COMPUTERWORLD
Specializovan² t²denφk o v²poΦetnφ technice
o Internetu
(CW 13/97)

BezpeΦnost firem a intranetov²ch sφtφ

BezpeΦnost Internetu a vnitropodnikov²ch Intranet∙ se stala v²znamn²m p°edm∞tem zßjmu pro podniky, kterΘ cht∞jφ rozÜφ°it spojenφ za hranice sv²ch vnit°nφch sφtφ. Vzr∙stß pot°eba zajistit zßkaznφk∙m, dodavatel∙m, mobilnφm a vzdßlen²m pracovnφk∙m p°φstup k vnitropodnikov²m zdroj∙m s vyu₧itφm ve°ejn²ch sφtφ, p°iΦem₧ je t°eba chrßnit d∙v∞rnß data a zamezit ne₧ßdoucφmu odposlechu jak komunikace samotnΘ, tak i autentizaΦnφch procedur zamezujφcφch p°φstupu k sφti neoprßvn∞n²m osobßm. S tφm takΘ souvisφ problematika lidskΘho faktoru a naruÜitelsk²ch taktik. Ne v₧dy musφ b²t veden ·tok zvn∞jÜku a pouze pomocφ poΦφtaΦe p°ipojenΘho p°es sφ¥.

Lidsk² faktor

Nasazenφ bezpeΦnostnφch mechanism∙ je velice d∙le₧itΘ takΘ uvnit° firemnφch sφtφ. Ka₧d² pracovnφk by nem∞l mφt p°φstup ke vÜem informacφm. Jde toti₧ takΘ o d∙v∞ryhodnost vlastnφch zam∞stnanc∙. Mezi naruÜitelskΘ praktiky nepat°φ pouze ·tok veden² zvn∞jÜku, ale takΘ r∙znΘ typy ·tok∙ zevnit°, v∙Φi nim₧ je cel² systΘm mnohem mΘn∞ chrßn∞n. Je naivnφ domnφvat se, ₧e doba ·platk∙ a korupce je pln∞ nahrazena zßÜkodnictvφm na elektronickΘ ·rovni. To se mo₧nß t²kß hacker∙, kte°φ se sna₧φ naruÜit bezpeΦnost r∙zn²ch systΘm∙ ze "sportu" a dokazovat si tak svΘ kvality. Takovφ hacke°i se skuteΦn∞ nebudou sni₧ovat ke korupci zalo₧enΘ na lidskΘm faktoru. To by bylo pod jejich ·rove≥. Jejich domΘnou je vyu₧φvat lidsk² faktor maximßln∞ jako zdroj chyb a nedokonalostφ (nap°φklad mezer v systΘmu zp∙soben²ch Üpatnou konfiguracφ), kterΘ oni odhalujφ a vyu₧φvajφ je.

Nejvφce spokojeni vÜak jsou, kdy₧ se jim poda°φ odhalit trhlinu vzniklou nedokonalostφ technologie samotnΘ. Teprve potom, co se jim jejich ·mysl povede, dochßzφ Φasto (ne vÜak v₧dy) ke zneu₧itφ p°φpadn∞ zφskan²ch informacφ. N∞kdy se takovφ zßÜkodnφci pouze spokojφ s pocitem vφt∞zstvφ a moci, kterou zφskali a kterou nikdy nepou₧ijφ. OvÜem zcela jinak tomu je tehdy, kdy₧ se n∞kterΘ osob∞ Φi spolku zamane za·toΦit na n∞jakou spoleΦnost p°φmo -- za ·Φelem ji poÜkodit nebo se na jejφ ·kor obohatit. Potom je nutnΘ poΦφtat se vÜemi mo₧n²mi formami ·toku.

Obecn∞ se musφ chrßnit rozsßhl² v²Φet podnikov²ch zdroj∙. Ochrana n∞kter²ch zdroj∙ je samoz°ejmß, u jin²ch to tak jasnΘ nenφ. Na prvnφm mφst∞ je nutnΘ chrßnit d∙v∞rnΘ podnikovΘ informace a to nejen elektronickou formou, ale takΘ formou fyzickou. Co je platnΘ, kdy₧ mßte nasazen² dokonal² systΘm poΦφtaΦovΘ ochrany, kdy₧ si konkurence najme n∞koho, kdo vpluje do vaÜφ firmy p°evleΦen² za uklφzeΦku a b∞hem ·klidu zkopφruje data z voln∞ p°φstupnΘ nezabezpeΦenΘ sφt∞ Φi p°φmo serveru nebo si prost∞ ud∞lß na vaÜφ vlastnφ kopφrce fotokopii d∙le₧it²ch dokument∙. A to u₧ v∙bec nemluv∞ o nezodpov∞dn²ch zam∞stnancφch, kte°φ si na tiskßrn∞ vytisknou heslo pro zruÜenφ zabezpeΦenφ firemnφho objektu a vytiÜt∞n² papφr nechajφ voln∞ le₧et pohozen² u tiskßrny, tak₧e si jej m∙₧e nßhodnß nßvÜt∞va nejen p°eΦφst, ale takΘ odnΘst. Onen papφr nebude nikomu chyb∞t -- je ji₧ dßvno zapomenut. Problematikou bezpeΦnosti na ·rovni jinΘ ne₧ elektronickΘ se zde ale zab²vat nebudeme, proto₧e se sv²m rozsahem vymykß mo₧nostem tohoto p°φsp∞vku.

Zranitelnß mφsta a ochrana zdroj∙

On-linovΘ transakce a obchodnφ styk lze realizovat pouze p°i vhodnΘm a spolehlivΘm zabezpeΦenφ sφ¥ovΘ infrastruktury.

Mana₧e°i IT musφ b²ti dob°e informovßni o zraniteln²ch mφstech v sφtφch zalo₧en²ch na protokolu TCP/IP a zvß₧it problΘmy i vhodnΘ a dostupnΘ bezpeΦnostnφ technologie. ╪ada aplikacφ a implementacφ, kterΘ tyto technologie vyu₧φvajφ, u₧ byla vyvinuta. Pro odd∞lenφ bezpeΦnΘ vnit°nφ sφt∞ od sφtφ ostatnφch se nap°φklad pou₧φvajφ ochrannΘ, nebo bezpeΦnostnφ zdi (firewally).

Internet i Intranety jsou zalo₧eny na protokolu TCP/IP, proto majφ spoustu stejn²ch slab²ch mφst. ZkuÜenφ sφ¥ovφ administrßto°i i hacke°i v∞dφ, ₧e protokol TCP/IP mß v bezpeΦnosti °adu zraniteln²ch mφst, jako nap°φklad :

* p°i autentizaci nejsou IP-adresy d∙v∞ryhodnΘ, proto₧e mohou b²t snadno falÜovßny;

* lze snadno generovat faleÜnß hlßÜenφ "Router Information Protocol" (RIP);

* je snadnΘ vydßvat se za IP-adresy nebo je zfalÜovat pomocφ UDP;

* p°i spojenφch Telnet mohou b²t snadno odposlechnuta p°ihlaÜovacφ hesla;

* schopnost "source routing" m∙₧e zma°it autentizaci zalo₧enou na adrese;

* je obtφ₧nΘ zruÜit NFS-p°φstup nep°ipojen²m ned∙v∞ryhodn²m klient∙m.

BezpeΦnostnφ rizika existujφ dokonce i kdy₧ jsou pou₧ity b∞₧nΘ bezpeΦnostnφ mechanismy. VelkΘ zdroje rizika:

* selhßnφ hesla,

* "firewally" nemohou zabrßnit ·tok∙m na ·rovni protokol∙ nad TCP/IP nebo p°i nevhodn∞ nastaven²ch filtrech.

P°ed ·nikem ke konkurenci (mimo firmu) je t°eba chrßnit d∙v∞rnΘ informace, jak²mi jsou p°edevÜφm obchodnφ ·daje, marketingovΘ plßny a technickΘ specifikace. Data, kterß je t°eba chrßnit i intern∞ (v podniku), zahrnujφ nap°φklad osobnφ ·daje, platovΘ ·daje nebo informace o specißlnφch projektech.

Investice do softwarovΘho a hardwarovΘho vybavenφ musφ b²t takΘ chrßn∞ny. SpoleΦnosti vklßdajφ znaΦnΘ investice do standardnφho i zakßzkovΘho softwarovΘho vybavenφ (aplikace a nßstroje). Vzr∙stajφcφ bezpeΦnostnφ rizika mohou vyvolat nutnost nahradit stßvajφcφ produkty jin²mi, kterΘ poskytujφ vyÜÜφ ·rove≥ bezpeΦnosti. Tφm podnik ztrßcφ investice vlo₧enΘ do d°φve po°φzen²ch, jinak pln∞ funkΦnφch aplikacφ a nßstroj∙. To je v²znamnß a m∞°itelnß ztrßta pro podnik.

Je zajφmavΘ, ₧e ohro₧en m∙₧e b²t i hardware. ┌toΦnφk m∙₧e nap°φklad bombardovat server p°φchozφmi zprßvami nebo m∙₧e spustit programy, kterΘ trvale zahlcujφ procesor. Tento ·tok typu "Odmφtnutφ slu₧by" postihuje p°edem urΦen² hardware a zp∙sobφ pro ostatnφ u₧ivatele minimßln∞ po urΦitou dobu zdßnφ, ₧e tento hardware neexistuje. Legitimnφ majitel tohoto hardwaru tak op∞t p°ichßzφ ke ztrßt∞, kterß se navφc m∙₧e projevit v tu nejmΘn∞ oΦekßvanou a nejmΘn∞ vhodnou dobu.

A koneΦn∞ -- musejφ b²t chrßn∞ny transakce vÜech typ∙. Nejz°ejm∞jÜφm p°φkladem je poslßnφ Φφsla kreditnφ karty p°es Internet. Existujφ vÜak p°φpady, kterΘ se na prvnφ pohled nezdajφ o₧ehavΘ -- p°edstavte si nap°φklad, ₧e byste byli schopni zjistit, ₧e n∞kter² z v²znaΦn²ch mana₧er∙ velkΘ konkurenΦnφ firmy si zaΦal intenzivn∞ vym∞≥ovat e-mailovΘ zprßvy s p°ednφ investiΦnφ bankou a s °editelem malΘ softwarovΘ firmy, jejφ₧ hlavnφ obchodnφ aktivity jsou v oblasti Internetu. I bez znalosti p°edßvan²ch informacφ mohou b²t tato fakta sama o sob∞ velice cennß. Informace, kterΘ mohou b²t odhaleny anal²zou provozu sφt∞, musφ b²t tedy takΘ chrßn∞ny.

Zßkladnφ bezpeΦnostnφ pojmy

Z hlediska bezpeΦnosti poΦφtaΦov²ch sφtφ a za°φzenφ, lze bezpeΦnost podrobn∞ji vymezit t°emi zßkladnφmi pojmy. Jsou to d∙v∞rnost (soukromφ), autentizace (ov∞°enφ toto₧nosti) a integrita dat (neporuÜenost). Tyto t°i zßkladnφ pojmy jsou nad°azeny vÜem technologiφm, aplikacφm a implementacφm vztahujφcφm se k bezpeΦnosti sφt∞. Proto je d∙le₧itΘ porozum∞t v²znamu t∞chto pojm∙ jeÜt∞ p°ed tφm, ne₧ zaΦnete uva₧ovat o pou₧itφ r∙zn²ch technologiφ a implementacφ.

Pojem: Definice, Technologie

Autentizace: Druhß strana je skuteΦn∞ ten, za koho se vydßvß - Digitßlnφ podpis

D∙v∞rnost: Nikdo nepovolan² nem∙₧e vid∞t zprßvu - èifrovßnφ

Integrita dat: Odeslanß data byla p°ijata v nezm∞n∞nΘ podob∞ - HaÜovacφ funkce

Pozn.: D∙v∞rnost znamenß v rßmci transakcφ po Internetu, ₧e je zachovßna d∙v∞rnost nejen obsahu zprßvy, ale i toto₧nosti obou komunikujφcφch stran (tj. prevence proti ztrßt∞ zp∙sobenΘ anal²zou provozu sφt∞).

Hesla

Hesla slou₧φ k autentizaci u₧ivatel∙ systΘmu, na zßklad∞ kterΘ je urΦeno, ke kter²m zdroj∙m majφ p°φstup a jakΘ operace majφ prßvo vykonßvat. SystΘm hesel se opφrß o p°edpoklad, ₧e kdy₧ znß u₧ivatel heslo, musφ b²t tφm, k²m tvrdφ, ₧e je. Jednß se o relativn∞ ·ΦinnΘ ochrannΘ mechanismy pro malΘ skupiny u₧ivatel∙, kde se snßze zjistφ ·nik hesla, proto₧e p°φstup do tΘto skupiny je dokonale kontrolovßn. Pokud dojde ke ztrßt∞ nebo odhalenφ hesla, je snadnΘ heslo zm∞nit a zajistit distribuci hesla novΘho. ProblΘm je zde p°edevÜφm ten, ₧e hesla jsou u₧iteΦnß jen natolik, nakolik nenφ hacker schopen heslo p°ekonat. NßroΦnost odhalenφ hesla se v²razn∞ sni₧uje, pokud jsou pou₧φvßny pouze kombinace velk²ch nebo mal²ch pφsmen bez pou₧itφ Φφslic, o pou₧itφ jmen nebo obyΦejn²ch slov ani nemluv∞ -- pro p°ekonßnφ takov²chto systΘm∙ hesel lze napsat r∙znΘ programy, kterΘ ov∞°ujφ kombinace s vyÜÜφ pravd∞podobnostφ.

èifrovßnφ

èifrovßnφ je mechanismus, kter² se b∞₧n∞ pou₧φvß k zajiÜt∞nφ d∙v∞rnosti ve ve°ejn²ch sφtφch. èifrovßnφ zprßvy, oznaΦenΘ jako "neÜifrovan² text", provßdφ °adu operacφ s touto zprßvou, p°i kter²ch pou₧φvß "Üifrovacφ klφΦ", tj. °et∞zec bit∙, aby vytvo°il zak≤dovan² text, tzv. "Üifrovan² text". Tento Üifrovan² text m∙₧e deÜifrovat, tj. p°evΘst do neÜifrovanΘho textu, Φφst a rozum∞t mu jenom ten, kdo znß °adu d°φve proveden²ch operacφ a mß sprßvn² klφΦ. P°esn∞ stanovenou °adu operacφ pro zaÜifrovßnφ zprßvy i dΘlku klφΦe urΦuje pou₧it² Üifrovacφ algoritmus.

Dnes se pou₧φvajφ dv∞ skupiny Üifrovacφch systΘm∙ (algoritm∙). Prvnφ z nich jsou symetrickΘ algoritmy (algoritmy soukrom²ch klφΦ∙) -- pou₧φvajφ stejn² Üifrovacφ klφΦ na stran∞ odesφlatele i p°φjemce. Druhß skupina algoritm∙ jsou tzv. ve°ejnΘ klφΦe, jinak znßmΘ jako ve°ejn²/soukrom² klφΦ nebo algoritmy asymetrick²ch klφΦ∙.

SymetrickΘ Üifrovacφ algoritmy

Nejb∞₧n∞ji pou₧φvanΘ algoritmy soukrom²ch klφΦ∙ jsou Rivest Cipher 4 (RC4), Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA) a Skipjack. Algoritmus RC4 vyu₧φvß 40bitovΘho klφΦe a algoritmus DES klφΦe 56bitovΘho. Vzhledem k nedßvnΘmu p°edvedenφ mo₧nosti rozk≤dovßnφ Üifry se 40bitov²m a 48bitov²m klφΦem je z°ejm∞ v souΦasnΘ dob∞ nejlepÜφ volbou algoritmus IDEA, kter² pou₧φvß Üifrovacφ klφΦ o dΘlce 128 bit∙.

Algoritmus Skipjack je sporn², proto₧e byl navr₧en pro pou₧itφ v Üifrovacφch Φipech Clipper a Capstone a tyto Φipy umo₧≥ujφ americkΘ vlßd∞ deÜifrovat zprßvy posφlanΘ pomocφ t∞chto Φip∙.

V²hodou algoritm∙ s tajn²m klφΦem je, ₧e jsou rychlΘ. Na b∞₧n²ch poΦφtaΦφch se mohou vyu₧φvat pro Üifrovßnφ dlouh²ch zprßv za p°ijatelnou dobu, pop°φpad∞ Üifrovßnφ provozu TCP/IP v reßlnΘm Φase. Nev²hodou je, ₧e p°ed pou₧itφm t∞chto algoritm∙ musφ vÜichni komunikujφcφ ·Φastnφci znßt tajn² klφΦ -- zde nastßvß problΘm, kdy₧ jsou od sebe ·Φastnφci komunikace velmi vzdßleni -- nap°. z r∙zn²ch kontinent∙.

PokraΦovßnφ p°φÜt∞

(JAP)


| <<< | CW o Internetu | COMPUTERWORLD | IDG CZ homepage |