You are on page 1of 156

ТЕХНИКЕ ЗАШТИТЕ И

КРИПТОГРАФСКИ ПРОТОКОЛИ
У САВРЕМЕНИМ РАЧУНАРСКИМ
МРЕЖАМА
Др Милан Марковић, дипл.инж.
НетСеТ, Карађорђева 65/4, Београд
milan@netset.co.yu
Математички Институт САНУ, Кнеза Михаила 35, Београд
mmarkov@beotel.yu
Садржај
 Вишеслојна архитектура система заштите савремених рачунарских мрежа,
 Заштита на апликативном нивоу,
 S/MIME криптографски протокол,
 Криптографски API,
 PKCS#7 стандардни формат криптографских порука,
 FileSecure систем,
 Заштита на транспортном нивоу,
 SSL протокол,
 SWT систем,
 WebWatch систем,
 WTLS протокол,
 Заштита на мрежном нивоу,
 IPSec криптографски протокол,
 Мрежне баријере – firewall,
 Криптографски прокси сервери заштите,
Садржај (наставак)
 Вишеструка firewall конфигурација,
 Софтверска и хардверска решења заштите,
 Smart картице,
 Криптографски копроцесорски модули,
 PKI системи,
 Компоненте PKI система,
 Основни дкументи PKI система,
 Цертификационо тело (ЦА),
 ЦА – безбедносни аспекти,
 Садржај дигиталног цертификата,
 Системи за дистрибуцију цертификата,
 Регистрационо тело – РА,
 PKI апликације,
 Криптографске API функције,
 PKI безбедносни аспекти,
 NetCert PKI систем,
OSI рефентни модел и
Интернет модел

OSI референтни модел Интернет модел


Layer 7 Application layer
Layer 6 Presentation layer Application layer
Layer 5 Session layer
Layer 4 Transport layer Transport layer
Layer 3 Network layer Internet layer
Layer 2 Data link layer
Layer 1 Physical layer Network layer
Вишеслојна архитектура система заштите
савремених рачунарских мрежа
 Систем заштите савремених рачунарских мрежа састоји се од
следећа три нивоа:
 Заштита “с краја на крај” (end-to-end security) на
апликативном нивоу која се заснива на примени технологије
дигиталног потписа на бази асиметричних криптографских
алгоритама и заштите тајности података применом симетричних
криптографских алгоритама.
 Заштита на транспортном нивоу представља заштиту тајности
података применом симетричних криптографских алгоритама и
аутентикације чворова комуникационог сегмента мреже.
 Заштита на мрежном IP нивоу обезбеђује заштиту на IP нивоу
између мрежних чворова и штити читаву мрежу од екстерних
напада коришћењем мрежних протокола заштите и мрежних
баријера (firewall).
Заштита на апликативном нивоу
 Криптографска заштита на апликативном нивоу заснива се
на примени асиметричних и симетричних криптографских
система чиме се генерално реализују следеће функције:
 Провера аутентичности субјеката у комуникацији
(асиметрични системи),
 Заштита интегритета података који се преносе кроз
мрежу (асиметрични системи),
 Немогућност накнадног порицања субјекта за садржај
послатих података (асиметрични системи),
 Заштита тајности на апликативном нивоу безбедносно
критичних података (симетрични системи).
Заштита на апликативном нивоу
 На бази ових принципа су развијени системи и протоколи заштите који
су постали “de facto” стандарди у апликативној заштити
Интернет/Интранет мрежа, међу којима су најпозантији: S/MIME,
Kerberos, прокси сервери на апликативном нивоу, SET, IPSec
(ISAKMP), и други.
 Вероватно данас највише коришћен протокол заштите на
апликативном нивоу је S/MIME (Secure Multipart Internet Mail
Extensions) протокол за стандардизовано слање електронске поште.
 S/MIME апликације се најчешће уграђују у софтверске пакете за слање
порука, као што су: Micrososft Outlook, Netrscape Communicator, Lotus
Notes, Novell, итд. и основна карактеристика им је да обезбеђују
интероперабилност решења од различитих произвођача.
 Ови системи се базирају на примени асиметричних и симетричних
криптографских алгоритама и дигиталним цертификатима, као
једнозначним параметрима идентификације страна у комуникацији.
Заштита на апликативном нивоу –
аутентикација корисника
 Једно -, дво – и тро – компонентни системи
аутентикације корисника,
 Системи јаке аутентикације – дво – компонентни
системи са укљученом challenge-response процедуром,
 Појавни облици “онога што се има”: дискета, mini CD,
хардверски токен, smart картица, USB smart картица.
 Аутентикациони системи највишег квалитета – дво–
или тро–компонентни системи аутентикације са PKI
challenge-response процедуром.
Заштита на апликативном нивоу –
могући видови

 Системи заштите електронске поште


(S/MIME и посебни наменски
системи),
 Системи заштите WEB трансакција,
 Криптографски API.
Шта је то S/MIME?

 Скраћеница Secure / Multi Purpose Internet Mail Extension


 Представља безбедносно проширење стандардног MIME
формата за e-mail поруке
 Дигитална енвелопа, дигитални потпис
 Базира се на:
 постојећим јавним криптографским стандардима
(PKCS)
 стандард за поруке (MIME)
 стандард дигиталних цертификата (X.509)
 Широко прихваћен стандард
Карактеристике стандардног
e-mail сервиса
 Стандардни e-mail сервис представља веома
небезбедан сервис размене података.
 Електронске поруке се могу веома једноставно
фалсификовати, мењати, копирати, итд. На свом
путу од пошиљаоца до примаоца.
 У стандардном e-mail систему не постоје
механизми који гарантују интегритет поруке и
аутентичност пошиљаоца.
E-mail принципи
Recipient

Sender
Internet Bob
Extranet
Intranet
Alice
Server

Слање поруке у MIME формату је као слање дописнице


E-mail security

Email
Servers
Email Email
Client Client
S/MIME заштита

 Дигитални потпис
 провера аутентичности потписника
 заштита интегритета података
 непорецивост
 Дигитална енвелопа
 заштита тајности података
 Цертификати
 доказ идентитета страна у комуникацији
S/MIME added functionalities
 Send:
 Enveloped messages
 Signed messages
 Signed and enveloped messages
 Receive and :
 Authenticate originating identity
 check for incoming enveloped message
tamper-proof integrity
 Decipher incoming enveloped messages
S/MIME uses 2 cryptographic constructs:
digital signature and digital envelope
S/MIME Overview

S/MIME - C API

Messaging Services

Digital Digital Trust and Certificate


Signatures Envelopes Management

Key, Trust and Certificate Database


Authentication needs –
Send Common CA

Alice's CA Bob's CA

I am sending an e-mail to Bob


• signed with with my private key
• key pair certified by a CA Bob trusts

Internet
Alice Bob
Extranet
Intranet Pub.
Pr. Pub.
Authentication needs -
Receive Common CA

Alice's CA Bob's CA

I am receiving an e-mail from Alice:


• I need to check Alice's identity binding
• I trust Alice's CA
O.K.
Internet
Alice ? Bob
Extranet
Intranet Pub.
Pr. Pub.
I need to check the signature
• Is it really from Alice ?
• Has the content been altered en route ?

The signature represents validates both


the content and the author of the message !
Privacy needs - Cipher
Common CA

Alice's CA Bob's CA
I now know Alice's certified public key:
• I can now send her data encrypted
with a symmetric key
• The symmetric key has to be ciphered
using a public key algorithm

Alice Internet
Bob
Extranet
Intranet Pub.
Pr. Pub.
Symmetric
Ciphering / Deciphering
key
Privacy needs - Decipher
Common CA

Alice's CA Bob's CA
• I am using my private key to decipher the symmetric
key Bob ciphered with my public key
• I can then decipher the actual data

Internet
Alice Bob
Extranet
Intranet Pub.
Pr. Pub.

I can keep Alice's public key


for next time...
Why S/MIME ?

 Add security to e-mail messages in MIME format


 Solve a very real problem:
 Interception and forgery of e-mail
 Provide:
 Authentication (signature generation / verification)
 Privacy (encryption / decryption)

Growing demand for e-mail security !


Sender's anonymity

 One way to preserve the sender's anonymity is to


strip off the originating e-mail address from the
message header… (anonymous e-mailers or
gateways)
 But if the recipient requests sender's authentication…
 a signature needs to be appended -> gives the eavesdropper
another chance to identify the sender...
 S/MIME thwarts this flaw by combining signature
generation and data encryption
 1. Generate signature
 2. Cipher (data + signature)
Advantages of S/MIME

 Interoperability
 Easy to setup
 Built around:
 Proven cryptographic standards
 Widely accepted e-mail practices
 Easily scalable and flexible
 Not only designed for Internet e-mail
systems...

Interoperability is a high priority for customers !


Cryptographic algorithms

 Cryptographic algorithms not imposed... but


MINIMUM required is:
 RSA 512 - 1024 bit: for key exchange and signature
 RC2 40 bit: for data ciphering / deciphering
 X509 v3: for certificate management
 X.500 for certificate directories is not mandatory
 S/MIME aware directory servers will become necessary
eventually
S/MIME relies on PKCS

 To ensure cryptographic compatibility


 PKCS = Public Key Cryptography Standards
 RSA Data Security
 Apple, Microsoft, DEC, Lotus, SUN and MIT
 PKCS#7: MIME and Signature modes
 Representing the results of cryptographic operations ->
general syntax for messages that include cryptographic
enhancements
 PKCS#10: Format of a certificate request
 Encapsulates a PKCS#7 MIME message
 PKCS#12: Format of a certificate response
 Encapsulates a PKCS#7 signature contained in the certificate
Криптографски API

Криптографски API се састоји од следећих


функција:
 Безбедна пријава у систем (ауторизација
корисника) – sign-on
 Дигитални потпис – sign
 Верификација дигиталног потписа – verify
 Шифровање – encrypt
 Дешифровање – decrypt
 Безбедна одјава – sign-off
PKCS#7 : Cryptographic Message
Syntax Standard
SignedAndEnvelopedData : := SEQUENCE {
version Version,
recipientInfos RecipientInfos,
digestAlgorithms DigestAlgorithmIdentifiers,
encryptedContentInfo EncryptedContentInfo,
certificates
crls
signerInfos SignerInfos }
Систем off-line заштите датотека
Засебан софтверски модул који омогућава
Off-line заштиту података који се размењују
између учесника информационог система

Server

Client 1 Client 2

Client n …
FileSecure – поуздана заштита
e-mail сервиса
 FileSecure представља сопствено реализовано
(НетСеТ), високо квалитетно криптографско
решење заштите електронске поште и размене
датотеке.
 FileSecure је Windows апликација која се базира
на PKI технологији и smart картицама.
 Заштићене датотеке (потписане и шифроване)
шаљу се као attachment стандардних e-mail
порука.
FileSecurе – основна
обележја
 Дигитални потпис на бази асиметричног шифарског
алгоритма (RSA) са кључем дужине минимално 1024
бита
 Заштита тајности порука (датотека) које се шаљу
на бази симетричних шифарских система:
 Јавни “de facto” стандардизовани алгоритми (DES, 3DES,
RC2, RC4, IDEA, AES, …).
 Корисницима је на располагању могућност уградње
сопственог симетричног алгоритма у FileSecure
криптографско окружење.
 FileSecure користи оригиналну процедуру “јаке”
ауторизације корисника базирану на smart
картицама и дигиталним цертификатима
FileSecurе+ - Систем заштите
у LotusNotes 5 и 6 окружењу
 Елементи система заштите у оквиру LotusNotes клијената на
бази smart картица и PKI технологије.
 Основна обележја:
 Пријава за рад корисника на бази smart картице,
 Дигитални потпис/Верификација саме поруке, као и
датотеке у прилогу,
 Шифровање/Дешифровање саме поруке, као и датотеке у
прилогу,
 Дигитална енвелопа за саму поруку и фајл у прилогу,
 Аутоматски одговор дешифроване или верификоване
поруке.
FileSecurе+ – основна обележја
 Дигитални потпис на бази асиметричног шифарског
алгоритма (RSA) са кључем дужине минимално 1024
бита
 Заштита тајности порука (датотека) које се шаљу
на бази симетричних шифарских система:
 Јавни “de facto” стандардизовани алгоритми (DES, 3DES,
RC2, RC4, IDEA, AES, …).
 Корисницима је на располагању могућност уградње
сопственог симетричног алгоритма у FileSecure+
криптографско окружење.
 FileSecure+ користи оригиналну процедуру “јаке”
ауторизације корисника базирану на smart
картицама и дигиталним цертификатима
Могуће опције шифровања
 Рад у мрежи – симетрични кључ на smart
картици; може бити више кључева на smart
картици.
 Шифровање путем дигиталне енвелопе –
шифровање само за намењеног примаоца
поруке.
 Систем је компатибилан са FileSecure
системом за заштиту датотека.
Заштита на транспортном нивоу
 Заштита тајности на транспортном нивоу се генерално остварује применом
симетричних шифарских система, и то реализацијом процедуре
аутентикације и криптографског тунела између рачунара у комуникацији.
 Иако се поменути механизми могу наменски развити за било коју мрежу
рачунара, ови системи се углавном користе за заштиту на транспортном
нивоу између клијената који користе стандардне пакете за Интернет
претраживање (Internet Explorer, Netscape) и web сервера.
 Најпознатији коришћени протоколи су: SOCKS (раније коришћен), SSL,
TLS и WTLS.
 Од ових система се највише користи SSL (Secure Sockets Layer) протокол
који, у ствари, представља и далеко најкоришћенији протокол заштите у
Интернет/Интранет рачунарским мрежама.
 WTLS (Wireless Transport Layer Security) је бежична варијанта SSL
протокола и служи за заштиту на транспортном нивоу између WAP
мобилних телефона и WAP сервера на истим принципима као и SSL
протокол.
Need for authentication
Us
er'
sp
rof
i le Controlled
access to
data

Server
Per
son
a l in
for
ma
ti o n.
..

Client
Client and server authentication

Bob Server 1

Alice Server 2
Заштита Web приступа

HTTP HTTP
Client Server
Заштићени комуникациони канал

Client Internet Server


Extranet
Intranet
Secure Socket Layer = SSL / TLS

 TLS = latest version of SSL issued by the IETF


 Provides a secure tunnel to
 convey information
 enable client / server mutual authentication
 ensure tamper detection
 Implemented in most existing Web browsers and
servers
Испод апликативног
нивоа ...

Application HTTP FTP POP3 SMTP IMAP TELNET NNTP...

SSL
Network
TCP/IP
SSL протокол
 Две фазе:
 Аутентикација ...
 Заштићена комуникација

Client Server
Handshaking
Authentication
Session Key Exchange

Data exchange

Encryption / Signature
SSL standard

 SSL3
 Designed to make its security
services as transparent as possible
to the end user
 De-facto industry standard
originating from Netscape
 Public key, cross authentication
 Over 100000 web sites using SSL
today
SSL features

 A comprehensives security protocol that offers the


choice of algorithms for:
 Authentication (RSA, DSA, none ...)
 Session key establishment (RSA, Diffie-Hellman, none)
 Data signature (MD5, SHA-1, none)
 Data encryption (DES, DES3, RC4, RC2, IDEA, none)
 The choice of algorithms is negociated between client
and server. Almost all features are optional
2 phases - 1. Handshake
1. Handshaking phase
Client • Authentication (exchange of X509
Server
certificates to prove identity)
• Session key establishment
• "CipherSpec" agreement

Exchange of lists of supported algorithms


-> the strongest are automatically selected

Agree on who's who and


what cryptographic key and algorithm to use
Handshake (1)

Client  1. Client sends HTTP request Server

 2. Server sends certificate


server's certificate
Handshake (2)

Client
 3. Client checks if server's Server
certificate was issued by a
CA it trusts
 If so, proceed to the next step:
 Otherwise, cancel the
connection or proceed without
authentication (at his own
risk !)
 For the connection (each URL)
 For the session (browser)
 Always
Handshake (3)

Client  4. Server authentication: Server


 Client verifies server's
certificate
 If OK, client accepts server as
authenticated
Handshake (4)

Client  5. Client authentication:


 Client sends its pre-signed certificate Server
certificate + certificate's signature

 Server:
 Uses client's public key to check the
certificate's signature
 Checks certificate's CA is one that it
accepts, if not, access is denied
Handshake (5)

Client  5. Client authentication Server


(cont.):
 Server checks client's certificate
(using public key of the CA that
issued the certificate)
 If both match, server accepts the
client as authenticated
Handshake (6)

 6. Client tells what ciphers


Client it can communicate with Server

 7. Server chooses the


strongest common
cipher
Handshake (7)

 The SessionID can be kept on


the server even after the
Client Server
transaction has completed
 Prevents from performing the
handshake procedure again if the
user re-connects…
 Managed on the server side
 Can be useful for multi-
application schemes -> several
cards can be swapped around
without changing sessions
2 phases - 2. Secure connection

2. Utilization phase
Client Data is encrypted and MACed using the Server
new "CipherSpec"
Secure connection (1)

Client  1. Using this cipher, client:


 Generates a symmetric session key Server
 Ciphers it with server's public key
 2. Client sends encrypted session key to the
server
Secure connection (2)

 3. Client and server use the


Client same secret session key (used Server
only for this transaction) to
disguise exchanged data
Authentication...

 Server authentication is mandatory


 You are able to know whether or not the server you
are connected to is genuine if your browser trusts its
CA
 If this CA does not belong to the list of trusted CAs,
you are prompted to add it in your configuration
 Client authentication is optional…
 The Web server configuration tells whether or not
clients have to authenticate themselves
SSL acceptance ?

 SSL is THE standard for secure connections between a WEB


server and a WEB browser
 So, why isn't SSL everywhere ?
 impact on the throughput. Speed difference is noticeable on "heavy"
pages.
 Special attention has to be paid when designing SSL "engaged"
Web servers.

 SSL DOES NOT ensure the integrity of the server site...


Secure WEB transaction (SWT) систем
 SWT – систем заштићених WEB трансакција за
комплетну заштиту HTTP комуникације.
 3 основне предности у односу на SSL протокол:
 Укључује механизме заштите на апликативном нивоу
применом технологије дигиталног потписа на бази
асиметричних шифарских система
 Укључује оригиналну процедуру аутентикације и
успоставе криптографског тунела између WEB клијента
и сервера, криптографски јачу од SSL протокола
 Могућност имплементације оригинално развијених
симетричних криптографских алгоритама
Безбедни комуникациони канал
(криптографски тунел)

Клијент Internet Сервер


Extranet
Intranet
SWT систем
 SWT систем се базира на коришћењу
дигиталних цертификата клијента и сервера и
smart картица
 SWT систем се састоји од две компоненте:
 SWT/S – серверска компонента за инсталацију на
WEB серверу
 SWT/C – клијентска компонента за инсталацију у
оквиру стандардног Internet browser програма
 SWT систем реализује заштитне функције у
оквиру WEB апликације
Заштита http сервиса –
могуће опције
 Систем са укљученом заштитом само на
апликативном нивоу и незаштићеном
(“отвореном”) http комуникацијом,
 Систем заштите на апликативном нивоу и
коришћење стандардног SSL протокола.
Сопствено реализовани дигитални цертификати и
уграђени у WEB сервер и клијентски Internet
browser програм,
 Коришћење SWT система.
Заштита у SWT систему

Апликација
Апликативни SWT модул

Транспортни SWT модул


Мрежа
TCP/IP
Систем заштите WEB апликације
електронског банкарства – SWT (Secure Web
Transactions)

 Заштита на апликативном нивоу


 Заштита на транспортном нивоу
 Системска заштита WEB сервера
Заштита Web апликације
електронског банкарства на
апликативном нивоу
 Процедура јаке аутентикације клијента и сервера
(базирана на challenge-response процедури и
дигиталним цертификатима)
 Заштићена комуникација клијента и сервера која
подразумева:
 Проверу аутентичности
 Заштиту интегритета података (налога за плаћање)
 Непорецивост реализованих трансакција
 Заштиту тајности података
Заштита Web апликације на
апликативном нивоу
1. Аутентикација (Login)
2. Заштита интегритета web страна
(дигитални потпис)
3. Заштита тајности web страна
(шифровање)
4. Верификација дигиталног
потписа
5. Дешифровање
Заштита Web апликације на
апликативном нивоу

Клијент Успостава конекције Сервер


Аутентикација
Размена сесијских кључева

Комуникација

Шифровање/Дешифровање
Слање, провера и потврда

КЛИЈЕНТ INTERNET БАНКА


ПОТВРДА СЛУЖБА ЗА ПЛАТНИ ПРОМЕТ

(О р г а н и з а ц и о н а ј е д и н и ц а )

Књижите на терет нашег рачуна

(Н а з и в и с е д и ш т е н а л о г о д а в ц а )

Сврха дознаке
ОПШТИ НАЛОГ ЗА ПРЕНОС

Број

Позив
на број
(задуж.)

Шифра плаћања

K
ДИН.

У корист рачуна
Број

(Н а з и в и с е д и ш т е п р и м а о ц а ) Позив
на број
(одобр.)

Настанак дужничко-поверилачког односа

a
(Д а т у м )
Ознака контроле (М е с т о и д а т у м )

( Штамбиљ и потпис налогодавца)


Поступак електронског плаћања
путем WEB комуникације
 Регистрација клијента имаоца рачуна у БАНЦИ за
електронски платни промет
 Издавање ДИГИТАЛНОГ ЦЕРТИФИКАТА клијенту на
smart картици и одговарајућег софтверског пакета
 Попуњавање налога
 Дигитално потписивање и заштита налога
 Провера налога од стране БАНКЕ
 Издавање потврде о пријему налога
Заштита Web апликације на
транспортном нивоу
 Стандарди механизми:
 128 - битни SSL
 Цертификат за SSL
 Наменски развијен CryptoProxy, модул
за заштиту на транспортном нивоу,
транспарентан за Web апликацију
Заштита Web апликације од неовлашћене
измене садржаја страница

 Модул за заштиту интегритета Web страница у


систему SWT, заснован на методу верификације
дигиталног потписа страница
 Модул извршава функције надзора над
апликативним делом на Web серверу и детектује
покушаје неовлашћене модификације Web
страница
 Поред детекције, обезбеђене су и функције
аутоматског опоравка у случају напада
Системска заштита Web
сервера

Копија WEB WEB


апликације WebWatch апликација

Log file Каталог


фајлова
WTLS (Wireless Transport
Layer Security)
 WTLS је намењен за заштићену комуникацију у оквиру
бежичних мрежа (GSM).
 WTLS је имплементриан у већини микропретраживача и
WAP сервера.
 WTLS протокол користи дигиталне цертификате,
специфичне за бежичну заштићену комуникацију
(WAPCert).

WAP WTLS WAP SSL Application


client or WEB
gateway server
WTLS SSL
WTLS Transaction
Suppose Alice wants to connect to a secure WAP site, with a mobile
phone, to buy something online:
 When Alice visits a WAP site secured with WTLS her micro-
browser sends a “Client Hello” message to the WAP server
indicating that a secure session (WTLS) is requested.
 The WAP server responds by sending Alice its server certificate
(which includes its public key).
 Alice’s micro-browser will verify that the server’s certificate is
valid and has been signed by a CA whose certificate is in micro-
browser’s database (and who Alice trusts).
 If the certificates are all valid. Alice’s micro-browser will generate
a one-time, unique “session” key and encrypt it with the server’s
public key. Her micro-browser will then send the encrypted session
key to the server so that they will both have a copy.
WTLS Transaction
The server will decrypt the message using its private key and recover
the session key. At this point Alice can be assured of two things:
 The WAP site she is communicating with is really the one it claims
to be (its identity has been verified), and
 Only Alice’s micro-browser and the WAP server has a copy of the
session key.
The WTLS “handshake” – the process of identifying the two parties
that want to establish a WTLS connection - is complete and a
secure communications “pipe” has been established. Alice’s micro-
browser and the WAP server can now use the session key to send
encrypted information back and forth, knowing that their
communications are confidential and tamper-proof.
Заштита на мрежном нивоу
 Заштита на мрежном нивоу се остварује шифровањем мрежног линка
измежу два чвора мрежа, без обзира да ли су они директно повезани или су
повезани одговарајућим путањама које подразумевају већи број чворишних
сервера.
 Ове методе најчешће представљају основу за реализацију виртуелних
приватних мрежа на мрежном нивоу.
 Најпознатији протоколи који се користе у овом случају су: IPSec (AH,ESP),
пакетско филтрирање и протоколи тунелирања на мрежном нивоу.
 IPSec (IP Security) се најшире користи и често је већ уграђен у
комуникационе и рутерске уређаје.
 IPSec се базира на асиметричним криптографским системима за реализацију
аутентикације и симетричним системима за шифровање IP пакета.
 Постоје различите варијанте овог протокола а најбезбедније су оне које
користе шифровање читавих IP пакета (заједно са хедером и IP адресама).
IPSec заштитни протокол

 IPSec протокол у циљу заштите целокупног пакета,


укључујући и хедер

 Нападач не зна интерне адресе пакета (изворна и одредишна


адреса), једино крајње тачке морају имати видљиве адресе
(IPSec гејтвеји)

New IP HEADER IP HEADER PAYLOAD


Заштита информационих система
Мрежни слој

 IPSec је независан од криптографског алгоритма и


уграђен је у IPv6

 AH – Authentication Header

 ESP - Encapsulated Security Payload

 Тунелирање (енкапсулација) се користи у мрежама


са комутацијом пакета
Мрежне баријере (Firewalls)
 Мрежне баријере (firewall) могу бити рачунари,
рутери, радне станице или њихове комбинације које
имају основну функцију да дефинишу којим се
информацијама и сервисима интерне мреже може
приступити из спољњег света и коме је, из интерне
мреже, дозвољено да користи информације и услуге
спољњих сегмената мреже.
 Ове баријере се уобичајено инсталирају на тачкама
где се спајају безбедно осетљиве интерне мреже и
небезбедне спољње мреже.
Мрежне баријере (Firewalls)
 У зависности од потреба, firewall се састоји од једне или
више функционалних компоненти из следећег скупа:
рутер пакетског филтрирања, гејтвеј на апликационом
нивоу (Application Level Gateway – прокси) и гејтвеј на
транспортном нивоу (Circuit Level Gateway).
 Постоје четири важна примера мрежних баријера: Packet
Filtering Firewall, Dual-Homed Firewal (садржи две
мрежне картице), Screened Host Firewall (састоји се од
рутера пакетског филтрирања и гејтвеја на
апликативном нивоу) и Screened Subnet Firewall (састоји
се од два рутера пакетског филтрирања и гејтвеја на
апликативном нивоу).
Пакетски филтри
Протоколски филтри
Апликацијски филтри
Хибридни филтри
Предлог могућих конфигурација
WAN
mreža

VPN zone

DMZ
Outside
Cisco PIX515, FO

LAN Segment: Veza


Layer 2 sw itch PIX - Layer 3
switchevi

Layer 3 sw itch Layer 3 sw itch


Internal
network

Back End
Server
Network
Криптографски прокси
сервери (КПС)
 Заштита на апликативном нивоу применом
технологије дигиталног потписа и асиметричног
шифарског система
 Примењена процедура “јаке” аутентикације сервера
за успоставу криптографског тунела
 Примењена процедура “јаке” ауторизације
корисника базирана на smart картицама
 Заштита на транспортном нивоу на бази
симетричних шифарских система
 Додатна заштита применом ПТП протокола између
сервера
 Додатна заштита применом приватног протокола за
приступ радних станица из локалне мреже
Архитектура КПС сервера заштите
ЛОКАЛНИ АПЛ. КРИПТО КЕРНЕЛ МРЕЖНИ I
ИНТЕРФЕЈС ИНТЕРФЕЈС n
АДМИН./НАДЗОР t
e
L PKI АУТЕНТИК. r
A n
N MHP МОДУЛ МОДУЛ
e
Радна
стани ПБП ПАЛ ПТП t/
ца i
PKCS#11 n
интерфејс tr
ИАП
a
МОДУЛ ЗА
n
МОДУЛ ЗА e
СИМ. ШИФР. АСИМ. ШИФР.
t

SMART МОДУЛ ЗА УПР.


SMART CARD КЉУЧЕВИМА
CARD МОДУЛ
ЧИТАЧ
КПС сервери заштите мреже као
криптографски прокси гејтвеји

N
LAN E LAN
B
E
WS1 Z WS1
B
KPS E KPS
WS2 WS2
D
. N .

.
A .

. .
M
WSn
R WSN
E
Ž
A
Примена КПС сервера за логичку
сепарацију мрежних сегмената
Пример – Заштита
трослојне апликације

Клијент 1
WEB Сервер
Internet сервер базе
података

Клијент n
Примена апликативног гејтвеја као
firewall-а између web сервера и
сервера базе података

WEBсервер
Сервер
WEB КПС КПС базе
Апл.
података
КПС – криптографски прокси
сервер као апликативни firewall

ДМЗ ИНТЕРНА МРЕЖА

WEB СЕРВЕР
СЕРВЕР КПС БАЗЕ

Crypto
API
Предлог могућих конфигурација
Софтверска и хардверска
решења заштите
 Решења система заштите TCP/IP рачунарских мрежа која се базирају на
потпуно софтверским механизмима не пружају највиши ниво безбедности
система нити нуде потпуну одбрану од потенцијалних напада на мрежу, као
на пример од напада типа Тројанског коња.
 Хардверски безбедносни модули, реализовани у виду рачунарских
копроцесора, представљају веома битну карактеристику савремених решења
заштите рачунарских мрежа.
 Основне функције наведених производа су повећање безбедности система и
убрзавање криптографских функција, као што су асиметрични и симетрични
криптографски алгоритми.
 Хардверски криптографски копроцесори се предвиђају за коришћење у
серверским апликацијама и евентуално у клијентским апликацијама где се
захтева висок ниво безбедности (војска, полиција, СМИП, специјализоване
службе).
 За најшири вид коришћења система заштите (нпр. појединци), коришћење
smart картица као поверљиве хардверске платформе је примереније.
Software ONLY
Application
API
Signature Key
generation generation

Decryption

Storage
Verification

Encryption
Software-only security limitations...

 Certificate and private key stored on conventional media


-> NOT SECURE
 Consumers tied to their PC
-> NOT MOBILE
 Consumers are to manage certificates
-> NOT SIMPLE
Smart card vs SW modules
 Smart card is awesome re security
RAM Clock

 SW is ideal re the processing speed


RAM Clock
Combination...
 Let's combine SW and smart card for best
performance
 SW for bulk symmetric data encryption /
decryption
 Smart card for: digital envelop retrieval
 signature generation

+ +
Software i Smart Card
Application
API
Key
Signature generation
generation

Decryption

Storage

Verification

Encryption
Основне карактеристике smart картица

 Микропроцесорски
управљана уз поседовање
PIN кодом заштићених
делова меморије.
 Криптографске функције
се реализују на smart
картицама:
 Генерисање и чување
кључева,
 Асиметрични алгоритам.
Врсте smart картица –
хардверска обележја

 Меморијске картице
 Микропроцесорске
картице
 Микропроцесорске
картице са PKI
могућностима (генерисање
и чување кључева,
асиметрични алгоритам)
 Микропроцесори: 8-битни,
16-битни и 32-битни
Блок дијаграм smart картице - пример
VSS VDD CLK

Crypto Triple DES


Power-On/Off Clock RAM EEPROM
Reset Input Filter coprocessor coprocessor

Phase Driver Data &


Security Data Program
FameX DES-3
Sensors Memory Memory

Reset
Generator
True Random
Number Generator
80C51
CPU

Timers ROM I/O

Programmable
16 bit 16 bit Program I/O
Interrupt T0 T1 Memory
ISO - UART
System

RST
I/O1 I/O2
Врсте smart картица –
Оперативни систем

 Smart картице са
приватним
оперативним системом
 JAVA smart картице
Хардверски криптографски модули
 PKI системи се базирају на примени
криптографског хардвера, како за
кориснике (smart картице), тако и за ЦА
(HSM).
 Кориснички кључеви треба да буду
изгенерисани на HSM и чувани, заједно са
цертификатом, на smart картици.
 Основна сврха криптографског хардвера
ЦА је да се тајни кључеви никад не
појављују у отвореној форми ван HSM.
Основне карактеристике HSM
 Све криптографске функције треба да се
извршавају на HSM модулу.
 Генерисање и чување кључева мора бити
реализовано у оквиру HSM.
 Треба на одговарајући начин реализовати
заштићени back-up кључева и осталих
крипто параметара.
 HSM мора поседовати функцију детекције
покушаја нарушавања безбедности HSM.
NST2000 – Kriptografski koprocsor

NST2000

Memory subsystem

Keyboard Keyboard
Specialized control
I/O Controller
DSP Smart Card
Reader control
GCR410
Smart card
reader
Random
number
generator

Real-time clock

ISA or PCI bus interface


Security Module i Smart Card
Application
API
Key
Encryption Signature generation
generation

Verification Decryption

Storage Storage

PC Security
module
PKI системи
 PKI систем обезбеђује поуздано окружење
за реализацију четири основне функције
заштите комерцијалних и пословних
трансакција:
 Аутентичност страна у комуникацији
 Интегритет података
 Немогућност накнадног порицања трансакција
 Заштиту тајности података
PKI системи

 PKI системи представљају кључни аспект


и најважнију компоненту система
електронског пословања и трговине (e-
business и e-commerce), као и савремених
финансијских и корпорацијских
рачунарских мрежа које доживљавају
експлозиван раст у последње време.
PKI системи
 PKI систем представља комбинацију
хардверских и софтверских елемената,
политика и процедура.
 PKI систем остварује ланац поверења у
електронском пословању тако да субјекти
који се не познају могу комуницирати
потпуно безбедно у небезбедном окружењу
TCP/IP мрежа.
 PKI систем се базира на дигиталним
цертификатима.
Компоненте PKI система

 Цертификационо тело (CA)


 Регистрационо телo (RA)
 CPS
 Систем за дистрибуцију цертификата
 Апликације које се базирају на PKI
систему
Основни документ PKI система

 Документ који детаљно описује све процедуре


битне за функционисање PKI система, као и
безбедносну политику која се примењује.
 Типично, овај документ прописује рад
Цертификационог тела, прописује начин рада са
дигиталним цертификатима (начин издавања и
повлачења, израда цертификационих листа) и
прописује начин рада са криптографским
кључевима (генерисање, чување и издавање
корисницима).
Основни документи PKI система

 Certificate Policy
 Certificate Practice Statement
 User Agreements
…
Цертификационо тело - Certificate Authority (CA)

 Срце PKI система представља Цертификационо


тело чија је основна функција поуздано
успостављање заштићеног дигиталног
идентитета свих учесника за комуникацију у
небезбедној рачунарској мрежи. Најважније
функције CA су:
 Издавање цертификата
 Управљање роком важности издатих цертификата
 Управљање повлачењем цертификата и
публиковањем листа повучених цертификата
CA – безбедносни аспекти

 Императив PKI система је обезбеђење


највишег нивоа безбедности CA.
 Ако је CA компромитовано, читав PKI
систем је компромитован.
 Потпуна и поуздана заштита асиметричног
тајног кључа CA је најважнији задатак који
се поставља пред CA.
Садржај електронског цертификата

Верзија формата цертификата (v3)


Серијски број цертификата
Идентификатор алгоритма којим се врши дигитални
потпис
Назив Цертификационог тела које је издало цертификат

Рок важности цертификата


Власник цертификата
Јавни кључ власника цертификата
Одређени специфични подаци који се односе на услове
коришћења цертификата
ДИГИТАЛНИ ПОТПИС ЦЕРТИФИКАТА ТАЈНИМ
КЉУЧЕМ ЦЕРТИФИКАЦИОНОГ ТЕЛА
Систем за дистрибуцију цертификата

 Дигитални цертификати могу бити


дистрибуирани на многе начине у зависности од
структуре PKI окружења:
 Преузимани од стране самих корисника
 Заштићеном електронском поштом
 WEB сајт ЦА
 Преко директоријумског сервиса (DAP/LDAP)
 Директоријумски сервер може егзистирати у
оквиру организације или може бити испоручен
као део PKI решења.
Регистрационо тело - Registration Authority (RA)

 Регистрационо тело омогућава интерфејс


између корисника и CA.
 RA прихвата захтеве за издавањем цертификата,
проверава идентитет корисника и прослеђује
захтеве у одређеном формату ка CA.
 Квалитет начина провере идентитета
подносиоца захтева одређује ниво поверења
који се уграђује у захтев.
Certificate request: Message flow

Certificate server

S# 10
P KC

PKCS#7
MIME

2
CS#1
PK

PKCS#7
Signature
Публиковање статуса повучености
цертификата - CRL

 CRL може бити публиковано на више


начина:
 На WEB сајту ЦА
 LDAP сервер
 OCSP responder
 Достава CRL путем e-mail-a
PKI апликације
 Заштићене WEB трансакције
 Заштићен E-mail
 Заштићен FTP
 Формирање VPN
 Безбедно управљање документацијом
 Безбедна функција контроле приступа
 Поуздано управљање радним временом
запослених
 Безбедна плаћања путем Internet-а
PKI системи - пример
PKI безбедносни аспекти
 Заштита PKI система обухвата: контролу
приступа, аутентикацију и коришћење
хардверских криптографских модула (HSM).
 Тајни кључеви CA и RA и њихових оператера
морају бити заштићени криптографским
решењима највишег квалитета.
 Базе података CA и RA такође морају бити
поуздано заштићене.
Поља примене

 Заштићено електронско плаћање


 E-government систем
 B2B системи
 E-business у медицини
 ...
Предуслови за успостављање
Цертификационог тела

 Доношење Закона о електронском


потпису
 Усвајање подзаконског акта о
функционисању ЦА
 Успостављање владиног Акредитационог
тела
 Примена усвојене акредитационе шеме
Типови ЦА

 Појединачна ЦА одређених предузећа


(Corporate CA)
 ЦА затворених група корисника
 ЦА вертикалних индустрија
 Јавна ЦА (домаћа – интернационална)
Начин реализације ЦА

 Коришћење услуга постојећег ЦА


(outsourced CA)
 Изградња сопственог ЦА на бази
иностране технологије (insourced CA)
 Изградња сопственог ЦА на бази
сопствене технологије (insourced CA)
NetCert PKI систем
 Производи дигиталне цертификате по стандарду
X.509v3
 Генерише асиметричне и симетричне кључеве
 Дигитално потписује издате дигиталне
цертификате
 Ажурира листе издатих и опозваних
цертификата
 Персонализује (програмира) smart картице
NetCert PKI систем –
основна обележја
 NetCert производи дигиталне цертификате
по стандарду X.509v1 и v3 и CRL по
стандарду X.509v2
 Скалабилност
 Модуларност
 Флексибилност
 Безбедност
 Базира се на коришћењу smart картица
 Представља основу за реализацију ЦА за
електронски платни промет
Архитектура NetCert
система

ЦУГ

РЗ ПСЦ
ГК

ЗАХТЕВ КОРИСНИК
Отворена питања примене Директиве о
електронском потпису у вези ЦА

 Проблем стандардизације технолошког поступка


генерисања квалификованог електронског потписа,
 Проблем акредитације и супервизије
цертификационих тела у различитим земљама,
 Проблем одговорности цертификационих тела и
како се он у појединим земљама решава,
 Унакрсна цертификација (cross-certification),
Отворена питања примене Директиве о
електронском потпису у вези ЦА
 Проблем валидације цертификата,
 Правни статус електронских цертификата који не
задовољавају услове да буду квалификовани,
 Проблем у непостојању довољног броја практичних
реализација система са применом квалификованог
дигиталног потписа и нејасне ситуације у вези тога
када је он стварно потребан,
 Проблем у недовољно прецизним дефиницијама
(од земље до земље) уређаја за генерисање
квалификованог дигиталног потписа.
Светски трендови у примени
савремених протокола заштите

 У свету се све више и више разматрају и уводе


системи масовног коришћења smart картица као
ИД докумената, али углавном у мањим земљама
(Естонија, Финска, Белгија, Шведска, Хонг Конг,
Макао, Малезија). Ове smart картице се углавном
уводе у облику мултиапликативних smart
картица које треба да омогуће коришћење у
постојећим и будућим e-government
апликацијама,
 Такође, постоје примери увођења smart картица
као здравствених књижица (Словенија, Тајван),
Светски трендови у примени
савремених протокола заштите

 У свету постоје примери све већег увођења


електронског банкарства на бази smart картица
(пре свега у домену заштићене везе фирма –
банка) али не у очекиваном броју (што поготово
важи у домену електронског плаћања физичких
лица),
 У свету постоји све више примера миграције на
EMV (Europay Mastercard Visa) платформу
примене smart картица уместо магнетних платних
картица, али за сада углавном у облику SDA
(Static Data Authentication) модела.
Стање реализације PKI система у свету
PKI системи као засебна острва у
системима електронског пословања
Стручни скупови који су у последње
време третирали PKI отворена питања
 Information Security Solutions Europe, ISSE 2001,
London, September 26-28, 2001.
 “The Legal Impact of TheElectronic Signatures
Directive on Business,” EEMA Workshop, November
29-30, 2001, Brussels.
 ISSE 2002, October 2-4, 2002, Paris.
 “Putting e-Signatures into Practice (the legal issues),”
EEMAWorkshop, November 25-26, 2002, Brussels.
 “PKI: Making It Work,” EEMA Workshop, May 6-7,
2003, Stockholm.
 ISSE 2003, Wienna, October 7-9, 2003.
Биометријска аутентикација корисника
Домаћа искуства у примени савремених
протокола заштите

 Од 6. јануара 2003. године све банке (углавном а можда и


искључиво све банке) примењују системе заштићеног
електронског банкарства у смислу заштићене везе између
фирми и банке на бази smart картица, PKI система и
дигиталног потписа. То представља јединствен случај у
Европи (и шире) и већ је издато око 10000 smart картица за
фирме. Системи заштите у овим системима су претежно
домаће производње.
 Закон о електронском потпису, који треба да уреди законску
препознатљивост квалификованог електронског потписа и
рад цертификационог тела још није усвојен али се његово
усвајање очекује у првој половини 2003. године.
Домаћа искуства у примени савремених
протокола заштите
 У нашој земљи је у току пројекат замене личних
докумената који предвиђа увођење PKI JAVA smart
картица као нових smart ИД докумената у Србији. То је
веома софистициран пројекат, можда један од
најнапреднијих пројеката те врсте у свету, којим ће се,
поред добијања веома безбедних и најсавременијих
личних докумената, остварити и могућност примене
поменутих докумената у будућим e-government
апликацијама.
 Све више и више банака у Србији размишља о увођењу
EMV компатибилних система коришћења платних
картица.
Закључак

 Приказане су основне карактеристике вишеслојног


система заштите савремених рачунарских мрежа
базираних на Интернет технологијама.
 Предложена је примена вишеслојног система заштите са
укљученим механизмима заштите на апликативном,
транспортном и мрежном нивоу, а истакнут је и значај
комбиноване софтверско-хардверске реализације
механизама заштите.
Закључак
 На основу изнетог, може се закључити да је за реализацију
поузданог система заштите дате рачунарске мреже потребно
применити комбиновани вишенивоски систем заштите, са
софтверским и хардверским компонентама, који се базира на
примени асиметричних и симетричних шифарских система,
дигиталним цертификатима које издаје одговарајуће
цертификационо тело и smart картицама за генерисање
дигиталног потписа и за безбедно чување криптографских
кључева.
 Посебно је истакнут значај успостављања функција PKI
система у циљу једнозначне криптографске идентификације
учесника.
Закључак

 Дат је и приказ светских трендова и одговарајућих домаћих


искустава у примени савремених техника заштите и
криптографских протокола у информационим системима.
 На основу свега изнетог се може закључити да наша земља
уопште не заостаје и да чак предњачи у неким сегментима
примене PKI система заштите на бази smart картица у
информационим системима.
E-government системи - Увод

 Развој Интернета и електронског пословања условљава и


развој система електронске управе (e-government).
 У постојећим системима, организационе јединице управе
углавном захтевају да грађани прибаве сва потребна
документа иако постоји могућност да се та документа
обезбеде непосредном комуникацијом између органа управе.
 Развој e-government система као могућност реализације
аутоматизованих сервиса за електронску комуникацију са
јавном управом.
 Е-government системи су почели свој развој као “портали
јавне управе”.
E-government системи - Увод
 Портали могу имати скупове обележја и сервиса
специфицираних за одговарајуће интересне групе грађана
(радници, студенти, итд.), са приступом коришћењем разних
уређаја (персонални рачунари, јавни киосци, call центри,
дигитална ТВ, мобилни телефони, интелигентни PDA).
 Унапређење првобитног облика e-government система у
системе који ће задовољавати критеријуме безбедности
трансакција и имати реализоване елементе безбедне
електронске трговине (e-commerce).
 У току је имплементација одговарајућих пилот пројеката e-
government система у свету који се базирају на технологији
дигиталног потписа, дигиталних цертификата и smart
картицама.
E-government системи
 Интернет данас представља снажно и јефтино комуникационо
средство које се може користити и као сервис за унапређење живота
и рада грађана, у смислу примене у e-government и e-commerce
системима.
 Тенденција за обједињавањем функција система електронске
трговине (e-commerce) са функцијама електронске управе (e-
government) што доводи до унапређења ефикасности и
транспарентности административних и пословних трансакција.
 Одређен број пилот пројеката реализације “виртуелних градских
скупштина”, “виртуелних пијаца”, “виртуелних градова”, итд. је
тренутно у развоју у Немачкој, Финској, Аустрији, и многим другим
земљама.
 MEDIA@Komm у Немачкој представља као илустративан пример.
E-government системи
 Ови системи треба да испуне следеће циљеве:
 Унапређење општих услова живота и рада грађана,
 Унапређење ефикасности функционисања и постизање веће
прилагодљивости управе у односу на потребе корисника,
 Унапређење флексибилности и продуктивности компанија.
 Примена технологије дигиталног потписа и дигиталних цертификата у
циљу обезбеђења аутентичности, интегритета и непорецивости.
 Ове функције се реализују применом smart картица за дигитално
потписивање од стране корисника, и као безбедних хардверских носиоца
криптографских кључева и дигиталних цертификата овлашћених
учесника.
 Сви ови системи су се првобитно развијали као web портали градских
подручја који су нудили разноврсне информације грађанима и
посетиоцима о интересантним местима, културним садржајима,
историји, итд.
Проблеми у примени e-government
система
 Дистрибуција smart картица грађанима, неопходним за безбедно обављање
транскација у овиру e-government система.
 Стандардизација и интероперабилност технологије дигиталног потписа и њена
прилагодљивост најширем коришћењу од стране грађана.
 Креирање неопходне техничке платформе за имплементацију e-government
система која се састоји од: развоја мрежне инфраструктуре, развоја мрежних
апликација и њихова међусобна интеграција у јединствен систем, интеграција
технологије дигиталног потписа на бази smart картица у систем, интеграција
апликација електронске трговине које користе платне картице, итд.
 Реинжењеринг процедура јавне управе – као највећи изазов за постојећу
инфраструктуру јавне управе јер се захтева примена нових технологија (web),
непрекидност радног времена, аутоматизација уношења и добијања
одговарајућих података, итд, што укључује и неопходно разматрање
евентуално потребних измена у структури и процедурама за функционисање
одређених јединица јавне управе.
Проблеми у примени e-government
система
 Измена у законској регулативи рада јавне управе у смислу прилагођења
радних процеса захтевима који проистичу из електронског пословања.
Наиме, неке процедуре још увек изричито захтевају постојање папирне
форме. Закон о електронском пословању и електронском потпису је само
основа за измену читаве правне регулативе.
 Постојећа ситуација у погледу развоја e-government система показује да ови
системи нису широко распрострањени ни у најразвијенијим земљама и да
се углавном заснивају на пилот пројектима у одређеним урбаним
срединама.
 Тешкоће у имплементацији ових система су већ истакнуте: скупа
инфраструктура и недовољна развијеност расположивих апликација. Једна
од битних препрека за имплементацију ефективних “on-line e-government”
система је проблем плаћања такси за одређени сервис.
Проблеми у примени e-government
система
 Што се тиче e-commerce система, они се генерално могу поделити на:
пословни фактори – корисници (business-to-consumer (B2C)) и
пословни фактори међусобно (business-to-business (B2B)).
 B2C системи су већ прилично широко распрострањени јер није било
захтева за критеријумом безбедности које са собом повлачи
коришћење smart картица, већ се ови системи углавном базирају на
класичним платним картицама и стандардним Интернет протоколима.
 Са друге стране, B2B системи захтевају виши ниво безбедности и
базирају се на технологији дигиталног потписа - технолошки веома
блиски e-government системима.
 Закључак да је једино решење у синергизму e-governemnt и e-
commerce система у јединствени систем који ће нудити
најразноврснији скуп сервиса грађанима.
E-government системи
 Додатни сервиси се углавном шире у два правца: e-government –
електронска комуникација са јавном управом, и e-commerce – атрактивне
могућности за електронску куповину у реалном времену (on-line).
 Основа оваквих система је безбедност и легалност трансакција.
 За ефективну реализацију “on-line e-government” система неопходно је
следеће:
 Успоставити Цертификационо тело и читаву инфраструктуру јавних
кључева (PKI систем) јавне управе,
 Развити специјализоване апликације (web) у оквиру успостављеног
PKI система које ће користити стандардизоване електронске
документе,
 Развити мрежну инфраструктуру и досвести мрежне сервисе што
ближе до сваког грађанина.
ХВАЛА НА ПАЖЊИ

You might also like