Professional Documents
Culture Documents
Skripta Kriptografija I Kompjuterska Zaštita 02 Skraćeno. - 1
Skripta Kriptografija I Kompjuterska Zaštita 02 Skraćeno. - 1
KOMPJUTERSKA ZATITA
Skripta
Dr Milan Markovi
Sadraj
1. UVOD...................................................................................................................................................................3
2. SAVREMENE RAUNARSKE MREE, INFORMACIONI SISTEMI I SISTEMI ZATITE...............4
2.1 SAVREMENE RAUNARSKE MREE I TCP/IP PROTOKOL.................................................................................4
2.2 TRENDOVI U SISTEMIMA ZATITE SAVREMENIH RAUNARSKIH MREA.........................................................5
2.3 POTENCIJALNI NAPADI NA SAVREMENE RAUNARSKE MREE I MOGUI NAINI ODBRANE...........................8
2.4 PRIMERI NAPADA NA SAVREMENE RAUNARSKE MREE................................................................................9
2.4.1 Kraa identiteta - phishing................................................................................................................10
2.4.2 Prislukivanje......................................................................................................................................10
2.4.3 Modifikacija podataka........................................................................................................................10
2.4.4 Identity spoofing (IP address spoofing)..........................................................................................10
2.4.5 Napadi na lozinke...............................................................................................................................11
2.4.6 Denial-of-service napad....................................................................................................................11
2.4.7 Man-in-the-middle napad..................................................................................................................12
2.4.8 Napad kompromitacije kljua...........................................................................................................12
2.4.9 Sniffer napad.......................................................................................................................................12
2.4.10 Napad na aplikativnom nivou.........................................................................................................12
2.5 TEHNOLOGIJE ZATITE SAVREMENIH RAUNARSKIH MREA........................................................................13
3. PRIMENA KRIPTOGRAFSKIH METODA ZATITE U INFORMACIONOM SISTEMU..................14
3.1 SIMETRINI KRIPTOGRAFSKI ALGORITMI.......................................................................................................14
3.1.1 Blok ifarski sistemi...........................................................................................................................15
3.1.2 Kriptografski modovi blok ifarskih algoritama..............................................................................16
3.1.3 Sekvencijalni ifarski sistemi............................................................................................................22
3.1.4 Komparativna analiza blok i sekvencijalnih ifarskih sistema.....................................................25
3.2 ASIMETRINI KRIPTOGRAFSKI ALGORITMI.....................................................................................................26
3.2.1 PKCS#1 standard..............................................................................................................................26
3.3 MESSAGE DIGEST ALGORITMI (HASH FUNKCIJE)...........................................................................................30
3.4 PRIMENA KRIPTOGRAFSKIH ALGORITAMA U INFORMACIONIM SISTEMIMA....................................................30
4. VIESLOJNA ARHITEKTURA SISTEMA ZATITE SAVREMENIH RAUNARSKIH MREA.....32
4.1 ZATITA NA APLIKATIVNOM NIVOU...............................................................................................................33
4.2 ZATITA NA TRANSPORTNOM NIVOU.............................................................................................................35
4.3 ZATITA NA MRENOM NIVOU.......................................................................................................................36
5. OSNOVE PKI SISTEMA.................................................................................................................................38
5.1 UVOD U SISTEME SA JAVNIM KLJUEVIMA (PKI PUBLIC KEY INFRASTRUCTURE)......................................38
5.1.1 Podrka razliitim politikama rada PKI sistema............................................................................38
5.1.2 Bezbednost sistema..........................................................................................................................39
5.1.3 Skalabilnost.........................................................................................................................................39
5.1.4 Fleksibilnost........................................................................................................................................39
5.1.5 Jednostavno korienje.....................................................................................................................40
5.1.6 Otvorenost sistema............................................................................................................................40
5.2 KOMPONENTE PKI SISTEMA..........................................................................................................................40
5.3 DIGITALNI SERTIFIKATI, STRUKTURA I STANDARDI........................................................................................42
5.3.1 ITU X.509 v3 sertifikat-struktura......................................................................................................44
5.4 UPRAVLJANJE IVOTNIM VEKOM SERTIFIKATA..............................................................................................45
5.4.1 Obnavljanje sertifikata.......................................................................................................................45
5.4.2 Povlaenje sertifikata.........................................................................................................................46
5.4.3 Suspenzija sertifikata.........................................................................................................................46
5.5 LISTA POVUENIH SERTIFIKATA.....................................................................................................................46
5.6 GENERIKI MODEL REALIZACIJE CA KAO SOFTVERSKOG-HARDVERSKOG SISTEMA ZA GENERISANJE
DIGITALNIH SERTIFIKATA......................................................................................................................................51
1. UVOD
Ovaj dokument predstavlja skriptu za izvoenje predmeta Zatita raunarskih i
poslovnih sistema na Fakultetu poslovne informatike Univerziteta Apeiron u Banja
Luci.
U okviru ovog kursa analiziraju se kljuna pitanja bezbednosti u raunarskim
mreama i informacionim sistemima. Analiziraju se takoe osnovne bezbednosne
karakteristike savremenih raunarskih mrea bazirane na Internet tehnologijama i dat
je prikaz tehnika i kriptografskih protokola kojima se navedeni bezbednosni problemi
reavaju.
Razmatraju su trendovi u zatiti raunarskih mrea, potencijalni napadi, mogui
naini odbrane, tehnologije zatite, standardni kriptografski algoritmi, digitalni potpis,
digitalna envelopa, PKCS standardi i vieslojna arhitektura zatite. Opisane su
tehnike zatite na aplikativnom, transportnom i mrenom nivou ISO/OSI modela koje
se baziraju na primjeni infrastrukture sistema sa javnim kljuevima.
Pored toga, razmatraju se softverska, softversko/hardverska i hardverska rjeenja
zatite. U tom smislu, razmatrane su procedure jake autentikacije, kao i primena
tokena, smart kartica i HSM urjeaja.
U okviru kursa se posebno razmatra infrastruktura sistema sa javnim kljuevima (PKI
- Public Key Infrastructure) koja omoguuje ambijent za pouzdanu primjenu
elektronskog poslovanja i koja se najee bazira na kombinovanoj primeni
asimetrinih i simetrinih kriptografskih sistema. PKI sistemi se baziraju na digitalnim
sertifikatima kao jednoznanim elektronskim identifikatorima ovlaenih uesnika u
raunarskoj mrei. Dodatno se razmatraju komponente PKI sistema, sertifikaciono
telo (CA), registraciona tela (RA), PKI aplikacije, kao i primjeri realizacije PKI sistema
i PKI aplikacija. Takoe su razmatrani i aspekti primene odgovarajue Evropske i
domae Zakonske regulative u domenu digitalnog potpisa i PKI sistema.
Na kraju se razmatraju aspekti implementacije sistema upravljanja informatikom
bezbednou u skladu sa svetskim standardima (ISO/IEC 27001:2005).
Ova skripta slui radi lakeg praenja predavanja na predmetu Zatita raunarskih i
poslovnih sistema, kao i za pripremanje za polaganje kolokvijuma i ispita. Materijal u
skripti je komplementaran sa materijalom koji e biti prikazan na prezentacijama tako
da skripta i prezentacije zajedno ine kompletan materijal za pripremu i polaganje
ispita.
Iako pomenuti napadi nisu specifini samo za TCP/IP raunarske mree oni su tu
najvie ispoljeni jer se daleko najvei broj raunarskih mrea u svetu bazira na
Internet tehnologijama.
Mogui naini odbrane od navedenih napada su sledei:
Prislukivanje
Modifikacija podataka
Spoofing identiteta (IP address spoofing)
Napadi na lozinke
Denial-of-service (DoS) napad
Man-in-the-middle napad
Napad kompromitacije kljua
Sniffer napad
Napad na aplikativnom nivou
10
11
12
13
Kriptoanalitiar
X
Izvor
poruke
EA
DA
Odredite
Bezbedni kanal
Izvor
kljua
14
15
U 2001. godini, NIST organizacija u SAD je usvojila novi standard AES (Advanced
Encryption Standard). Kao primer jednog blok ifarskog algoritma, daemo kratak
opis AES simetrinog blok kriptografskog algoritma.
3.1.2 Kriptografski modovi blok ifarskih algoritama
Kriptografski mod predstavlja nain upotrebe bazinog ifarskog algoritma i najee
je kombinacija neke vrste povratne petlje i odreenih jednostavnih operacija.
Operacije koje se primenjuju nad algoritmom su uglavnom jednostavne jer je
bezbednost odreena bazinim ifarskim algoritmom a ne kriptografskim modom.
Blok ifarski sistemi se primenjuju u razliitim kriptografskim modovima, kao to su:
16
17
Na taj nain, rezultat ifrovanja svakog bloka zavisi od svih prethodnih blokova.
Proces deifrovanja sledi direktno i odvija se na sledei nain:
1. U povratni registar se smesti inicijalna vrednost.
2. Blok ifrata C deifruje se primenom transformacije E 1 , tako dobijeni blok
teksta i sadraj povratnog registra se spregnu operacijom ekskluzivne
disjunkcije i tako se dobije blok otvorenog teksta.
3. U povratni registar se smesti C i proces se ponavlja od koraka 2 sve dok ima
blokova za deifrovanje.
Matematiki, proces ifrovanja i deifrovanja moe se prikazati na sledei nain,
relacijama (3.1.1.1) i (3.1.1.2), respektivno:
CTi E k (OTi CTi 1 )
OTi CTi 1 Dk (CTi )
(3.1.1.1)
(3.1.1.2)
18
oznaava kao r-bitni CFB mod, gde je r manje ili jednako od veliine bloka osnovnog
blok ifarskog sistema.
Proces ifrovanja se odvija na sledei nain, Slika 3.4:
1. Otvoreni tekst se podeli u blokove veliine r bita, formira se inicijalni vektor
veliine n bita i smesti u povratni registar. Odabere se K, klju za ifarsku
transformaciju.
2. Formira se izlazni blok, O, tako to se izvri ifarska transformacija kljuem K
tekueg sadraja povratnog registra.
3. Blok ifrata se formira tako to se operacija ekskluzivne disjunkcije izvri nad
tekuim blokom otvorenog teksta i r bita najmanje teine bloka O.
4. Sadraj povratnog registra se pomera za r bita u levo i na mesto r bita
najmanje teine se smeta formirani blok ifrata.
Koraci 2-4 se ponavljaju sve dok ima blokova otvorenog teksta. Deifrovanje se
odvija na slian nain.
1. Formira se inicijalni vektor veliine n bita i smesti u povratni registar. Odabere
se K, klju za ifarsku transformaciju.
2. Formira se izlazni blok, O, tako to se ivri ifarska transformacija kljuem K
tekueg sadraja povratnog registra.
3. Blok otvorenog teksta se formira tako to se operacija ekskluzivne disjunkcije
izvri nad tekuim blokom ifrata i r bita najmanje teine bloka O.
4. Sadraj povratnog registra se pomera za r bita ulevo i na mesto r bita
najmanje teine se smeta tekui blok ifrata.
Inicijalizacioni vektor ima istu ulogu kao i u CBC modu, da sprei pojavljivanje istih
ifrata u sluaju istih poruka ifrovanih jednakim kljuevima. Iz opisa naina
transformacije jasno je da je za ispravno deifrovanje neophodno da je prethodnih
n
k
19
20
21
raunara. OFB mod rada se najee koristi u sinhronim sistemima visokih brzina
gde se ne tolerie propagacija greaka.
3.1.3 Sekvencijalni ifarski sistemi
Sekvencijalni ifarski sistemi predstavljaju vrlo vanu klasu ifarskih algoritama. Oni
transformiu pojedinane karaktere (najee bite i bajtove otvorenog teksta)
koristei transformaciju koja pored kljua zavisi na odreeni nain i od vremenskog
trenutka u kojem se primenjuje, za razliku od blokovskih ifarskih sistema koji
transformiu blokove otvorenog teksta nepromenljivom transformacijom tokom
ifrovanja cele poruke.
Kao i obino, u praksi, ova podela nije tako rigidna, postoje transformacije koje se
mogu po svojim osobinama svrstati i u jedne i u druge. Tako na primer CFB i OFB
modovi blokovskih ifarskih sistema imaju neke karakteristike sekvencijalnih ifarskih
sistema. Sa druge strane sekvencijalni ifarski sistemi se mogu smatrati blokovskim
kod kojih je duina bloka jedan karakter (bit, bajt ili mainska re (word) duine 16,
24 ili 32 bita).
Generalno govorei sekvencijalni ifarski sistem sastoji se od generatora niza kljua
(keystream generator) koji generie niz jedinica kljua k1, k2, , ki, i funkcije f koja
se primenjuje na niz jedinica OT: p1, p2, , pi, proizvodei niz jedinica ST: c1, c2, ,
ci, na bazi sledee relacije:
ci f ( k i , pi )
(3.1.3.1)
( ki , ci )
(3.1.3.2)
jer je funkcija f tako odabrana da je
pi f
( ki , f ( ki , pi ))
(3.1.3.3)
22
Sinhroni sekvencijalni ifarski sistemi su oni kod kojih se niz kljua generie
nezavisno od otvorenog teksta i ifrata, slika 3.6.
Proces ifrovanja se moe opisati sledeim skupom jednaina:
i 1 f ( i , k )
z i g ( i , k )
c i h ( z i , mi )
(3.1.3.4)
23
(3.1.3.5)
Gde je 0 (c t , , c 1 ) inicijalno stanje, poetno stanje odreuje se na osnovu
inicijalne vrednosti k, f je funkcija sledeeg stanja, g je funkcija koja produkuje niz
24
25
26
27
28
29
Time su izbegnute slabosti detektovane u verziji 1.5. PKCS#1 standard verzije 2.1 je
neophodno primeniti u mehanizmima zatite u specijalizovanim raunarskim
mreama i informacionim sistemima.
30
31
32
ukoliko nije mogue koristiti mehanizme na svim nivoima, kao minimalna arhitektura,
predlae se primena kombinacije mehanizama na dva nivoa, i to:
Na taj nain, sistem se brani kako od internih (aplikativna zatita) tako i od eksternih
napada (transportna ili mrena zatita).
33
34
35
36
konfiguracija prikazana na Slici 4.1 se moe realizovati sa fie firewall ureaja sa 2 ili
3 interfejsa, ili jednim parom firewall ureaja sa vie interfejsa (5 i vie).
Takoe, potrebno je razmotriti i primenu drugih nekriptografskih mehanizama
zatite u Organizaciji, i to: antivirusne zatite, patch management, web content
filtriranja, Intrusion Prevention Sistema (IPS), end-point security mehanizama, itd.
Meutim, pomenuti mehanizmi nisu predmet ove studije. Predmet ove Studije zatite
su pre svega kriptografski mehanizmi zatite.
WAN
mrea
VPN zone
DMZ
Cisco PIX515, FO
Layer 2 sw itch
Layer 3 sw itch
Outside
Layer 3 sw itch
Internal
network
Back End
Server
Network
37
38
39
PKI sistem treba da bude dizajniran tako da za sve gore pomenute kategorije
korisnika sistem bude veoma jednostavan za korienje, i da korisnici jedini imaju
pristup funkcijama koje su im omoguene za korienje. Ovo minimizuje proces
obuke neophodne za svaki tip korisnika i redukuje mogue probleme koje oni mogu
imati u cilju korienja sistema.
5.1.6 Otvorenost sistema
U cilju eventualnih zahteva za interoperabilnou, PKI sistem mora zadovoljavati
osobinu da se bazira na otvorenim standardima, od kojih je najvaniji X.509 standard
za format digitalnog sertifikata.
40
41
42
Postoje dva koriena tipa zahteva za izdavanje digitalnog sertifikata, poznati kao
PKCS#10 i RFC 2511. PKCS#10 format je daleko jednostavniji. PKCS#10 tip
zahteva za izdavanjem sertifikata sastoji se od sledea 4 polja:
Polje atributa sadri one elemente za koje postoji potreba da se nau u digitalnom
sertifikatu, kao to je broj telefona, broj faksa, e-mail adresa, najvia vrednost
finansijske transakcije u sluaju bankarskih sertifikata i druge karakteristike.
U ovom polju se moe nai sve ono to ne potpada pod polje Dname a predstavlja
jedinstveni string koji identifikuje vlasnika sertifikata. Pored toga, Dname predstavlja
put kroz X.500 direktorijum, tako da se jedino moe sastojati iz sledeih polja:
43
SERTIFIKACIONOG TELA
Slika 5.1: Sadraj ITU-T X.509v3 digitalnog sertifikata
44
Javni klju (Public Key) javni klju vlasnika sertifikata i identifikator algoritma
za koji je namenjen. Informacija o javnom kljuu vlasnika sadri numeriku
reprezentaciju javnog kljua i identifikator asimetrinog algoritma (RSA, DSA,
ECDSA) sa kojim se dati klju primenjuje.
Polje dodatnih informacija (Extension) sadri skup polja (ekstenzije) koja, po
potrebi, mogu nositi jo neke informacije osim ovih osnovnih. Neke od ovih
dodatnih informacija mogu posedovati atribut CRITICAL ili NONCRITICAL.
Ukoliko aplikacija koja koristi sertifikat pronae informaciju oznaenu sa
CRITICAL i ne prepozna je, mora sertifikat odbaciti kao neispravan.
45
46
47
Pristup CRL i provera validnosti sertifikata se vri kada je potrebno koristiti javni klju
iz PKI sertifikata odreenog korisnika kome treba poslati ifrovanu poruku ili treba
verifikovati digitalni potpis primljene poruke od strane tog korisnika.
Bilo koja od pomenutih aktivnosti treba da sadri sledee korake:
48
sve to moe znaajno usporiti rad neke PKI aplikacije zbog neophodnosti da
se uvek obezbeuje poslednja verzija CRL sa veoma zauzetog
direktorijumskog servera (ili neke druge CRL distribucione take).
CRL se kreira i publikuje periodino, pri emu je taj period odreen Prakitnim
pravilom rada CA (CPS Certificate Practice Statement). U sistemu je
potrebno veoma studiozno evaluirati koliko esto treba kreirati i publikovati
CRL u okviru datog PKI sistema. Preesto publikovanje CRL moe zaguiti
itavu infrastrukturu, dok nedovoljno esto publikovanje moe rezultovati u
potencijalnoj mogunosti da se neki sertifikati koriste iako su ve povueni.
49
DAP definie protokol komunikacije izmeu DUA i DSA koji omoguuje uspostavu
konekcije izmeu klijentske aplikacije i direktorijuma, preuzimanje informacije iz
direktorijuma i auriranje informacija unutar direktorijuma.
50
Kao jedan primer centralnog sistemskog okruenja CA, naveemo uproenu blok
emu prikazanu na slici 5.2, kao primer CA koje predstavlja vieslojnu WEB
aplikaciju.
51
52
sertifikata runo prenese na root CA konzolu gde se izgenerie sertifikat koji se zatim
vrati i dowload-uje na HSM ureaj intermediate CA.
Zatim se obrie privatni klju Root CA iz HSM ureaja i specijalne smart kartice sa
delovima za aktivaciju privatnog kljua se vrate u trezor.
Dakle, kao to se moe zakljuiti, mogue je da istovremeno rade vie Intermediate
CA u OnLine modu rada, tj. da vie Intermediate CA Crypto Engine servera bude
aktivirano u OnLine rad generisanja digitalnih sertifikata.
OnLine procedura se odvija na sledei nain. Zahtevi za izdavanjem sertifikata iji je
digitalni potpis uspeno proveren od strane WEB servera CA (bilo da se radi o
samopotpisanim zahtevima (PKCS#10 format) koje su korisnici dostavili direktno do
WEB servera CA ili su to zahtevi potpisani od strane odgovarajueg RAO u okviru RA
gde je korisnik fiziki doao da mu se izda sertifikat) se od strane aplikativnog
servera CA upuuju do odgovarajueg Intermediate CA Crypto Engine servera iz kog
domena je dati korisnik.
Na datom Crypto Engine serveru (u okviru HSM ureaja datog servera) izvri se
formiranje digitalnog sertifikata (u sluaju samopotpisanog zahteva) ili se izvri
generisanje asimetrinog para kljueva i formiranje digitalnog sertifikata za datog
korisnika. Ovi podaci se vraaju aplikativnom serveru koji ih smeta u bazu podataka
CA i alje ih na odgovarajui nain direktno korisniku ili u RA gde je korisnik podneo
zahtev.
U DMZ zoni sistema CA se, pored WEB servera CA, nalazi i LDAP server koji slui
za publikovanje CRL i ARL lista, kao i eventualno za publikaciju izdatih digitalnih
sertifikata.
Potrebno je istai da navedeni primer realizacije sistema CA predstavlja samo jedan
mogui nain realizacije i da se realne realizacije sistema vie ili manje razlikuju u
domenima naina generisanja kljueva za korisnike, nainu distribucije kljueva i
sertifikata, kao i u nainu publikacije CRL liste. Meutim, i pored razlika, osnovni
principi i koncepti savremenih sertifikacionih tela se poklapaju sa navedenim
primerom.
53