COMPUTERWORLD
Specializovaný týdeník o výpočetní technice
o Internetu
(CW 14/97)

Bezpečnost firem a intranetových sítí II
Pokračování z CW 13

Asymetrické šifrovací algoritmy

U asymetrických šifrovacích systémů má každý účastník komunikace dva unikátní klíče. Zpráva je zašifrována jedním z klíčů a může být dešifrována pouze druhým klíčem.

Výhodou veřejných šifrovacích klíčů je teoreticky vzato to, že nemusí být uskutečněna žádná důvěrná výměna před tím, než proběhne samotná důvěrná transakce. Odesílatel jen musí získat veřejný klíč příjemce -- to může být provedeno veřejně. Existují však způsoby, jak zaměnit skutečný veřejný klíč příjemce svým vlastním a sledovat veškerou komunikaci.

Z tohoto důvodu je nutné pro ochranu používání veřejného klíče zajistit na veřejných sítích distribuční systém, který je důvěrný i autentizační.

Další nevýhodou systému veřejných šifrovacích klíčů jsou větší nároky na výpočetní výkon počítače -- jsou proto pomalejší. Hodně implementací technologií šifrování užívá kombinaci systémů tajného a veřejného klíče. Systém veřejného klíče se používá právě jen k zašifrování a výměně klíče, který je relativně krátký. Tento klíč je potom použit algoritmem tajného klíče k dešifrování celé zprávy, která může být značně dlouhá.

Nejznámější a nejčastěji používaný systém veřejného klíče se nazývá RSA podle jmen tří tvůrců, kteří tento algoritmus vyvinuli na univerzitě MIT. Jsou to Ronald Rivest, Adi Shamir a Leonard Adleman. Algoritmus je chráněn patentem a licenci poskytuje společnost RSA Data Security.

Další používaný algoritmus veřejného klíče je El Gamal, který je založený na složitosti výpočtu diskrétních logaritmů. Mnoho systémů veřejného klíče, včetně RSA a systému výměny exponenciálního klíče, který je podobný systému veřejného klíče a je nazýván Diffie-Hellman (podle jeho tvůrců), je chráněno patenty. Vlastníkem patentu systému Diffie-Hellman je firma Cylink.

Společnosti, které chtějí používat tyto technologie, musí o licence žádat jejich vlastníky. Protože chráněné technologie jsou v běžných aplikacích často užívány v kombinaci, je pro dodavatele bezpečnostních produktů důležité získat co největší rozsah možných licencí.

Digitální podpisy

Digitální podpisy jsou jedním z nejčastěji používaných způsobů ověření původu zprávy a proto se používají pro autentizaci. Jsou založeny na šifrovací technologii s veřejným klíčem. Odesílatel zprávy, který chce být prověřen příjemcem, zašifruje zprávu svým tajným klíčem. Příjemce naopak dešifruje zprávu veřejným klíčem odesílatele. Protože zprávu lze dešifrovat veřejným klíčem odesílatele jen když byla předtím zašifrována jeho tajným klíčem, zpráva mohla přijít pouze od odesílatele.

Všimněte si, že v tomto případě je zpráva autentizována, ale není důvěrná, protože kdokoli může mít přístup k veřejnému klíči odesílatele. Systémy veřejného klíče však lze použít zároveň pro autentizaci i šifrování. Odesílatel nejdříve zašifruje zprávu pomocí svého tajného klíče. Výsledný zašifrovaný text je opět zašifrován použitím veřejného klíče příjemce. Příjemce dešifruje zprávu nejprve svým vlastním tajným klíčem, který zajišťuje důvěrnost a následně veřejným klíčem odesílatele, kterým zajistí autentizaci.

Problém distribuce veřejného klíče lze řešit prostřednictví tzv. "certifikátů". Certifikát je zpráva, schválená důvěryhodnou třetí stranou, která zahrnuje jméno, veřejný klíč, životnost klíče a případně další informace, jako např. sériové číslo certifikátu. Třetí důvěryhodná strana je považována za certifikační orgán, kterým může být buď centrální organizace, jako je např. společnost Verisign, nebo hierarchie organizací nebo serverů, které poskytují certifikaci.

Hašovací funkce

Bezpečné hašovací funkce jsou obvykle používány k zajištění integrity dat a jsou nejčastěji implementovány ve spojení s ověřováním totožnosti -- autentizací. Funkci typu digitální podpis není praktické používat na celou zprávu, protože mechanismy veřejného klíče pro digitální podpisy dlouhých zpráv kladou příliš vysoké nároky na výkon výpočetní techniky.

Hašovací funkce je jednosměrná. Vstupem je libovolně dlouhá zpráva a výstupem je řetězec o délce 128 bitů. Výstup je označován jako hašovací hodnota. Hašovací funkce užívané k bezpečnostním účelům neboli "bezpečné hašovací funkce" jsou odlišné od těch, které se používají v počítačové technologii jako kontrolní součet nebo při práci s datovými položkami. Bezpečnostní aplikace nesmí umožnit vytvoření vstupní zprávy na základě požadovaného výstupu. To znamená, že hacker, který zachytil hašovací hodnotu vytvořenou z platné zprávy, by neměl být schopen vytvořit takovou falešnou zprávu, která při aplikaci hašovací funkce vytvoří na výstupu zachycenou hašovací hodnotu. Zároveň by mělo být nesmírně obtížné získat stejnou hašovací hodnotu, když se změní jen několik málo znaků ve vstupní zprávě.

Odesílatel často používá techniku digitálního podpisu jen na hašovací hodnotu celé zprávy a ne na celou zprávu. Podepsaná (digitálním podpisem) hašovací hodnota je zaslána spolu s celou zprávou příjemci. Příjemce, který má také přístup k hašovací funkci, ji provede na zprávě a výsledek porovná s dešifrovanou verzí hašovací hodnoty. Jestliže jsou stejné, přišla zpráva skutečně od odesílatele. Příjemce také ví, že je to ta zpráva, která byla odeslána, protože jakákoli změna zprávy by vyvolala změnu v hašovací hodnotě. Tímto způsobem je zajištěna integrita dat.

Bezpečné hašovací funkce lze také používat ve spojení se systémem tajných klíčů pro autentizaci odesílatele. Hašovací hodnota je vytvořena na základě tajného klíče a zprávy. Taková hodnota a tedy také zpráva může přijít jenom od odesílatele, který má tajný klíč.

Nejčastěji používané bezpečnostní hašovací funkce jsou Message Digest 2 (MD2), Message Digest 5 (MD5) a NIST Secure Hash Algorithm.

Internet protocol security: IP Sec

IP Security neboli IP Sec je soubor standardů protokolu vyvinutých skupinou IETF (Internet Engineering Task Force) a dokumentovaných v RFC (Request For Comments) č. 1825 -- 1829. Tyto standardy provádějí opatření pro zajištění důvěrnosti, autentizace a integrity dat na úrovni IP. Výhodou je, že tato úroveň implementace zajišťuje soubor bezpečnostních prostředků, které jsou dostupné pro všechny aplikace provozované nad IP kernelem.

IP Security byl definován v IPv4, ale je celý zahrnut až do další generace -- IPv6.

Specifikace IP Security umožňuje, aby se účastníci pro zabezpečení komunikace dohodli na řadě parametrů, na základě kterých je algoritmus používán. Takovými parametry jsou například určený mechanizmus autentizace nebo používaný šifrovací algoritmus, klíč a doba jeho platnosti a další parametry. Tento soubor dohodnutých parametrů vytváří bezpečné spojení a je v IP Sec přenášen pomocí SPI (Security Parameter Index).

IETF vyhodnocuje navržené standardy pro systém distribuce klíčů používaných při IP Sec a uvažuje se o protokolu ISA Key Management Protocol (ISAKMP), který je také někdy nazýván "Oakley". První implementace IP Security se musí spolehnout na ruční mechanismy pro výměnu klíčů, než bude definován a implementován standard pro jejich distribuci.

Bezpečná elektronická pošta

Nejrozšířenější aplikací na Internetu je elektronická pošta (e-mail) a není proto překvapením, že pro ni bylo vyvinuto bezpečnostních implementací hned několik. Patří mezi ně např. PEM (Privacy Enhanced Electronic Mail), RIPEM (podmnožina PEM) a PGP (Pretty Good Privacy). Každá z těchto implementací poskytuje mechanismy k zajištění důvěrnosti, autentizace a integrity dat, a to s využitím různých kombinací dostupných technologií.

PEM

Pro zachování důvěrnosti -- k zašifrování těla zprávy je používán DES. K zjednodušení výměny soukromých klíčů DES je použito šifrování DES-klíčů a certifikátů od RSA. Samotná zpráva se hašuje před digitálním podpisem pomocí MD5, který zajistí autentizaci a integritu dat.

RIPEM

Používá stejné formáty a šifrovací algoritmy jako PEM, ale nepodporuje certifikáty. Pro distribuci a získání odpovídajících klíčů je nutné použít jiný mechanismus.

PGP

Důvěrnost a autentizace je zajištěna na aplikační úrovni. Přestože byl PGP navržen pro e-mail, je ho možné používat i pro jiné aplikace. PGP využívá k šifrování zpráv algoritmus IDEA, pro šifrování klíčů RSA a pro hašování zprávy funkci MD5.

Bezpečnost na WWW

Rostoucí používání World Wide Webu a požadavky na jeho využití k on-linovým obchodním stykům, vedly k vytvoření bezpečnostních implementací také pro WWW.

Nejrozšířenější je protokol SSL (Secure Sockets Layer) vyvinutý Netscapem. Doplňující návrh od Microsoftu -- PCT (Private Communications Technology), je také určen pro aplikace na WWW.

SSL zajišťuje důvěrnost, autentizaci a integritu dat na úrovni rozhraní socketů, tj. nezávisle na používané aplikaci. Protokol SSL se může teoreticky použít v řadě aplikací, např. HTTP, Telnet, NNTP a FTP.

Aplikace s vysokým rizikem

Další bezpečnostní implementace byly vytvořeny pro aplikace s vysokým rizikem -- např. Telnet a SNMP.

Zejména u Telnetu je důležité zabezpečit důvěrnost přihlašovacích hesel zasílaných přes Internet.

Nakonec byly vyvinuty systémy pro elektronický on-linový obchodní styk. V první řadě je to protokol SET (Secure Electronic Transaction), který společně vytvořily firmy Visa, MasterCard, Netscape a Microsoft. Dalším příkladem je Anonymous Digital Cash, který vyvinul David Chaum z firmy DigiCash.

Firewally

Firewall (jinak také "ochranná zeď") je hardwarové a softwarové řešení, které odděluje bezpečnou neboli vnitřní síť od nezabezpečené vnější neboli veřejné sítě. Firewally pracují buď jako filtry při komunikaci, nebo jako brána mezi dvěma sítěmi. Firewall může být použit jako ochrana proti nežádoucím přístupům zvenku do vnitřní sítě a stejně tak k zabránění přístupu zevnitř k nežádoucím vnějším zdrojům. Existuje několik typů firewallů, které se navzájem liší co do svých bezpečnostních možností.

Spojení mezi dvěma firewally nebo mezi hostitelským počítačem a firewallem pomocí veřejné sítě, ve kterém firewall zajišťuje autentizaci, integritu dat a důvěrnost, se jmenuje virtuální důvěrná síť -- VPN (Virtual Private Networks).

Závěrem

Problematika bezpečnosti sítí začíná s rozšiřováním síťových aktivit mnoha společností nabírat stále více na významu. O tom svědčí například i nedávný seminář o zvyšování bezpečnosti sítí Internet/Intranet, který pořádaly firmy REKONix a FTP Software a kde byla tato problematika rozsáhle probírána.

(JAP)


| <<< | CW o Internetu | COMPUTERWORLD | IDG CZ homepage |