Lekcija 2: Bezbednost transakcija zima 2024/2025 PDF
Document Details
Uploaded by Deleted User
Branimir M. Trenkić
Tags
Summary
Ova lekcija obrađuje teme vezane za bezbednost transakcija u elektronskom bankarstvu. Detaljno se razmatraju ključni aspekti bezbednosti, uključujući teme poput autentifikacije korisnika, razmene ključeva i kriptografije. Teme obuhvataju teme o zaštiti privatnosti komunikacija, integritetu podataka, autentifikaciji i autorizaciji. Lekcija sadrži informacije o različitim tehnikama autentifikacije, uključujući lozinke, token, smart kartice i biometrijske karakteristike.
Full Transcript
Elektronsko Bankarstvo: Lekcija 2: Bezbednost transakcija zima 2024/2025 Branimir M. Trenkić Bezbednost transakcija na Internetu Nedostatak široko prihvaćenog sistema za bezbedna elektronska plaćanja - glavna prepreka porastu trgovine preko Interneta St...
Elektronsko Bankarstvo: Lekcija 2: Bezbednost transakcija zima 2024/2025 Branimir M. Trenkić Bezbednost transakcija na Internetu Nedostatak široko prihvaćenog sistema za bezbedna elektronska plaćanja - glavna prepreka porastu trgovine preko Interneta Strah od davanja finansijskih informacija preko Interneta Od suštinske važnosti – obezbeđenje sigurnosti podataka koji se šalju preko Internetu Npr. podaci sa platne kartice Iako postoji opasnost – ona je precenjena Gubitak 2 ili krađa platne kartice u realnom svetu Bezbednost transakcija na Internetu Da zaključimo: Široko prihvaćeni potpuno bezbedni sistem plaćanja 1. Trenutno ne postoji 2. Predstavljao bi krupan korak u evoluciji Interneta 3 Bezbednost transakcija na Internetu Zahtevi koje je neophodno zadovoljiti da bi elektronske transakcije bile bezbedne: A) Obezbeđivanje privatnosti komunikacije Zaštita tajnosti i poverljivosti podataka Zaštita osetljivih i ličnih informacija od namernog i nenamernog otkrivanja B) Obezbeđivanje integriteta podataka Detekcija neovlašćene izmene podataka u prenosu 4 Bezbednost transakcija na Internetu C) Autentifikacija Postupak provere identiteta korisnika (osoba, aplikacija ili uređaj) koji zahteva pristup sistemu ili mreži D) Autorizacija Postupak provere da li je osoba ili entitet legalno ovlašćen za prava koja zahteva E) Neporicanje transakcije Eliminisanje mogućnosti da inicijator transakcije porekne slanje poruke 5 Tehnike autentifikacije korisnika Savremeni načini provere identiteta korisnika na Internetu: Na osnovu nečega što korisnik poznaje Lozinka (password) ili PIN - zajednička tajna koju poznaje korisnik i onaj ko vrši autentifikaciju Na osnovu nečega što korisnik ima (Security) Token ili smart kartica - moguće neautorizovano korišćenje u slučaju gubitka Na osnovu nečega što korisnik jeste Biometrijske 6 karakteristike (otisak prsta, glas,...) Tehnike autentifikacije korisnika Lozinka (password) Vrlo čest mehanizam sprečavanja neautorizovanog pristupa informacijama, softveru ili nekom računaru Niz karaktera i simbola koje je potrebno uneti 7 Tehnike autentifikacije korisnika Lozinka (password) Efikasna lozinka Mora da bude dovoljno dugačka - teška za pogađanje Poželjno je da se često menja 8 Tehnike autentifikacije korisnika Lozinka (password) Prilikom unosa, obično se ograničava: Broj pokušaja i Vreme unošenja ispravne lozinke a) Statičke lozinke i b) Lozinke za jednokratnu upotrebu (OTP, one time password) 9 Tehnike autentifikacije korisnika (Security) Tokeni Fizički (hardverski) uređaji – tri tipa: 1. USB tokeni (Static password token) 2. Smart kartice (Static password token) 3. Tokeni koji generišu lozinku (password) 10 Tehnike autentifikacije korisnika Tokeni USB tokeni Static password token Relativno sigurno sredstvo za čuvanje osetljivih podataka Otporni na falsifikovanje jer ih je teško kopirati Jednostavni za rukovanje – direktno se ubacuju u USB port računara Ne zahtevaju instalaciju dodatnog specijalnog hardvera 11 Tehnike autentifikacije korisnika Tokeni Smart kartice Veličine platne kartice i sadrže procesor koji omogućuje skladištenje i obradu podataka Neophodno je na korisnikov računar instalirati kompatibilan čitač kartice Kompletan proces autentifikacije: a) Čitač proveri validnost kartice b) Nakon toga, unosi se PIN (drugi metod) 12 Tehnike autentifikacije korisnika Tokeni Smart kartice Prednost – interakcija između kartice i korisnika (čitača) se odvija direktno preko sopstvenog bezbednog interfejsa Nedostatak – potrebna je instalacija posebnog hardverskog uređaja kao i odgovarajućeg softvera 13 Tehnike autentifikacije korisnika Tokeni Tokeni za generisanje lozinke Elektronski uređaj veličine kreditne kartice, izgleda slično kalkulatoru Sinhrono-dinamički password token (baziran na vremenu) Asinhroni password token (baziran na događaju) 14 Tehnike autentifikacije korisnika Tokeni Tokeni za generisanje lozinke Token generiše (automatski) jednokratnu lozinku (OTP, one time password) koja se ispisuje na displej Za svaku transakciju (sesiju autentifikacije) – nova lozinka Lozinka traje samo 60 sekundi – time se sprečava zloupotreba 15 Tehnike autentifikacije korisnika Tokeni Asinhroni tokeni za generisanje lozinke Korisnik tipično izvršava peto-stepeni proces (CRAM) da autentifikuje svoj identitet i dobije slobodan pristup: 1. Autentifikacioni server dodeli zahtev za upit korisniku (challenge tekst) 2. Korisnik unosi upit u njegov token uređaj 3. Token uređaj matematički izračuna tačan 16 odgovor na upit autentifikacionog servera Tehnike autentifikacije korisnika Tokeni Asinhroni tokeni za generisanje lozinke Korisnik tipično izvršava peto-stepeni proces da autentifikuje svoj identitet i dobije slobodan pristup: 4. Korisnik unosi odgovor na upit zajedno sa korisničkim imenom ili password-om ili PIN-om 5. Odgovor i korisničko ime ili password ili PIN se verifikuju od strane servera za autentičnost i, ako je sve u redu, pristup je 17 dozvoljen Tehnike autentifikacije korisnika Tokeni Sinhroni tokeni za generisanje lozinke Koristi vreme + tajni ključ u proračunavanju jednokratne lozinke Vreme je sinhronizovano između token uređaja i autentifikacionog servera Token koristi vreme na satu kao deo algoritma da generiše kod koji se periodično menja Tipičan sinhroni token pruža novi kod sastavljen od 6 do 18 8 cifara svakih 60 sekundi; može raditi do 4 godine Tehnike autentifikacije korisnika Tokeni Sinhroni tokeni za generisanje lozinke Ovaj kod se onda prikazuje korisniku i tada je on iskorišćen kao autentifikacioni kod ili kombinovan sa korisničkim imenom ili PIN-om formira autentifikacioni kod, koji autentifikuje korisnika U nekim implementacijama PIN se unosi u uređaj i onda biva iskorišćen kao deo algoritma 19za generaciju autentifikacionog koda Tehnike autentifikacije korisnika Tokeni Sinhroni tokeni za generisanje lozinke Zahteva manje koraka za korisnika - da bi se izvršila autentifikacija mora uspešno proći sledeće: 1. Korisnik čita vrednost sa njegovog token uređaja 2. Korisnik unosi vrednost sa token uređaja u log-in prozor zajedno sa njegovim PIN-om (korisn. imenom) 3. Server za autentifikaciju izračuna svoju komparativnu vrednost baziranu na vrednosti sinhronizovanog vremena i PIN-a korisnika. Ako se komparativne 20 vrednosti slažu, pristup je dozvoljen Tehnike autentifikacije korisnika Tokeni Tokeni za generisanje lozinke Pristup korisnika nekom bankarskom servisu na Internetu (jedna implementacija): 1. U odgovarajuću formu upiše identifikacioni broj tokena (zajednička tajna korisnika i banke) 2. Upiše generisanu lozinku sa displeja Server kada primi zahtev: 1. Na osnovu identifikacionog broja tokena algoritamski generiše lozinku i 21 2. Upoređuje je sa lozinkom koju je uneo korisnik Tehnike autentifikacije korisnika Biometrijske tehnologije Zasnivaju se na fizičkim ili psihološkim karakteristikama korisnika Omogućuju prevazilaženje manjkavosti standardnih sistema provere Prednosti biometrijskih sistema: Znatno pouzdaniji sistemi provere – karakteristike tela ili ponašanja je teško falsifikovati Ne mogu biti zaboravljene (lozinka) ili izgubljene (token) 22Zahtevaju prisustvo osobe koju treba autentifikovati Tehnike autentifikacije korisnika Biometrijske tehnologije Biometrijske karakteristike možemo podeliti u dve kategorije: 1. Fiziološke karakteristike Vezane su za oblik tela Otisak prsta (korišćeno pre 100 godina) Prepoznavanje rožnjače oka, oblik šake, lica,... 2. Osobine koje se odnose na ponašanje pojedinaca U široj upotrebi – svojeručni potpis 23 Tehnike autentifikacije korisnika Višestruke (Multi-faktorske) metode autentifikacije Znatno pouzdanije od korišćenja samo jedne metode Korišćenje jedne metode – neadekvatno za visokorizične transakcije Koristi dva ili više faktora za verifikaciju identiteta Izbor tehnike zavisi od procene rizika vezanog za određenu uslugu elektronskog bankarstva Na primer, korišćenje bankomata 24 Krađa finansijskih podataka Kako zaštititi podatke za autentifikaciju? Kako neovlašćeno doći do podataka za autentifikaciju (kredencijala)? off-line i on-line krađe kredencijala off-line krađe kredencijala Napadom na klijentov PC posredstvom malicioznog softvera (virusi, trojanski konji,.....) Navođenje klijenta da dobrovoljno otkrije svoje finansijske podatke – phishing pharming 25 Phishing („pecanje“) Lažni e-mailovi kao da su došli od eBay, PayPal ili neke druge bankarske institucije Traži se da se klikne na link koji je u sadržaju mail-a, a potom da se unese korisničko ime i lozinka 26 Phishing Ova vrsta prevare nije vezana striktno za Internet Može se realizovati i kontaktom telefonom višing (Voice phishing) što bi značilo pecanje putem glasa Nakon pozivanja određenog broja uneti broj računa i svoj PIN Prevaranti mogu koristiti lažnu indikaciju pozivajućeg (caller-ID) Može se realizovati i SMS porukama smišing 27 - što bi značilo pecanje putem SMS-a Phishing e-mail-om From: *****Bank [mailto:support@****Bank.com] Sent: 08 June 2004 03:25 To: India Subject: Official information from ***** Bank Dear valued ***** Bank Customer! For security purposes your account has been randomly chosen for verification. To verify your account information we are asking you to provide us with all the data we are requesting. Otherwise we will not be able to verify your identity and access to your account will be denied. Please click on the link below to get to the bank secure phishing page and verify your account details. Thank you. link https://infinity.*****bank.co.in/Verify.jsp 28 ****** Bank Limited Phishing – originalna stranica 29 Phishing – lažna stranica 30 Phishing Phishing statistika: Izveštaj Egress-a: 92% organizacija je postalo žrtva phishing napada u 2022. Povećanje od 29% incidenata phishing-a od 2021. - kada je otkriveno i blokirano ukupno preko 21 milion napada 31 Phishing Phishing statistika: Otkriveno 239.777 linkova za phishing kredencijala u 2022. Koristi se Computer Vision tehnologija (tehnike za analizu slika i mašinskog učenja) koja otkriva e- poruke za krađu kredencijala Proverom sadržaja sajta kao što su brendirani elementi i obrasci za prijavu Neverovatnih 205% porasta u poređenju sa 78.556 32 detekcija pronađenih 2021. Strategije u borbi protiv Phishing-a Ne postoje klasični sistemi zaštite 1. Obuka korisnika 2. Mere implementirane kao preference koje se uključuju u pretraživač Provera crne liste poznatih phishing sajtova i upozorenje korisniku kada se dođe na takav sajt 3. Spam filteri 4. Bezbedni sistemi komunikacije 5. Computer 33 Vision (CV) tehnologije Strategije u borbi protiv Phishing-a Obuka korisnika Ne postoje klasični sistemi zaštite, ali se korisnici redovno upoznaju kako da prepoznaju ovakve napade kako ne bi bili oštećeni Najčešće se dešava da budu oštećeni oni korisnici koji u suštini veoma malo poznaju računar i onim kojima on služi samo za zabavu U suštini podizanje socijalne svesti o ovome može se stati na put e-pecanju 34 Strategije u borbi protiv Phishing-a Obuka korisnika – korisni saveti Legalna komunikacija će uvek pozdraviti korisnika njegovim ličnim imenom a ne nekom generičkom formom kao ‘’dear accountholder’’ Jedini način da se posumnja da je u pokušaju prevara je ako se kojim slučajem uoče nepravilnosti u gramatici U legalnoj komunikaciji nikada se ne postavljaju pitanja o osetljivim i ličnim podacima 35 Strategije u borbi protiv Phishing-a Obuka korisnika – korisni saveti Manipulacija linkovima - Primer eBay: "http://www.ebay.com" i "http://cgi3.ebay.com" valjane Web adrese, ali "http://www.ebay.validate-info.com" i "http://ebay.login123.com" su lažne adrese 36 Strategije u borbi protiv Phishing-a Obuka korisnika – korisni saveti Manipulacija linkovima “http//[email protected]/” Kada se naiđe na ovakav link tada imamo zasigurno elektronsko pecanje, jer u tom slučaju ne idete na google.com već na members.tripod.com gde će vaše šifre biti otkrivene i iskorišćene u loše svrhe 37 Strategije u borbi protiv Phishing-a – Computer Vision Ažuriranje crnih lista - problematično CV se ne oslanja na crne liste, niti otkriva ugrađeni zlonamerni kod Umesto toga, koristi nekoliko tehnika za označavanje sumnjivih stavki Slike se prikupljaju sa relevantnih e-poruka, veb stranica ili drugih izvora koji mogu sadržati pretnje Oni se zatim obrađuju pomoću Computer Vision tehnike 38 Strategije u borbi protiv Phishing-a – Computer Vision Lažiranje brenda - uobičajena tehnika koju koriste prevaranti Computer Vision je programiran da Detektuje logotipe koje obično koriste prevaranti, Poveže ove informacije sa sadržajem i prioritetom e-pošte Na primer, e-mejl označen kao hitan sa logotipom banke može biti označen kao potencijalno lažan. CV može da proveri verodostojnost logotipa u odnosu na očekivane rezultate iz baze podataka 39 Pharming lažni Web sajt Preko DNS ime i IP adresa DNS u lokanom kešu korisnika e-mail “otruje” lokalni DNS keš 40 Još o off-line krađi finansijskih podataka Efikasnost off-line krađa finansijskih podataka Kada se podaci skladište na potencijalno nesigurnim uređajima Kada se koriste statičke lozinke Kada je klijentov PC bez zaštite od virusa i trojanaca Mogu da skinu jednostavno sve podatke koji se unose tastaturom i periodično šalju na predefinisanu adresu 41 Tajnost podataka - Tehnologija enkripcije Kriprografija je nauka koja se bavi metodama očuvanja tajnosti informacija Enkripcija je proces transformacije običnog teksta ili podataka u šifrovani tekst koji ne može da pročita niko drugi sem pošiljaoca i primaoca Svrha enkripcije je: da zaštiti čuvane informacije, da zaštiti prenos informacija Transformacija običnog u šifrirani tekst se vrši uz pomoć 42 ključa (šifre) Tehnologija enkripcije Postoje dve vrste kripto-sistema za enkripciju podataka: Simetrični kripto-sistem Asimetrični kripto-sistem Kod enkripcije simetričnim ključem, i pošiljalac i primalac koriste isti ključ za šifrovanje i dešifrovanje poruke Prethodno moraju da se dogovore u pogledu zajedničkog tajnog ključa 43 Tehnologija enkripcije Prednost ove metode je brzina enkripcije Nedostatak je obezbeđivanje polovične bezbednosti (tajnost + integritet) Najpoznatiji simetrični algoritam je DES (Data Encription Standard) 1977. godine razvio IBM Izvanredno dizajniran algoritam (56-bitna šifra) Potrebno 22 sata i 15 minuta za njegovo razbijanje (1999. godine, 100.000 PC u mreži) 44 algoritam – primenjuje DES tri puta 3DES Tehnologija enkripcije Whitfield Diffie i Martin Hellman su 1976. godine predložili novi način šifrovanja podataka nazvan asimetrična kriptografija ili kriptografija javnim ključem Ovaj metod rešava problem razmene ključeva U ovoj metodi koriste se dva matematički povezana digitalna ključa: javni i privatni (tajni) Privatni ključ čuva vlasnik i on je tajni, Javni ključ se slobodno distribuira 45 Tehnologija enkripcije Oba ključa mogu da se koriste i za šifrovanje i za dešifrovanje poruka Ključ kojim je izvršeno šifrovanje ne može se koristiti i za dešiforvanje iste poruke Kriptografija javnim ključem je zasnovana na ideji nepovratnih (one-way) matematičkih funkcija Matematički algoritmi kojima se vrši šifriranje su jednosmerne funkcije i ulaz se ne može dobiti na osnovu poznavanja izlaza 46 Tehnologija enkripcije Ako pošiljalac koristi javni ključ primaoca za enkriptovanje poruke Poverljivost poruke – jedino je primalac može dekodovati tajnim ključem Ako pošiljalac koristi tajni ključ za enkriptovanje poruke Dokaz o autentičnosti pošiljaoca Nema garancije poverljivosti! Najčešće korišćeni asimetrični algoritam je RSA (Rivest-Šamir-Ejdlman 47 ) - ključevi dužine 1024 bita Integritet podataka - Hash i digitalni potpis Kako bi se obezbedila provera da poruka nije menjana u toku prenosa (integritet poruke) - koriste se hash funkcije Tom prilikom se kreira otisak ili „digest“ poruke Hash funkcija je algoritam kojim se na bazi sadržaja poruke dobija binarni broj fiksne dužine (MD5 - 128 bitova) i koji se naziva otisak poruke Otisak je jedinstven za svaku poruku 48 se šalje primaocu, zajedno sa porukom Otisak Hash i digitalni potpis Oba su zajedno šifrovana javnim ključem primaoca u jedinstvenu poruku Obezbeđeno: (1) tajnost i (2) integritet Po prijemu poruke (i dešifrovanja svojim tajnim ključem) – primalac: Primenjuje hash funkciju na primljenu poruku i Proverava da li je dobijeni rezultat identičan sa dešifrovanim otiskom – integritet podataka Ali nemamo dokaz o autentičnosti pošiljaoca! 49 Hash i digitalni potpis Da bi obezbedila autentifikacija - pošiljalac šifruje otisak korišćenjem svog tajnog ključa Ovim se dobija tzv. digitalni potpis (takođe se naziva i e-potpis), koji se kao takav “lepi” na kraj izvorne poruke Digitalni potpis je blizak ručnom potpisu, jer je jedinstven Trebalo bi da samo jedna osoba poseduje korišćeni tajni ključ 50 Hash i digitalni potpis Problem koji nije rešen korišćenjem digitalnog potpisa je problem tajnosti ili privatnosti Ovaj problem se u praksi rešava dodatnim korišćenjem simetričnog algoritma za enkriptovanje same poruke 51 Postupak enkripcije 52 Postupak dekripcije Primalac pomoću svog tajnog ključa dešifruje digitalni koverat Tako dolazi u posed simetričnog ključa – kojim dekriptuje poruku Dešifrovana poruka sadrži: Poruku Digitalni potpis Digitalni sertifikat pošiljaoca (sa njegovim javnim ključem) 53 Javnim ključem pošiljaoca dešifruje se potpis i dobija otisak Postupak dekripcije Zatim se koristi ista hash- funkcija kako bi se iz dobijene poruke izračunao otisak Ako je izračunati otisak jednak primljenom otisku – primalac poruke može biti siguran Da je digitalni potpis autentičan Da poruka nije neovlašćeno izmenjena 54 Postupak dekripcije 55 Digitalni sertifikat Čitav sistem digitalnog potpisa oslanja se na mogućnost uspostavljanja veze između javnog ključa i njegovog vlasnika Ključno pitanje: Kako možemo biti sigurni da je veza između javnog ključa i predstavljenog identiteta vlasnika autentična (prava) – a ne lažna? Problem je moguće rešiti korišćenjem digitalnog sertifikata 56 Digitalni sertifikat Digitalni sertifikat predstavlja strukturu podataka koja ima za cilj pouzdano povezivanje javnog ključa sa podacima o njegovom nosiocu – obezbeđujući na taj način proveru identiteta prilikom digitalnog potpisivanja Samopotpisani Kvalifikovani sertifikati Tehnički identični Kvalifikovane sertifikate izdaje akreditovano sertifikaciono 57 telo, CA (Certificate Authority) Digitalni sertifikat Sertifikat je kolekcija informacija koje su digitalno potpisane od strane sertifikacionog tela Time izdavalac garantuje njegovu autentičnost Prvi korak pri izdavanju – generisanje para ključeva Tajni se koristi za potpisivanje Javni ide u sertifikat Drugi korak – predaje se zahtev za izdavanje sertifikata 58 i javni ključ Digitalni sertifikat Sertifikaciono telo proverava informacije i ako je sve u redu pravi sertifikat (potpisuje ga) i šalje ga podnosiocu zahteva Podnosioc zahteva ga učitava u računar i počinje da ga koristi Ceo ovaj sistem koji povezuje javni ključ sa identitetom korisnika posredstvom sertifikacionog tela naziva se PKI (Public Key Infrastructure ) 59 Digitalni sertifikat (banke) Banka obezbeđuje korisnike sa parom ključeva za koje je neko sertifikaciono telo od poverenja izdalo sertifikate Tajni ključ i sertifikat uspostavljaju uzajamno autentifikovani SSL/TLS kanal između korisnikovog računara i servera banke – eliminišući mogućnost on-line napada na komunikacije Jedini kritični moment – zaštita tajnog ključa od malicioznog 60 softvera Digitalni sertifikat 61 Digitalni sertifikat – proces izdavanja Proces izdavanja započinje u ustanovi za registraciju RA (Registration Authority) Tu se predaje zahtev za izdavanje koji sadrži lične podatke podnosioca RA vrši proveru podnetih podataka Podnosilac na licu mesta dobija karticu (koja u sebi ne sadrži ni ključeve ni sertifikat) i odgovarajući softver 62 Digitalni sertifikat – proces izdavanja Kod kuće, uz pomoć dobijenog softvera korisnik: 1. Generiše par ključeva, javni i tajni (na kartici!) 2. Kompletira zvanični zahtev za izdavanje digitalnog sertifikata Zahtev se prosleđuje sertifikacionom telu Zadatak sertifikacionog tela je samo da ga potpiše (zahtev) svojim tajnim ključem Time je formiran kompletan digitalni sertifikat koji se vraća korisniku 63 Digitalni sertifikat – proces izdavanja Podnosilac zahteva prijemom potpisanog digitalnog sertifikata, korišćenjem posebnog softvera – smešta ga na svoju karticu Tajni ključ – nikad ne napušta karticu! 64 Digitalni sertifikat Javni ključevi značajnih sertifikacionih tela su verovatno već ugrađeni u veb- pretraživače Na taj način, primalac sertifikata može da proveri digitalni potpis sertifikacionog tela Javni ključ sertifikacionih tela je česta meta hakerskih napada Veoma dugački ključevi Česta promena ključeva 65 Digitalni sertifikat Odlaskom na sajt koji je zaštićen digitalnim sertifikatom U slučaju da pretraživač u svojoj listi nema podataka o izdavaocu tog sertifikata – dobija se automatsko obaveštenje: Izdavalac sertifikata nije poznat Ne nalazi se na “Trusted Publishers” listi 66 Digitalni sertifikat Dobijanje digitalnog sertifikata je od ogromne važnosti za sve učesnike u transakcijama na Internetu Sadrže podatke za enkripciju što je preduslov za korišćenje nekog od bezbedonosnih protokola u obradi transakcije 67 Digitalni sertifikat Dve najveće kompanije registrovane za izdavanje digitalnih sertifikata Norton Symantec TRUSTe Sertifikaciona tela održavaju i obezbeđuju pristup listama za opoziv serifikata – CRL (Certificate Revocation List) Na osnovu tih listi se može utvrditi validnost sertifikata 68 Digitalni sertifikat Pri svakoj upotrebi digitalnog sertifikata vrši se provera njegove ispravnosti Proverava se rok važnosti Upisan u sam sertifikat Proveravaju se podaci o CA koje je izdalo digitalni sertifikat potpisniku Proverava se da li se sertifikat nalazi na CRL listi (opozvanih) CRL je izuzetno važan sigurnosni mehanizam 69 Digitalni sertifikat Donošenjem Zakona o elektronskom potpisu (2006.) stvoreni su preduslovi za obrazovanje sertifikacionih tela u Srbiji koji će izdavati kvalifikovane digitalne sertifikate Privredna komora Srbije MUP Srbije JP PTT Halcom Ministarstvo odbrane i Vojska Srbije E-Smart 70 Systems Bezbedonosni Internet protokoli (standard) Iako je Internet nesiguran medij (zbog svoje decentralizovane prirode) Moguće je zaštititi podatke – korišćenjem standardizovanih bezbedonosnih protokola S-HTTP (Secure HTTP) i (HTTPS), bezbednost veb- transakcije SSL (Secure Socket Layer), bezbednost na transportnom nivou (TCP veza) S/MIME (Više-namenska ekstenzija e- pošte) 71 SET (Secure Electronic Transaction), bezbednost elektronskih transakcija Bezbedonosni Internet protokoli (standard) Klasifikacija bezbedonosnih protokola: Obezbeđuju bezbednost veza (na transp. nivou) SSL/TLS (Netscape/IETF, RFC6101/RFC8446) Obezbeđuju bezbednost aplikacija (autentičnost i privatnost) S-HTTP i S-MIME SET ide dalje – obezbeđuje bezbednost elektronskih transakcija SSL i SET – koriste moć kriptografije i digitalnih sertifikata 72 radi pouzdane autentifikacije Bezbedonosni Internet protokoli (standard) S-HTTP/HTTPS protokoli Podržavaju bezbedan prenos podataka preko veb servisa (WWW) S-HTTP ne podržavaju svi veb pretraživači i serveri Rasprostranjenija tehnologija koja osigurava bezbednu komunikaciju preko WWW servisa – HTTPS protokol (SSL) Ova dva protokola su različito projektovana i imaju73 različite ciljeve Bezbedonosni Internet protokoli (standard) S-HTTP/HTTPS protokoli HTTPS – korišćenjem SSL-a uspostavlja bezbednu vezu (komunikacioni kanal) između klijenta i servera, koja omogućava bezbedan prenos bilo koje količine podataka S-HTTP – omogućuje bezbedan prenos na nivou individualnih poruka Razlog slabe rasprostranjenosti je neuspešan marketing koji ga je pratio, iako je tehnički zadovoljavao 74 sve zahteve tržišta Bezbedonosni Internet protokoli (standard) S-HTTP/HTTPS protokoli Bez kontrole HTTPS – Pod kontrolom HTTPS – 75 Sigurnosni standardi na Internetu SSL i TLS protokoli Kriptografski protokoli koji obezbeđuju sigurne komunikacije na Internetu Između ova dva protokola – neznatne razlike Obezbeđuje siguran komunikacioni kanal kao dvosmernog toka podataka uspostavljenog između pretraživača i servera Tajnost (Privatnost) Integritet Autentifikacija 76 (Identitet) Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli Osnovna ideja – aplikaciju SSL protokola smestiti u novi sloj između aplikacionog i TCP sloja Tu će se vršiti enkripcija podataka koji se šalju ka severu tako da samo server koji poseduje ključ može da dekriptuje poruku I klijent i server moraju imati ugrađen SSL sloj Fleksibilnost u pogledu izbora: Simetričnog ključa 77 Hash funkcije i metode autentifikacije Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL se sastoji iz dva pod-sloja: 1. SSL Handshake Layer (usaglašavanje i uspostava bezbednog kanala) 2. SSL Record Layer (korišćenje bezbednog 78 kanala) Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Record Layer – obezbeđuje enkripciju i dekripciju osetljivih podataka, i izračunavanje MAC-a (Message Authentication Code - kriptografski chechsum) 79 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli MAC (Message Authentication Code) omogućuje: Integritet podataka Autentifikaciju MAC vs. Digitalni potpis Za razliku od digitalnog potpisa dobija se simetričnim šifrovanjem 80 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Handshake Layer – procedura Korisnik kontaktira zaštićeni URL (https:) – obično zaštićena forma za prikupljanje ličnih podataka od kupca Pretraživač klijenta šalje clientHello poruku: Verzija SSL protokola Lista kriptografskih tehnika (podržani algoritmi i hash funkcije) koje može koristiti Slučajno 81 generisani broj (Client_Random), metod kompresije (opciono)... Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Handshake Layer – procedura Server šalje serverHello poruku Izabrane algoritme i hash funkciju (najače) iz liste prethodno dobijene od pretraživača Serverov digitalni sertifikat (javni ključ) Slučajno generisani broj (Server_Random), izabrani metod kompresije Autentifikacija servera - Pretraživač klijenta proverava 82 validnost digitalnog sertifikata servera Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Handshake Layer – procedura Nakon uspešne autentifikacije, koristeći podatke dobijene u Handshake postupku – pretraživač klijenta generiše – Pre-MasterSecret šifra sesije (slučajan broj 48-bit dug) 83 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Handshake Layer – procedura Pre-MasterSecret se enkriptuje javnim ključem servera (iz sertifikata trgovca) Klijent šalje serveru enkriptovani Pre- MasterSecret (u poruci Client Key Exchange) 84 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli Generisanje glavne šifre (ključa) po sesiji - MasterSecret Dogovoreni kripto- algoritam 85 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli Generisanje ključeva na početku svake sesije Simetrični ključevi 86 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Handshake Layer – procedura (blok dijagram) 87 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Record Layer Nakon uspešno izvršenog SSL handshake-a Na strani klijenta Prihvata podatke od aplikacionog sloja, Fragmentira ih u blokove Opciono komprimuje podatke Izračunava MAC i zajedno sa porukom ga šifruje 88 simetričnim ključem Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Record Layer Na strani servera Vrši se verifikacija MAC-a, ako je verifikacija uspešna – prosleđuje se poruka ka aplikacionom sloju 89 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Record Layer 214 bajtova 90 Bezbedonosni Internet protokoli (standard) SSL i TLS protokoli SSL Record Layer SSL koristi simetričnu enkripciju koja je dosta brža od asimetrične Nakon završetka komunikacije – sesijski ključ se eliminiše 91 Sigurnosni standardi na Internetu SET protokol SSL je dovoljan za zaštitu poslovnih transakcija Za zaštitu finansijskih transakcija potrebno je obezbediti snažnije mehanizme autentifikacije U tom cilju – razvijen je SET protokol Savršeniji ali zahteva instalaciju dodatnog softvera Cilj SSL je smanji verovatnoću presretanja Cilj SET je da smanji verovatnoću prevare Razvijen od strane VISA i MasterCard 92 Sigurnosni standardi na Internetu SET protokol Zasniva se na tehnologiji enkripcije i digitalnog sertifikata Obezbeđuje: Integritet poruke Autentifikaciju svih aktera Tajnost osetljivih podataka 93 Sigurnosni standardi na Internetu SET protokol Poruka se enkriptuje slučajno generisanim ključem (simetričan) – koji se naknadno enkriptuje javnim ključem primaoca - digitalna koverta Primalac (Banka) dešifruje digitalni koverat uz pomoć tajnog ključa – zatim koristi simetričan za dešifrovanje cele poruke 94 Sigurnosni standardi na Internetu SET protokol - mogućnosti Autentifikacijom kupca SET protokol štiti trgovca od kupčevog poricanja Kupac je siguran jer trgovac nema pristupa informacijama sa njegove platne kartice SET omogućava i autentifikaciju korisnika platne kartice, odnosno, njegovog računa u banci Pored toga, koristeći digitalni potpis i sertifikat trgovca i provajdera plaćanja, SET obezbeđuje i autentifikaciju 95 trgovca i provajdera plaćanja Početni koraci kupovine platnom karticom uz upotrebu SET protokola 96 Sigurnosni standardi na Internetu SET protokol Najčešća primena SET protokola je u slučaju kada korisnik platne kartice šalje poruku koja sadrži dva dela: 1. porudžbinu sa podacima o proizvodima koje naručuje kao i 2. finansijske podatke (za plaćanje) 97 Sigurnosni standardi na Internetu SET protokol Oba dela se šalju zajedno – trgovac je sprečen da vidi informacije o plaćanju U ovom slučaju, SET koristi tehniku koja se zove dualni digitalni potpis Slede šematski prikazi enkripcije i dekripcije primenom dualnog digitalnog potpisa 98 Dualni digitalni potpis - enkripcija 99 Dualni digitalni potpis - dekripcija 100 Sigurnosni standardi na Internetu Neke napomene Bezbednost čitavog sistema zavisi od načina čuvanja tajnih ključeva Sistem je ugrožen čuvanjem najosetljivijih podataka na hard disku računara – gde su izloženi mogućim zloupotrebama Proces enkripcije i dekripcije se obavlja softverski – koji je podložan najrazličitijim bag- ovima i neotporan na napade Rešenje: upotreba specijalizovanih hardverskih 101 uređaja – smart kartica