i smanjenje trokova, predstavljaju
kritinu taku bezbednosti date organizacije sa stanovita bezbednosti informacija
koje se u sistemu prenose.
U svetu postoji veliki broj razliitih pregleda i analiza opasnosti korienja
raunarskih mrea na bazi Internet tehnologija izraenih od strane relevantnih
institucija. Jedna takva analiza ukazuje na tipove napada, u procentima prijavljenih
napada, Slika 2.1, kao i prosene gubitke prouzrokovane tim napadima u 2001.
godini, Slika 2.2.

Slika 2.1: Tipovi prijavljenih napada na raunarske mree u procentima


Prema jednom slinom pregledu amerikog instituta za zatitu raunara (Computer
Security Institute (CSI)s 2000 Computer Crime and Security Survey) koji je
obuhvatao velike korporacije, 70% razmatranih subjekata je prijavilo detektovane
neautorizovane pristupe u svojim mreama u prethodnoj godini.
Takoe, prema istoj analizi, u prethodnih 5 godina, 66 razmatranih subjekata je
prijavilo ukupan gubitak proizveden kraom osetljivih korporacijskih informacija u
iznosu od $66 708 000, a 54 razmatrana subjekta su prijavila ukupan gubitak
proizveden finansijskom proneverom u iznosu od $53 996 000.

Slika 2.2: Proceni gubici u 2001. godini


Ova analiza je takoe potvrdila sledee trendove u korienju raunarskih mrea
Internet tipa u poslednje vreme:

Razvoj sve ireg spektra moguih napada.


Napadi na korporacijske raunarske mree Internet tipa mogu biti eksterni i
interni. Iako su prethodnih godina napadi na raunarske mree Internet tipa
bili preteno eksterni, novije analize (kao to je i prethodno pomenuta analiza
CSI) pokazuju da mnogo veu tetu i finansijske gubitke nanosi irok spektar
internih napada. Razlozi za to lee u samoj prirodi mrea Internet tipa u kojima
interni uesnici nisu samo zaposleni u datoj korporaciji (za koje postoji
odreeni stepen poverenja), ve i poslovni partneri, zaposleni u firmama
podrunicama, kooperanti, dostavljai, itd., koji iz razloga jednostavnosti
korienja i poveanja efikasnosti i produktivnosti rada imaju vrlo slian, ako
ne i isti, pristup korporacijskoj mrei kao i zaposleni u datoj korporaciji.
U poslednje vreme su zabeleeni veoma veliki finansijski gubici prouzrokovani
napadima na raunarske mree Internet tipa.
Uoeno je da primena samo komercijalnih tehnologija zatite informacija ne
moe uvek predstavljati pouzdano reenje odbrane od potencijalnih napada
ve da se ponekad mora koncipirati i primeniti slojevita i sveobuhvatna politika

zatite koja e pored komercijalnih tehnologija zatite obavezno ukljuiti i


primenu kvalitetnijih, sopstveno realizovanih mehanizama zatite, kao i
mehanizama kontrole pristupa i organizacionih elemenata zatite date
raunarske mree Internet tipa.
Sa druge strane, SANS Institut je obavio istraivanja koja su rezultovala u definisanju
tri liste osnovnih greaka koje omoguavaju razliite vrste napada na mree Internet
tipa i pojedinane radne stanice u mrei.
Prva lista se odnosi na krajnje korisnike i definie sledeih pet najveih
bezbednosnih greaka:

Otvaranje nezahtevanog e-mail priloga (attachment) dobijenog od


nepoverljivog izvora,
Propust da se instaliraju bezbednosni patch-evi standardnih Internet
programskih paketa, kao i novih definicija (upgrade) antivirusnih programa,
Instaliranje i download-ovanje screen saver-a i igara od nepoverljivih izvora,
Nekreiranje i netestiranje back-up operacija,
Korienje modema dok ste vezani u lokalnoj raunarskoj mrei (LAN).

Druga lista se odnosi na korporacijske uprave (management) i definie sledeih


sedam najveih bezbednosnih greaka koje utiu na slabosti korporacijske
raunarske mree:

Neobezbeenje odgovarajueg broja slubenika koji treba da uspostave i


odravaju sistem zatite u okviru korporacije,
Primena samo organizacionih vidova zatite bez primene (i bez prihvatanja
neophodnosti primene) mehanizama zatite informacija,
Reavanje samo pojedinanih bezbednosnih problema bez primene mera i
stvaranja uslova za kreiranje kompletnog sistema zatite koji bi osigurao
reenje najireg spektra bezbednosnih problema,
Korienje samo mrenih barijera (firewall) u korporacijskoj raunarskoj mrei,
Neshvatanje koliko vrede intelektualno vlasnitvo i poslovna reputacija firme,
Primena kratkotrajnih reenja pojedinanih situacija to dovodi do brzog
umnoavanja bezbednosnih problema,
Pretvaranje da e se bezbednosni problemi reiti sami od sebe ako se
ignoriu.

Trea lista se odnosi na informatike profesionalce i definie sledeih deset najveih


bezbednosnih greaka:

Prikljuivanje raunarskog sistema na Internet bez prethodne primene svih


neophodnih bezbednosnih mera da se to uini,
Prikljuivanje test i razvojnih sistema na Internet sa default lozinkama,
Propust da se sistem aurira sa reenjima nekih bezbednosnih problema,
Korienje nekriptovanih protokola za upravljanje sistemima, ruterima i
firewall-ovima,

Davanje korisnicima lozinki preko telefona i njihovo menjanje bez prethodne


autentikacije osobe koja zahteva izmenu,
Propust pri odravanju i testiranju procedure back-up-a sistema,
Korienje nepotrebnih Internet servisa,
Primena mrenih barijera sa pravilima koja ne osiguravaju bezbedno osetljivi
dolazei i odlazei saobraaj,
Propust u implementaciji i auriranju softverskog paketa za detekciju virusa,
Propust u edukaciji korisnika u odnosu na to ta je potrebno uiniti kada se
uoi potencijalni bezbednosni problem.

Imajui u vidu prethodno reeno, u nastavku su sumirani najei vidovi potencijalnih


napada i mogue odbrane u okviru TCP/IP distribuiranih raunarskih sistema.

2.3 Potencijalni napadi na savremene raunarske mree i mogui


naini odbrane
Najei vidovi napada na raunarske mree Internet/Intranet tipa su:

Prislukivanje neovlaeno pristupanje podacima u otvorenom obliku i


lozinkama,
Lano predstavljanje neautorizovani pristup podacima ili kreiranje
neautorizovanih podataka,
Napad tipa ukidanja servisa (denial-of-service) onemoguavanje
funkcionisanja mrenih servisa i resursa,
Ponavljanje poslatih poruka neovlaena kontrola komunikacije subjekata i
ponavljanje, izmena ili spreavanje prenosa podataka,
Pogaanje lozinke neovlaeni pristup podacima uz pomo otkrivene
lozinke,
Kriptoanaliza otkrivanje tajnih kljueva otkrivanje podataka u otvorenom
obliku na bazi ifrata i otkrivenog tajnog kljua,
Napadi tipa Trojanskog konja distribucija zlonamernih programa na radne
stanice,
Virusi unitenje podataka.

Iako pomenuti napadi nisu specifini samo za TCP/IP raunarske mree oni su tu
najvie ispoljeni jer se daleko najvei broj raunarskih mrea u svetu bazira na
Internet tehnologijama.
Mogui naini odbrane od navedenih napada su sledei:

ifrovanje zatita tajnosti podataka i lozinki,


Primena tehnologije digitalnog potpisa provera autentinosti, zatita
integriteta podataka i obezbeenje neporecivosti za sadraj poslate poruke,
Procedura jake autentikacije bezbedna meusobna autentikacija strana u
komunikaciji,
Korienje jakih kljueva i esta izmena kljueva spreavanje metoda
kriptoanalize,

Zatita adresa servera zatita od napada tipa ukidanje servisa,


Korienje digitalnih certifikata kao jednoznanih identifikacionih parametara
subjekata u komunikaciji,
Korienje smart kartica za generisanje digitalnog potpisa i bezbedno uvanje
kljueva i drugih kriptografskih parametara,
Vienivoska antivirusna zatita.

U cilju odbrane od navedenih potencijalnih napada na mreu, najsvrsishodnije je


primeniti kombinovane metode zatite koje se sastoje od veine gore navedenih
metoda.

2.4 Primeri napada na savremene raunarske mree


Internet je uveo revoluciju u nain na koji kompanije posluju s obzirom da je to
izuzetno efikasan, jeftin i fleksibilan protokol.
Meutim, postojee metode koje se koriste za rutiranje paketa u mrei ine ih
ranjivim u odnosu na veliki opseg bezbednosnih rizika, kao to su: spoofing, sniffing i
session hijacking. Takoe, TCP/IP protokol ne obezbeuje nikakvu formu
neporecivosti za ugovorne i finansijske transakcije.
Pored toga to moraju da obezbede interno okruenje, organizacije moraju da
obezbede i komunikaciju izmeu udaljenih kancelarija, poslovnih partnera, korisnika i
zaposlenih koji putuju ili rade sa udaljenog mesta. Prenoenje poruka putem
Interneta ili Intraneta do tih razliitih entiteta predstavlja jedan oigledan rizik, imajui
u vidu nedostatak zatite u postojeoj Internet mrei. Kontrola i upravljanje
bezbednou i pristupom pomenutih entiteta u poslovnom okruenju kompanije je od
izuzetnog znaaja.
Bez primene bezbednosnih mehanizama, i javne i privatne mree su ranjive na
neovlaeno nadgledanje i pristup. Interni napadi mogu biti rezultat minimalne ili
nepostojee Intranet bezbednosti.
Rizici koji dolaze spolja u jednoj privatnoj mrei potiu od konekcija na Internet i
ekstranet. Kontrola pristupa korisnika samo na bazi password-a ne moe da zatiti
podatke koji se prenose kroz mreu.
Bez primene kontrola i mera bezbednosti, vai podaci i sistemi mogu biti predmet
napada. Neki napadi su pasivni u kojima se informacije samo mpnitoriu. Drugi
napadi su aktivni i informacije se menjaju sa ciljem menjanja ili unitenja samih
podataka ili same mree putem koje se vri prenos podataka. Vae mree i podaci su
ranjivi na bilo koji od tipova napada koji su navedeni u nastavku ukoliko niste
primenili odgovarajue bezbednosne mere.
U nastavku, daemo osnovne informacije i listu uobiajenih mrenih napada koje se
primenjuju na fiksne i mobilne TCP/IP raunarske mree. Jedan dobar pregled ovih
ranjivosti se moe nai na Microsoft resursima (www.microsoft.com).

Kraa identiteta - phishing

Prislukivanje
Modifikacija podataka
Spoofing identiteta (IP address spoofing)
Napadi na lozinke
Denial-of-service (DoS) napad
Man-in-the-middle napad
Napad kompromitacije kljua
Sniffer napad
Napad na aplikativnom nivou

2.4.1 Kraa identiteta - phishing


To je jedan od danas najpopularnijih napada. U najkraem, napad se ogleda u
pretvaranju da se radi o validno web sajtu odreene organizacije, kao i da se radi o
validnoj aktivnosti (resetovanje, neke administrativne aktivnosti, itd.) u vezi
korisnikih tajnih parametara pristupa sistemu (credentials). U tom smislu, napada
trai od korisnika da dostavi napadau svoje tajne parametre (brojeve kartica ili bilo
ta drugo).
Drugim reima, phishing predstavlja simuliranje pravog bankarskog web sajta ili
email adrese u cilju jednostavnog sakupljanja tajnih parametara krajnjih korisnika koji
se zatim koriste za eventualnu krau novca sa realnog web sajta.
Phishing predstavlja jednu novu vrstu Internet napada koji pre svega cilja korisnike
bankarskih servisa. Phishing je jedan od prvih bezbednosnih napada koji omoguuje
jednostavnu masovnu zloupotrebu, koja privlai organizovan kriminal.
2.4.2 Prislukivanje
U optem sluaju, veliki deo mrenih komunikacija se realizuje u otvorenom obliku
(neifrovano), to omoguuje napadau koji je pristupio putevima podataka u mrei
da monitorie i ita saobraaj. Kada napada prislukuje komunikaciju, to se naziva
sniffing ili snooping. Mogunost da prislukiva monitorie mreu je generalno
najvei bezbednosni problem sa kojim se admnistratori susreu u jednoj organizaciji.
Ukoliko se ne primene jaki kriptografski mehanizmi ifrovanja, podaci mogu biti itani
od strane neovlaenih lica tokom prolaska kroz mreu.
2.4.3 Modifikacija podataka
Nakon to napada doe u poziciju da moe da ita podatke koji prolaze kroz
raunarsku mreu orgnaizacije, naredni logiki korak je esto da ih modifikuje. esto,
napada moe menjati podatke u paketima na nain da niti primalac niti poiljalac
mogu to primetiti.
2.4.4 Identity spoofing (IP address spoofing)

10

Veina mrea i operativnih sistema koristi IP adrese u cilju identifikacije validnog


raunara na mrei. U nekim sluajevima, mogue je da se zloupotrebi IP adresa od
strane zlonamernog korisnika (napadaa). Taj napad je poznat kao identity spoofing.
Napada moe koristiti specijalne programme da konstruie IP pakete koji se
pojavljuju na mrei kao da potiu sa validnih adresa u okviru Intranet-a (internet
mree) date organizacije. Nakon dobijanja pristupa mrei sa validnom IP adresom,
napada moe modifikovati, rerutirati ili brisati podatke.
Napada takoe moe sprovoditi i druge tipove napada, kao to je opisano u
narednim sekcijama.
2.4.5 Napadi na lozinke
Uobiajena stvar u veini operativnih sistema i mrenih bezbednosnih planova je
korienje sistema kontrole pristupa na bazi lozinki. Naime, najee je pristup kako
samom raunaru tako i mrenim resursima odreen korisnikim imenom (user name)
i lozinkom (password).
Ranije verzije komponenata operativnih sistema nisu uvek titile informacije o
identitetu korisnika tokom njihovog puta kroz mreu u cilju validacije. To je moglo da
omogui prislukivau da dobije validno korisniko ime i lozinku i da ih iskoristi da
dobije pristup mrei kao validan koristnik.
Kada napada nae i pristupi validnom korisnikom nalogu, on e imati ista prava
kao i aktielni korisnik. Na primer, ukoliko korisnik ima administratorska prava,
napada moe kreirati dodatne naloge za kasniji pristup.
Nakon to dobije pristup mrei sa validnim nalogom, napada moe realizovati bilo
koju od sledeih aktivnosti:

Da dobije liste validnih korisnika i imena raunara, kao i mrenih informacija,


Da modifikuje konfiguracije servera i same raunarske mree, ukljuujui i
kontrolu pristupa i ruting tabele,
Da modifikuje, rerutira ili obrie podatke.

2.4.6 Denial-of-service napad


Za razliku od napada na lozinke, Denial-of-Service (DoS) napad spreava normalno
korienje raunara ili raunarske mree od strane validnih korisnika.
Nakon to dobije pristup mrei, napada moe realizovati bilo koju od aktivnosti:

Da prevari zaposlene informacionog sistema tako da oni nisu u mogunosti da


odmah detektuju napad. Na taj nain, napada ima mogunost da kreira
dodatne napade,

11

Da alje nevalidne podatke aplikacijama ili mrenim servisima, prouzokujui


na taj nain da se prekine rad aplikacija ili servisa ili da ne rade na uobiajen
nain,
Da alje veliku gomilu saobraaja sve dok se raunar ili itava mrea ne
ugase,
Da blokira saobraaj to rezultuje u nemogunosti pristupa mrenim resursima
od strane autorizovani korisnika.

2.4.7 Man-in-the-middle napad


Kao to i sam ime kae, man-in-the-middle napad se ostvaruje kada neko
neovlaeno, postavljen izmeu dva validna korisnika koji komuniciraju, vri aktivno
monitorisanje, prihvatanje i kontrolu komunikacije i to bez znanja ovlaenih
korinsika.
Na primer, napada moe da dogovori/uspostavi kljueve za ifrovanje sa oba
ovlaena korisnika. Svaki korisnik tada alje ifrovane podatke napadau koji moe
da deifruje podatke.
Kada raunari komuniciraju na niskim nivoima mrenog sloja, raunari mogu ne biti u
mogunosti da odrede sa kojim raunarima u mrei oni u stvari razmenjuju podatke.
2.4.8 Napad kompromitacije kljua
Klju predstavlja tajni kod ili broj koji se zahteva za ifrovanje, deifrovanje ili
validaciju zatienih informacija. Iako odreivanje/rekonstrukcija kljua predstavlja
jedan teak i raunarski intenzivan process za napadaa, to je mogue realizovati.
Kada napada doe do kljua, taj klju se posmatra kao kompromitovan klju.
Napada koristi kompromitovan klju da dobije pristup zatienoj komunikaciji pri
emu niti poiljalac niti primalac nisu svesni da su predmet napada.
Uz korienje kompromitovanog kljua, napada moe deifrovati ili modifikovati
podatke. Napada takoe moe pokuati da koristi kompromitovan klju da izrauna
dodatne kljueve koji mogu omoguiti pristup drugim zatienim komunikacijama.
2.4.9 Sniffer napad
Sniffer je aplikacija ili ureaj koji moe da ita, monitorie i preuzima podatke i pakete
koji se razmenjuju u mrei. Ukoliko paketi paketi podataka nisu ifrovani, sniffer
program moe imati poptpun uvid u podatke koji su unutar paketa.
Korienjem sniffer programa, napada moe realizovati sledee operacije:

Analizirati mreu i informacije o pristupu, eventualno prouzrokujui da mrea


prestane da odgovara ili postane neispravna,
Pristupiti i itati privatnu komunikaciju.

12

2.4.10 Napad na aplikativnom nivou


Napad na aplikativnom nivu cilja aplikatvine servere prouzrokujui greku u
operativnom sistemu servera ili aplikacijama. To moe rezultovati da napada dobije
mogunost da preskoi normalne kontrole pristupa. Napada koristi prednosti takve
situacije, zadobijna kontrolu nad aplikacijom, sistemom ili mreom i moe sprovesti
neku od sledeih operacija:

Da ita, dodaje, brie ili modifikuje podatke ili operativni sistem,


Da ubaci virus koji e koristiti raunare i softverske aplikacije da kopira viruse
kroz celu raunarsku mreu,
Da uvede sniffer program u cilju analize mree i da dobije informacije koje e
eventualno moi da se koriste da se prouzrokuje da mrea prestane da
odgovara ili postane neispravna,
Da se na neuobiajen nain prekine rad aplikacija ili operativnih sistema,
Da se deaktiviraju druge bezbednosne kontrole da bi se omoguili budui
napadi.

U prilogu A su date dodatne informacije o potencijalnim napadima na raunarske


mree i moguim nainima odbrane, kao i detaljne informacije o pitanju antivirusne
zatite.

2.5 Tehnologije zatite savremenih raunarskih mrea


U cilju zatite informacionih sistema i savremenih raunarskih mrea od gore
navedenih napada, neophodno je uspostaviti sistem bezbednosti u organizaciji u
kome e se primenjivati sledee tehnologije zatite:

Tehnologija digitalnog potpisa bazirana na asimetrinim ifarskim sistemima,


Zatita tajnosti podataka primenom simetrinih ifarskih sistema,
Infrastruktura sistema sa javnim kljuevima (PKI Public Key Infrastructure).

13

3. PRIMENA KRIPTOGRAFSKIH METODA ZATITE U


INFORMACIONOM SISTEMU
Kriptografski algoritmi koji se primenjuju u sistemima zatite Internet/Intranet
raunarskih mrea dele se u dve velike grupe:

Simetrini kriptografski algoritmi,


Asimetrini kriptografski algoritmi.

Podela je izvedena na osnovu posedovanja informacija neophodnih za ifrovanje i


deifrovanje.

3.1 Simetrini kriptografski algoritmi


Grupu simetrinih kriptografskih algoritama predstavljaju algoritmi kod kojih je klju
za ifrovanje identian kljuu za deifrovanje, Slika 3.1. Algoritmi iz ove grupe se
takoe nazivaju i algoritmi sa tajnim kljuem jer je tajnost kljua koji se koristi i za
ifrovanje i za deifrovanje esencijalna za bezbednost poruka u sistemu.
Ovi sistemi predstavljaju osnovu tradicionalne kriptoloke teorije i razvijaju se ve
veoma dugi niz godina. S obzirom da zatita informacija teinu primenu ima u
poslovima vezanim za dravne strukture (vojska, policija i diplomatija), ovi sistemi su
bili iskljuivo tajni sistemi, namenski definisani i realizovani od strane nadlenih
dravnih institucija.

Kriptoanalitiar

X
Izvor
poruke

EA

DA

Odredite

Bezbedni kanal

Izvor
kljua

Slika 3.1: Simetrini kriptografski sistemi

14

Sa porastom intenziteta i primene elektronskih oblika komunikacija javila se potreba


za definisanjem javnih simetrinih kriptografskih algoritama pa je u poslednjih
desetak godina definisano vie javnih simetrinih kriptografskih algoritama za
primenu u aplikacijama u kojima za to postoji potreba.
Ovi algoritmi se uglavnom koriste u aplikacijama vezanim za sisteme poslovnih i
finansijskih komunikacija. Imajui u vidu eksplozivni razvoj poslovnih i finansijskih
sistema u poslednje vreme, javni simetrini kriptografski algoritmi su postali
dominantni u pogledu korienja.
Meutim, nijedan od njih nije usvojen kao generalni standard ve pomenuti sistemi
uglavnom koriste odgovarajue liste moguih kriptografskih algoritama. Na taj nain,
kao parametar komunikacije, bira se i identifikator simetrinog ifarskog algoritma
koji e se koristiti pri datoj transakciji.
Iako je po masovnosti komercijalna upotreba simetrinih kriptografskih algoritama
daleko prevazila upotrebu u tajnom sektoru (vezanom za dravne strukture), glavni
teorijski rezultati se i dalje deavaju u oblasti tajne kriptologije i tajnih sistema. Velika
veina drava ima specijalizovane organizacije koje se bave dizajniranjem i analizom
raznih vrsta ifarskih sistema (npr. NSA u SAD). Stepeni dostignua u toj oblasti
najee nisu javno poznati i nalaze se u sferi pretpostavki.
Postoje dve osnovne vrste simetrinih ifarskih sistema:

blok ifarski sistemi,


sekvencijalni ifarski sistemi (stream cipher).

3.1.1 Blok ifarski sistemi


Blok ifarski sistemi procesiraju blokove neifrovanog signala - otvorenog teksta (OT)
i ifrovanog signala ifrata (ST), obino u blokovima ija je veliina 64 bita ili vie.
Sekvencijalni ifarski sistemi procesiraju nizove bita, bajtova ili rei (16 ili 32 bita) OT
i ST.
Ako se u toku procesa ifrovanja jedne poruke nekim blok ifarskim sistemom vie
puta pojavljuje isti blok otvorenog teksta (OT) rezultat e biti uvek isti blok ifrata
(ST), to nije sluaj kod sekvencijalnih ifarskih sistema.
Kod sekvencijalnih ifarskih sistema verovatnoa da isti niz bita, bajtova ili rei OT pri
svakom pojavljivanju u jednoj poruci proizvodi isti ifrat tei nuli ukoliko su niz za
ifrovanje i otvoreni tekst nezavisni. Blok ifarski sistemi se veoma mnogo koriste u
sistemima poslovnih i finansijskih transakcija, ali su njihove bezbednosne osobine
dosta slabije od sekvencijalnih ifarskih sistema.
I pored toga definisan je veliki broj javnih algoritama baziranih na blok ifarskim
sistemima, kao to su DES, 3-DES, RC2, IDEA, i mnogi drugi koji su nali veoma
iroku primenu u savremenim informacionim sistemima.

15

U 2001. godini, NIST organizacija u SAD je usvojila novi standard AES (Advanced
Encryption Standard). Kao primer jednog blok ifarskog algoritma, daemo kratak
opis AES simetrinog blok kriptografskog algoritma.
3.1.2 Kriptografski modovi blok ifarskih algoritama
Kriptografski mod predstavlja nain upotrebe bazinog ifarskog algoritma i najee
je kombinacija neke vrste povratne petlje i odreenih jednostavnih operacija.
Operacije koje se primenjuju nad algoritmom su uglavnom jednostavne jer je
bezbednost odreena bazinim ifarskim algoritmom a ne kriptografskim modom.
Blok ifarski sistemi se primenjuju u razliitim kriptografskim modovima, kao to su:

ECB (Electronic CodeBook mode),


CBC (Cipher Block Chaining),
CFB (Cipher FeedBack) i
OFB (Output FeedBack).

3.1.2.1 Mod elektronske kodne knjige (ECB Electronic CodeBook).


ECB mod predstavlja najprirodniji i najlaki nain primene blok ifarskih sistema blok OT se ifruje u blok ST, Slika 3.2. Svaki OT blok se ifruje nezavisno. Sa
kriptoloke strane, ECB mod je najproblematiniji.
Naime, ako kriptoanalitiar poseduje parove OT i ST za nekoliko poruka, mogue je
da tokom konverzacije dve strane formira pravu kodnu knjigu, skup odgovarajuih
parova ST i OT, i bez poznavanja kljua.
U veini realnih situacija: fragmenti poruka tee ponavljanju, razliite poruke imaju
zajednike delove, odreeni raunarski generisane poruke (kao e-mail) imaju
regularnu strukturu, poruke mogu biti veoma redundantne i imati veoma duge nizove
nula i pauze. Ovi problemi su najistaknutiji na poetku i na kraju poruke, gde se u
dobro definisanim zaglavljima i futnotama mogu nalaziti informacije o poiljaocu,
primaocu, datumu, itd.
Formiranje reprezentativne kodne knjige ne samo da omoguava treoj strani pristup
informacijama ve joj dodatno omoguava da moe modifikovati i ponavljati ifrovane
poruke (tzv. block replay problem) bez poznavanja kljua i algoritma, u sluaju da ima
mogunost presretanja ifrovanih poruka izmeu dve strane. Ovi problemi su inicirali
uspostavljanje zavisnosti izmeu susednih blokova ifrata kroz definisanje novih
kriptografskih modova blok ifarskih sistema.

16

Slika 3.2: Grafiki prikaz rada u ECB modu


3.1.2.2 Mod ulanavanja blokova (CBC Cipher Block Chaining)
Mehanizam ulanavanja povezuje blokove ifrata tako to se rezultat ifrovanja
prethodnih blokova koristi pri ifrovanju tekueg bloka.
Drugim reima, svaki blok se koristi za modifikaciju ifrovanja sledeeg bloka tako da
svaki blok ST zavisi ne samo od tekueg bloka OT ve i od svih prethodnih blokova
OT. Naini na koje se to moe ostvariti su raznovrsni.

Slika 3.3: Grafiki prikaz rada u CBC modu


U CBC modu, Slika 3.3, taj uticaj se realizuje tako to se izvrava operacija
ekskluzivno ili (XOR) izmeu OT i neposredno prethodnog bloka ST, a zatim se
tako dobijeni blok podataka ifruje. Preciznije:
1. U povratni registar se smesti inicijalna vrednost.

17

Blok otvorenog teksta i sadraj povratnog registra se spregnu operacijom


ekskluzivne disjunkcije i tako dobijeni blok se transformie ifarskom
transformacijom E ime se formira blok ifrata C.
3. U povratni registar se smesti C i proces se ponavlja od koraka 2 sve dok ima
blokova za ifrovanje.
2.

Na taj nain, rezultat ifrovanja svakog bloka zavisi od svih prethodnih blokova.
Proces deifrovanja sledi direktno i odvija se na sledei nain:
1. U povratni registar se smesti inicijalna vrednost.
2. Blok ifrata C deifruje se primenom transformacije E 1 , tako dobijeni blok
teksta i sadraj povratnog registra se spregnu operacijom ekskluzivne
disjunkcije i tako se dobije blok otvorenog teksta.
3. U povratni registar se smesti C i proces se ponavlja od koraka 2 sve dok ima
blokova za deifrovanje.
Matematiki, proces ifrovanja i deifrovanja moe se prikazati na sledei nain,
relacijama (3.1.1.1) i (3.1.1.2), respektivno:
CTi E k (OTi CTi 1 )
OTi CTi 1 Dk (CTi )

(3.1.1.1)
(3.1.1.2)

CBC mod prouzrokuje da se identini blokovi OT ifruju u razliite ST blokove samo


ako su neki prethodni blokovi razliiti. Dve kompletno identine poruke e se ipak
ifrovati u iste ST.
Ovaj problem se moe reiti tako to se za prvi blok podataka uzima neka sluajna
veliina. Ovaj blok sluajnih podataka se naziva inicijalizacioni vektor (IV). Kada
primalac deifruje ovaj blok, on prosto smeta IV u povratni registar. Tekue vreme
sistema (timestamp) esto predstavlja dobro reenje za IV. Primenom IV, identine
poruke se ifruju u razliite ST.
Primenom IV, eliminisana je mogunost primene block replay metode. tavie, IV ne
mora da bude tajni podatak i moe se preneti otvoreno, zajedno sa ST, uz upotrebu
nekog od mehanizama zatite integriteta.
Meutim, moda ne tako oigledno kao u ECB modu, i u CBC modu postoje
odreeni bezbednosni problemi koji se mogu manifestovati kao odreena mogunost
da kriptoanalitiar dodaje odreene blokove na krajeve poruka koje se razmenjuju i u
injenici da veoma duge poruke i dalje nisu imune na pojavljivanje odreenih
identinih oblika iako se vri proces ulanavanja.
3.1.2.3 Mod povratnog ifrovanja (CFB - Cipher-Feedback Mode)
U nekim aplikacijama se javlja potreba da se delovi otvorenog teksta ifruju i prenose
u u jedinicama veliine r bita (r < n veliina bloka), to u CBC modu nije mogue.
Ovim modom se prevazilazi osnovni problem CBC moda - da ifrovanje i prenos
podataka ne mogu poeti sve dok se ne primi kompletan blok podataka. U CFB
modu, podaci se ifruju u manjim jedinicama od aktuelne veliine bloka i ovaj mod se

18

oznaava kao r-bitni CFB mod, gde je r manje ili jednako od veliine bloka osnovnog
blok ifarskog sistema.
Proces ifrovanja se odvija na sledei nain, Slika 3.4:
1. Otvoreni tekst se podeli u blokove veliine r bita, formira se inicijalni vektor
veliine n bita i smesti u povratni registar. Odabere se K, klju za ifarsku
transformaciju.
2. Formira se izlazni blok, O, tako to se izvri ifarska transformacija kljuem K
tekueg sadraja povratnog registra.
3. Blok ifrata se formira tako to se operacija ekskluzivne disjunkcije izvri nad
tekuim blokom otvorenog teksta i r bita najmanje teine bloka O.
4. Sadraj povratnog registra se pomera za r bita u levo i na mesto r bita
najmanje teine se smeta formirani blok ifrata.
Koraci 2-4 se ponavljaju sve dok ima blokova otvorenog teksta. Deifrovanje se
odvija na slian nain.
1. Formira se inicijalni vektor veliine n bita i smesti u povratni registar. Odabere
se K, klju za ifarsku transformaciju.
2. Formira se izlazni blok, O, tako to se ivri ifarska transformacija kljuem K
tekueg sadraja povratnog registra.
3. Blok otvorenog teksta se formira tako to se operacija ekskluzivne disjunkcije
izvri nad tekuim blokom ifrata i r bita najmanje teine bloka O.
4. Sadraj povratnog registra se pomera za r bita ulevo i na mesto r bita
najmanje teine se smeta tekui blok ifrata.
Inicijalizacioni vektor ima istu ulogu kao i u CBC modu, da sprei pojavljivanje istih
ifrata u sluaju istih poruka ifrovanih jednakim kljuevima. Iz opisa naina
transformacije jasno je da je za ispravno deifrovanje neophodno da je prethodnih
n
k

blokova ifrata ispravno deifrovano.

S obzirom da se i u procesu ifrovanja i u procesu deifrovanja koristi ista ifarska


transformacija, to algoritam kojim se formira blok O ne moe biti iz klase algoritama
sa javnim kljuem.

19

Slika 3.4: Grafiki prikaz rada u CFB modu

3.1.2.4 Izlazni povratni mod (OFB Output Feedback Mode)


Ovaj mod rada predstavlja spoj dobrih osobina ECB i CFB modova rada, spreava
propagaciju greke i ima poboljane bezbednosne karakteristike. OFB mod rada
takoe omoguava prenos podataka u jedinicama manjim od veliine bloka.
Transformacija otvorenog teksta se odvija na sledei nain, slika 3.5:
1. Otvoreni tekst se podeli u blokove veliine r bita, formira se inicijalni vektor
veliine n bita i smesti u povratni registar. Odabere se K, klju za ifarsku
transformaciju.
2. Formira se izlazni blok, O, tako to se izvri ifarska transformacija kljuem K
tekueg sadraja povratnog registra .
3. Blok ifrata se formira tako to se operacija ekskluzivne disjunkcije izvri nad
tekuim blokom otvorenog teksta i r bita najmanje teine bloka O.
4. Blok O postaje sadraj povratnog registra.
Koraci 2-4 se ponavljaju sve dok ima blokova otvorenog teksta. Deifrovanje se
odvija na slian nain.

Formira se inicijalni vektor veliine n bita i smesti u povratni registar. Odabere


se K, klju za ifarsku transformaciju.
Formira se izlazni blok, O, tako to se ivri ifarska transformacija kljuem K
tekueg sadraja povratnog registra.
Blok otvorenog teksta se formira tako to se operacija ekskluzivne disjunkcije
izvri nad tekuim blokom ifrata i r bita najmanje teine bloka O.

20

Sadraj povratnog registra zameni se formiranim blokom O.

Koraci 2-4 se izvravaju sve dok ima blokova za deifrovanje.


Prethodno izloeni opis je prema standardu ISO 10116. Postoje takoe i druge
varijacije na ovu temu (npr. FIPS-81) ali se ova izloena verzija smatra, za sada,
najbezbednijom.

Slika 3.5: Grafiki prikaz rada u OFB modu


Pored toga to se radom u ovom modu onemoguava propagacija greke, dobra
osobina ovog moda rada je i to to se vei deo izraunavanja moe izvriti off-line,
nakon ega se vri samo XOR-ovanje izlaza algoritma i jedinica OT.
Detaljna analiza OFB moda rada je pokazala da ovaj mod rada treba koristiti samo u
sluaju da je r jednako duini bloka n. Drugim reima, 64-bitne blok ifarske
algoritme treba koristiti u 64-bitnom OFB modu.
3.1.2.5 Izbor odgovarajueg moda rada blok ifarskog sistema
Jedan od etiri bazina moda rada ECB, CBC, OFB ili CFB pogodan je za skoro
svaku aplikaciju. Koji e se mod koristiti zavisi od korisnikovih specifinih zahteva.
Ako su jednostavnost i brzina najbitniji, ECB mod je pravi izbor, kao najlaki i najbri
mod za korienje blok ifarskih sistema. Meutim, ECB mod je najslabiji sa
bezbednosne take gledita i ne preporuuje se za ifrovanje poruka. Sa druge
strane, ECB mod je veoma dobar za ifrovanje kratkih sluajnih podataka, kao to su
na primer kljuevi, jer se pri tome ne iskazuju prepoznate slabosti ECB moda.
Za ifrovanje normalnog OT treba koristiti CBC, CFB ili OFB mod. CBC je generalno
najbolji mod za ifrovanje datoteka. Takoe, ako je aplikacija softverski bazirana,
CBC je skoro uvek najbolje reenje. Sa druge strane, CFB mod (specijalno 8-bitni
CFB mod) je generalno mod koji treba birati za ifrovanje nizova karaktera u kojima
se svaki karakter tretira individualno, kao na primer u vezi izmeu terminala i host

21

raunara. OFB mod rada se najee koristi u sinhronim sistemima visokih brzina
gde se ne tolerie propagacija greaka.
3.1.3 Sekvencijalni ifarski sistemi
Sekvencijalni ifarski sistemi predstavljaju vrlo vanu klasu ifarskih algoritama. Oni
transformiu pojedinane karaktere (najee bite i bajtove otvorenog teksta)
koristei transformaciju koja pored kljua zavisi na odreeni nain i od vremenskog
trenutka u kojem se primenjuje, za razliku od blokovskih ifarskih sistema koji
transformiu blokove otvorenog teksta nepromenljivom transformacijom tokom
ifrovanja cele poruke.
Kao i obino, u praksi, ova podela nije tako rigidna, postoje transformacije koje se
mogu po svojim osobinama svrstati i u jedne i u druge. Tako na primer CFB i OFB
modovi blokovskih ifarskih sistema imaju neke karakteristike sekvencijalnih ifarskih
sistema. Sa druge strane sekvencijalni ifarski sistemi se mogu smatrati blokovskim
kod kojih je duina bloka jedan karakter (bit, bajt ili mainska re (word) duine 16,
24 ili 32 bita).
Generalno govorei sekvencijalni ifarski sistem sastoji se od generatora niza kljua
(keystream generator) koji generie niz jedinica kljua k1, k2, , ki, i funkcije f koja
se primenjuje na niz jedinica OT: p1, p2, , pi, proizvodei niz jedinica ST: c1, c2, ,
ci, na bazi sledee relacije:
ci f ( k i , pi )

(3.1.3.1)

Na drugom kraju komunikacije, primenom inverzne funkcije na parove jedinica ifrata


i jedinica kljua dobijaju se jedinice poslatog OT. Naime:
pi f

( ki , ci )

(3.1.3.2)
jer je funkcija f tako odabrana da je
pi f

( ki , f ( ki , pi ))

(3.1.3.3)

Zbog jednostavnosti obrade za f se najee koristi ekskluzivna disjunkcija (XOR


operacija). Bezbednost nizovnog ifarskog sistema primarno je odreena
kriptolokim kvalitetom generatora niza kljua.
3.1.3.1 Klasifikacija sekvencijalnih ifarskih sistema
Klasifikacija sekvencijalnih ifarskih sistema se moe vriti po razliitim kriterijumima,
po nainu na koji se generie niz kljua, po tipu primenjenog algoritma (sa javnim ili
tajnim kljuem), itd. Osnovna je podela po nainu na koji se generie niz kljua. U
tom smislu postoje sistemi sa sluajnim i pseudo-sluajnim nizom.
Sistemi sa sluajnim nizom kod ovih sistema niz kljua se generie na sluajan
nain, tako to se jedinice kljua generiu nezavisno i sluajno. Ako se prema

22

prethodnim oznakama za funkciju f uzme ekskluzivna disjunkcija, tada se dobija


takozvani one time pad sistem za koji se moe teorijski pokazati da je apsolutno
siguran, tj. da ifrat ne nosi nikakvu informaciju o otvorenom tekstu.
Sa druge strane taj sistem je i optimalan u smislu da koristi najkrai klju kojim se
postie apsolutna sigurnost. Naime, enon je u svojim radovima pokazao da je
neophodan uslov za apsolutnu bezbednost da entropija kljua bude vea ili jednaka
od entropije poruke. Kako je kod ovog sistema entropija kljua jednaka duini poruke,
ija entropija ne moe biti vea od njene duine, to sledi da je ovo zbilja optimalan
sistem u navedenom smislu.
Nedostatak ovog sistema je u injenici da oba uesnika komunikacije moraju imati
isti niz kljua koji mora biti tajan, to proizvodi, ponekad nepremostive, probleme u
upravljanju kljuevima jer treba obezbediti i dostaviti stranama u komunikaciji velike
koliine kljueva kako bi mogle nesmetano da komuniciraju.
Sistemi sa pseudosluajnim nizom kod ovih sistema se na osnovu inicijalne
vrednosti i dogovorenog algoritma generie niz jedinica kljua. Posedovanjem
identine inicijalne vrednosti, obe strane u komunikaciji su u stanju da produkuju isti
niz jedinica kljua i da ostvare bezbednu komunikaciju. Kako je generisanje jedinica
kljua deterministiko, niz kljua je u potpunosti definisan sa:

Poetnim unutranjim stanjem inicijalna vrednost kojom se definie poetno


stanje generatora kljua,
Funkcijom narednog stanja koja na bazi prethodnog unutranjeg stanja
generie novo unutranje stanje,
Izlaznom funkcijom koja na osnovu unutranjeg stanja generie izlaznu
jedinicu kljua.

Posledica injenice da je niz kljua deterministiki je da je on nuno periodian. Iako


su ovo na izgled injenice koje ovakve sisteme znaajno dezavuiu, stvari ne stoje
tako loe, i ti problemi se mogu sasvim uspeno prevazii. Naime, bezbednost
ovakvih sistema direktno zavisi od veliine inicijalnih podataka i kvaliteta
dogovorenog algoritma. Dobro dizajnirani algoritmi ovog tipa pruaju zatitu koja je
po kvalitetu vrlo blizu apsolutno bezbednim sistemima.
Sekvencijalni ifarski sistemi sa pseudosluajnim nizom se dele u dve velike grupe:

Sinhroni sekvencijalni ifarski sistemi


Samosinhroniui sekvencijalni ifarski sistemi

Sinhroni sekvencijalni ifarski sistemi su oni kod kojih se niz kljua generie
nezavisno od otvorenog teksta i ifrata, slika 3.6.
Proces ifrovanja se moe opisati sledeim skupom jednaina:
i 1 f ( i , k )
z i g ( i , k )
c i h ( z i , mi )

(3.1.3.4)

23

Gde se poetno stanje, 0, odreuje na osnovu inicijalne vrednosti k, f je funkcija


sledeeg stanja, g je funkcija koja produkuje niz kljua zi a h izlazna funkcija koja od
otvorenog teksta mi i niza kljua zi formira ifrat ci .
Kod ovih sistema niz kljua se generie nezavisno od niza jedinica poruke. Na obe
strane u komunikaciji se istovremeno generiu nizovi kljua. Uesnici u komunikaciji
su u stanju da razmenjuju poruke sve dotle dok su algoritmi za generisanje niza
kljua sinhronizovani meu sobom.
Ukoliko se desi gubitak ili umetanje jednog ili vie jedinica tokom prenosa ST,
deifrovanje e biti nekorektno. U sluaju takvog dogaaja, generatori niza kljua na
predajnoj i prijemnoj strani moraju se resinhronizovati, pre nego to nastave
komunikaciju.
Sa druge strane, u ovim sitemima se ne propagira greka i svaki pogrean bit u
prenosu ostae i u deifrovanom obliku pogrean, ali ta greka nee uticati ni na
prethodne ni na budue bite za prenos.
Prethodno navedena osobina moe posluiti aktivnom protivniku kao osnova za
razliite vrste pokuaja kompromitovanja ovakvog sistema.

Slika 3.6: Grafiki prikaz rada sinhronih sekvencijalnih ifarskih sistema


Samosinhroniui asinhroni sistemi su oni kod kojih je niz kljua dobija u funkciji
inicijalne vrednosti, dogovorenog algoritma i izvesnog konstantnog broja prethodnih
jedinica ifrata, Slika 3.7. Proces ifrovanja se opisuje sledeim skupom jednaina:
i (ci t , ci t 1,, ci 1 )
z i g ( i , k )
c i h ( z i , mi )

(3.1.3.5)
Gde je 0 (c t , , c 1 ) inicijalno stanje, poetno stanje odreuje se na osnovu
inicijalne vrednosti k, f je funkcija sledeeg stanja, g je funkcija koja produkuje niz

24

kljua zi a h izlazna funkcija koja od otvorenog teksta mi i niza kljua zi formira


ifrat ci .
Kod ovih sistema mogue je ostvariti samosinhronizaciju zato to deifrovanje zavisi
samo od fiksnog broja prethodnih jedinica ifrata, tako da je mogue sinhronizaciju
ponovo uspostaviti vraanjem na odreeni broj dobro primljenih znakova ifrata.

Slika 3.7: Grafiki prikaz rada samosinhroniuih sistema sa pseudo-sluajnim


nizom
Kod ovih sistema propagacija greke je takoe ograniena na fiksiran broj
uzastopnih jedinica a posle toga se preostale jedinice ifrata mogu ispravno
deifrovati.
Sekvencijalni ifarski sistemi imaju veliku ulogu u zatiti masovnih podataka zato to
obezbeuju kvalitetnu zatitu a pri realizaciji obezbeuju veliku brzinu obrade.
Teorija analize i sinteze sekvencijalnih ifarskih sistema sa pseudosluajnim nizom je
veoma razvijena i u glavnom jedna podstie drugu na razvoj.

3.1.4 Komparativna analiza blok i sekvencijalnih ifarskih sistema


Iako su blok i sekvencijalni ifarski sistemi veoma razliiti, blok sistemi se mogu
implementirati kao sekvencijalni sistemi i obrnuto. Razlike se najvie iskazuju u
implementaciji ovih sistema. Naime, sekvencijalni ifarski sistemi koji ifruju i
deifruju svaku jedinicu OT nisu previe pogodni za softverske implementacije. Oni
su pogodni za ifrovanje i deifrovanje podataka u realnom vremenu, i to posebno
ako su realizovani u hardveru.

25

Sa druge strane, blok ifarski sistemi su laki za implementaciju u softveru zato to


esto izbegavaju vremenski zahtevne bitske manipulacije i zato to rade nad
podacima u raunarski podeljenim blokovima. Postoje neki specifini momenti gde
ifrovanje jedinica OT moe biti od interesa i u raunarskim sistemima, kao na primer
ifrovanje veze izmeu tastature i procesora, ali i u tom sluaju blok koji se ifruje
treba da bude najmanje irine magistrale podataka.
U savremenom razvoju kriptologije svedoci smo sve intenzivnijeg korienja kako
blok tako i sekvencijalnih ifarskih sistema. Savremene aplikacije finansijskih i
poslovnih transakcija su prouzrokovale eksplozivan rast primena pomenutih ifarskih
sistema i to: DEA, 3-DES, RC2, IDEA, AES, itd. kao blok ifarskih sistema, i RC4, i
drugih, kao sekvencijalnih ifarskih sistema.
U savremenim softverskim i hardverskim proizvodima za zatitu finansijskih,
poslovnih i dravnih raunarskih mrea uglavnom se podrava itav skup najvie
korienih blok i sekvencijalnih algoritama (de facto standardnih algoritama).

3.2 Asimetrini kriptografski algoritmi


Asimetrini kriptografski algoritmi predstavljaju jedno od najveih dostignua
kriptologije druge polovine dvadesetog veka. Otkriveni su u procesu reavanja
problema vezanih za zatitu tajnosti i distribuciju kljueva koji je esto bio aktuelan u
primenama simetrinih kriptografskh algoritama.
Naime, u asimetrinim ifarskim sistemima se koriste razliiti kljuevi za ifrovanje i
deifrovanje, tzv. javni i tajni klju, tako da klju za ifrovanje moe imati svako a
samo posednik kljua za deifrovanje moe deifrovati poruku.
Meutim, visoka raunarska zahtevnost ovih algoritama utie na performanse
sistema u kojima se primenjuju, tako da se ne preporuuje primena za zatitu tajnosti
informacija u sistemima sa velikim protokom informacija.
Ovo naravno ne dezavuie automatski ove algoritme jer nain na koji je uz korienje
ovakvih algoritama mogue ostvariti funkcije integriteta, autentinosti i neporicanja
ima nesumnjivu prednost nad tradicionalnim tehnikama.
U literaturi je opisano vie algoritama sa javnim kljuem ali sa stanovita kvaliteta,
otpornosti na razne vrste napada, efikasnost i lakou implementacije te
rasprostranjenost, nisu svi podjednako dobri. U tom smislu se kao prirodni izbor
namee RSA algoritam koji vie od dvadeset godina odoleva svim teorijskim i
tehnolokim napadima.
Opis i nain upotrebe ovog algoritma propisani su u standardu PKCS#1. Pored RSA
algoritma mogue je koristiti i druga dva algoritma, DSA (Digital Signature Algorithm)
i ECDSA (Elliptic Curve DSA), koja spadaju u standard digitalnog potpisa (NIST
standard DSS (Digital Signature Standard).
3.2.1 PKCS#1 standard

26

PKCS#1 standard opisuje metode ifrovanja podataka korienjem RSA


asimetrinog algoritma i najee se koristi za konstrukciju digitalnog koverta i
digitalnog potpisa.
U sluaju digitalnog koverta, sadraj poruke se prvo ifruje odreenim simetrinim
algoritmom (kao to su DES, 3-DES, RC2, RC4, IDEA, AES, ili neki namenski
privatni algoritmi). Zatim se tajni klju primenjenog simetrinog algoritma koji je
upotrebljen za ifrovanje date poruke ifruje RSA algoritmom upotrebom javnog
kljua korisnika kome je data poruka namenjena (RSA public key operacija).
Tako ifrovan sadraj poruke i tajni klju kojim je ta poruka ifrovana zajedno
predstavljaju digitalni koverat.
Postupak ifrovanja i deifrovanja putem tehnologije digitalnog koverta je prikazan na
slikama 3.8 i 3.9, respektivno.

Slika 3.8: Digitalna envelopa ifrovanje

27

Slika 3.9: Digitalna envelopa deifrovanje


U sluaju digitalnog potpisa, Slika 3.10, sadraj koji treba da se potpie, poruka M,
prvo se redukuje u otisak poruke (message digest), H, primenom nekog od metoda
za kreiranje otiska poruke, message-digest algoritma (kao to su na primer MD5 ili
SHA-1 algoritmi), a zatim se dobijeni otisak poruke ifruje primenom, na primer, RSA
algoritma koristei privatni klju potpisnika poruke (RSA private key operacija), klju
A. ifrovani otisak poruke predstavlja digitalni potpis date poruke, S, i postaje njen
pridrueni deo.
Kada ovakva poruka stigne do primaoca kojem je namenjena izvrava se postupak
verifikacije digitalnog potpisa. Ovaj postupak se sastoji od deifrovanja otiska
dobijene poruke primenom RSA algoritma uz upotrebu javnog kljua poiljaoca
poruke, klju B. Po deifrovanju digitalnog potpisa primalac poruke izvri isti
message digest postupak nad dobijenom porukom, M1.
Ako je dobijeni otisak poruke, H1, identian sa deifrovanom vrednou otiska,
verifikacija je uspela, u protivnom verifikacija je negativna.
Ukoliko je verifikacija uspela, primalac poruke je siguran u sledee:

Autentinost poiljaoca jer je uspeno deifrovao otisak poruke primenom


RSA algoritma sa javnim kljuem datog poiljaoca,
Integritet poslate poruke ako su izraunati i deifrovani otisci date poruke
identini zakljuuje se da poruka na prenosnom putu nije menjana, i
Nemogunost da poiljalac naknadno porekne da je tu poruku poslao jer je
njegov digitalni potpis uspeno verifikovan i ukoliko je potpisnik koristio
privatni klju generisan na smart kartici.

28

Slika 3.10: Procedura digitalnog potpisa i verifikacije


Da bi dati primalac bio u mogunosti da prima poruke od datog poiljaoca i sprovede
proces verifikacije digitalnog potpisa mora imati mogunost pristupa javnom kljuu
poiljaoca. Pristup i distribucija javnih kljueva se mogu organizovati na razliite
naine a najee se realizuju u procesu utvrivanja identiteta putem razmene
digitalnih certifikata.
PKCS#1 standardom se pored bezbednosnih mehanizama definie i unutranja
struktura validnih poruka ime se omoguava dodatni mehanizam verifikacije
ispravnosti poruka. Naime, svaka poruka koja ima naruenu strukturu se smatra
neispravnom i odbacuje se.
Treba posebno naglasiti da je trenutno aktuelan i vaei PKCS#1 standard verzije
2.1 i da su njime znaajno izmenjene preporuke date u PKCS#1 standardu verzije
1.5, koje se odnose na format bloka podataka koji podlee operacijama ifrovanja i
potpisivanja. Razlog za ovakve drastine promene lei u injenici da prema verziji 1.5
pri formiranju bloka za ifrovanje postoji niz bita na poetku bloka koji je uvek isti.
To se moe iskoristiti da se bez poznavanja tajnih informacija, samo uz poznavanje
ifrata doe do otvorenog teksta. Ovde treba naglasiti da ovim nije kompromitovana
bezbednost samog RSA algoritma ve je, grubo govorei, nain njegove upotrebe
bio takav da je pod odreenim uslovima dolazilo do oticanja informacija.
U verziji 2.1 ovog standarda blok podataka koji se ifruje prethodno se kodira OAEP
(Optimal Assymetric Encryption Padding) metodom koja ima dobre bezbednosne
karakteristike tako da ak ni dva identina bloka podataka posle kodiranja ovim
metodom ne daju isti rezultat.

29

Time su izbegnute slabosti detektovane u verziji 1.5. PKCS#1 standard verzije 2.1 je
neophodno primeniti u mehanizmima zatite u specijalizovanim raunarskim
mreama i informacionim sistemima.

3.3 Message digest algoritmi (Hash funkcije)


Takozvane jednokorane hash ili message digest funkcije H(M) izvravaju se nad
porukom M proizvoljne duine, proizvodei hash vrednost h=H(M) fiksne duine m.
Hash funkcije treba da zadovolje sledee karakteristike:

Za datu poruku M, treba da je relativno jednostavno izgenerisati h,


Za dato h, treba da je izuzetno teko izraunati M tako da je H(M)=h,
Za dato M, treba da je izuzetno teko nai drugu poruku M takvu da je
ispunjeno H(M)=H(M).

Algoritam MD5 zadovoljava gore navedene karakteristike i predstavlja jedan od


najee korienih hash algoritama. Pored toga ovaj algoritam je specificiran za
korienje u okviru standarda PKCS#1. Algoritam MD5 produkuje 128-bitnu hash
vrednost. Pored ovog algoritma, kao to je vee reeno, mogua je opcija korienja
SHA-1 hash algoritma koji produkuje 160-bitnu hash vrednost. U nastavku je kao
primer dat kratak opis MD5 algoritma.
Meutim, u poslednjih par godina se dolo do saznanja da poemnuti hash algoritmi,
posebno MD5, imaju prilino velike slabosti i da se vie ne preporuuju za korienje.
Umesto tog algoritma, predlae se korienje novih SHA algoritama: SHA-224, SHA256, SHA-384 i SHA-512.

3.4 Primena kriptografskih algoritama u informacionim sistemima


U prethodnom tekstu bilo je rei o kriptografskim tehnikama koje se mogu koristiti pri
dizajniranju i realizaciji sistema za zatitu informacija. Kriptografske tehnike koje se
koriste smo svrstali u dve grupe, simetrine i asimetrine kriptografske sisteme. Sa
stanovita bezbednosnih usluga jasno je da se uz manje ili vee probleme pri
realizaciji u svakom od ovih sistema moe realizovati veina osnovnih bezbednosnih
servisa.
U obe vrste sistema neosporno se moe postii poverljivost podataka. injenica je
da simetrini sistemi na bazi sluajnog i pseudosluajnog niza pruaju vii nivo
bezbednosti od asimetrinih sistema pri istim duinama kljueva. Takoe, asimetrini
sistemi su znatno sporiji od simetrinih sistema i neophodni su im kljuevi znatno
vee duine. Sa druge strane kod simetrinih sistema u sluaju intenzivnog
saobraaja javlja se problem distribucije kljueva.
to se tie utvrivanja autentinosti i identiteta subjekta u komunikaciji to se izuzetno
kvalitetno realizuje u asimetrinim sistemima korienjem tehnike digitalnog potpisa
uz upotrebu digitalnih certifikata. U simetrinim sistemima takoe se mogu realizovati
sistemi za autentikaciju, najpoznatiji je Kerberos, ali sa stanovita logike samog

30

procesa autentifikacije tu postoji jedna nepremostiva tekoa. Naime u takvim


sistemima uvek postoji trea strana od poverenja koja aktivno uestvuje u procesu
autentikacije, te kao takva predstavlja potencijalni izvor opasnosti.
to se tie zatite integriteta podataka u oba sistema se pomenuti servis relativno
lako realizuje a kao kriterijum se uzima uspeno deifrovanje (struktura i sadraj
poruke).
Kod realizacije servisa neporicanja kod simetrinih sistema se javlja problem
postojanja aktivne tree strane od poverenja koja u spornim situacijama vri
arbitrau. Prednost asimetrinih sistema u ovom sluaju je u tome to je subjekt sam
u stanju da prui dokaze uea drugog entiteta u transakciji ukoliko su ostali
bezbednosni mehanizmi sistema adekvatni (pasivna trea strana od poverenja).
Iz prethodnog izlaganja prirodno proistiu zakljuci o koncepciji sistema zatite u
savremenim informacionim sistemima i raunarskim mreama. Najjednostavnije i
najloginije je formirati sistem koji koristi dobre strane i jednih i drugih kriptografskih
algoritama, pogotovu to su oni po svojim dobrim osobinama komplementarni.
Prema tome najefikasniji pristup u koncipiranju savremenih sistema zatite je
formiranje hibridnog sistema koji koristi dobre osobine i jednih i drugih sistema, pa
tako za utvrivanje autentinosti, zatite integriteta i obezbeenje neporicanja treba
koristiti asimetrine sisteme a za zatitu tajnosti podataka simetrine kriptografske
algoritme.
Od algoritama sa javnim kljuem prirodan izbor bi bio RSA algoritam zbog svoje
robusnosti i injenice da se isti algoritam koristi i za ifrovanje i za potpisivanje
poruka. Rasprostranjenost ovog algoritma u primenama uinila ga je vaeim de
facto standardom u toj klasi.

31

4. VIESLOJNA ARHITEKTURA SISTEMA ZATITE


SAVREMENIH RAUNARSKIH MREA
U cilju optimalne odbrane informacionih sistema i savremenih raunarskih mrea od
potencijalnih opasnosti i raznovrsnih napada kojima se ugroavaju razliiti servisi i
resursi, predlae se arhitektura sistema zatite koja se sastoji od mehanizama zatite
primenjenih na tri nezavisna bezbednosna nivoa koji su namenjeni za odbranu od
razliitih tipova napada.
Ovi nivoi su projektovani da minimizuju i ogranie moguu tetu tako to eventualno
ugroavanje jednog nivoa ne moe kompromitovati ostale bezbednosne nivoe
arhitekture sistema zatite.
U tom smislu, mehanizmi zatite informacionog sistema mogu da se sastoje od
primenjenih mehanizama na sledea tri nivoa:

Zatita s kraja na kraj (end-to-end security) na aplikativnom nivou koja se


zasniva na primeni tehnologije digitalnog potpisa na bazi asimetrinih
kriptografskih algoritama i zatite tajnosti podataka primenom simetrinih
kriptografskih algoritama. Primenom ovog nivoa zatite globalno se
obezbeuje:
o provera autentinosti korisnika servisa kako u smislu komunikacije
(end-user authentication) tako i (opciono) u smislu kontrole pristupa
mrei (access control),
o zatita integriteta podataka koji se prenose,
o zatita od mogunosti naknadnog poricanja odgovornosti za poslate
podatke i
o zatita tajnosti podataka.

Ovaj nivo zatite generalno slui za odbranu od internih napada.


Zatita na transportnom nivou predstavlja zatitu tajnosti podataka primenom
simetrinih kriptografskih algoritama i autentikacije vorova komunikacionog
segmenta mree na transportnom nivou. Ovaj nivo titi mreu od eksternih
napada primenom kriptografskih tunela (zatienih sesija) izmeu vorita
komunikacionog segmenta mree na transportnom nivou na bazi simetrinih
kriptografskih sistema i primenom procedure jake autentikacije izmeu
vorita mree ime se obezbeuje provera autentinosti strana u
komunikaciji.
Zatita na mrenom IP nivou obezbeuje kriptografsku i logiku zatitu na
nivou IP paketa koji se razmenjuju izmeu mrenih vorova i titi itavu mreu
od eksternih napada korienjem zatitnih mehanizama koje prua
standardna komunikaciona oprema. Ova zatita se bazira na ostvarivanju
kriptografskih tunela na IP nivou na bazi IPSec protokola zatite putem koga
se ostvaruju Virtuelne Privatne Mree (VPN Virtual Private Network).
Sutina predloga primene vieslojne arhitekture zatite je u preporuci korienja
kombinovanih mehanizama zatite na vie razliitih nivoa ISO/OSI modela. Dakle,

32

ukoliko nije mogue koristiti mehanizme na svim nivoima, kao minimalna arhitektura,
predlae se primena kombinacije mehanizama na dva nivoa, i to:

Zatita na aplikativnom nivou (kao obavezna) i


Dodatna zatita na transportnom ili mrenom nivou.

Na taj nain, sistem se brani kako od internih (aplikativna zatita) tako i od eksternih
napada (transportna ili mrena zatita).

4.1 Zatita na aplikativnom nivou


U cilju realizacije mehanizama zatite na aplikativnom nivou u okviru informacionog
sistema Organizacije, predlae se primena digitalnog potpisa i digitalne envelope, na
bazi smart kartica za korisnike.
Za realizaciju zatite na aplikativnom nivou, neophodno je primeniti odgovarajuu
kriptografsku biblioteku kako na klijentu, u okviru odgovarajue klijentske aplikacije
(standalone) ili Internet browser programa, tako i za primenu na odgovarajuem web
ili aplikativnom serveru. Ove kriptografske biblioteke na klijentu i serveru su u
potpunosti odgovorne za realizaciju kriptografskih funkcija na aplikativnom nivou.
Naime, klijentska offline aplikacija (standalone) sa ugraenom kriptografskom
bibliotekom (ili odgovarajuom ActiveX kontrolom) ili web pretraivaki program iz
koga se poziva odgovarajua ActiveX kontrola (ili JAVA aplet u non-Windows
baziranim aplikativnim sistemima), treba da ima sledee kriptografske karakteristike:

Primena mehanizmima zatite na aplikativnom nivou kojima se obezbeuju


sledee funkcije:
o Autentinost potpisnika (asimetrini kriptografski algoritam i tehnologija
digitalnog potpisa),
o Zatita integriteta fajlova (asimetrini kriptografski algoritam i
tehnologija digitalnog potpisa),
o Obezbeenje neporecivosti (asimetini kriptografski algoritam i
generisanje kljueva na samim smart karticama i tehnologija digitalnog
potpisa),
o Zatita tajnosti podataka (simetrini kriptografski algoritam i tehnologija
digitalne envelope).

Koriste se tehnologije digitalnog potpisa i digitalne envelope.


Univerzalnost u odnosu na smart kartice i itae smart kartice. Ugraena
ActiveX kontrola na klijentu, kao i kriptografske biblioteke ugraene na
serveru, koristi odgovarajui middleware (koji se sastoji od: CSP
(Cryptographic Service Provider), PKCS#11 bibilioteke i token menadera za
administraciju smart kartice) za pristup smart karticama. Na ovaj nain,
klijentska i serverska aplikacija su nezavisne od konkretne smart kartice koja
e biti koriena a i prelaz na drugi tip kartice je u potpunosti direktan.

33

Klijentska aplikacija (bilo standalone bilo da se koristi web pretraivaki


program) sa ugraenom kripto kontrolom mora da obezbedi funkciju provere
autentinosti korisnika na bazi njegove smart kartice i odgovarajueg PIN-a
pre nego to se omogui korienje same aplikacije, tj. aplikacija ne moe da
se startuje bez korienja odgovarajue smart kartice ovlaenog korisnika.
Pri tome, provera nije samo da li se odreena kartica nalazi u itau kartica
ve se mora proveriti i sertifikat korisnika (proverom validnosti, da li je izdat od
CA kome se veruje i provera statusa povuenosti).
Bazira se na kriptografskim operacijama koje se izvravaju na samoj smart
kartici: digitalni potpis (tj. RSA private key encryption) i deifrovanje
simetrinog kljua kod digitalne envelope (digital envelope retrieval). Ostale
kriptografske operacije (ifrovanje/ deifrovanje simetrinim algoritmima,
kreiranje hash vrednosti podataka koji se digitalno potpisuju, verifikacija
digitalnog potpisa) se izvravaju u klijentskom i serverskom softveru
(softverski deo kripto komponenti na klijentu i serveru).
Bazira se na PKCS de facto standardima za zatitu, i to:
o PKCS#1 za digitalni potpis i digitalnu envelopu,
o PKCS#7 za format zatienih podataka,
o PKCS#11 standardni interfejs za pristup smart karticama.

Aplikacija treba da bude standardna u smislu formata digitalno potpisanih i


ifrovanih podataka. U tom smislu, treba primeniti standarde: PKCS#7 (ili
noviji Cades) ili XML DIGSIG standard (ili noviji Xades) za format zatienih
fajlova.
Aplikacija pri realizaciji bezbednosnih mehanizama treba da koristi standardne
naine pristupa smart karticama: CSP (Cryptographic Service Provider) i
PKCS#11 biblioteka, i stoga je nezavisna od konkretne smart kartice koja e
biti koriena tako da je prelaz na drugi tip kartice u potpunosti direktan.
Klijentska standalone aplikacija, ili odgovarajue stranice web aplikacije, treba
da omogue:
o Izbor sertifikata potpisnika (koji stoje u Personal Store-u) ukoliko na
datoj radnoj stanici postoji vei broj korisnikih sertifikata.
o Izbor sertifikata (koji stoje u Other PeopleStore-u) namenjenog
primalaca ifrovanog fajla, tj. lice/korisnik za koga se ifruje taj fajl
nakon digitalnog potpisivanja. To moe biti i sam server ukoliko se radi
o ifrovanoj dostavi podataka do servera.
o Prikaz informacija o podacima koji se digitalno potpisuju pre samog
potpisivanja,
o Prikaz informacija o rezultatima digitalnog potpisivanja i/ili ifrovanja
datih podataka,
o Prikaz informacija o rezultatima uspene ili neuspene verifikacije
digitalnog potpisa i/ili uspenog ili neuspenog deifrovanja datih
podataka.

Klijentska i serverska kripto komponenta treba da u ovom trenutku podri


sledee kriptografske algoritme i pridruene duine kljueva:

34

o Asimetrini algoritmi RSA algoritam (koji se izvrava na smart kartici)


sa duinom asimetrinog kljua od 2048 bita.
o Hash algoritmi SHA-1, SHA-224, SHA-256, SHA-384 ili SHA-512.
o Simetrini algoritmi 3DES algoritam sa duinom kljua od 168 bita ili
AES algoritam sa duinama kljua od 128, 192 ili 256 bita.

Aplikacija treba da bude otvorena za stalnu dogradnju kako novih algoritama


tako i za zamenu onih algoritama za koje je utvreno da su kriptografski slabi
za korienje. Takoe, aplikacija treba da obezbedi promenu duina
odgovarajuih kriptografskih kljueva ukoliko se ukae potreba za tim.
Aplikacija treba da bude otvorena za eventualnu ugradnju privatnih simetrinih
algoritama kreiranih i verifikovanih od strane nadlene institucije za poslove
kriptozatite u zemlji, ukoliko postoje zahtevi za to.
U okviru aplikacije (klijentske i serverske) treba obezbediti funkciju verifikacije
digitalnog potpisa odgovarajuih podataka (koji se razmenjuju izmeu
korisnika i sistema ili podataka/dokumenata koji su arhivirani i pregledaju se u
okviru sistema) koji se sastoji od sledea dva koraka (tim redom):
o Provera digitalnog potpisa podataka na osnovu javnog kljua iz
digitalnog sertifikata potpisnika (koji je doao uz digitalno potpisane
podatke u samoj formatiranoj poruci),
o Provera samog digitalnog sertifikata. Ova provera se izvrava na
sledei nain:

proverava se da li je dati sertifikat istekao,


proverava se da li je sertifikat izdat od CA (certification Authority)
kome se veruje i
proverava se da li je sertifikat povuen, tj. da li se nalazi na
vaeoj CRL listi koje izdaje dato CA.

U okviru mehanizama zatite na aplikativnom nivou mogla bi se integrisati i


odgovarajua challenge-response procedura jake autentikacije korisnika na
aplikativnom nivou.
Alternativa tome je da se za te potrebe iskoristi standardna procedura klijentske i
serverske autentikacije u okviru SSL protokola zatite na transportnom nivou to je
opisano u nastavku a to se i predlae za primenu u okviru informacionog sistema
Organizacije.

4.2 Zatita na transportnom nivou


U vezi realizacije transportnih mehanizama zatite, predlae se primena standardnog
SSL (Secure Sockets Layer) protokola (novija verzija je TLS (Transport Layer
Security) protokol) izmeu korisnika i web servera (ili web servisa).
U stvari, u informacionom sistemu Organizacije predlae se primena:

35

SSL protokola sa serverskom autentikacijom neophodan je SSL serverski


sertifikat izdat za dati web server i
SSL protokola sa klijentskom i serverskom autentikacijom na bazi digitalnih
sertifikata i smart kartica korisnika. U ovom sluaju je takoe neophodno da
web server (ili odgovarajui web servis) ima SSL serverski sertifikat.

Naime, za potrebe autentikacije korisnika informacionog sistema Organizacije,


predlae se primena zatite na transportnom nivou i jake autentikacije korisnika na
bazi SSL protokola sa klijentskom i serverskom autentikacijom.
Dakle, u ovom sluaju nije samo dovoljno da web server poseduje sertifikat
(serverska autentikacija) ve je neophodno da u sistemu postoji/koristi se i
odgovarajue Sertifikaciono telo (CA) koje izdaje sertifikate klijentima na smart
karticama. Na ovaj nain se postie da samo klijenti sa smart karticama i
odgovarajuim digitalnim sertifikatima mogu da pristupe datom web serveru, a samim
tim da izvravaju poslovne procese u okviru informacionog sistema Organizacije.

4.3 Zatita na mrenom nivou


Umesto SSL protokola na transportnom nivou, ili dodatno njemu, mogu se koristiti i
kriptografski mehanizmi zatite na mrenom nivou koji se najee baziraju na IPSec
protokolu zatite i uspostavi virtuelnih privatnih mrea (VPN Virtual Private
Network).
U zavisnosti od naina komunikacije kao i protokolima koji se koriste za
komunikaciju, kriptografske VPN mree se najee baziraju na istom IPSec
protokolu zatite ili na kombinacijama PPTP/IPSec ili L2TP/IPSec.
U okviru informacionog sistema Organizacije generalno se predlae primena IPSec
protokola na bazi digitalnih sertifikata vorova u raunarskoj mrei (ili izmeu klijenta
i VPN servera).
U tom smislu, VPN mrea, koja se bazira na IPSec protokolu, moe se uspostaviti
izmeu dva rutera ili rutera i firewall-a, ili izmeu VPN klijenta i VPN koncentratora
(ruter ili firewall ureaj) opet na bazi digitalnih sertifikata.
Sa druge strane, neophodno je primeniti firewall ureaje u cilju podizanja sveukupne
zatite i kontrole pristupa sistemu. Jedan primer mogue primene firewall ureaja dat
je na slici 4.1.
Na slici 4.1 je dat mogui primer jedne viestruke firewall konfiguracije u kojoj se
jedan nivo firewall ureaja (npr. prevashodno paketski filtri) koristi za prvu odbranu i
razdvajanje eksterne mree, DMZ zone i interne mree, dok se drugi nivo firewall
ureaja (npr. prevashodno aplikativni firewall ureaji) koriste za zatitu najosetljivijih
delova informacionog sistema baza podataka.
Web vieslojne aplikativne konfiguracije u Organizaciji bi se, prema Slici 4.1,
sastojale od web servera u DMZ zoni, aplikativnog servera u internoj mrei i baze
podataka u najbezbednijem delu interne mree (back end server network). Firewall

36

konfiguracija prikazana na Slici 4.1 se moe realizovati sa fie firewall ureaja sa 2 ili
3 interfejsa, ili jednim parom firewall ureaja sa vie interfejsa (5 i vie).
Takoe, potrebno je razmotriti i primenu drugih nekriptografskih mehanizama
zatite u Organizaciji, i to: antivirusne zatite, patch management, web content
filtriranja, Intrusion Prevention Sistema (IPS), end-point security mehanizama, itd.
Meutim, pomenuti mehanizmi nisu predmet ove studije. Predmet ove Studije zatite
su pre svega kriptografski mehanizmi zatite.

WAN
mrea

VPN zone
DMZ
Cisco PIX515, FO

Layer 2 sw itch

Layer 3 sw itch

Outside

LAN Segment: Veza


PIX - Layer 3
switchevi

Layer 3 sw itch

Internal
network

Back End
Server
Network

Slika 4.1: Jedan primer mogue primene viestruke firewall konfiguracije

37

5. OSNOVE PKI SISTEMA


5.1 Uvod u sisteme sa javnim kljuevima (PKI public key
infrastructure)
Infrastruktura sistema sa javnim kljuevima (PKI Public Key Infrastructure)
omoguuje ambijent za pouzdanu primenu elekronskog poslovanja i ona se najee
bazira na kombinovanoj primeni asimetrinih i simetrinih ifarskih sistema.
PKI infrastruktura se sastoji od vie komponenata, aplikacija i dokumenata koji
definiu nain realizacije etiri osnovne kriptografske funkcije u elektronskom
poslovanju:

Zatita tajnosti realizuje se primenom simetrinih kriptografskih sistema,


Autentinost realizuje se primenom asimetrinih ifarskih sistema,
Integritet podataka realizuje se primenom asimetrinih ifarski sistema,
Neporecivost transakcija realizuje se primenom asimetrinih ifarskih
sistema.

Dok se funkcije zatite tajnosti i integriteta podataka mogu realizovati i primenom


tradicionalnih simetrinih tehnika, funkcije autentinosti i neporecivosti transakcija
zahtevaju primenu asimetrinih kriptografskih sistema u okviru uspostavljenog PKI
sistema.
Najbolje karakteristike pokazuju sistemi u kojima su realizovane sve pomenute etiri
funkcije. PKI sistemi obezbeuju pouzdan metod za realizaciju funkcija provere
autentinosti i neporicanja transakcija koji je baziran na precizno utvrenoj politici
rada.
PKI sistemi su brzo postali kljuna karika svih sistema elektronske trgovine i
korporacijske bezbednosti i sigurno e dominirati u bezbednosnim sistemima
budunosti.
Osnovni funkcionalni zahtevi koje treba da ispuni odreeni PKI sistem navedeni su u
nastavku.
5.1.1 Podrka razliitim politikama rada PKI sistema
PKI sistem mora omoguiti podrku za primenu razliitih bezbednosnih politika
krajnjeg korisnika. Ova funkcionalnost omoguuje adaptaciju sistema na promene
zakonske, poslovne i drugih politika rada koje utiu na realizaciju PKI sistema.
S obzirom da PKI sistemi predstavljaju infrastrukturu u kojoj su, pored tehnikih
aspekata, veoma bitni i znaajni legalni i proceduralno-organizacioni aspekti,
mogunost adaptacije sistema na promene politike funkcionisanja predstavlja jedan
od kljunih zahteva.

38

5.1.2 Bezbednost sistema


S obzirom da Sertifikaciono telo (Certification Authority CA) predstavlja centralni
deo PKI sistema sa najvanijim ciljem da uspostavi jedinstvenu taku poverenja u
itavom sistemu, osnovni zahtev koji se postavlja je najvia bezbednost samog CA.
Naime, ako je CA kompromitovano (tj. ako je privatni klju asimetrinog
kriptografskog sistema CA kompromitovan) bilo internim ili eksternim napadom, i
itav PKI sistem je kompromitovan. Iz tih razloga, CA i itav PKI sistem je potrebno
zatititi na najviem nivou.
5.1.3 Skalabilnost
Komercijalno dostupni PKI sistemi su skalabilno dizajnirani tako da se kreu od malih
konfiguracija koje rade na jednom PC raunaru na kome su realizovane aplikacije
CA, registracionih tela (Registration Authority RA) i neophodne baze podataka pa
sve do velikih instalacija sistema.
U velikim instalacijama sistema, postoje viestruka RA sa vie operatora,
organizovana kao podreeni inioci viestrukom hijerarhijskom sistemu CA, koji su
pod jurisdikcijom jednog Root CA sistema.
Kao druga veoma znaajna osobina, PKI sistem mora podrati eventualno
proirivanje sistema dodavanjem odreenih modula bez potrebe zaustavljanja rada
sistema. Drugim reima, ako se data organizacija proiruje, ili ako se zahtevi za PKI
tehnologijom poveavaju, to se mora reiti dodavanjem odgovarajuih specifinih PKI
modula.
5.1.4 Fleksibilnost
Odreeni PKI sistem treba da je dizajniran tako da bude fleksibilan u cilju lakog
reavanja razliitih PKI zahteva.
U ova obeleja su ukljueni:

Viestruki sistemi za registraciju i dostavu sertifikata i kljueva potrebno je


da dati PKI sistem podrava razliite mehanizme registracije i dostave PKI
parametara, ukljuujui: e-mail servis, web komunikaciju, linu dostavu, VPN i
drugo.
Podrka razliitim bezbednosnim modulima, malim hardverskim modulima
(tokenima) i smart karticama,
Podrka primeni razliitih kriptografskih algoritama, kako javnih, tako i
privatnih algoritama definisanih od strane dizajnera ili samih korisnika sistema,
Viestruki sistemi publikacije izdatih i povuenih sertifikata koji ukljuuju
razliite eksterne direktorijumske servise (LDAP i X.500), kao i publikaciju na
hard disk u cilju olakavanja procesa publikacije,

39

Podrka razliitim metodama provere validnosti (povuenosti) digitalnih


sertifikata, kao to su CRL (Certificate Revocation List), CRL distribucione
take i OCSP (Online Certificate Status Protocol),
Podrka kompleksnim PKI hijerarhijama PKI sistem mora podrati hijerarhiju
sertifikacionih tela (bilo koje dubine), viestruka registraciona tela (RA),
viestruke operatore RA, i mora podrati proceduru meu-sertifikacije (crosscertification) sa drugim CA,
Podrka viestrukim kljuevima i sertifikatima po korisniku politika rada PKI
sistema, i samog Sertifikacionog tela (CA), treba da predvidi korienje
viestrukih kljueva i sertifikata po korisniku, a da se korienje ovih kljueva
tako konfigurie da se odvojeni kljuevi koriste za digitalno potpisivanje i za
ifrovanje (u okviru digitalne envelope),
Sistem treba da podri fleksibilni autorizacioni proces svaki zahtev za
izdavanjem sertifikata moe biti autorizovan od strane jedne ili vie ovlaenih
osoba, to treba definisati u politici rada CA. Dodatno, sistem treba da
omogui da se zahtevi za izdavanje sertifikata procesiraju i automatski, bez
potrebe za primenom specifine procedure autorizacije.

5.1.5 Jednostavno korienje


U svakom PKI sistemu najvaniji subjekti su:

Administrator bezbednosti PKI sistema koji uspostavlja i monitorie rad


itavog PKI sistema,
Administrator CA,
Operatori RA koji sakupljaju registracione informacije i koji mogu da autorizuju
proces sertifikacije i povlaenja sertifikata,
Krajnji korisnici koji podnose zahtev za izdavanjem sertifikata.

PKI sistem treba da bude dizajniran tako da za sve gore pomenute kategorije
korisnika sistem bude veoma jednostavan za korienje, i da korisnici jedini imaju
pristup funkcijama koje su im omoguene za korienje. Ovo minimizuje proces
obuke neophodne za svaki tip korisnika i redukuje mogue probleme koje oni mogu
imati u cilju korienja sistema.
5.1.6 Otvorenost sistema
U cilju eventualnih zahteva za interoperabilnou, PKI sistem mora zadovoljavati
osobinu da se bazira na otvorenim standardima, od kojih je najvaniji X.509 standard
za format digitalnog sertifikata.

5.2 Komponente PKI sistema


Kao to je ve reeno, infrastruktura sistema sa javnim kljuevima (PKI sistem)
predstavlja kombinaciju hardverskih i softverskih proizvoda, politika i procedura. PKI
sistemi omoguuju osnovno bezbednosno okruenje koje se zahteva u sistemima
elektronskog poslovanja (e-business) u kome korisnici, koji se ne poznaju ili su

40

distribuirani po svetu i nalaze se na velikim udaljenostima, mogu komunicirati


bezbedno kroz mreu poverenja.
PKI sistemi se baziraju na digitalnim identitetima (digital IDs) poznatim pod nazivom
digitalni sertifikati koji igraju ulogu svojevrsnih digitalnih pasoa ili digitalnih linih
karata, i koji povezuju ime vlasnika datog sertifikata sa njegovim javnim kljuem
asimetrinog kriptografskog sistema, kao to je na primer RSA algoritam, koji slui za
verifikaciju digitalnog potpisa.
Bezbednost PKI sistema se bazira na politici zatite informacionog sistema u kome
se primenjuje. Politika zatite uspostavlja i definie osnovne pravce i strategiju
razvoja bezbednosti informacionog sistema date organizacije, i propisuje procedure i
principe korienja kriptografskih mehanizama u sistemu. Tipino, bezbednosna
politika propisuje na koji se nain upravlja kljuevima i ostalim neophodnim
informacijama u sistemu, i propisuje neophodne nivoe kontrole koji odgovaraju
nivoima rizika.
PKI sistem se sastoji od sledeih osnovnih komponenata:

Osnovni dokumenti rada PKI sistema:


o Politika sertifikacije (CP Certificate Policy) utvruje osnovne
principe rada sertifikacionog tela i ostalih komponenata PKI sistema.
o Praktina pravila rada (CPS Certificate Practice Statement)
predstavlja dokument koji praktino opisuje rad Sertifikacionog tela.
CPS predstavlja jedan detaljan dokument koji sadri operativne
procedure za realizaciju principa koji su navedeni u politici sertifikacije i
predstavlja praktinu podrku sistemu. Tipino, CPS ukljuuje definicije
kako je CA formirano i nain rada, kako se generiu digitalni sertifikati,
kako se povlae, kako e kljuevi biti generisani, registrovani i
sertifikovani, gde e se uvati i kako e biti raspoloivi korisnicima.

Sertifikaciono telo (CA) je najvanija komponenta i osnova poverenja datog


PKI sistema iji je zadatak da upravlja digitalnim sertifikatima u njihovom
itavom ivotnom ciklusu. Osnovni zadaci CA su da:
o Generie digitalne sertifikate tako to povezuje identifikacione podatke
odreenog korisnika u sistemu sa njegovim javnim kljuem
asimetrinog kriptografskog sistema, i sve to potvruje svojim digitalnim
potpisom svih podataka u sertifikatu,
o Upravlja rokom vanosti izdatih digitalnih sertifikata,
o Obezbeuje funkciju povlaenja izdatih digitalnih sertifikata u
sluajevima kada za to postoje uslovi, i u tom smislu, publikuje liste
povuenih sertifikata (CRL Certificate Revocation List).
U postupku formiranja PKI sistema, organizacija moe da realizuje sopstveno
CA, ili da koristi usluge CA servisa, realizovanog od neke tree strane od
poverenja.

41

Registraciono telo (RA) obezbeuje interfejs izmeu korisnika i CA. RA


prihvata zahteve i proverava autentinost korisnika i prosleuje standardni
zahtev za izdavanje digitalnog sertifikata. Kvalitet procedure provere identiteta
korisnika odreuje nivo poverenja koji se ugrauje u dati sertifikat.
Sistemi za distribuciju sertifikata Generisani digitalni sertifikati se mogu
distribuirati na razliite naine, u zavisnosti od strukture itavog PKI sistema,
kao na primer direktno korisnicima ili preko direktorijumskog servera.
Direktorijumski server moe ve postojati u datom informacionom sistemu
same organizacije, ili moe biti isporuen kao deo itavog PKI reenja. U
poslednje vreme, smart kartice predstavljaju naei nain distribucije
sertifikata korisnicima.
PKI aplikacije itav PKI sistem se kreira da podri rad veeg broja aplikacija
u kojima se koriste digitalni sertifikati i tehnoogija digitalnog potpisa, kao to
su:
o
o
o
o
o

Zatita WEB transakcija,


Zatita e-mail servisa,
VPN virtuelne privatne mree,
Bezbedno upravljanje elektronskom dokumentacijom,
Identity and Access Management sistemi, itd.

5.3 Digitalni sertifikati, struktura i standardi


Digitalni sertifikati predstavljaju element kojim se utvruje veza izmeu identiteta
subjekta i njegovog javnog kljua za primenu asimetrinog kriptografskog algoritma.
Raspolaganje javnim kljuem potpisnika je uslov za pouzdanu verifikaciju digitalnog
potpisa. Naime strana koja vri verifikaciju mora biti sigurna da dati javni klju
predstavlja kriptografski par sa privatnim kljuem kojim je poruka digitalno potpisana.
Javni i tajni klju asimetrinog kriptografskog algoritma su dve velike brojne veliine i
nemaju deterministiku vezu sa identitetom bilo kog pravnog ili fizikog lica. U tom
smislu, digitalni sertifikati predstavljaju mehanizam za pouzdano pridruivanje datog
para brojeva identitetu nekog subjekta, tako da se ta veza ne moe falsifikovati. Na
taj nain digitalni sertifikati predstavljaju elektronske ekvivalente nekoj vrsti digitalne
line karte ili digitalnog pasoa.
Da bi se dobio digitalni sertifikat, mora se prvo formirati zahtev za dobijanje sertifikata
(Certificate Request), koji se dostavlja odreenom CA u cilju izdavanja digitalnog
sertifikata. Ovaj zahtev sadri sve podatke o korisniku koji e se pojaviti i u
digitalnom sertifikatu.
Zahtev za sertifikat je digitalno potpisan (samopoptisan) u cilju garancije njegovog
integriteta. Sertifikaciono telo proverava autentinost dobijenog zahteva korienjem
javnog kljua koji je u njemu sadran. Pored toga, digitalnim potpisom zahteva za
dobijanjem sertifikata, korisnik dokazuje Sertifikacionom telu da poseduje privatni
klju koji je matematiki par sa javnim kljuem koji je sadran u datom zahtevu za
dobijanje sertifikata.

42

Postoje dva koriena tipa zahteva za izdavanje digitalnog sertifikata, poznati kao
PKCS#10 i RFC 2511. PKCS#10 format je daleko jednostavniji. PKCS#10 tip
zahteva za izdavanjem sertifikata sastoji se od sledea 4 polja:

Broj verzije formata zahteva (od 1 do 3),


Naziv vlasnika digitalnog sertifikata (DistinguishedName - Dname),
Javni klju vlasnika digitalnog sertifikata,
Atributi.

Polje atributa sadri one elemente za koje postoji potreba da se nau u digitalnom
sertifikatu, kao to je broj telefona, broj faksa, e-mail adresa, najvia vrednost
finansijske transakcije u sluaju bankarskih sertifikata i druge karakteristike.
U ovom polju se moe nai sve ono to ne potpada pod polje Dname a predstavlja
jedinstveni string koji identifikuje vlasnika sertifikata. Pored toga, Dname predstavlja
put kroz X.500 direktorijum, tako da se jedino moe sastojati iz sledeih polja:

Dvoslovni niz koji oznaava dravu,


Region,
Elektronska adresa,
Firma,
Odeljenje u firmi,
Ime vlasnika sertifikata.

Imajui na raspolaganju digitalni sertifikat odreenog subjekta, mogue je izvriti


verifikaciju digitalnog potpisa poruka koje je taj subjekt potpisao. Ukoliko je
verifikacija uspena, verifikator je siguran u integritet poruke, u autentinost njenog
potpisnika i u nemogunost naknadnog poricanja datog potpisnika za izdavanje date
poruke (ukoliko je potpis elektronski potpis realizovan na smart kartici).
U okviru sistema zatite savremenih raunarskih mrea, digitalni sertifikati se,
izmeu ostalog, mogu primenjivati za verifikaciju digitalnog potpisa, kontrolu pristupa
subjekata kriptozatienim aplikacijama i u procedurama autentikacije.
Sadraj digitalnog sertifikata, u skladu sa standardom ITU-T X.509v3, je prikazan je
na slici 5.1.
Verzija formata sertifikata
Serijski broj sertifikata
Identifikator algoritma kojim se vri digitalni potpis
Naziv Sertifikacionog tela koje je izdalo sertifikat
Rok vanosti sertifikata
Naziv vlasnika sertifikata
Javni klju vlasnika sertifikata
Odreeni specifini podaci koji se odnose na uslove
korienja sertifikata
DIGITALNI POTPIS SERTIFIKATA PRIVATNIM KLjUEM

43

SERTIFIKACIONOG TELA
Slika 5.1: Sadraj ITU-T X.509v3 digitalnog sertifikata

5.3.1 ITU X.509 v3 sertifikat-struktura


Prema ovom standardu digitalni sertifikat se sastoji od tri dela. Prvi deo ine podaci
znaajni za sam sertifikat predstavljeni promenljivom tbsCertificate, drugi deo
predstavlja identifikator algoritma za potpisivanje predstavljen promenljivom
signatureAlgorithm i na kraju sam potpis predstavljen promenljivom signature.
Promenljiva tbsCertificate je strukturnog tipa i sadri sledea polja:

Verzija (Version) predstavnja oznaku strukture digitalnog sertifikata koja je


specificirana u standardu X.509 pri emu su validne verzije 1 i 3,
Serijski broj (Serial Number) redni broj izdatog sertifikata. Nain dodeljivanja
serijskih brojeva mora biti jedinstven tj. ime izdavaa sertifikata (sertifikaciono
telo) i redni broj sertifikata jedinstveno odreuju sertifikat. Serijski broj
sertifikata je vrednost koju dodeljuje cerifikacioni autoritet u trenutku kreiranja
digitalnog sertifikata,
Identifikator algoritma digitalnog potpisa (Signature Algorithm) - oznaka
asimetrinog kriptografskog algoritma (RSA, DSA) i koriene hash funkcije
(MD5, SHA1) koji su primenjeni u procesu generisanja digitalnog potpisa
sertifikacionog tela,
Naziv izdavaa digitalnog sertifikata (Issuer) - struktura koja identifikuje
sertifikaciono telo (sertifikacioni autoritet, CA) koje je generisalo dati sertifikat i
sastoji se iz sledeih elemenata:
o
o
o
o
o
o
o

ime izdavaa sertifikata (commonName),


odelenje u organizaciji (organizationalUnitName),
organizacija (organization),
mesto (localityName),
elekronska adresa (emailAddress),
region ili republika u okviru drave (stateOrProvinceName),
oznaka drave (countryName).

Validnost specificira se period unutar kojeg se sertifikat smatra vaeim


ukoliko nije opozvan. Rok vanosti sertifikata predstavlja vremenske okvire
validnosti digitalnog sertifikata. U procesu verifikacije prihvata se samo
sertifikat kome nije istekao rok vanosti. Navedeno polje se sastoji od dva
elementa:
o Poetak vanosti sertifikata (Valid From),
o Kraj vanosti sertifikata (Valid To).

44

Vlasnik sertifikata (Subject) identifikator (ime) vlasnika sertifikata kome se


pridruuje javni klju koji sadri sertifikat. Naziv vlasnika digitalnog sertifikata
je struktura koja identifikuje vlasnika digitalnog sertifikata i sastoji se od
sledeih komponenti:
o
o
o
o
o
o
o

ime vlasnika sertifikata,


odelenje u organizaciji,
organizacija,
mesto,
elekronska (e-mail) adresa ,
region ili republika u okviru drave,
oznaka drave.

Javni klju (Public Key) javni klju vlasnika sertifikata i identifikator algoritma
za koji je namenjen. Informacija o javnom kljuu vlasnika sadri numeriku
reprezentaciju javnog kljua i identifikator asimetrinog algoritma (RSA, DSA,
ECDSA) sa kojim se dati klju primenjuje.
Polje dodatnih informacija (Extension) sadri skup polja (ekstenzije) koja, po
potrebi, mogu nositi jo neke informacije osim ovih osnovnih. Neke od ovih
dodatnih informacija mogu posedovati atribut CRITICAL ili NONCRITICAL.
Ukoliko aplikacija koja koristi sertifikat pronae informaciju oznaenu sa
CRITICAL i ne prepozna je, mora sertifikat odbaciti kao neispravan.

Polje dodatnih informacija moe sadrati informacije pomou kojih se identifikuje


javni klju kojim se sertifikat proverava, ukoliko izdava ima vie parova javnih i tajnih
kljueva. Takoe dato polje moe da sadri informacije o nameni javnog kljua koji
vlasnik sertifikata poseduje, opis uslova pod kojima je sertifikat kreiran i zata se
moe koristiti, alternativna imena izdavaa i vlasnika sertifikata.
Prema dosadanjim iskustvima ovakva struktura sertifikata ispunjava zahteve
savremenih kriptografkih sistema zatite. Shodno tome, veina (ako ne i svi)
savremenih sistema zatite, koji ukljuuju infrastrukturu sistema sa javnim kljuevima
(PKI sisteme), bazira se na primeni X.509 digitalnih sertifikata. Dati sertifikati se jo
nazivaju PKI digitalni sertifikati.

5.4 Upravljanje ivotnim vekom sertifikata


U okviru Politike certifikacije datog sertifikacionog tela neophodno je specificirati
procedure upravljanja ivotnim vekom certifikata, kao to su: povlaenje, obnavljanje
i suspenzija. U nastavku su opisane pomenute procedure.
5.4.1 Obnavljanje sertifikata
Korisniki sertifikati vae ogranieni vremenski period, na primer godinu dana, to je
propisano u okviru Politike certifikacije CA. Takoe moe biti propisan period pre
isteka perioda vanosti sertifikata kada e se u okviru aplikacije zatite, dati korisnik
automatski upozoriti da je blizu vreme isticanja validnosti sertifikata i da ga treba
obnoviti. Ukoliko korisnici poseduju dva sertifikata iji periodi validnosti ne moraju da

45

se poklapaju, obnavljanje se vri posebno za svaki od ta dva certifikata (dva serijska


broja) koji su povezani istim registarskim brojem (unique ID) jedinstvenim
identifikatorom korisnika u datom sertifikacionom telu.
Potrebno je dodatno istai da se obnavljanje mora izvriti pre isteka roka vanosti
sertifikata. Ako period vanosti certifikata istekne, moraju se generisati potpuno novi
certifikati (novi kljuevi) za datog korisnika. Takoe, treba istai da se obnavljanje vri
tako da uvek bude izdat novi certifikat koji ima rok vanosti tano godinu dana posle
datuma obnavljanja, uz obezbeenje da bude uvek validan. Dakle, obnavljanje se
vri na period od na primer 12 meseci od datume obnavljanja. Ovo se regulie u
okviru administratorske aplikacije CA.
5.4.2 Povlaenje sertifikata
Korisniki sertifikati se mogu povui (opozvati) iz generalno dva tipa razloga:

Dolo je do nekih promena informacija iz sertifikata za datog korisnika,


Dolo je do gubitka asimetrinog privatnog klja korisnika ili je iz bilo kog
razloga dolo do kompromitacije privatnog kljua datog korisnika.

U oba sluaja, korisnik je duan da odmah prijavi CA ili RA nastalu promenu.


Politikom sertifikacije su specificirani odgovarajui slubenici CA (najee RAO i
CAO) koji imaju pravo povlaenja sertifikata.
Potrebno je dodatno istai da se povlaenje, kao i obnavljanje, ukoliko korisnik ima
dva sertifikata uvek mora izvriti za oba sertifikata koji su izdati.
5.4.3 Suspenzija sertifikata
Postoji mogunost i privremene suspenzije sertifikata odreenog korisnika koja se
vri ako je primenjena odgovarajua suspenzivna mera pruanja usluga sertifikacije
datom licu, ili zbog odlaska na due odsustvo (moda ak i godinji odmor).
Procedura suspenzije je praktino ista kao i procedura povlaenja sertifikata jer
sertifikati fiziki idu na CRL listu. Razlika je u tome to suspendovani sertifikati mogu
ponovo biti aktivni posle isteka suspenzije dok se jednom povueni certifikati ne
mogu nikada ponovo aktivirati. Proceduru suspenzije sertifikata uglavnom vre ista
lica kao i u sluaju povlaenja.

5.5 Lista povuenih sertifikata


Za vreme ivotnog veka sertifikata (obino je to period od jedne do pet godina)
mogue je da se steknu razlozi da se dati sertifikat proglasi nevaeim i da se datom
korisniku ne dozvoli pristup sistemu.
U tom smislu, povlaenje sertifikata se odnosi na praksu proglaavanja nevaeim
javnog kljua datog korisnika, ime se automatski i njegov tajni klju proglaava

46

nevaeim i datom korisniku se tako onemoguava validno digitalno potpisivanje


poruka.
Meutim, od sutinske je vanosti da informacija o povuenosti datog sertifikata bude
to je mogue pre javno objavljena i dostupna svim uesnicima u sistemu
(direktorijum, WEB sajt ili OCSP servis). Funkcija povlaenja sertifikata je u
odgovornosti CAO, RAO, kao i samih krajnjih korisnika.
Obeleja PKI sistema koja podravaju servis povlaenja sertifikata ukljuuju:

Kreiranje liste povuenih sertifikata (CRL) verzije 2,


Kreiranje interfejsa za povlaenje sertifikata u okviru CAO i RAO,
Obezbeivanje da se, ako je to u skladu sa politikom rada CA, zahtevi za
povlaenjem sertifikata dostavljaju i od strane samih krajnjih korisnika,
Publikovanje CRL na direktorijumu i korienje OCSP servisa,
Korienje distributivnih taaka za sertifikate (CDP Certificate Distribution
Points) koje omoguavaju deljenje CRL na manje delove i stoga njihovo bre
pretraivanje,
Korienje funkcije suspenzije sertifikata, umesto povlaenja jer se
suspendovan sertifikat moe ponovo uiniti validnim kasnije dok se jednom
povueni sertifikat ne moe uiniti ponovo validnim nego se mora izdati novi
sertifikat,
Zapisivanje razloga za povlaenje sertifikata to je omogueno korienjem
CRL verzija 2,
Periodino publikovanje CRL ili njeno auriranje sa svakom novom promenom
u smislu dodavanja povuenih sertifikata. Vreme i uestanost auriranja CRL
je propisano u Politici sertifikacije CA,
Zapisivanje vremena povlaenja sertifikata to je omogueno korienjem
CRL verzije 2,
Opciono ukljuivanje lozinki u politiku izdavanja sertifikata koje omoguavaju
krajnjim korisnicima da povuku njihove sopstvene sertifikate.

Lista povuenih sertifikata (CRL Certificate Revocation List) omoguuje klijentima i


serverima, kao i drugim entitetima koji komuniciraju u datom PKI sistemu, proveru
validnosti digitalnih sertifikata druge strane u komunikaciji.
CRL je binarna datoteka koja sadri sledee informacije:

Listu povuenih sertifikata sa razlogom njihovog povlaenja,


Naziv izdavaoca CRL,
Vreme kada je CRL izdato,
Vreme kada e sledea verzija CRL biti publikovana.

Veoma vano je istai da u sluaju kada CA koje izdaje sertifikate istovremeno


publikuje i CRL, tada je CRL digitalno potpisana od strane CA, ime se omoguuje
svim korisnicima da budu sigurni u informacije koje CRL sadri.

47

Pristup CRL i provera validnosti sertifikata se vri kada je potrebno koristiti javni klju
iz PKI sertifikata odreenog korisnika kome treba poslati ifrovanu poruku ili treba
verifikovati digitalni potpis primljene poruke od strane tog korisnika.
Bilo koja od pomenutih aktivnosti treba da sadri sledee korake:

Proveriti validnost digitalnog sertifikata datog korisnika,


Uzeti serijski broj sertifikata,
Pristupiti (uitati) CRL (obino se to radi download-ovanjem sa X.500
direktorijuma korienjem LDAP pretrage i LDAP odgovora ili uzimanjem iz
lokalno sauvane CRL),
Proveriti digitalni potpis CRL, vreme njenog publikovanja i vreme kada e
sledea verzija biti publikovana,
Proveriti da li se dati sertifikat nalazi u CRL (na bazi serijskog broja),
Alarmirati datog korisnika ako je sertifikat povuen,
Izvriti eljenu kriptografsku aplikaciju ukoliko se sertifikat ne nalazi u CRL ili
ako namenjeni korisnik, nakon alarma, preduzme aktivnosti da njegov
sertifikat ne bude vie u CRL.

Uobiajeno, CA je odgovorno za neporecivost transakcija, obezbeujui audit log


datoteke i uvajui sve publikovane verzije CRL.
Alternativno, korisnika aplikacija moe realizovati mehanizme kojima se obezbeuje
neporecivost transakcija. Meutim, u tom sluaju, za svaku izvrenu transakciju,
mora se uvati sama poruka kao i CRL koje je korieno u trenutku kada je
verifikovan digitalni potpis poruke (ili je poruka ifrovana javnim kljuem korisnika).
Jedino ste tada u mogunosti da dokaete da ste koristili javni klju namenjenog
korisnika za verifikaciju ili ifrovanje u trenutku kada njegov digitalni sertifikat nije bio
povuen.
Prednosti CRL:

CRL je iroko podrana tehnologija u okviru PKI industrije,


CRL moe biti distribuirano do krajnjih korisnika na razliite naine, ukljuujui
push i pull metodu,
CRL moe biti arhivirano da obezbedi neporecivost za prethodno izvrene
transakcije,
CA izdaje i PKI sertifikate i CRL,
Mnoge PKI aplikacije mogu dobiti CRL sa X.500 direktorijuma korienjem
DAP/LDAP protokola.

Prepoznata su sledea ogranienja upotrebe CRL:

Korisnik mora imati tekuu verziju CRL u


potpisa ili ifrovanja podataka. Poto je CRL
mora obezbediti novu verziju CRL, ako je
sistemu zastarela. U velikom PKI okruenju,
obezbeuje CRL veoma esto, a samo CRL

trenutku verifikacije digitalnog


datoteka, korisnikova aplikacija
kopija na njegovom lokalnom
korisnik moe imati potrebu da
moe biti veoma veliko. Stoga,

48

sve to moe znaajno usporiti rad neke PKI aplikacije zbog neophodnosti da
se uvek obezbeuje poslednja verzija CRL sa veoma zauzetog
direktorijumskog servera (ili neke druge CRL distribucione take).
CRL se kreira i publikuje periodino, pri emu je taj period odreen Prakitnim
pravilom rada CA (CPS Certificate Practice Statement). U sistemu je
potrebno veoma studiozno evaluirati koliko esto treba kreirati i publikovati
CRL u okviru datog PKI sistema. Preesto publikovanje CRL moe zaguiti
itavu infrastrukturu, dok nedovoljno esto publikovanje moe rezultovati u
potencijalnoj mogunosti da se neki sertifikati koriste iako su ve povueni.

CA periodino kreira CRL datoteku na bazi primljenih zahteva za povlaenjem izdatih


digitalnih sertifikata. Po kreiranju, CRL ukljuuje informacije od kada je CRL validna,
do kada je validna i kada e se kreirati nova verzija CRL koja e zameniti prethodnu
verziju. Kao to je ranije reeno, CA digitalno potpisuje CRL tako da krajnji korisnici
mogu biti sigurni u integritet i autentinost informacija u okviru CRL.
Kada istekne vanost digitalnih sertifikata, njihov status u vezi povuenosti se vie ne
prikazuje u okviru CRL. Ova mera pomae da se minimizuje veliina CRL za vreme
rada datog CA a i smatra se da status povuenosti nema znaaja za sertifikat kome
je istekla vanost.
Pored procedure povlaenja sertifikata, postoji i jo jedno specijalno stanje koje se
naziva suspenzija sertifikata. Za razliku od jednom povuenog sertifikata,
suspendovan sertifikat ima karakteristiku da ponovo moe biti validan. CA obino
suspenduje sertifikate kada postoji bilo kakva sumnja da je tajni klju korisnika
kompromitovan ili izgubljen. To takoe moe biti veoma korisno stanje sertifikata u
sluajevima kada je krajnji korisnik siguran da jedno vreme nee koristiti svoj tajni
klju.
Suspendujui svoj sertifikat, krajnji korisnik u stvari onemoguuje korienje svog
tajnog kljua sve dok CA ne uini dati sertifikat ponovo validnim. Uslovi pod kojima
se vri suspenzija, prestanak suspenzije ili povlaenje sertifikata definisano je u CPS
datog CA. Serijski broj suspendovanog sertifikata je ukljuen u CRL uz navedenu
karakteristiku povlaenja: suspendovan. Ako je sertifikat ponovo validan, njegov
serijski broj se brie iz naredne publikovane verzije CRL.
Profil CRL koji odgovara standardu X.509v2 (RFC 2459) definie osnovni skup
informacija koje se oekuju da budu sadrane u svakoj CRL. Pomenuti profil takoe
definie lokacije u okviru CRL za esto koriene atribute, kao i zajednike
reprezentacije tih atributa.
Prema pomenutom standardu, profil nazvan certificateList sadri sledea polja:

tbsCertList koje sadri sledee podatke:


o version kada se koriste ekstenzije, kako je specificirano standardom
X.509 v2 profilom, ovo polje mora postojati i mora specificirati verziju 2,
o signature sadri identifikator algoritma kojim se digitalno potpisuje
CRL,

49

o issuer predstavlja izdavaoca CRL (najee je to CA koje izdaje


digitalne sertifikate),
o thisUpdate ukazuje na datum publikovanja date CRL,
o nextUpdate ukazuje na datum kada e sledea verzija CRL biti
publikovana. Nova verzija moe biti publikovana i pre navedenog
datuma, ali nikako kasnije od toga.
o RevokedCertificates digitalni sertifikati povueni od strane CA su
jedinstveno identifikovani njihovim serijskim brojem. Vreme povlaenja i
druge CRL ekstenzije su takoe definisane.
o CRLextensions polje koje moe biti korieno samo ako se radi o
verziji 2 i sadri dodatne atribute koji mogu biti od koristi, kao to su:
redni broj CRL, distribucionu taku, itd.

signatureAlgorithm sadri identifikator algoritma koji CA koristi za digitalno


potpisivanje polja tbsCertList i mora sadrati isti algoritam kao i prethodno
navedeno polje signature.
signatureValue sadri digitalni potpis polja tbsCertList kodovan po standardu
ASN.1 DER.

CA je odgovorno za odgovarajuu distribuciju i raspoloivost CRL za okruenje koje


opsluuje. Najee je to postignuto izlaganjem CRL na X.500 direktorijumskom
serveru, kao tipinom servisu podranom od strane CA. Nakon toga je u
odgovornosti krajnjeg korisnika, ili njegove softverske aplikacije, da preuzima CRL iz
X.500 direktorijuma.
Postoje i alternativni naini distribucije CRL, kao to je slanje CRL svim korisnicima
putem elektronske pote (push metod) ili objavljivanje CRL na odgovarajuem WEB
sajtu CA sa koga korisnici mogu preuzeti (download-ovati) CRL datoteku (pull metod
kao to je i preuzimanje CRL sa X.500 direktorijumskog servera). Pomenute dve
alternative su manje prisutne u PKI okruenju iz razloga pogodnosti X.500 pristupa i
iroke rasprostranjenosti primene LDAP komunikacionog protokola korienog za
interakciju sa X.500 direktorijumom.
DAP (Directory Access Protocol) je jedan od etiri protokola definisanih u okviru
X.500 standarda u cilju podrke otvorenim i standardizovanim direktorijumskim
servisima. Direktorijum, u X.500 standardnom smislu, predstavlja specijalnu formu
baze podataka koja je dizajnirana da bude posebno pogodna za korienje na
Internet-u i drugim distribuiranim sistemima.
X.500 standard definie dve osnovne komponente direktorijuma:

Direktorijumski sistemski agent (DSA) za upravljanje informacijama u okviru


direktorijuma,
Direktorijumski korisniki agent (DUA) korisnika aplikacija koja omoguuje
korisniki pristup direktorijumskim servisima.

DAP definie protokol komunikacije izmeu DUA i DSA koji omoguuje uspostavu
konekcije izmeu klijentske aplikacije i direktorijuma, preuzimanje informacije iz
direktorijuma i auriranje informacija unutar direktorijuma.

50

LDAP (Lightweight Directory Access Protocol) pojednostavljuje pristup


direktorijumskim servisima koji su modelovani na bazi X.500 standarda. LDAP ima
sline funkcije kao i DAP ali radi direktno na TCP/IP protokolu.

5.6 Generiki model realizacije CA kao softverskog-hardverskog


sistema za generisanje digitalnih sertifikata
Kao to je ranije vie puta reeno, u okviru realizacije kompletnog PKI sistema,
kljuna je realizacija softversko-hardverskog sistema CA za generisanje digitalnih
sertifikata i odgovarajuih kriptografskih kljueva.
Osnovne karakteristike jednog mogueg sistema (generiki model) za generisanje
digitalnih sertifikata i odgovarajuih kljueva su:

Realizovan u skladu sa vaeim svetskim standardima,


Primenjen X.509 v3 standard za sertifikate,
Primenjen X.509 v2 standard za liste opozvanih sertifikata,
PKCS standardi najnovije verzije,
Modularna realizacija,
Fleksibilnost prilagodljivost potrebama korisnika, Crypto
Bezbedan sistem primena najnovijih rezultata iz oblasti generisanja
kriptografskih kljueva i primene kriptografskih algoritama.

Kao jedan primer centralnog sistemskog okruenja CA, naveemo uproenu blok
emu prikazanu na slici 5.2, kao primer CA koje predstavlja vieslojnu WEB
aplikaciju.

51

Slika 5.2: Uproena blok ema WEB baziranog sertifikacionog tela


Kao to se vidi sa slike 5.2, sertifikaciono telo se sastoji od OnLine i OffLine dela.
OffLine deo predstavlja RootCA koje se koristi samo u izuetnim sluajevima kada se
formira asimetrini privatni klju i sertifikat za novi Intermediate CA u hijerarhijskoj
strukturi, slika 5.3, koja preovladava u savremenim PKI sistemima.
Root CA se nalazi u potpuno odvojenoj prostoriji od ostalog dela CA i u njemu postoji
trezor u kome se uvaju delovi za aktivaciju privatnog kljua Root CA koji se
propisanom procedurom distribuirane odgovornosti koriste u sluajevima generisanja
novog Intermediate sertifikacionog tela (ta procedura se naziva CA ceremonija).
U proceduri CA ceremonije, potrebno je da prisustvuje odgovarajui minimalan broj
specijalnih slubenika CA koji imaju pristup pojedinim delovima za aktivaciju
privatnog kljua, koji se uvaju u posebnim pretincima u trezoru i to najee u obliku
smart kartica.
Dakle, odgovarajui broj smart kartica mora biti prisutno da bi se u HSM ureaju
Root CA mogao aktivirati privatni klju Root CA u skladu sa Praktinim pravilima rada
sertifikacionog tela.

Slika 5.3: Hijerarhijska struktura sertifikacionih tela


Nakon toga se u HSM ureaju izvri generisanje asimetrinog para kljueva za novi
Intermediate CA i izgenerie se njegov sertifikat primenom digitalnog potpisa na bazi
privatnog kljua Root CA. Tako dobijenim privatnim kljuem i sertifikatom
isprogramira se najee smart kartica Intermediate CA koja se zatim postavi u HSM
ureaj novog, posebno za taj Intermediate CA obezbeenog, Crypto Engine servera.
Alternativno reenje je da se asimetrini par kljueva intermediate CA izgenerie u
okviru HSM ureaja a zatim se javni klju u obliku PKCS#10 zahteva za izdavanjem

52

sertifikata runo prenese na root CA konzolu gde se izgenerie sertifikat koji se zatim
vrati i dowload-uje na HSM ureaj intermediate CA.
Zatim se obrie privatni klju Root CA iz HSM ureaja i specijalne smart kartice sa
delovima za aktivaciju privatnog kljua se vrate u trezor.
Dakle, kao to se moe zakljuiti, mogue je da istovremeno rade vie Intermediate
CA u OnLine modu rada, tj. da vie Intermediate CA Crypto Engine servera bude
aktivirano u OnLine rad generisanja digitalnih sertifikata.
OnLine procedura se odvija na sledei nain. Zahtevi za izdavanjem sertifikata iji je
digitalni potpis uspeno proveren od strane WEB servera CA (bilo da se radi o
samopotpisanim zahtevima (PKCS#10 format) koje su korisnici dostavili direktno do
WEB servera CA ili su to zahtevi potpisani od strane odgovarajueg RAO u okviru RA
gde je korisnik fiziki doao da mu se izda sertifikat) se od strane aplikativnog
servera CA upuuju do odgovarajueg Intermediate CA Crypto Engine servera iz kog
domena je dati korisnik.
Na datom Crypto Engine serveru (u okviru HSM ureaja datog servera) izvri se
formiranje digitalnog sertifikata (u sluaju samopotpisanog zahteva) ili se izvri
generisanje asimetrinog para kljueva i formiranje digitalnog sertifikata za datog
korisnika. Ovi podaci se vraaju aplikativnom serveru koji ih smeta u bazu podataka
CA i alje ih na odgovarajui nain direktno korisniku ili u RA gde je korisnik podneo
zahtev.
U DMZ zoni sistema CA se, pored WEB servera CA, nalazi i LDAP server koji slui
za publikovanje CRL i ARL lista, kao i eventualno za publikaciju izdatih digitalnih
sertifikata.
Potrebno je istai da navedeni primer realizacije sistema CA predstavlja samo jedan
mogui nain realizacije i da se realne realizacije sistema vie ili manje razlikuju u
domenima naina generisanja kljueva za korisnike, nainu distribucije kljueva i
sertifikata, kao i u nainu publikacije CRL liste. Meutim, i pored razlika, osnovni
principi i koncepti savremenih sertifikacionih tela se poklapaju sa navedenim
primerom.

53

You might also like