Bezpečnosť v počítačových sieťach a distribuovaných systémoch

späť na zoznam


V súčasnej dobe rapídne rastie počet jednotlivcov a firiem pripojených na internet. Dôsledkom takéhoto obrovského záujmu o internetové služby, je v dnes veľmi obľúbené aj elektronické podnikanie. Realita Internetu a distribuovaných informačných systémov vo všeobecnosti je taká, že sú extrémne zraniteľné na kompromitáciu rôznymi spôsobmi. Z tohto dôvodu sa neustále zvyšujú aj nároky na bezpečnosť v počítačových sieťach a distribuovaných systémoch. Medzi najpoužívanejšie nástroje bezpečnosti v počítačových sieťach a distribuovaných systémoch patria v súčasnej dobe digitálne podpisy. V prednáške sú bližšie analyzované vlastnosti digitálneho podpisu a jeho použitie v niektorých typických bezpečných protokoloch sieťovej architektúry TCP/IP.

Najprv si vysvetlíme niektoré pojmy súvisiace z bezpečnosťou v počítačových sieťach.

Digitálny podpis

späť na zoznam


Digitálny podpis predstavuje vo všeobecnosti mechanizmus, ktorý slúži na zabezpečenie bezpečnosti a platnosti pôvodu a integrity elektronických údajov. Podľa normy [ISO 7498-2], digitálny podpis je údaj pripojený k údajovej jednotke alebo kryptografická transformácia z údajovej jednotky, ktorý umožňuje príjemcovi údajovej jednotky preukázať zdroj údajovej jednotky a ochrániť údajovú jednotku pred sfalšovaním.

Podľa direktívy [EC 1993/93] je elektronický podpis definovaný ako údaje v elektronickej podobe, ktoré sú pripojené alebo logicky spojené s inými elektronickými údajmi a ktoré slúžia ako metóda autentifikácie. Zaručený elektronický podpis je elektronický podpis splňujúci tieto požiadavky: Elektronický podpis sú údaje pripojené alebo logicky zviazané s inými elektronickými údajmi. Elektronický podpis má funkciu zriadiť spojenie medzi podpísanými údajmi a osobou. Toto spojenie môže slúžiť iba na stanovenie prítomnosti vzťahu k údajom, znalosti údajov, akceptovateľnosti údajov, deklarácie údajov a a/alebo vzniku/vytvorenia údajov. Elektronický podpis je takto digitálna procedúra zriadená na potvrdenie možnej právnej dôležitosti údajov pre určitú osobu alebo skupín osôb.

Autentifikačné služby X.509

späť na zoznam


Pravdepodobne najznámejším typom digitálnych certifikátov v súčasnosti je X.509. Bol pôvodne navrhnutý v roku 1988 a využíva sa v spojitosti so štandardom X.500. Definujú adresárové služby. Adresár je vlastne server, alebo distribuovaná množina serverov, na ktorom sa nachádza databáza informácií o používateľoch. Tieto informácie predstavujú predovšetkým mapovanie používateľských mien na sieťové adresy. X.509 definuje rámec pre opatrenia autentifikačných služieb pomocou adresára X.509 pre svojich používateľov. Adresár môže slúžiť ako sklad certifikátov verejných kľúčov. Každý certifikát obsahuje verejný kľúč používateľa, ktorý je podpísaný privátnym kľúčom dôveryhodnej certifikačnej autority. Navyše X.509 definuje alternatívne autentifikačné protokoly založené na využití certifikátoch verejného kľúča. X.509 je dôležitý štandard, pretože štruktúra certifikátu a autentifikačné protokoly definované v X.509 sú využívané v rôznych súvislostiach. Napríklad štruktúra certifikátu podľa X.509 je využívaná v protokoloch IPSec, SSL/TLS, S/MIME a SET.
Základom X.509 je kryptografia s verejným kľúčom a digitálny podpis. Pri používaní X.509 nie je predpísané používanie špecifického algoritmu, ale odporúča sa používať RSA. Ďalej sa využíva hashovacia funkcia, ktorej algoritmus takisto nie je striktne určený.
Jadrom schémy X.509 je certifikát verejného kľúča, ktorý je pridelený každému používateľovi. Predpokladá sa, že certifikát bol vytvorený dôveryhodnou certifikačnou autoritou.

Štruktúra certifikátu X.509 je nasledujúca:
Štruktúra Zoznamu odvolaných certifikátov je takáto:

Autentifikačné procedúry

späť na zoznam


X.509 tiež poskytuje tri alternatívne autentifikačné procedúry, ktoré sa dajú použiť na rôznych úrovniach a v rôznych aplikáciách. Tieto autentifikačné procedúry sú jednocestné, dvojcestné alebo trojcestné a predstavujú silné autentifikačné procedúry. Všetky tieto procedúry využívajú podpis s verejným kľúčom. Predpokladá sa, že obe strany poznajú verejný kľúč partnera. Verejný kľúč partnera môžu poznať z certifikátu verejného kľúča partnera z adresára certifikátov alebo svoje certifikáty si partneri vymenia v iniciálnej správe pri komunikácii.

Jednocestná autentifikácia obsahuje jediný prenos informácie od používateľa A k používateľovi B a zaručuje, že: Treba poznamenať, že pri jednocestnej autentifikácii je overená iba inicializujúca strana (používateľ A).
Správa, ktorou sa strana A autentifikuje, obsahuje minimálne časovú značku TS-A, náhodné číslo RND-A a identitu používateľa B. Tieto tri položky sú podpísané privátnym kľúčom D-A používateľa A. Časová značka správy pozostáva z časového údaja vytvorenia správy a doby expirácie správy a zabraňuje oneskorenému dodaniu správy. Náhodné číslo môže byť použité na detekciu útoku opakovaním. Hodnota náhodného čísla musí byť jedinečná počas platnosti správy (platnosť správy je daná časom jej vydania a expiračnou dobou). Používateľ B si môže náhodné číslo správy odložiť a počas doby platnosti tejto správy odmietať všetky nové správy s rovnakým náhodným číslom. Súčasťou autentifikačnej správy môžu byť aj ďalšie informácie, ktoré budú následne použité. Tieto informácie sú označené sgnData. Zvyčajne súčasťou autentifikačnej správy býva aj tajný relačný kľúč K-AB na následnú komunikáciu medzi používateľmi A a B. Tento relačný kľúč musí byť zašifrovaný verejným kľúčom E-B používateľa B.

Dvojcestná autentifikácia obsahuje dva prenosy informácie, a to jeden prenos od používateľa A k používateľovi B (ako pri jednocestnej autentifikácii) a druhý prenos od používateľa B k používateľovi A. Tento druhý prenos pridáva ďalšie tri (k trom vyššie uvedeným vlastnostiam jednocestnej autentifikácii) vlastnosti a zaručuje, že: Dvojcestná autentifikácia tak umožňuje obom komunikujúcim stranám navzájom si verifikovať identitu (autentifikovať sa).
Správa odpovede obsahuje náhodné číslo RND-A na identifikáciu správy, ktorej sa odpovedá. Tiež obsahuje časovú značku TS-B a náhodné číslo RND-B. Podobne ako pri jednocestnej autentifikácii správa odpovede môže obsahovať ďalšie podpísané informácie a relačný kľúč K-BA šifrovaný verejným kľúčom E-A používateľa A.

Pri trojcestnej autentifikácii je k dvom prenosom informácie dvojcestnej autentifikácie pridaný tretí prenos informácie, a to od používateľa A k používateľovi B. Táto správa obsahuje iba podpísané náhodné číslo RND-B. Je to v tom prípade, keď nie je potrebné kontrolovať časovú značku. Pretože obe náhodné čísla sú echované naspäť komunikujúcou stranou, každá strana si môže skontrolovať vrátené náhodné číslo a tak detekovať útoky znovupoužitia správy (replay attacks). Tento prístup sa aplikuje v prípade, keď nie sú dostupné synchronizované hodiny.