Krypta.cz - Magazín o informační bezpečnosti
Bez použití SSL je veškerá komunikace nešifrovaná a neautentizovaná. Veškerá hesla, které používáme k přihlašování do různých WWW služeb a účtů se posílají v otevřené podobě. Vůbec nepomůže že se na serveru místo hesla ukládá jeho hash. I kdyby se spočítal na straně klienta prosté zopakování datového toku útočníkem mu garantuje ten samý přístup do systému (účtu). Znamená to, že pokud by měl útočník fyzický přístup k datovému toku mezi námi a serverem, může jednak odposlechnout informace, jednak je falšovat.
Nejčastější útoky
Útoků na internetu existuje celá řada, detaily záleží na vlastní implementaci bezpečnostních mechanizmů v jednotlivých systémech. My si zde uvedeme pouze ty nejčastější.
  • Útoky na hesla
    Nejsnadnější způsob útoku, při kterém se cyklicky zkoušejí různá hesla. Pokud známe nějaké omezení hesla (třeba že to je pět číslic), můžeme vyzkoušet brute-force, jinak jsme nejčastěji odkázáni na útok slovníkem (hesel)
  • Převzetí session
    V tomto případě jde o předstírání identity uživatele, jeho odpojení a převzetí jeho "sezení" se servrem v momentě kdy je připojen. Pokud je session fixována na IP adresu, musí útoční falšovat i toto. Viz články o autentizaci na internetu.
  • Předstírání IP adresy ve vnitřních sítích
    Útočník z venku předstírá IP počítače vnitřní sítě, tím může získat přístup k vnitřnímu systému.
  • Nedostatečná autorizace
    Různé loginy jako guest, anonymous apod. dovolují neoprávěný přístup do systému a monitorování strukturu dat na serveru.
  • Backdoors
    Backdoors, neboli zadní vrátka jsou úmyslné slabiny systému, které posléze programátor využívá k vlastnímu obohacení.
Secure socket layer pochází původně z dílny firmy Netscape a v denšní době je zcela nekomerční, tvůrce souhlasí s jeho neomezeným používáním. Jak je vidět z obrázku číslo 1, tento bezpečnostní protokole je umístěn mezi aplikační a transportní vrstvu. Je to z toho důvodu, aby mohly být bezpečně zajštěny všechny "druhy" internetové komunikace (protokoly HTTP, FTP, SMTP apod.).
Jak to tedy funguje
Na bezpečnost SSL byly dány tři základní požadavky:
  • Spojení musí být soukromé, aby je mohl číst pouze oprávněný příjemce. Z tohoto důvodu se používá symetrické šifrování
  • Minimálně strana serveru (ale může to být i klient) je pro TCP/IP autotentizována pomocí certifikátu.
  • Spojení musí být spolehlivé. Toho se dosahuje použitím nejrůznějších hashovacích funkcí (SHA, MDx... apod.)
Na obrázku č. 2 je zjednodušeně naznačeno jak vlastní komunikace probíhá. Klient nejprve pošle požadavek na bezpečné připojení (https) se svým veřejným klíčem. Ten je generován pří instalaci příslušného prohlížeče. Server naoplátku počle svůj veřejný klíč a svůj certifikát klientovi, obeje zašifrované pomocí veřejného klíče prohlížeče. Nyní klient prozkoumá platnost cerifikátu. Pokud není vystaven certifikační agenturou, může nabídnout uživateli ukončení spojení popřípadě ukončit spojení sám.
Když prohlížeč zjistí shodu informací na klíči a certifikátu, je server považován za důvěryhodný. Následuje vlastní generování klíče, klient pošle serveru seznam číslic. Pokud je požadována autentizace klienta, připojí i svůj certifikát (pokud není vystaven certifikační autoritou, server ukončís spojení). Server vybere nějaké číslice a zašifrované veřejným klíčem prohlížeče je pošle zpět. Ten je pomocí svého tajného klíče rozšifruje a vytvoří z nich klíč používaný pro přenos dat (session-key). Zbývá dodat že v některých modifikacích je veřejný klíč tvořen na straně serveru.
O bezpečném spojení nás prohlížeče patřičně informují, nejčastěji při vstupu a výstupu do/z zabezpečené zóny. Internet Explorer například malou ikonkou zámku v pravo dole. Kdykoliv si můžeme zkontrolovat zda jsme v zabezpečené zóně pomocí aktuální adresy, která v tomto případě musí začínat na https:/</SPAN>.
Bez použítí SSL by nebylo možné bezpečně komunikovat na internetu.
  1. IE Certificate Chain Vuln. – zakázané hrátky s certifikáty
  2. Základy kryptografie : podřízenost klíčů
  3. Díra v MSIE umožňuje číst cookies
  4. Asymetrická kryptografie
  5. Krademe cookies v Exploreru : krok za krokem
  6. Microsoftu hackli Passport
  7. Bezpečnost a autorizace na WWW I. : protokol HTTP
  8. Základní obrana proti převzetí domény na straně klienta
  9. Bezpečnost a autorizace na WWW II.
  10. Man in the middle attack