PRIMENA ELEKTRONSKE TRANSAKCIJE

Download Report

Transcript PRIMENA ELEKTRONSKE TRANSAKCIJE

ZAŠTITA I SIGURNOST
-KRIPTOGRAFIJA-
Sadržaj:
•
•
•
•
•
•
•
•
Uvod
Osnove kriptografije i kriptografske tehnologije
Digitalni potpis
E-Commerc infrastruktura plaćanja
Slep digitalni potpis
Public Key Infrastructure – PKI
Secure Sockets Layer – SSL
Web prodavnica
UVOD
• U proteklih deset godina povećanjem broja
personalnih računara, upotrebom i širenjem javne
mreže Interneta, kao posledica u praksi pojavilo
se elektronsko trgovanje kao termin za sve
transakcije ostvarene "elektronskim putem",
odnosno putem računara.
• Elektronsko poslovanje predstavlja skup
tehnologija i procedura koje automatizuju
poslovne transakcije putem elektronskih
sredstava
• Elektronska trgovina je svaka finansijska
transakcija ostvarena razmenom informacija
elektronskim putem
Najvažnije društveno pozitivne
karakteristike elektronskog
trgovanja:
• a) Brz pristup informacijama, što kao rezultat daje bolju dostupnost
proizvoda i usluga koji se nude na tržištu
• b) Transfer dokumenata uz minimalne troškove, bez nepotrebnih
kašnjenja, oštećenja, gubitaka i sl.
• c) Otvorenost informacionog prostora, što u smislu trgovanja ima za
rezultat delotvornije procese,
• d) Mogućnost kreiranja vlastitih baza podataka i obrade njihovih
informacionih sadržaja
• e) Mogućnost analize proizvoda i usluga kao i razmena iskustva i
saznanja između učesnika u procesu trgovanja
• f) Mogućnost analize tržišta
• g) Permanentno stvaranje novih poslovnih prilika i njihovo iskorištavanje
• Elektronska trgovina smanuje
troškove poslovanja i olakšava
poslovanje.
• Postoje potencijalni rizici upotrebe te
tehnologije
• Elektronska infrastruktura je osetljiva
na različite oblike napada
Sa ekonomske tačke gledišta, posledice otkaza
tehnološke prirode ili zloupotrebe ove tehnologije
od strane korisnika mogu biti sledeće:
•a) Direktni finansijski gubici kao posledica prevare –
Zlonamerna osoba može, na primer, da prebaci izvesnu
količinu novca sa jednog računa na drugi ili može da
obriše podatke finansijske prirode.
•b) Gubljenje vrednih i poverljivih informacija – Mnoga
preduzeća memorišu i šalju informacije tehnološke
prirode ili podatke o svojim kupcima i dobavljačima, čija
poverljivost je od najveće važnosti za njihovo postojanje.
Ilegalan
pristup
takvim
informacijama
može
prouzrokovati značajne finansijske gubitke ili štete druge
vrste takvoj organizaciji.
•c) Gubljenje poslova zbog nedostupnosti servisa –
Elektronski servisi mogu biti nedostupni u dužem
vremenskom periodu ili u periodu značajnom za
obavljanje konkretnog posla, zbog napada na sistem od
strane zlonamernih osoba ili zbog slučajnih otkaza
sistema. Posledice takvih događaja (finansijske prirode ili
druge vrste) mogu biti katastrofalne za jedno preduzeće.
•d) Neovlašćena upotreba resursa – Napadač koji ne
pripada organizaciji koju napada može neovlašćeno
pristupiti nekim resursima njenog računarskog sistema i
upotrebiti ih radi pribavljanja imovinske koristi. Tipičan
primer resursa osetljivog na takvu vrstu napada je
telekomunikacioni servis. U opštem slučaju, ''hakeri''
koriste računar kome su neovlašćeno pristupili kako bi
napali ostale računare u mreži.
•e) Gubljenje poslovnog ugleda i poverenja klijenata –
Preduzeće može pretrpeti značajne gubitke zbog lošeg
iskustva svojih klijenata ili zbog negativnog publiciteta koji
mogu biti posledica napada na njegov servis elektronske
trgovine, ili ponašanja zlonamerne osobe koja se
predstavlja kao pripadnik tog preduzeća.
•f) Troškovi izazvani neizvesnim uslovima poslovanja –
Česti prekidi funkcionisanja servisa, izazvani napadima
spolja ili iznutra, greškama i sl. mogu paralisati izvršenje
poslovnih transakcija u značajnom vremenskom periodu.
Na primer, potvrde transakcija koje ne mogu da se
prenesu komunikacionim kanalima, transakcije koje mogu
biti blokirane od strane trećih lica itd. Finansijski gubici
koje ovakvi uslovi poslovanja mogu izazvati mogu biti
značajni.
Zbog navedenih problema,
potrošači koji koriste takve
servise elektronske trgovine
mogu pretrpeti direktne ili
indirektne finansijske gubitke.
• Rizici koje sa sobom nosi upotreba
elektronske trgovine mogu se izbeći
upotrebom odgovarajućih mera
bezbednosti
• mere mogu biti tehnološke i pravne
Osnovni ciljevi mera bezbednosti u
informacionim sistemima su:
•a) Poverljivost – obezbeđuje nedostupnost informacija
neovlašćenim licima.
•b) Integritet – obezbeđuje konzistentnost podataka,
sprečavajući neovlašćeno generisanje, promenu i uništenje
podataka.
•c) Dostupnost – obezbeđuje da ovlašćeni korisnici uvek
mogu da koriste servise i da pristupe informacijama.
•d) Upotreba sistema isključivo od strane ovlašćenih
korisnika – obezbeđuje da se resursi sistema ne mogu
koristiti od strane neovlašćenih osoba niti na neovlašćen
način.
Glavne naučne discipline čiji rezultati se koriste
da bi se ostvarili pomenuti ciljevi su nauka o
bezbednosti komunikacija i nauka o bezbednosti
u računarima
• Bezbednost komunikacija označava zaštitu
informacija u toku prenosa iz jednog sistema u
drugi
• Bezbednost u računarima označava zaštitu
informacija unutar računara ili sistema – ona
obuhvata bezbednost operativnog sistema i
softvera za manipulaciju bazama podataka
Potencijalne pretnje jednom informacionom
sistemu koji sadrži podsistem za elektronsku
trgovinu su:
•a) Infiltracija u sistem – Neovlašćena osoba pristupa
sistemu i u stanju je da modifikuje datoteke, otkriva poverljive
informacije i koristi resurse sistema na nelegitiman način. U opštem
slučaju, infiltracija se realizuje tako što se napadač predstavlja kao
ovlašćeni korisnik ili korišćenjem slabosti sistema (npr. mogućnost
izbegavanja provera identiteta i sl.). Informaciju neophodnu za
infiltraciju, napadač dobija koristeći neku drugu vrstu napada.
Primeri takvih napada su "dumpster diving attack", kod koga
napadač dobija potrebnu informaciju pretražujući korpu za otpatke
svoje žrtve, i "socijalni inženjering" kod koga napadač dobija
neophodnu informaciju primoravajući na neki način (ucena, pretnja i
sl.) svoju žrtvu da mu je da.
•b) Prekoračenje ovlašćenja –
Lice ovlašćeno za
korišćenje sistema koristi ga na neovlašćeni način. To je tip pretnje
koju ostvaruju kako napadači iznutra ("insiders") tako i napadači
spolja. Napadači iznutra mogu da zloupotrebljavaju sistem radi sticanja
beneficija. Napadači spolja mogu da se infiltriraju u sistem preko
računa sa manjim ovlašćenjima i nastaviti sa infiltracijom u sistem
koristeći takav pristup radi neovlašćenog proširenja korisničkih prava.
•c) Suplantacija – Obično posle uspešno izvršene infiltracije u
sistem, napadač ostavlja u njemu neki program koji će mu omogućiti da
olakša napade u budućnosti. Jedna od vrsta suplantacije je upotreba
"trojanskog konja" – to je softver koji se korisniku predstavlja kao
normalan, ali koji prilikom izvršenja otkriva poverljive informacije
napadaču. Na primer, tekst procesor može da kopira sve što ovlašćeni
korisnik unese u jednu tajnu datoteku kojoj može da pristupi napadač.
• d) Prisluškivanje – Napadač može da pristupi
poverljivim informacijama (npr. lozinci za pristup sistemu)
prostim prisluškivanjem protoka informacija u
komunikacionoj mreži. Informacija dobijena na ovaj način
može se iskoristiti radi olakšavanja drugih vrsta napada.
• e) Promena podataka na komunikacionoj
liniji – Napadač može da promeni informaciju koja se
prenosi kroz komunikacionu mrežu. Na primer, on može
namerno da menja podatke finansijske prirode za vreme
njihovog prenošenja kroz komunikacioni kanal, ili da se
predstavi kao ovlašćeni server koji od ovlašćenog korisnika
zahteva poverljivu informaciju.
•f) Odbijanje servisa –
Zbog čestih zahteva za
izvršenje složenih zadataka izdatih od strane neovlašćenih
korisnika sistema, servisi sistema mogu postati nedostupni
ovlašćenim korisnicima.
•g)
Negacija
transakcije
–
Posle izvršene
transakcije, jedna od strana može da negira da se
transakcija dogodila. Iako ovakav događaj može da nastupi
usled greške, on uvek proizvodi konflikte koji se ne mogu
lako rešiti.
Najčešći vidovi transakcija u
okviru elektronskog
poslovanja su:
1. između poslovnih subjekata
2. Poslovni subjekt - korisnik (kupac)
a) transakcije prema bankama (direktno
raspolaganje korisnikovim računom)
b) kupovina proizvoda preko web prodavnica,
odnosno kupovina proizvoda putem Interneta
(kreditne kartice i sl.)
Da bi se ostvarila neporecivost
elektronskih transakcija, zaštita
mora da osigura sledeće osnovne
pretpostavke:
• a)
Autentifikacija
• Omogućava utvrđivanje identiteta korisnika,
pri čemu su na raspolaganju tehnologije od
korisničkog ID-a i statičke lozinke, preko
tokena i biometrijskih tehnologija, do rešenja
koja se temelje na asimetričnoj kriptografiji i
sertifikatima, softverskim ili hardverskim
(pametne kartice)
• b)
Privatnost
• Sprečava neautorizovani pristup podacima, ili
presretanje istih tokom komunikacijskog
procesa i ostvaruje se enkripcijom podataka
• c)
Integritet podataka
• osigurava se izvornost podataka, odnosno
sprečavanje promene podataka primenom
digitalnog potpisa
•Ispunjenje ovih pretpostavki
osigurava se pre svega
kriptografski, a time se
postiže i pravno valjani dokaz
o inicijatoru, kao i o samoj
transakciji.
• Tehnologije koje su se nametnule kao opšte
prihvaćeno rešenje za sigurnost elektronskih
transakcija, odnosno realizaciju neporecivosti
informacija su koncept Digitalnog potpisa i
Public Key Infrastrukture (PKI)
OSNOVE
KRIPTOGRAFIJE
I
KRIPTOGRAFSKE
TEHNOLOGIJE
Kriptografija je stručni naziv za proces
pretvaranja informacija u gomilu
nepovezanih podataka koje niko osim
primaoca ne može pročitati.
Namena kriptografije je da:
• zaštiti memorisanu informaciju bez obzira ako
je neko pristupio podacima
• zaštiti prenetu informaciju bez obzira ako je
prenos bio posmatran (“monitoring”)
Ciljevi kriptografije su da se
obezbedi:
• Poverljivost (tajnost) – prevencija od neautorizovanog
pristupa informacijama (obezbeđuje privatnost za poruke)
•Integritet – prevencija od neautorizovanog menjanja informacija
(obezbeđuje potvrdu da poruka ostaje nepromenjena)
•Raspoloživost – prevencija od neautorizovanog onemogućavanja
pristupa informacijama ili resursima
•Autentifikacija
– prevencija od lažnog predstavljanja
(identifikacija izvora poruke i verifikacija identiteta osobe
• Neporicanje – prevencija od lažnog poricanja slanja date
poruke/dokumenta (može se dokazati da poruka/dokument dolazi od
datog entiteta iako taj entitet to poriče)
Mere zaštite
podrazumevaju:
• Prevencija – preduzimanje preventivnih
aktivnosti za zaštitu podataka i računarskih
sistema od mogućeg uništenja
• Detekcija – otkrivanje kako je narušena
zaštita, kada je narušena i ko je narušio
• Reakcija – preduzimanje aktivnosti koje
dovode do restauracije podataka ili do
restauracije računarskog sistema
Na konkretnom primeru
e-Commerca pomenute
mere zaštite mogu
podrazumevati sledeće:
• Prevencija - Šifrovanje broja kreditne
kartice
• Detekcija - Listing svih transakcija u toku
meseca urađenih datom kreditnom karticom
• Reakcija - Blokiranje stare kartice i
podnošenje zahteva za izdavanje nove
Kriptografija i vrste algoritama
•Osnovni element koji se koristi u kriptografiji
naziva se šifarski sistem ili algoritam
šifrovanja
•Svaki šifarski sistem obuhvata par
transformacija podataka, koje se nazivaju
šifrovanje i dešifrovanje.
• Šifrovanje je procedura koja
transformiše originalnu informaciju u
šifrovane podatke (šifrat)
• Dešifrovanje, rekonstruiše originalnu
informaciju na osnovu šifrata
• U šifarskoj transformaciji se koristi jedna
nezavisna vrednost koja se naziva ključ
šifrovanja
Šema šifrovanja ima 5
komponenti:
1)
2)
3)
4)
5)
Tekst koji se šifruje (plaintext)
Algoritam šifrovanja
Tajni ključ
Šifrovani tekst (ciphertext)
Algoritam dešifrovanja
Šematski prikaz kriptovanja (Encryption) i
dekriptovanja (Decryption)
• Kriptografski algoritmi zasnovani su
matematičkoj funkciji koja se koristi
šifrovanje i dešifrovanje.
na
za
• Razlikuju se dve vrste algoritama:
A) Ograničeni algoritmi: bezbednost se
zasniva na
tajnosti algoritma (istorijski
interesantni)
•
B) Algoritmi zasnovani na ključu:
bezbednost se zasniva na ključevima, a ne na
detaljima algoritma koji se može publikovati i
analizirati (algoritam je javno poznat, a ključ se čuva
tajnim).
• Šifrovanje je, pojednostavljeno, matematičkom
funkcijom čiji
izlaz zavisi od dva ulazna
parametra :
1.originalna poruka koja se šifrira P (Plaintext )
2.ključ K
Rezultat je niz naizgled nepovezanih brojeva koji
se mogu, bez straha od mogućnosti da poruka
dođe u neželjene ruke, prenositi do osobe kojoj
je namenjena.
Da bi šifrovanu poruku druga osoba mogla da
koristi potrebno je sprovesti obrnuti postupak od
šifrovanja, dešifrovanje.
•
Dešifrovanje je, pojednostavljeno,
matematičkom funkcijom čiji izlaz
zavisi od dva ulazna parametra:
1. šifrovana poruka C (Chipertext)
2. ključ K-I
•
kao rezultat funkcije dobija se originalna
poruka
• Minimalna i potrebna informacija koju
dve osobe moraju da dele, ako žele da
razmenjuju podatke na siguran način,
skup ključeva (K, K-I )
• Prema odnosu ključeva K i K-I
kriptografske sisteme delimo na
simetrične i asimetrične.
Zaštita ključa
(zaštita zavisi od zaštite ključa a ne od zaštite algoritma)
Sigurnost kriptovanog algoritma
• Vreme potrebno za “razbijanje” algoritma
mora da bude duže od vremena u kome
podaci moraju da ostanu tajni.
• Takođe, potrebno je da bude zadovoljen i
uslov da broj podataka šifrovanih jednim
ključem bude manji od broja potrebnih
podataka da se dati algoritam “razbije”.
Cena “razbijanja” algoritma mora da bude veća od
cene šifrovanih podataka
Dužina ključa
(bit)
32
56
Broj alternativnih Potrebno vreme pri
106 dekriptovanja/μs
ključeva
2.15 milisekundi
232 = 4.3 x 109
256 = 7.2 x 1016
128
2128 = 3.4 x 1038
168
2168 = 3.7 x 1050
10 sati
5.4 x 1018 godina
5.9 x 1030 godina
Simetrično šifrovanje
• Simetrično šifrovanje je šifrovanje tajnim
ključem, pri čemu je ključ za šifrovanje
identičan ključu za dešifrovanje:
K = K-I
u
slučaju
simetričnog
šifrovanja
pošiljalac
•
i primalac poruke koriste isti tajni ključ
Poznati simetrični algoritmi su:
• DES (Data Encryption Standard) – ključ je dužine 56
bita
• Triple DES, DESX, GDES, RDES – ključ je dužine 168
bita
• (Rivest) RC2, RC4, RC5, RC6 – promenljiva dužina
ključa do 2048 bita
• IDEA – osnovni algoritam za PGP – ključ je dužine
128 bita
• Blowfish – promenljiva dužina ključa do 448 bita
• AES (Advanced Encryption Standard) - radi sa
blokovima od po 128 bita i koristi ključeve dužine
128, 192 i 256 bita
Data Encryption Standard (DES)
• DES je simetričan algoritam koji je IBM predstavio 1975
• Razvijan je od strane brojnih organizacija za kriptovanje
poruka i podataka pa je postao najrasprostranjeniji
komercijalni algoritam
• Des je blok šifra što znaći da algoritam kriptuje podatke u
64-bitna bloka i koristi 64-bitni ključ
• U realnosti, samo 56 bitova se koristi za
kriptovanje/dekriptovanje podataka gde preostalih 8
bitova rade kao analogni
• Upotreba 56 bita omogućava veliki prostor za ključ
• 256 potencijalnih mogućnosti za ključ, čine razbijanje
ovog koda teškim kada su u pitanju brutalni napadi
Triple DES algoritam
• U poslednjih nekoliko godina zabeležen je veliki broj probijanja DES
algoritma razbijanjem ključa za kriptovanje.
• Vlada U.S. ne priznaje više DES kao standard, pa su mnoge organizacije
prešle na Triple DES algoritam
• Tripl DES koristi tri ključa za kriptovanje podataka, što povećava veličinu
ključa na 168 bita
• Postoji više metoda Triple DES algoritma
I. Prvi metod: podaci se kriptuju tri puta sa tri odvojena ključa
II. Drugi metod: podaci se kriptuju sa prvim ključem, dekriptuju sa
drugim, i ponovo se kriptuje trećim ključem
III. Treći metod: sličan je sa prethodna dva, sa tim što se isti ključ koristi u
prvoj i trećoj operaciji.
• Vlada U.S razvija različite algoritme koji će postati AES (Advanced
Encryption Standard) standardi
Tripl DES koristi tri ključa za kriptovanje
podataka
Asimetrično
šifrovanje
• Asimetrično šifrovanje je šifrovanje
javnim ključem
• Svaki učesnik u komunikaciji koristi dva
ključa
• Jedan ključ je javni i koristi se za
šifrovanje, dok je drugi tajni i koristi se
za dešifrovanje
• Tajni ključ je dostupan samo vlasniku
Režim rada asimetričnog šifrovanja
• Oba ključa su vezana za entitet
(računar ili korisnika) koji treba da
dokaže svoj identitet,
elektronski potpiše ili
šifruje podatke
Režim rada autentifikacije
• Svrha javnog ključa je da bude
svima dostupan.
• Kad šaljemo podatke nekoj osobi,
šifrujemo ih javnim ključem
• Kada osoba primi podatke,
dešifruje ih svojim privatnim
ključem, koji samo ta osoba
poseduje.
Način prenosa sigurne i autentifikovane
poruke
• Kao primer algoritma za asimetrično
šifrovanje navodi se RSA (Rivest
Shamir Adelman, 1978) algoritam sa
dužinama ključa od 512 do 1024 bita
RSA Public Key Standard
• RSA Public Key je asimetrični algoritam šifrovanja koji koristi javni i
privatni ključ za kriptovanje i dekriptovanje podataka
• RSA sistem je zasnovan na odgovarajućim matematičkim operacijama
razvijen je na pretpostavci da je teško razložiti na činioce velike
brojeve koji su proizvod dva prosta broja.
• RSA sistem sa javnim ključem i DES (ili neki drugi sistem sa
simetričnim ključem) se obično koriste zajedno.
Razlog: RSA je relativno spor za kriptovanje velikih blokova podataka,
dok je DES pogodan za to.
• Sistemi koriste RSA da bi razmenili DES ključeve međusobno, a zatim
koriste DES algoritam da kriptuju blokove podataka. Ovakav protokol
prepoznaje dve strane i omogućava sigurnu razmenu ključeva
• RSA sistem javnog ključa se koristi za
kriptovanje i digitalni potpis
KRIPTOVANJE
• Primer1: Boban hoće da pošalje kriptovanu poruku Ani. On kriptuje
poruku Aninim javnim ključem i šalje je. Pošto Ana ima privatan
ključ ( odgovarajući Aninom javnom ključu) koji dekriptuje podatke,
podaci ostaju poverljivi u toku tranzicije.
DIGITALNI POTPIS - prepoznaje pošiljaoca poruke.
• Primer2: Da bi se identifikovao, Boban šalje Ani poruku kriptovanu
svojim privatnim ključem. Kada Ana dobije poruku, dekriptuje je
upotrebom Bobanovog javnog ključa. Uspešno dekriptovanje
potvrđuje da je Boban pošiljalac, zato što je poruka kriptovana
Bobanovim privatnim ključem koji samo on ima u svom vlasništvu.
Sledeća tri algoritma koja imaju široku
upotrebu u komercijalnim sistemima su:
• RC2 –
je blok šifra koja koristi ključeve promenljive dužine
• RC4 –
je niz šifra (radi sa nizom bitova, umesto sa blokovima bitova)
• RC5 –
koristi promenljive ključeve koje primenjuje na promenljive
blokove podataka i uključuje pomenljive operacije
Novi kriptografski sistem –
Eliptičke krive ( Elliptic Curves )
• Sistem je građen na drugačijoj matematičkoj osnovi
• Ovi algoritmi koriste kraće ključeve i ispoljavaju bolje
performanse za pojedine operacije
• U poređenju sa RSA, u nekim slučajevima ovi algoritmi
pokazuju bolje performanse za operacije dekripcije i
potpisivanja
• RSA se pokazao boljim za operacije kriptovanja i
verifikacije potpisa
• Algoritam eliptičkih krivih se pokazao ograničen za
komercijalnu prodornost
DIGITALNI POTPIS
Ručni potpis
• potpis je autentičan
• potpis se ne može falsifikovati
• potpis nije moguće koristiti više puta
• potpisani dokument je nepromenljiv
• potpis ne može biti negiran
• Da bi se omogućilo e-business poslovanje neophodno
je osiguravanje istih poslovnih procesa u elektronskom
svetu kao i u "pravom" svetu sa ličnim potpisom
Za digitalni potpis koriste se algoritmi izvoda poruke
Message Digest Algorithms–
• Messade Digest (izvod poruke) je niz fiksne dužine
koji se dobija od ulaza promenljive veličine
• Jednosmerni (one-way) algoritmi izvoda poruke se
koriste za proveru celovitosti poruke.
• Jedan smer omogućava da se datim izvodom
poruke (hash vrednost), originalna poruka ne
može ponovo kreirati.
NAČIN RADA
Primer: Kada Boban šalje poruku Ani, on izračuna izvod
poruke (hash vrednost), kriptuje dobijenu vrednost
svojim privatnim ključem i to dodaje originalnoj poruci.
Kada dobije poruku, Ana dekriptuje izvod poruke
upotrebom Bobanovog javnog ključa i dobija originalni
izvod poruke.Zatim Ana izračunava izvod poruke i
upoređuje je sa prethodno dobijenom vrednošću.
Uspešno poređenje uverava Anu o celovitosti poruke i
pokazuje da je Boban poslao poruku
Postoji više algoritama za
izračunavanje izvoda poruke:
• SHA – stndard vlade U.S
• MD2
• MD4
• MD5
MEĐU
NAJPOPULARNIJIM
ALGORITMIMA
Digitalnim potpisom se osigurava
pouzdani dokaz identiteta potpisnika,
i dokaz postojanja podataka.
Problemi koji se javljaju:
• Šifarski sistemi sa javnim ključevima, kao i
sistemi za digitalni potpis mogu biti veoma
spori
• Takođe, u nekim slučajevima, dužina
digitalnog potpisa može biti veća ili jednaka
dužini same poruke koja se potpisuje
Da bi se rešili navedeni problemi
koriste se hash funkcije
• Hash funkcije se definišu na sledeći
način:
H: M  M
,
H(m) = m
• Hash funkcija je izračunljiva funkcija
koja primenjena na poruku m
promenljive dužine daje njenu
reprezentaciju fiksne dužine koja se
naziva njenom hash vrednošću H(m).
• Hash funkcija mora da bude bez
kolizije (collision free) i samo u
jednom smeru (one way function)
• Potpisana hash vrednost se šalje sa
nepotpisanim dokumentom
(primer:“otisak prsta”)
Proces generisanja Digitalnog potpisa sastoji se od dva
koraka:
1. Generiranje HASH-a podataka ili dokumenta koji se potpisuje
2. Kriptovanje HASH-a privatnim ključem potpisnika
Da bi primalac digitalno potpisanog
podatka ili dokumenta, bio u mogućnosti
da proveri Digitalni potpis, neophodan
mu je pristup javnom ključu pošiljaoca,
odnosno potpisnika
• Proces verifikacije se odvija u sledećim
koracima:
1. Digitalni potpis se dekriptuje pomoću javnog
ključa pošiljaoca što kao rezultat daje hash
funkciju H1
2. Na poslatim podacima korisnik primenjuje
istu hash funkciju koju je primenio pošiljalac i
izračunava sada hash funkciju H2
3. Ukoliko je H1 = H2 to znači da je pošiljalac
stvarni potpisnik podataka ili dokumenta, kao i
da podaci ili dokument nisu izmenjeni tokom
procesa komunikacije.
Proces verifikacije digitalnog procesa
E-COMMERC
INFRASTRUKTURA
PLAĆANJA
Koricnici i kompanije koriste različite oblike plaćanja
i kupovine prilikom komerc transakcija
•
Popularni instrumenti plaćanja su:
1. Keš (elektronska gotovina)
2. Čekovi
3. Elektronsko prenošenje (elektronski transferi )
•
Korisnici obično koriste keš kada je iznos transakcije
relativno mali.
Čekovi se koriste za svaki iznos transakcije.
Kada su u pitanju vrlo visoki iznosi transakcija, individue ili
kompanije koriste elektronski povezane transfere, servise
dostupne preko lokalnih finansijskih organizacija
•
•
Business-to-consumer e commerce
• Odgovarajuće finansijske institucije U.S.
omogućile su upotrebu postojećih formi platnih
instrumenata kao što su čekovi i kreditne kartce.
• Novi talas tehnologija razrešio je neke ranije
probleme bezbednosti plaćanja kroz nezaštićeni
kanal Interneta
• Upotreba SET-a za transakcije kreditnim
karticama obezbeđuje sve strane transakcije
• eChecks – omogućavaju elektronsko procesiranje
čekova klijenata od strane banaka i trgovaca
Business-to-business transakcije
• Finansijski EDI omogućava
organizacijama da razmene velike
novčane iznose prilikom plaćanja,preko
odgovarajuće finansijske institucije
• Mali biznis može učestvovati u
elektronskoj razmeni upotrebom
Interneta i Automated Clearing House
Automated Clearing House (ACH)
• ACH je nacionalna mreža za sakupljanje i izdavanje
kapiala
• ACH mreža omogućava infrastrukturu elektronskog
plaćanja
• Mreža radi preko ACH instrukcija koje sadrže
–
–
–
–
–
Ime korisnika
Broj računa
Broj finansijske organizacije
Iznos
Datum transakcije
• U ACH jedna banka započinje transakciju, a druga
prihvata transakciju
• ACH daje mogućnost plaćanja čekom
Četiri primarna dela ACH procesiranja su:
1. Inicijator –osoba ili entitet koji započinje
ACH transakciju preko ACH mreže
2. Finansijska institucija inicijatora –
započinje ulaz u ACH mrežu u ime
inicijatora
3. Primaoc – entitet koji prihvata plaćanje
kao rezultat ACH transakcije
4. Finansijska institucija primaoca –
institucija koja prihvata ACH podatke od
finansijske institucije inicijatora
1. Elektronska
gotovina
Papirna gotovina ima sledeće bitne
karakteristike:
• Jednostavnost – kompaktna je lako se nosi uz sebe
• Prepoznatljivost – vizuelnim (i sigurnosnim) komponentama
novčanice garantuje se njena valjanost kao sredstva plaćanja, kao i
njena vrednost
• Prenosivost – gotovina se razmenjuje između osoba bez
posredovanja finansijske institucije
• Neprativost – osim u retkim (i unapred pripremljenim)
slučajevima, vrlo je teško pratiti put gotovine od osobe do osobe.
• Anonimnost – identifikacija onoga koji plaća, kao i onoga koji je
plaćen nije potrebna, za razliku od plaćanja kreditnom karticom ili
čekom
• Usitnjivost –novčanica veće vrednosti se može razmeniti za
odgovarajući broj novčanca manje vrednosti ili kupljeno dobro i
ostatak vrednosti.
• Elektronski ekvivalent novčanice sastoji se od
binarne informacije – niza bitova – čije je
kopiranje jednostavno.
• Da bi se valjanost novčanice mogla proveriti i
dokazati koristi se metoda elektronskog
potpisa.
• Svaka valjana novčanica nosi potpis
finansijske institucije koja ju je izdala.
• Problem višestrukog trošenja se rešava
pravilom da je vek trajanja jedne novčanice
jedna transakcija.
• Osnovni protokol elektronskog plaćanja
gotovinom sastoji se od tri koraka:
1.podizanje novca iz banke, u kojem
korisnik prenosi, u elektronskom obliku,
deo novca sa svog računa u banci na
karticu.
2.plaćanje, korisnik prenosi deo novca
drugom učesniku protokola ( prodavac )
3.deponovanje
novca
u
banku,
prodavac deponuje od korisnika dobijen
novac na svoj bankovni račun
Protokol elektronskog plaćanja
Protokol može biti implementiran kao
on-line ili off-line, s obzirom na oblik veze
između banke i plaćene osobe (prodavca ).
• On-line plaćanje podrazumeva postojanje
stalne komunikacione veze između osobe koja
je plaćena (prodavac) i banke, pa se provera
valjanosti novčanice obavlja pre isporučivanja
plaćene robe (na ovaj način se obavlja
kupovina putem kreditnih kartica).
• Off-line plaćanje podrazumeva povremenu
vezu između plaćene osobe (prodavca) i
banke, pa se valjanost novčanica obavlja
naknadno, posle isporučenja robe (na ovaj
način se obavlja kupovina putem čekova).
Šema elektronskog keša bazira se na
tehnologiji pametnih kartica
• Primarna prednost takvih keš sistema je ta
što oni obično rade nezavisno od finansijskih
institucija
• Elektronski keš na smart karticama se ne
može povratiti ako se kartica izgubi, za razliku
od kreditnih kartica, gde korisnik može da se
obrati finansijskoj instituciji i dobije novu
karticu
• Smart kartica ima ugrađene bezbednone
funkcije
Pametne kartice (smart cards) se
koriste u cilju realizacije zaštite
tajnog ključa
• Pojam “pametna kartica” opisuje mikroračunar
smešten u kućište standardnih dimenzija
kartičnog oblika.
• Na površini kartice nalazi se priključnica
propisanog oblika kojom mikroračunar
komunicira sa terminalima za prenos podataka.
• Mikroračunar na kartici sposoban je da
razmenjuje podatke sa spoljašnjim svetom, da ih
pouzdano čuva ili obrađuje na programirani
način.
• pametne kartice su plastične kartice sa
integrisanim mikroprocesorskim čipom.
• Pored postojećeg sertifikata i tajnog ključa,
sam digitalni potpis se generiše unutar
sigurnog okruženja čipa.
• Na taj način tajni ključ nikada ne napušta
karticu, i nije dostupan aplikacijama izvan
čipa.
• Pristup kartici se štiti lozinkom koju sam
korisnik definiše, i koja se nikada ne prenosi
komunikacijskim kanalom.
• Ukoliko se uzastopno unese pogrešna lozinka,
kartica se blokira, i postaje neupotrebljiva.
• Pametne kartice se u osnovi mogu
podeliti u dve osnovne grupe:
• pametne kartice sa mogućnošću interne
mikroprocesorske obrade podataka, koje
su sposobne pamtiti i zaštititi podatke i
donositi odluke u određenim granicama;
• isključivo memorijske kartice, čiji su
dobar primer telefonske kartice.
Područja primene pametnih
kartica
• Kartice namenjene za elektronsko plaćanje su jedno od
najzanimljivijih i najperspektivnijih područja primene ove
tehnologije.
• Struktura sistema za opsluživanje pametnih kartica ove vrste
dosta zavisi od iznosa novčanih vrednosti koje se mogu čuvati
na karticama.
• Danas se “pametne kartice” već uveliko koriste u različitim
identifikacionim postupcima ili za plaćanje javnih telefona i
javnog prevoza.
• Gotovo sigurno će se “pametne kartice” uskoro koristiti kao
lične ili zdravstvene kartice, pri čemu će se u njima nalaziti
vlasnikov zdravstveni karton, a ne samo osnovni lični podaci.
• Svim ovim primenama nema tehničke prepreke.
Primer1. čitači kartica sa zdravstvenim
podacima
• Posle
identifikacije
lekar
pregleda podatke zapisane na
kartici a zatim ih može
modifikovati.
• Ukoliko je terminal povezan sa
ličnim računarom i preko njega
je
moguće
pristupati
podacima.
• Velika količina podataka se
sigurno nalazi na kartici, a
svaki podatak se može brzo
naći i menjati.
• Izbegava se upotreba velike
količine papira, a eventualno
oštećeni ili izgubljeni podaci se
lako nadoknađuju kopijama na
računarima.
Primer 2. tastatura sa ugrađenim delom
za identifikaciju korisnika "pametnom karticom".
• Identifikacioni postupci
već jesu i biće jedna od
najvažnijih upotreba
"pametnih kartica".
• Obzirom na velike
mogućnosti zaštite
podataka unutar same
kartice moguće je
pouzdano čuvati
"elektronske ključeve"
za pristup različitim
resursima
Pregled karakteristika različitih vrsta kartica (izvor Most Inc.)
Uobičajene
magnetske
kartice
Memorijske
kartice
Pametne kartice
Broj kartica u
upotrebi
> 4 milijarde
oko 330 miliona
oko 100 miliona
Broj čitaća u upotrebi
> 5 miliona
?
?
Cena po kartici
$0.05 - 0.5
$0.70 - 1.40
$2.50 - 15
Cena čitača
$100-800
Pouzdanost
mala
srednja
velika
Sigurnost podataka
nikakva
niska
vrlo velika
Udružljivost
postojećih sistema
velika
vrlo mala
niska
zavisi od područja
primene
$100-800
Prednosti upotrebe pametnih kartica u
procesima plaćanja
• pojeftinjenje
novčanih
transakcija,
umesto
materijalnog novca koristi se elektronski novac koji se
u digitalnom obliku nalazi u karticama;
• pojednostavljenje toka transakcija, smanjenje količine
materijalnog
novca
u
opticaju
čime
se
pojednostavljuje rukovanje njime;
• značajno se smanjuje mogućnost krađe ili
zloupotrebe pametnih kartica sa postojećim novčanim
vrednostima, naročito kada je uporabljena PIN (engl.
Personal Identification Number) metoda identifikacije
pre transakcije;
• za razliku od magnetskih kartica gdje su podaci na
površini i lako dostupni oštećivanju i provali, kriptovanom
digitalnom sadržaju pametnih kartica je gotovo
nemoguće neovlašćeno pristupiti radi čitanja ili menjanja
sadržaja;
• same kartice i lični uređaji koje korisnik treba da ima su
relativno jeftini;
• anonimnost
korisnika
tokom
transakcije
je
zagarantovana;
• visoka deljivost sredstava sa kartice omogućena je
samom digitalizacijom novčanih vrednosti;
• mogućnost višefunkcijskih kartičnih sistema, koji bi pružili
mogučnost upotrebe iste kartice za više namena, na
primer posedovanje novčanih vrednosti, plaćanje javnih
prevoza, telefona, sadržavanje različitih ličnih podataka,
identifikaciju digitalnim potpisom i sl.
2. Elektronski čekovi
Neke banke su automatizovale
upotrebu čeka kroz ACH mrežu
1. Kupac izdaje ček trgovcu
2. Trgovac prosleđuje ček njegovoj banci
3. Banka dešifruje ček i prosleđivanjem
odgovarajuće informacije formira ACH
transakciju
4. Banka podnosi zahtev za transakciju preko
ACH operatora
5. Operator uspostavlja transakciju tako što
skida novac sa računa kupca (iz banke
kupca) i prebacuje novac na račun trgovca
(u banci trgovca)
Plaćanje čekom kroz ACH mrežu
kupac
trgovac
Finansijska
institucija
trgovca
ACH
mreža
Finansijska
Institucija
kupca
FSTC Electronic Check
• FSTC ( Financial Services Tehnology Consortium ) – je
organizacija banaka, provajdera finansijskih usluga,
unirveziteta i istreživačkih organizacija
• Razvili su i testirali eCheck 1998
• Koncept eCheck-a dozvoljava sve tipove plaćanja, i koristi
elektronske informacije i Internet za prosleđivanje čeka od
jedne do druge strane
• U projekat su ugrađene jake bezbednosne tehnologije da
bi se obezbedila sigurna dostava novca
• Bezbednosne tehnologije uključuju upotrebu kriptovanja i
potvrde upotrebom digitalnog potpisa i smart kartice
• Koncept eCheck-a zato zahteva upotrebu sertifikata za sve
strane koje učestvuju u procesu
Osnovne komponente upotrebe
eCheck-a
1.
2.
3.
Elektronska čekovna knjižica – je smart kartica u kojoj se
nalazi privatni ključ platiše. PIN zaštićuje upotrebu smart
kartice. Privatni ključ služi da potpiše eCheck platiše
Sertifikat ovlašćenja (Certificate authority – CA)-izdavanje
sertifikata se koristi za digitalno potpisivanje e-čekova,
potvrde različitih strana i osiguranja poverenja. Sertifikati se
zahtevaju za platiše, trgovce i sve finansijske institucije u
procesu
E-ček – informacije u vezi čeka (koje su iste kao i kod
tradicionalnog čeka) nalaze se u fajlu. Dizajn čeka dozvoljava
dostavu čekova između različitih učesnika upotrebom e-maila
ili preko Web-a. Informacije uskladištene u čeku zasnivaju se
na Financial Services Markup Language (FSML) specifikaciji,
koja se zasniva na SGML specifikaciji
Proces upotrebe FSTC e-čeka
1.
2.
3.
4.
5.
6.
7.
8.
9.
Platiša se obraća za e-ček banci izdavaocu
Banka izdavaoc izdaje sertifikat platiši za potpisivanje čekova i
elektronske čekovne knjižice
Platiša popunjava ček tako što unosi PIN elektronske čekovne
knjižice, izdaje ček trgovcu, i šalje ga preko e-maila ili Web-a
Trgovac potvrđuje e-ček, verifikovanjem digitalnog potpisa
platiše
Trgovac koristi svoju elektronsku čekovnu knjižicu za
prihvatanje novca sa svojim digitalnim potpisom
Trgovac prosleđuje e-ček finansijskoj instituciji trgovca
Finansijska institucija trgovca šalje e-ček finansijskoj instituciji
koja ga je izdala
Finansijska institucija izdavaoc proverava verifikaciju e-čeka,
da li je dupliran i da li je sertifikat platiše važeći
Posle verifikovanja detalja računa, novac se prebacuje na
račun trgovca
Šema procesa upotrebe FSTC e-čeka
1
platiša
Finansijska 8
Institucija
platiše
2
9
Internet
Internet
3
4
5
trgovac
6
Internet
Finansijska
mreža
7
Finansijska
Institucija
trgovca
• Kod protokola neprativog plaćanja
nužno je stvoriti mehanizam koji će
onemogućiti banci povezivanje
pojedinačnog podizanja novčanice sa
korisnikovog računa sa deponovanjem
te iste novčanice na račun prodavca
• Kriptografska metoda koja se koristi u
tu svrhu je tzv. “slep potpis”
SLEP DIGITALNI
POTPIS
• Slep potpis je način potpisivanja
elektronskih podataka koji moraju
biti
autentični
bez
odavanja
identiteta osobe koja je potpisala
takav dokument.
• Slep potpis se sastoji od određenih
matematičkih funkcija (eksponencijalnih) i
množenja prostih brojeva.
• Matematički koncept koji osigurava sigurnost
podataka oslanja se na teoriju jednosmernih
funkcija, gde je jednosmernu funkciju
matematički lako izračunati, ali je teško
izračunati njenu inverznu funkciju (u realnom
vremenu).
• Nemogućnost praćenja elektronskog
novca postavila je društvu veliki
problem
• Zbog ne ostavljanja traga slepim
potpisom je moguće izvesti odličan
zločin (pranje novca, ucene itd.)
• pravedan slepi potpis
Povezan i obnovljiv pravedni slepi potpis
( Link and Recovery Fair Blind Signature)
• Ova shema koristi dva protokola koja se koriste između
korisnika (sender), banke (the signer) i nekog trećeg
entiteta koga ćemo nazvati sudija (judge).
• Prvi protokol se zove "signing protocol" i koristi se
između korisnika i banke (singner). To je ustvari pravi
slep potpis (protokol)
• Drugi se protokol zove "link-recovery protocol" i koristi
se između banke i sudije. Taj protokol omogućava banci
(signer-u) da dobije informaciju potvrde kao i pregled
protokola.
• I.
Sudija prima potpisnikov (signers)
pregled protokola. Tada je sudija spreman
da pronađe sadržaj digitalnog podatka.
• II. Sudija prima par digitalnih potpisanih
podataka. Tada je sudija u mogućnosti da
identifikuje pošiljaoca podataka.
• način je zamišljen samo da policija zbog razloga ucene
ili nekog poteza kriminala može doći do informacija o
pošiljaocu
• poništava osnovno načelo slepog digitalnog potpisa
anonimnost.
Link recovery protokol omogućava sudiji da implementira
dva tipa pravednog slepog potpisa zavisno od informacija
koje je dobio.
Trustee - Based pravedan slep potpis
• metoda pravednog slepog potpisa gde
korisnik poverava svoje informacije nekom
trećem (najčešće kompaniji) koja vrši
proveru potpisa za nekoga
• Poverljiva kompanija bi tada mogla da
stvara dosje o navikama kupovine korisnika
Implementacija slepog digitalnog potpisa
Anonimni on line platni sistem Chaum-Fiat-Naor
• Chaum-Fiat-Naor sistem plaćanja
zadržava korisnikovu anonimnost
(novac), ali ukoliko korisnik želi da
prevari sistem moguće je otkrivanje.
• Ta shema se bazira na slepom RSA
potpisu.
• Korisnik bira broj x iz banke, gde je x
serijski broj elektronske novčanice koju
hoće
• Banka izdaje zahtev svih serijskih
brojeva x koje je izdala
• Korisnik upotrebljava jednosmernu
funkciju f za zadato x i izračunava f(x).
On ne šalje svoj odgovor banci, nego
bira slučajan broj r i računa f(x)•r3
• Ovo je urađeno da se potpis sakrije
• Rezultat se šalje banci, koja vadi treći koren
primljene poruke i računa
3
r•√f(x)
• Kako banka prima samo rešenje, ona ne zna
r i f(x).
• Banka proverava identitet korisnika preko
njenih dokumenata i opterećuje njen pravi
račun elektronskim zahtevom (novčanicom).
• Banka tada šalje odgovor korisniku koji deli
poruku sa svojim slučajno izabranim r za
dobijanje
3
√f(x)
3
• Digitalni novac korisnika je (x, √f(x))
• Korisnik sada sadrži komad elektronskog
novca koji može da proveri samo banka dok
se njegova anonimnost zadržava.
• Identitet korisnika je sakriven od strane banke
preko njegovog slučajnog broja r, koji se odnosi
na jednosmernu funkciju slanja zahteva
novčanice i povratnu informaciju od banke.
• Taj skriveni broj je zaštita njegove tajnosti.
• Banka će koristi n-ti koren od novčanice koristeći
samo vrednost novčanice,
• pr. R10 je 1/3, R20>=1/5, R50 >=1/7, odnosno
za vrednost novčanice 10 (nečega) koristi se
treći koren, za 20 peti koren, pedeset sedmi
koren i td.
Kako to izgleda u praksi ?
• Kupac odlazi u prodavnicu i potroši anonimni digitalni
novac.
• Vlasnik radnje mora da verifikuje potpis na toj novčanici
od strane banke.
• Vlasnik šalje serijski broj novčanice banci.
• Banka proverava listu serijskih brojeva novčanica. Ukoliko
se ne pronađe vlasnik zna da kupac želi da ga prevari. Na
ovaj način se zaštićuje i sam proces da se jedna ista
generisana novčanica ne može koristi ponovo.
• Ovaj sistem je tzv. on-line što podrazumeva da su svi
učesnici prisutni na mreži u trenutku transakcije.
PUBLIC KEY
INFRASTRUCTURE –
PKI
• Preduslov implementacije public-key
kriptografije, odnosno ostvarenje neporecivosti
primenom PKI, je jednoznačna veza između
javnog ključa i njegovog korisnika
• Kao sredstvo ostvarivanja jednoznačne veze
između javnog ključa i korisnika pojavljuju se
certifikati
Postoje dve vrste certifikata:
• Soft Certifikati, na magnetnom mediju, npr.na hard
disku računala
• Hard Certifikati, koji se proizvode na sigurnim
hardverskim uređajima npr. pametnim karticama.
•
•
Infrastruktura koja osigurava
komponente neophodne za
administraciju (izdavanje, proveru.... )
javnih ključeva i certifikata naziva se
Public Key Infrastrusture – PKI
Tri osnovne softverske komponente PKI
1. Certificate Authority
2. Registration Authority
3. Certificate Repository
1)
Certificate Authority (CA)
• CA je centralna komponenta PKI sa
funkcijama izdavanja, administriranja i
revokacije certifikata.
• CA se može realizovati kao in-house rešenje,
implementacijom PKI rješenja Baltimorea,
Entrusta, Xcerta, i sl., ili kao Third- Party
rešenje korišćenjem CA outsourcing servisa
ponuđača kao što su Valicert, GIobalTrust ltd.
• CA je odgovoran za proizvodnju certifikata i
njihovu valjanost, slično kao što je u
stvarnom svetu npr. vozačka dozvola.
2)
Registration Authority (RA)
• RA je komponenta PKI koja osigurava proces
registracije korisnika, prihvata i obrađuje
zahteve za izdavanjem certifikata, i iste
prosleđuje CA radi izdavanja certifikata
• Koncept RA se implementira sa ciljem realizacije
procesa registracije što bližeg korisniku, jer je
identifikacija korisnika prilikom registracije
ključni korak u izdavanju certifikata
• proces registracije predstavlja prvu i najvažniju
kariku u realizaciji neporecivosti
• ukoliko se certifikat, odnosno Digitalni Identitet izda pogrešnoj
osobi, čitav sistem ostvarivanja neporecivosti je kompromitovan
3) Certificate Repository
• U repozitoriju se prave javni ključevi i
certifikati korisnika, kao i tzv. revokacijske
liste (CRL). Najžešće se koristi LDAP
kompatibilni Directory Served raznih
proizvođača.
• Pored ove tri ključne komponente PKI
obuhvata i brojne druge softverske,
hardverske i organizacijske komponente, kao
što su razni gateway softverski moduli,
Hardware Security Moduli i politike sigurnosti
PKI osigurava funkcionalnosti i servise neophodne za
administraciju digitalnih certifikata i enkripcijskih ključeva
korisnika, koji koriste PKI za sigurnu elektronsku komunikaciju
SECURE SOCKETS LAYER
SSL
• Upotreba SSL protokola je garancija
sigurnog i pouzdanog prenosa
podataka između dve strane u
komunikaciji jer su podaci kriptovani
i procesiraju se certifikatima.
• SSL je razvijen od strane Netscape Communications Corporation.
•
Za kriptovanje podataka SSL najčešće koristi dve dužine ključeva:
40-bitni i 128 bitni ključ zavisno od željene zaštite i web browsera
koji se koristi.
Prednost SSL protokola je što nije vezan za određeni
informacioni servis (npr. WWW), već se koristi kao
dodatak između pouzdanog prenosnog nivoa (TCP) i
aplikacijskog nivoa (HTTP, FTP,...)
SSL protokol ima tri osnovna
svojstva:
• a) privatnost komunikacije (za šifrovanje
prenošenih podataka koristi se simetrična
kriptografija DES, RC4 ...)
• b) identitet strana u komunikaciji
(dokazuje
se
upotrebom
asimetrične
kriptografije javnog i tajnog ključa RSA, DSS
...)
• c)
pouzdanost
prenosa
podataka
(uključena je provera integriteta podataka
korišćenjem sigurnih HASH funkcija SHA,
MDS ...)
Osnovni ciljevi koje SSL protokol želi
da zadovolji su:
1) kriptografska sigurnost
2) interoperabilnost
3) proširljivost
4) relativna delotvornost
• Kriptografska sigurnost postiže se upotrebom
proverenih algoritama za zaštitu podataka, ali i
razvijenim protokolima za njihovu pravilnu upotrebu.
• Interoperabilnost garantuje komunikaciju između
dve strane (aplikacija) koje koriste različite
implementacije SSL protokola (npr. između Netscape
korisnika i Microsoft Web poslužitelja).
• Proširljivost omogućuje dodavanje novih načina
zaštite podataka u protokol uz istovremeno zadržavanje
interoperabilnosti sa starijim verzijama protokola.
• Relativna delotvornost odnosi se na opterećenje
računara na kojima se SSL koristi. Kriptografski
algoritmi su procesorski vrlo zahtevni (zavisno od vrste
algoritma), pa je poželjno korišćenje što jednostavnijih
algoritama bez smanjenja stepena sigurnosti.
•
Postupak
prenosa
podataka
korišćenjem SSL protokola deli se u dva
odvojena koraka:
1. uspostavljanje sigurne veze
(handshake)
2. prenos podataka
U postupku uspostavljanja veze između strana
dogovaraju se kriptografski parametri potrebni
za uspešno kreiranje sigurnog komunikacijskog
kanala.
Osnovni parametri koji se dogovaraju su:
• Verzija protokola (trenutna verzija protokola je
3.02)
• Kriptografski algoritmi koji će biti upotrijebljeni
(koje obe strane podržavaju)
• Opciona provera identiteta
učesnika u
komunikaciji (međusobna razmena certifikata)
• Generisanje zajedničke tajne
Prenošenje podataka sastoji se od
četiri koraka :
1. fragmentiranje podataka u
fiksne dužine
2. kompresija podataka
3. zaštita integriteta podataka
4. šifrovanje podataka
pakete
Takvi podaci prosleđuju se nižem nivou prenosa podataka (TCP),
koji se brine za njihov siguran dolazak na ciljnu IP adresu i
port.
• Asimetrični algoritmi koriste autentikaciju
strana
u
komunikaciji
i
generisanje
zajedničkih tajni i ključeva.
• Upotreba
asimetričnih
algoritama
je
minimizirana zbog njihovih velikih zahteva na
procesorske resurse (tipično 100 puta sporiji
od simetričnih algoritama).
• Simetrični algoritmi koriste se za šifrovanje
podataka u paketima i zaštitu podataka od
promene (generisanje potpisanih sažetaka
dokumenta jednosmernim HASH funkcijama).
PRIMER:
WEB PRODAVNICA
• web prodavnice sve rasprostranjenije na
Internetu, i najčešće se koriste u
stvarnom životu
• Kod nas pravna regulativa još nije
napravljena.
• Sigurnost kod web prodavnice može se podeliti na
više odvojenih poddelova:
• - komunikacija između korisnika i prodavnice
• - web prodavnica → sistem provere kreditnih kartica
(banka)
• - web prodavnica → trgovac
• Zbog zaštite samog trgovca najčešće se web
prodavnica stavlja na davaoca usluga nezavisno od
samog osnovnog sistema koji ima trgovac (prava
prodavnica).
• Sama transakcija preko SSL protokola je vrlo sigurna
i teško je probiti sigurnost podataka zbog relativno
kratkih količina podataka, a time i provedenog
vremena spajanja između dva entiteta u transakciji
(korisnik → davaoc web usluga ).
• U toj transakciji jedino je kritična
autentifikacija korisnika, kako sa jedne
tako i sa druge strane, odnosno
ispravnost podataka za oba korisnika
• Prodavnica svoju autentičnost dokazuje
preko certifikata, dok se korisnikova
pravovaljanost proverava u drugom
koraku na prikupljanju podataka i pre
slanja proizvoda.
• Nakon uspostavljanja SSL veze između entiteta,
korisnik odabere proizvod i ispunjava obrasce sa
svojim tajnim i sigurnosnim podacima.
• Putem Interneta proizvodi se mogu platiti na više
načina:
• Kreditnim karticama
• Gotovinom ili čekom, gde se plaća prilikom preuzimanja
proizvoda
•
Ti podaci se dostavljaju web poslužitelju. Kreditne kartice se
šalju na proveru u banku kartičara ili kliring centar ili neki treći
autorizacioni centar za proveru valjanosti kreditne kartice.
Komunikacija između centra za proveru valjanosti može se
izvesti isto putem Interneta i SSL protokola ili direktnim
uspostavljanjem veze (modem, ISDN, itd.) i nekim posebnim
protokolom.
• Kao najslabija karika u lancu provere je web
server na kojem se vode beleške o kupcima
(njihovi podaci), narudžbama itd. Zbog toga
su najrašireniji napadi i krađe brojeva
kreditnih kartica sa servera.
• Komunikacija između web prodavnice i
trgovca sa pravom prodavnicom može biti
isto
tako
putem
Interneta,
nekakve
jedinstvene mreže gdje postoji firewall za
sprečavanje upada u internu mrežu trgovca ili
neki treći način.
Relacije izmđu partnera pri Internet
poslovanju u primeru web prodavnice
e-mail
• U primeru web prodavnice sa slike ne koristi
se SSL tehnologija zbog toga što poslužitelj
mora imati certifikat.(kod nas nije pravno regulisano)
• Međutim sam način plaćanja je isti kao i u
pravoj prodavnici. Proizvodi se stavljaju u
potrošačku korpu, na odlasku iz prodavnice
se izvrši plaćanje, sa tom razlikom što se ta
narudžbina uvek može poništiti.
• Ispunjava se obrazac sa podacima pa se
narudžba dostavlja u bazu podataka i šalje se
putem e-pošte radi potvrde porudžbine.
Internet adrese:
• www.rasip.fer.hr/research/ecash/index_hr.htm
• www.fon.bg.ac.yu
• http://sigurnost.zemris.fer.hr/emoney/poljak/
• www.consensus.com
• www.isoc.org
• http://sigurnost.zemris.fer.hr/emoney/poljak/#digitalni
• www.rasip.fer.hr/research/ecash/index_hr.htm
• www.rasip.fer.hr
Literatura
E-Commerce Sistems Arhitecture and Applications
Wasim E.Rajput