Bezpieczenstwo i ochrona sieci komputerowych

background image

Bezpiecze stwo i Ochrona Sieci

Komputerowych

Autorzy: Micha Puchalski, Tomasz Stafin IVFDS

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

2

STRESZCZENIE

Celem niniejszej pracy jest zapoznanie si z ogólnymi zasadami bezpiecze stwa zwi -

zanego z przesy aniem danych w sieci Internet oraz z bezpiecznym dost pem do tej sieci, jak
równie! zagadnienia zwi zane z bezpiecze stwem wewn trz sieci lokalnej, pod czonej do sie-
ci Internet.

Sie$ Internet staje si coraz pot !niejszym medium, dzi ki któremu mo!emy dokony-

wa$ zakupów nie ruszaj c si z domu, mamy mo!liwo&$ zarz dzania naszym kontem banko-
wym oraz dokonywania ró!norakich operacji bankowych. Istnieje równie! potrzeba przesy ania
wa!nych i poufnych danych. Dlatego tak wa!ne staje si bezpiecze stwo i ochrona przesy a-
nych danych. Zagadnieniami zwi zanymi z t tematyk jest przede wszystkim kryptografia i
wszystko to, co z kryptografi jest zwi zane. W tym rozdziale przedstawiono przegl d norm
dotycz cych kryptografii, opisano wa!ne zagadnienie, jakimi jest podpis cyfrowy oraz przed-
stawiono jeden z g ównych kryptosystemów, jakim jest PGP wykorzystywany m.in. przy szy-
frowaniu informacji, jakie maj by$ wys ane, wymieniane i otrzymywane przy u!yciu sieci In-
ternet.

Wa!nym zagadnieniem staje si równie! zabezpieczenie mniejszych sieci prywatnych

oraz wi kszych sieci lokalnych. Jest to zadanie trudne i nie zawsze w pe ni wykonalne. Ró!no-
rodno&$ zasobów takich sieci, na któr sk adaj si przegl darki, bazy danych, serwery wydzia-

owe, hosty, bramy i routery komplikuje zadanie ochrony tak ró!norodnego &rodowiska. W na-

szej pracy poruszymy temat zabezpieczenia sieci lokalnych i intrasieci poprzez wykorzystanie
&cian ogniowych (firewalls).

Dzi ki niniejszej pracy, czytelnik zdob dzie podstawow wiedz na temat zwi zany z

bezpiecznym dost pem do Internetu, oraz dowie si jak przeciwdzia a$ i zabezpiecza$ Swoj
sie$ przed atakami z zewn trz.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

3

SPIS TRE CI


Streszczenie...................................................................................................................................2
1. Wprowadzenie.......................................................................................................................4
2. Kryptografia ..........................................................................................................................6

2.1

Podstawowe techniki szyfruj ce ...................................................................................6

2.2 Kryptosystem

PGP ........................................................................................................7

2.2.1 Zasada dzia ania ...........................................................................................................7
2.2.2 Generowanie klucza .....................................................................................................8
2.2.3 Rozpowszechnianie kluczy publicznych......................................................................9
2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób .........................................10
2.2.5 Konfiguracja PGP ......................................................................................................11
2.2.6 Prosty sposób na PGP w systemie UNIX...................................................................12

2.3

Podpis elektroniczny (cyfrowy) ..................................................................................12

2.3.1 Ogólne informacje na temat podpisu cyfrowego .......................................................12
2.3.2 Konstrukcja schematów podpisu cyfrowego..............................................................13
2.3.3 Klasyfikacja schematów podpisu cyfrowego.............................................................14
2.3.4 Zastosowanie podpisu elektronicznego......................................................................14
2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego ..............................................15
2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796........................................................16
2.3.7 Inne schematy podpisu cyfrowego.............................................................................16

3. Bciany ogniowe – Firewall..................................................................................................17

3.1 Funkcje

Bcian Ogniowych ..........................................................................................18

3.2 Typy

&cian ogniowych ................................................................................................19

3.2.1 Filtry pakietów ...........................................................................................................19
3.2.2 Bramy warstwy aplikacyjnej......................................................................................19
3.2.3 Router jako zapora ogniowa.......................................................................................20

3.3 Przyk adowe programowe firewall’e dla komputerów osobistych .............................21

3.3.1 Norton Personal Firewall ...........................................................................................21
3.3.2 Tiny Personal Firewall ...............................................................................................22
3.3.3 Zone Alarm ................................................................................................................23

Literatura .....................................................................................................................................25

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

4

1. WPROWADZENIE

Systemy bezpiecze stwa s dobre na tyle, na ile wytrzyma e s ich najs absze punkty. Nie

pozostaje wi c nic innego, jak zidentyfikowa$ je i wzmocni$. Nie warto budowa$ kosztownego
i z o!onego systemu programowych zabezpiecze , je&li zasoby komputerowe nie b d fizycz-
nie dobrze chronione, a osoba nieuprawniona bez trudu b dzie mog a wyj $ z serwera dysk i
skopiowa$ lub zniszczy$ dane. Poza tym, je!eli w naszej sieci prywatnej przechowujemy dane,
których warto&$ w atwy sposób odtworzy$ oraz dane nie wymagaj specjalnej ochrony, to za-
pewnienie drogiego zabezpieczenia i ochrony danych jest zb dne. Fizyczny dost p do serwe-
rów powinny mie$ tylko osoby bezpo&rednio odpowiedzialne za ich funkcjonowanie - admini-
stratorzy czy pracownicy serwisu. Przed zniszczeniem newralgicznych dla firmy danych w wy-
niku kataklizmu równie! mo!na si chroni$. Serwery udost pniaj ce dane powinny mie$ swój
mirror. Dane nale!y kopiowa$ na bie! co lub w niewielkich odst pach czasu, aby bez proble-
mu odtworzy$ informacje utracone w wyniku awarii. Serwer g ówny i zapasowy nie mog
znajdowa$ si w jednym pomieszczeniu. Najlepsze by oby takie ich rozmieszczenie, !eby w
razie kataklizmu ocala przynajmniej jeden. Je&li nie jest to mo!liwe, wówczas dzienne kopie
zapasowe powinny by$ przechowywane w jeszcze innym miejscu, poza siedzib firmy.

Elementem fizycznego bezpiecze stwa jest te! zapewnienie nieprzerwanego zasilania ser-

wera albo podtrzymanie zasilania do czasu bezpiecznego zamkni cia systemu operacyjnego i
us ug. "Inteligentny" UPS jest niezb dny dla serwerów, nawet je&li s one uruchamiane tylko w
godzinach pracy - osoba odpowiedzialna za ich bezpieczne wy czenie nie zawsze b dzie w
firmie, a oszcz dno&ci na kupnie zwyk ego UPS-a zamiast "inteligentnego" s niewielkie.
Mo!na te! doprowadzi$ zasilanie z dwóch niezale!nych stacji transformatorowych - ryzyko
jednoczesnej przerwy w zasilaniu b dzie wtedy minimalne. Gdy instalacji sprz towych jest
niewiele, uzasadniony b dzie zakup i instalacja agregatu pr dotwórczego.
Nie bez wp ywu na bezpiecze stwo pozostaje otoczenie, w którym pracuj serwery. Na serwe-
rowni najlepiej nadaj si pomieszczenia klimatyzowane, a gdy takich brak - pokoje, które nie
s nara!one na przegrzanie (odpada zatem ostatnie pi tro pod dachem). Nie mo!e by$ w nich
zbyt du!o kurzu czy innych zanieczyszcze , a wi c powinny znajdowa$ si jak najdalej od uli-
cy, hali produkcyjnej, stacji transformatorowej, palarni. Zasady te warto zastosowa$ te! do in-
nych krytycznych systemów, np. g ównego routera, nawet je&li wi !e si to z kosztami dopro-
wadzenia sieci do specjalnego pomieszczenia. Minimum ochrony fizycznej nale!y si stacjom
roboczym jako miejscom dost pu do danych firmy. Chocia! s one zabezpieczone has em
u!ytkownika, nale!y oceni$, czy i w jaki sposób powinny by$ chronione. Na pewno trzeba za-
bezpieczy$ fizycznie stacje robocze administratorów ze wzgl du na ich uprzywilejowany cha-
rakter, a tak!e wszelk dokumentacj zwi zan z budow i eksploatacj systemów komputero-
wych (w tym równie! za o!enia polityki bezpiecze stwa i cz &$ jej wytycznych dotycz cych
zarz du, administratorów i procedur awaryjnych).

Przed przyst pieniem do omówienia zagadnie ochrony i bezpiecze stwa sieci nale!a oby

ogólnie na&wietli$, jakie niebezpiecze stwa wynikaj z faktu po czenia z sieci publiczn -
aby zbudowa$ skuteczny system zabezpiecze trzeba wiedzie$, przed czym si broni$.

Wyró!niamy podstawowe rodzaje zagro!e :

Sniffing to bardzo powa!ny problem, który nie ogranicza si wy cznie do przechwy-
tywania hase . W przypadku prowadzenia nie szyfrowanej transmisji danych "nas u-
chiwanie sieci" mo!e prowadzi$ ca kowitej utraty poufno&ci przesy anych informacji.
Niestety, na dzie dzisiejszy nie ma skutecznych narz dzi przeciwdzia ania tej technice
- dost pne programy monitoruj ce prac sieci komputerowe gwarantuj wykrycia do-
brze zamaskowanego urz dzenia pods uchowego. Nawet zastosowanie cza &wiat o-
wodowego nie zapewnia pe nej tajno&ci transmitowanych informacji. Sniffing odbywa

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

5

si za po&rednictwem urz dze pods uchowych, pod czonych do sieci na drodze
transmisji danych. W najprostszym przypadku mo!e to by$ zmodyfikowana karta sie-
ciowa umo!liwiaj ca selektywne przechwytywanie pakietów,

Spoofing jest kolejn form ataku na sie$ komputerow i oznacza proces przesy ania
pakietów zawieraj cych nieprawdziwy adres Lród owy (ang. souorce address), przez co
komputer odbieraj cy te pakiety b dnie identyfikuj ich nadawc . Najprostszym przy-
k adem tego typu oszustwa jest zdobycie identyfikatora i has a innego u!ytkownika i re-
jestracja w systemie na jego konto,

Wykorzystanie FTP do rozprowadzania tzw. "z o&liwych programów" (ang. malicious
programs).
Poni!ej przedstawiamy list najpopularniejszych „infekcji”:

- wirus (ang. virus) - program dopisuj cy si do innego programu, który atakuje system
w trakcie uruchomienia swojego "!ywiciela". Realizacja kodu wirusa w czasie pracy za-
infekowanego nim programu zazwyczaj powoduje okre&lone szkody [3],

- robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czyn-
no&ci (najcz &ciej niekorzystne dla systemu) i próbuje przenie&$ si do innego kompute-
ra w sieci [3],

- bakteria - program wielokrotnie kopiuj cy i uruchamiaj cy swój w asny kod Lród o-
wy celem pe nego zagarni cia zasobów komputera (procesora, pami ci operacyjnej,
przestrzeni dyskowej) i doprowadzenia do upadku systemu,

- bomba czasowa (ang. time bomb), "bomba logiczna" (ang. logic bomb) - fragment
programu podejmuj cy dzia anie tylko w okre&lonym czasie (np. dzie urodzin autora
programu lub w momencie spe nienia ustalonych warunków,

- ko troja ski (ang. trojan horse) - program, który udaje prac innego legalnego pro-
gramu w mi dzyczasie wykonuje szereg niepo! danych czynno&ci (np. fa szywy pro-
gram Login has o u!ytkownika),

Furtki (ang. backdoors) -stanowi nieudokumentowane wej&cia do legalnych progra-
mów. Niekiedy, programi&ci tworz alternatywne wej&cie do aplikacji, aby u atwi$ so-
bie proces testowania. "Furtk " do programu mo!e by$ ci g znaków lub nawet wci&ni -
cie odpowiedniej kombinacji klawiszy. W momencie odnalezienia "furtki" nieupraw-
niony u!ytkownik uzyskuje kontrol na aplikacj ,

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

6

2. KRYPTOGRAFIA

Potrzeba poufnego lub tajnego przekazywania wiadomo&ci we wzajemnym komunikowaniu si
ludzi i urz dze nabiera coraz wi kszego znaczenia. Oznacza to, !e informacje powinny by$
przekazywane w taki sposób, aby by y zrozumia e dla upowa!nionych odbiorców i nie zrozu-
mia e dla pozosta ych. Nadawca i adresat wiadomo&ci musz mie$ pewno&$, !e informacja nie
b dzie przechwycona i odczytana przez osob niepowo an , jak równie!, !e nie b dzie utwo-
rzona wiadomo&$ maj ca podobne znaczenie. Poufne lub tajne sposoby przekazywania wiado-
mo&ci, do niedawna u!ywane wy cznie w sferach wojskowych, obecnie coraz cz &ciej znajdu-
j zastosowanie w czno&ci cywilnej. Utajnianie przesy anych wiadomo&ci stosuje si obecnie
w publicznym systemie GSM oraz sieci Internet.

2.1 Podstawowe

techniki

szyfruj-ce

W zakresie stosowanych technik szyfruj cych ju! od wielu lat nie notuje si !adnych istot-

nych zmian. U!ytkownik ma do wyboru szyfrowanie symetryczne, gdzie nadawca i odbiorca
musz dysponowa$ tym samym kluczem (problemem jest wi c jego dostarczenie), oraz asyme-
tryczne, w którym jedna ze stron pos u!y$ si mo!e ogólnie dost pnym kluczem publicznym
rozmówcy. Mo!liwe jest te! po czenie obu technik i przes anie klucza symetrycznego w prze-
sy ce ("cyfrowej kopercie") zaszyfrowanej asymetrycznie.

Dominuj cym standardem w szyfrowaniu symetrycznym by dotychczas DES (Data Encryp-

tion Standard - klucze o d ugo&ci 56, 112 i 168 bitów), opracowany przez IBM i ameryka sk
agencj bezpiecze stwa NSA. Obecnie wchodzi do u!ytku nowy standard AES (Advanced En-
cryption Standard - 128, 192 i 256 bitów), którego algorytm szyfruj cy (Rijndael) jest bardziej
efektywny obliczeniowo, szczególnie przy d u!szych kluczach. Przy szyfrowaniu asymetrycz-
nym powszechnie stosowany jest natomiast algorytm RSA (w 1977 roku opracowali go Ronald
Rivest, Adi Shamir i Leonard Adleman), który mo!na m.in. znaleL$ we wn trzu takich produk-
tów i technologii, jak PKI, SSL, IPSec, SSH, HTTPS, S/MIME czy PGP. Algorytm ten opiera
sw skuteczno&$ na teorii liczb - przy generacji pary kluczy wykorzystuje si dwie du!e liczby
pierwsze i ich iloczyn - je!eli kto& chcia by na podstawie klucza publicznego odtworzy$ pasu-
j cy do niego klucz prywatny, musia by ten iloczyn roz o!y$ z powrotem na czynniki, co wy-
maga znacznej mocy obliczeniowej.

Przy obecnym poziomie techniki za bezpieczne uwa!a si 1024-bitowe klucze RSA, nato-

miast w roku 2010 d ugo&$ ta ma wzrosn $ do 2048 bitów. Szyfrowanie symetryczne jest wy-
dajniejsze - analogiczny poziom bezpiecze stwa gwarantuj klucze o d ugo&ci 70 (2000) i 78
bitów (2010). Pozornie nie ma wi c !adnych powodów do obaw - rozwi zania z kluczami
1024- i 2048-bitowymi s na rynku dost pne, a do z amania klucza RSA-1024 potrzeba, we-
d ug szacunków RSA, 342 miliony pecetów (500 MHz, 170 GB RAM) pracuj cych przez ca y
rok.

Problem le!y jednak w tym, !e wiele publicznych serwerów elektronicznego handlu stosuje

dotychczas klucze 512-bitowe. Istotnym czynnikiem jest te! bezw adno&$ infrastruktury IT, a
wi c niech $ przedsi biorstw do aktualizowania dzia aj cych ju! systemów. Od inercji nie jest
wolna bran!a IT - wiele programów, w tym przede wszystkim przegl darki, nie ogranicza od
do u d ugo&ci klucza, równie! o&rodki certyfikuj ce podpisy elektroniczne nie dzia aj wystar-
czaj co restrykcyjnie.

Klucz 512-bitowy z ama$ mo!na w ci gu kilku tygodni za pomoc zwyk ego handlowego

serwera z procesorem Itanium i standardowego algorytmu GNFS (General Number Field
Sieve). Opracowana przez Netscape technologia SSL stosuje klucze RSA zarówno do uwierzy-
telnienia serwera, jak i do zaszyfrowania transmisji - kto&, kto z amie klucz, mo!e wi c pod-

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

7

szywa$ si pod serwer b dL te! ca kiem pasywnie, bez wtr cania do transmisji w asnych pakie-
tów, pods uchiwa$ i odszyfrowywa$ tre&$ transakcji.

2.2 Kryptosystem

PGP

PGP (Pretty Good Privacy - Ca kiem Niez a Prywatno&$) jest kryptosystemem (tzn. systemem
szyfruj co-deszyfruj cym) autorstwa Phila Zimmermanna wykorzystuj cym ide klucza pu-
blicznego. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmi-
towanej przez kana y nie daj ce gwarancji poufno&ci ani integralno&ci poczty. Przez poufno&$
rozumiemy tu niemo!no&$ podgl dania zawarto&ci listów przez osoby trzecie; przez integral-
no&$ - niemo!no&$ wprowadzania przez takie osoby modyfikacji do tre&ci listu.

PGP pozwala nie tylko szyfrowa$ listy, aby uniemo!liwi$ ich podgl danie, ale tak!e sy-

gnowa$ (podpisywa$) listy zaszyfrowane lub niezaszyfrowane w sposób umo!liwiaj cy adresa-
towi (adresatom) stwierdzenie, czy list pochodzi rzeczywi&cie od nadawcy, oraz czy jego tre&$
nie by a po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu wi-
dzenia u!ytkownika poczty elektronicznej jest fakt, !e techniki szyfrowania oparte o metod
klucza publicznego nie wymagaj wcze&niejszego przekazania klucza szyfrowania / deszyfro-
wania kana em bezpiecznym (tzn. gwarantuj cym poufno&$). Dzi ki temu, u!ywaj c PGP, mo-
g ze sob korespondowa$ osoby, dla których poczta elektroniczna (kana niepoufny) jest jedy-
n form kontaktu.

2.2.1 Zasada dzia.ania

G ówna ró!nica miedzy kryptosystemem „tradycyjnym”, a metod klucza publicznego polega
w najwi kszym uproszczeniu na tym, !e szyfr „tradycyjny” wymaga u!ycia tego samego klu-
cza do szyfrowania i odszyfrowania. Klucz ten zatem musia by$ wcze&niej uzgodniony przez
porozumiewaj ce si strony i to z u!yciem kana u bezpiecznego (zapewniaj cego poufno&$ i
integralno&$) - w przeciwnym razie istnia oby ryzyko przechwycenia klucza przez osoby trze-
cie, co da oby tym osobom mo!liwo&$ zarówno odczytywania szyfrowanych komunikatów, jak
i ich podrabiania (fa szowania). W metodzie klucza publicznego, pojedynczy klucz zast piony
jest par kluczy: jeden z nich s u!y do zaszyfrowania listu, drugi do odszyfrowania. Znajomo&$
klucza szyfrowania nie wystarczy do deszyfracji listu, ani do odtworzenia klucza deszyfrowa-
nia.
Co za tym idzie, tylko klucz deszyfrowania musi pozosta$ sekretem swego w a&ciciela (i dlate-
go nazywany jest "kluczem prywatnym"). Klucz szyfrowania mo!e by$ udost pniony ogó owi
- st d termin "klucz publiczny". Dowolna osoba, chc ca wys a$ tajn wiadomo&$ do w a&cicie-
la tego klucza, u!ywa klucza publicznego w celu zaszyfrowania tre&ci listu. List ten odszyfro-
wa$ mo!e tylko osoba b d ca w posiadaniu klucza prywatnego zwi zanego z tym kluczem pu-
blicznym - w domy&le: w a&ciciel klucza.

W tym miejscu nale!y podkre&li$, !e !aden kryptosystem nie jest silniejszy od swego

najs abszego ogniwa, którym z regu y okazuje si u!ytkownik. Je!eli u!ytkownik nie dba we
w a&ciwy sposób o tajno&$ swego klucza prywatnego, nawet PGP nie zapewni mu nale!ytej
prywatno&ci. Najbardziej wskazanym sposobem przechowywania klucza prywatnego jest dys-
kietka, noszona przy sobie lub trzymana w zamkni ciu. W drugiej kolejno&ci, dysk twardy
komputera dost pnego tylko w a&cicielowi. Nast pnie, konto w systemie wielodost pnym ta-
kim jak Unix. Dysk komputera klasy PC dost pnego dla innych osób ni! w a&ciciel klucza zde-
cydowanie nie jest w a&ciwym miejscem przechowywania klucza.

Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazw RSA (Rivest-

Shamir-Adleman) - jak atwo zgadn $, otrzyma j od nazwisk jego twórców. Algorytm ten jest
w USA opatentowany, a ponadto podlega restrykcjom eksportowym ITAR (podobnie jak

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

8

wszelkie algorytmy i programy maj ce zwi zek z kryptografi ) i nie mo!e by$ u!ywany w pro-
gramach wywo!onych z USA. Dlatego te! istniej 3 aktualne wersje PGP:

1. "tylko USA", która wykorzystuje licencjonowany kod firmy RSA Data Security, Inc.,

b d cej posiadaczem patentu i nie mo!e by$ eksportowana poza USA, opracowana z
udzia em Phila Zimmermanna w MIT;

2. wersja komercyjna, równie! osi galna tylko w USA, opracowana przez firm ViaCrypt

na podstawie licencji Phila Zimmermanna;

3. wersja "mi dzynarodowa", któr opracowa Stale Schumacher, która opiera si na im-

plementacji algorytmu RSA napisanej poza USA, niezale!nie od firmy RSA. Jest to je-
dyna wersja, jakiej mo!na u!ywa$ poza USA, nie gwa c c ameryka skich przepisów
eksportowych.

Wszystkie te wersje s wzajemnie zgodne.

2.2.2 Generowanie klucza

PGP jest programem stosunkowo atwym w obs udze. Pierwszym krokiem po jego instalacji
jest wygenerowanie swojego klucza prywatnego i publicznego. S u!y do tego (w Unixie i MS-
DOS) komenda:

pgp -kg

Po wydaniu tej komendy, program pyta o d ugo&$ klucza. Mo!na wybra$ jedn ze standardo-
wych d ugo&ci (384, 512, 1024 bity) lub w asn , z przedzia u 504-2048 bitów. Nast pnie poja-
wia si pytanie o identyfikator u!ytkownika, który powinien jednoznacznie okre&la$ w a&ciciela
klucza. Zazwyczaj identyfikator podajemy w postaci:

Imi

Nazwisko <email-address>

np.

Jan Kowalski <jkowal@prz.rzeszow.pl>

Kolejne pytanie odnosi si do tzw. passphrase, czyli has a s u! cego do odblokowania klucza.
Jest to dodatkowe zabezpieczenie, maj ce na celu utrudnienie pos u!enia si skradzionym cu-
dzym kluczem prywatnym. Has o to nie pojawia si na ekranie w czasie wpisywania, i mo!e
by$ znacznie d u!sze ni! has o u!ytkownika systemu Unix (te bowiem s zwykle ograniczone
do 8 znaków). Nast pnie has o nale!y wpisa$ powtórnie, w celu weryfikacji. PGP b dzie pyta$
o to has o za ka!dym razem, gdy u!ytkownik b dzie chcia odszyfrowa$ list przeznaczony dla
niego lub sygnowa$ w asny list - w tych bowiem sytuacjach nast puje odwo anie do klucza
prywatnego.

Do zmieniania has a jak i identyfikatora mo!na u!ywa$ komendy:

pgp –ke user

gdzie user jest identyfikatorem klucza (lub jego cz &ci ).

Nast pnie program prosi o wpisanie kilkudziesi ciu znaków dowolnego tekstu – istotny tu jest
nie sam tekst, ale odst py czasowe mi dzy naci&ni ciami klawiszy, które s u! jako Lród o "na-
prawd losowej" liczby, u!ytej nast pnie do tworzenia klucza. W ten sposób PGP uzyskuje
praktyczn niepowtarzalno&$ kluczy. Komunikat "Key generation completed" zwiastuje utwo-
rzenie kluczy: prywatnego i publicznego. Klucz prywatny znajdzie si w pliku

secring.pgp

;

klucz publiczny - w

pubring.pgp

. Ten pierwszy nale!y umie&ci$ w bezpiecznym miejscu; ten

drugi - jak najszerzej rozpropagowa$.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

9

2.2.3 Rozpowszechnianie kluczy publicznych

Je!eli chcesz, aby ludzie pisz c do Ciebie korzystali z PGP, musisz zadba$ o to, aby Twój
klucz publiczny sta si powszechnie znany. Oto kilka sposobów na rozpowszechnienie swoje-
go klucza:

umie&ci$ go w swoim sigblocku (tzn. podpisie umieszczanym pod listami czy artyku a-
mi USENETowymi); Nie jest to jednak dobry pomys , gdy! klucz zajmuje zwykle co
najmniej 5-6 linii, a "dobra" sygnaturka nie powinna mie$ wi cej ni! 4 linie.

albo w pliku

~/.plan

, którego zawarto&$ jest wypisywana przez komend

finger

; W

sigblocku wystarczy wówczas umie&ci$ krótk informacj , !e klucz PGP osi galny jest
po wykonaniu "finger TwójLogin@Twój.Komputer"

albo na swojej stronie WWW;

mo!na nawet wydrukowa$ go na swej wizytówce, cho$ to zakrawa na pewn ekstrawa-
gancj ;

mo!na umie&ci$ go w specjalnej bazie danych, tzw. key serwerze - obecnie na terenie
Polski istniej dwa, pod adresami:

o

pgp-public-keys@mimuw.edu.pl

o

pgp-public-keys@keys.pl.pgp.net.

Na &wiecie serwery takie dzia aj miedzy innymi pod adresami:

o

pgp-public-keys@pgp.cc.gatech.edu

o

pgp-public-keys@demon.co.uk

o

pgp-public-keys@dsi.unimi.it

o

pgp-public-keys@kiae.su

o

pgp-public-keys@nexus.hpl.hp.com

o

pgp-public-keys@pgp.ai.mit.edu

o

pgp-public-keys@pgp.dhp.com

o

pgp-public-keys@pgp.iastate.edu

o

pgp-public-keys@pgp.mit.edu

o

pgp-public-keys@pgp.ox.ac.uk

o

pgp-public-keys@pgp.pipex.net

o

pgp-public-keys@srce.hr

o

pgp-public-keys@sw.oz.au

o

pgp-public-keys@uit.no

o

pgp-public-keys@vorpal.com

o

pgp-public-keys@nic.surfnet.nl

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

10

Serwery powy!sze dost pne s przez e-mail (wystarczy wys a$ list ze s owem

help

w polu

Su-

bject:

na jeden z w/w adresów, aby dowiedzie$ si szczegó ów). Natomiast w wyniku zadania

konkretnych pyta , polegaj cych na wyszukaniu czyjego& klucza PGP, serwer, po znalezieniu
klucza (o ile klucz taki istnieje w bazie kluczy serwera), przesy a go "opakowuj c" go w kodo-
wanie ASCII. List taki nale!y zapisa$ do pliku, a nast pnie wykona$

pgp nazwa_pliku

, a pro-

gram PGP sam rozpozna, co w li&cie tym si znajduje. Istniej równie! bramki udost pniaj ce
te serwery przez WWW:

o

http://www-swiss.ai.mit.edu/~bal/pks-toplev.html

o

http://www-lsi.upc.es/~alvar/pks/pks-toplev.html

Mo!na równie! rozpowszechnia$ klucze przez znajomych, "poczt pantoflow ".

2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób

Sposób uzyskiwania kluczy publicznych innych osób zale!y oczywi&cie od sposobu, w jaki one
swój klucz rozpowszechniaj . Najcz &ciej mo!na go uzyska$ wykonuj c komend

finger

, po-

daj c jako argument adres e-mail osoby, której klucz chcemy uzyska$. Jednak!e adres, z jakie-
go osoba ta pisuje zazwyczaj listy, nie musi by$ adresem konta w systemie UNIX, a wi c fin-
ger z podanym adresem mo!e w ogóle nie dzia a$. Wówczas pozostaje sprawdzi$ stron
WWW tej osoby (o ile j posiada), skorzysta$ z us ug serwerów kluczy PGP lub HTMLowych
bramek, albo po prostu napisa$ do tej osoby (lub innych swoich znajomych) list z pro&b o
przes anie klucza.
Przy ka!dym z tych rozwi za , zw aszcza przy tym ostatnim, osoba, która otrzymuje klucz,
powinna zastanowi$ si : czy mam pewno , ze klucz ten naprawd nale!y do osoby, której na-
zwisko widnieje na kluczu?
Przypominam, !e identyfikator zwi zany z kluczem jest podawany
przez u!ytkownika w chwili tworzenia klucza; nic nie stoi na przeszkodzie abym np. ja wyge-
nerowa klucz publiczny (i tym samym posiada odpowiadaj cy mu klucz prywatny) o identy-
fikatorze:

Jan Nowak <jnowak@poland.gov>

Je&li kto& da si oszuka$ i b dzie u!ywa fa szywego klucza, pisz c listy do danej osoby, skutki
mog by$ dwojakie:

osoba ta nie b dzie w stanie (nie maj c w a&ciwego klucza prywatnego) ich przeczyta$;

fa szerz b dzie w stanie je przeczyta$, je&li w jaki& sposób listy te dostan si w jego r -
ce

Ponadto, fa szerz mo!e sygnowa$ swoje listy posiadanym przez siebie kluczem prywatnym, a
wszyscy posiadacze fa szywego klucza publicznego z nim zwi zanego b d uwa!a$ je za
prawdziwe.
Z tych powodów istotna jest pewno&$, !e klucz publiczny, który w a&nie w ten czy inny sposób
pozyskali&my, nale!y naprawd do osoby, do której wydaje si nale!e$. Zapewnieniu tego s u-
! certyfikaty kluczy.

Certyfikowanie czyjego& klucza to nic innego, jak sygnowanie go swoim w asnym - ma to na
celu potwierdzenie jego autentyczno&ci. Je&li u!ytkownik A otrzyma klucz publiczny u!ytkow-
nika B bezpo&rednio od niego, to zapewne jest to naprawd klucz u!ytkownika B. Ale je&li
otrzymuje go od u!ytkownika C, któremu niekoniecznie ufa, i podejrzewa, !e w rzeczywisto&ci
klucz ten mo!e by$ sfa szowany przez C? Có!, je&li klucz ten jest certyfikowany przez pewne-
go innego u!ytkownika D (któremu A ufa, i którego klucz publiczny ju! ma), i sygnatura si
zgadza, to A zyskuje pewno&$, !e klucz przekazany przez C jest zgodny z orygina em. Oczywi-
&cie A zak ada w tym momencie, !e D w chwili certyfikowania tego klucza mia 100% pewno-

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

11

&ci, !e klucz ten nale!y do B - albo dlatego, !e otrzyma go od B bezpo&rednio, albo dlatego, !e
klucz by certyfikowany przez kolejn osob , do której D mia zaufanie.

Nale!y z tego wysnu$ jeden wniosek: nigdy nie certyfikuj cudzego klucza, je&li nie masz pew-
no&ci, !e nie jest on fa szywy. W przeciwnym razie osoby, które nast pnie ten klucz od Ciebie
otrzymaj , b d s dzi$, !e tak pewno&$ mia e& i u!ywa$ (by$ mo!e fa szywego) klucza z po-
wodu zaufania do Ciebie.

Tu przy okazji warto wspomnie$ o jeszcze jednej mo!liwo&ci sprawdzenia autentyczno&ci klu-
cza. W momencie dodawania nowego klucza do kó ka kluczy publicznych lub w trakcie sy-
gnowania klucza, program PGP drukuje co&, co nazwane jest Key fingerprint, czyli "odcisk
palca". Jest to kilkana&cie liczb przedstawionych w postaci heksadecymalnej, a wygl da$ mo!e
np. tak:

Key for user ID: Jan Nowak <nowak@poland.gov>

512-bit key, Key ID 61094A7D, created 2002/08/26

Key fingerprint = D4 43 F5 80 AA 9F 8C 3F CC 53 47 CA C8 88 22 A5

Odcisku tego u!y$ mo!na do weryfikacji klucza innym kana em, niekoniecznie bezpiecznym z
punktu widzenia kryptografii, ale daj cym nam pewno&$, !e po drugiej stronie jest osoba, któ-
rej si spodziewamy. Je&li znamy w a&ciciela klucza osobi&cie, mo!e to by$ np. sprawdzenie
"odcisku klucza" przez telefon. W innych przypadkach pozostaje albo osobiste spotkanie z w a-
&cicielem klucza, albo zaufanie do sygnatur ju! si w tym kluczu znajduj cych.

2.2.5 Konfiguracja PGP

Zbiór konfiguracyjny PGP nosi nazw

config.txt

. Mo!e si znajdowa$ w dowolnym katalo-

gu - katalog ten powinien by$ wskazywany przez zmienn &rodowiskow PGPPATH. Np. w
systemie MS-DOS mo!emy j ustawi$ komend :

set PGPPATH=C:\PGP

a w systemie Unix, w zale!no&ci od pow oki (shell):

PGPPATH=$HOME/pgp ; export PGPPATH

dla Bourne shell (

sh

) i pochodnych (

bash

,

ksh

) lub

setenv PGPPATH ~/pgp

dla C shell (

csh

) i pochodnych (

tcsh

). Zawarto&$ tego pliku sk ada si z linii postaci:

zmienna = wartoDE

oraz komentarzy nast puj cych po znaku #. Przyk adowo, plik konfiguracyjny o tre&ci:

ARMOR=ON

MYNAME=MichaH

spowoduje, !e:

1. PGP b dzie si zachowywa$, jak gdyby u!ytkownik zawsze podawa opcj -a - tzn. pli-

ki wyj&ciowe komenda takich jak:

2.

pgp -kx user

czy

pgp -es tekst user

b d tekstowe raczej ni! binarne;

Je!eli u!ytkownik nie za!yczy sobie inaczej (za pomoc opcji -u), komendy wymagaj ce u!y-
cia klucza prywatnego (tzn. deszyfrowanie i sygnowanie) b d si odwo ywa$ do klucza pry-
watnego zwi zanego z identyfikatorem

MichaH

(przydatne, je&li posiadamy kilka par kluczy,

np. o ró!nej d ugo&ci - klucz krótki, np. 384 bity, do normalnej korespondencji, a d ugi, np.
2048 bitów, do korespondencji &ci&le tajnej.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

12

2.2.6 Prosty sposób na PGP w systemie UNIX

Program PGP w bardzo prosty sposób mo!na sprz c z najcz &ciej u!ywanym w systemie
UNIX edytorem, jakim jest znienawidzony przez jednych, a uwielbiany przez innych - vi. W
tym celu, w swoim katalogu osobistym nale!y za o!y$ plik o nazwie

.exrc

, a w nim wpisa$:

" PGP macros:

"
" Zakoduj:

map ^We :,$! /bin/sh -c 'pgp -feast 2>/dev/tty^V|^V|sleep 4'^M^L

" Podpisz:

map ^Ws :,$! /bin/sh -c 'pgp -fast +clear 2>/dev/tty'^M^L

" Rozkoduj:

map ^Wd :/^-----BEG/,/^-----END/! /bin/sh -c 'pgp -f

2>/dev/tty^V|^V|sleep 4'^M^L

" Rozkoduj tylko na ekran:

map ^Wv :,/^-----END/w !pgp -m


W liniach powy!ej znajdowa$ si powinny znaki kontrolne, takie jak Ctrl-M, Ctrl-V itp., któ-
rych nie mo!na by o umie&ci$ "dos ownie", bo nie by oby wida$, co to jest. Tak wi c '^W'
oznacza np. w a&nie znak Ctrl-W, który w edytorze vi uzyska$ mo!na wchodz c do trybu 'ins-
ert', a nast pnie naciskaj c kolejno Ctrl-V oraz Ctrl-W. Podobnie - znak '^M' uzyskamy naci-
skaj c kolejno Ctrl-V oraz Ctrl-M (lub Ctrl-V i 'Enter', bo Ctrl-M to w a&nie znak przej&cia do
nowej linii). Plik z takimi lub podobnymi definicjami znajduje si w standardowej dystrybucji
PGP dla UNIXa (np.

pgp26ui.zip

) w podkatalogu

contrib

.

A teraz jak wykorzysta$ zdefiniowane powy!ej mapowanie klawiszy. Pierwsza z instrukcji
wywo uje kodowanie tekstu od linii z kursorem do ko ca. Wywo ujemy j poprzez sekwencj
klawiszy: Ctrl-W, a nast pnie 'e'. Je&li jest to zbyt k opotliwe i woleliby&my u!y$ jednego kla-
wisza funkcyjnego, mo!na do .exrc dopisa$ kolejn lini :

map ^[[[D ^We

Skomplikowanie to brzmi, ale w rzeczywisto&ci jest to bardzo proste. A gdy ju! to raz zrobimy,
kodowanie w edytorze vi b dziemy mogli uzyska$ naciskaj c jeden klawisz - F4 (albo dowolny
inny, który zdefiniujemy do tego celu).

Pozosta e funkcje zdefiniowane na pocz tku - pod klawiszami '^Ws' mamy funkcj generowa-
nia podpisu do tekstu od kursora do ko ca, pod '^Wd' - funkcj deszyfracji zakodowanego tek-
stu i umieszczenie go w edytorze, pod '^Wv' - rozkodowanie zaszyfrowanego tekstu wy cznie
na ekran.

Podobnie mo!emy zdefiniowa$ wszystkie inne u!ywane przez nas sposoby wykorzystania PGP
(np. do zaszyfrowania listu czyim& kluczem publicznym).

2.3 Podpis elektroniczny (cyfrowy)

2.3.1 Ogólne informacje na temat podpisu cyfrowego


Technika uwiarygodniania informacji utrwalonej w sposób elektroniczny, np. zapisanej lub
przesy anej w postaci danych komputerowych jest nazywana podpisem elektronicznym. Po-
zwala ona na okre&lenie Lród a pochodzenia zapisu oraz na wykrycie ka!dej zmiany - nawet
pojedynczego bitu - w tre&ci zapisu. Jedn z istotnych ró!nic mi dzy dokumentem tradycyjnym
a elektronicznym jest to, !e podpis na papierze sk ada w asnor cznie osoba fizyczna, a podpis
elektroniczny w postaci do czenia odpowiednio zakodowanego ci gu bitów - urz dzenie tech-

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

13

niczne, którego przypisanie do osoby fizycznej nie koniecznie jest jednoznaczne, tj. mo!e nim
si pos ugiwa$ nie tylko jedna konkretna osoba - w a&ciciel lub oficjalny dysponent.

W technologii komputerowej do konstruowania podpisu elektronicznego u!ywa si

technik kryptograficznych. Do uwiarygodnianego zapisu jest do czany certyfikat podpisuj ce-
go oraz funkcji skrótu, której warto&$ wylicza si na podstawie kodów znaków alfanumerycz-
nych ca ego tekstu. Ka!da zmiana lub przestawienie kolejno&ci znaków tekstu lub dowolna
zmiana w uk adzie bitów certyfikatu wp ywa na zmian warto&ci funkcji skrótu. Kontroluj c t
warto&$, czytaj cy tekst mo!e z prawdopodobie stwem granicz cym z pewno&ci wykry$ ka!-
d ewentualn zmian - lub uzyska$ pewno&$, !e utrwalona tre&$ informacji nie zosta a w jaki-
kolwiek sposób zmieniona od momentu jej uwiarygodnienia.

W klasycznych technikach utrwalania informacji podpis s u!y do uwiarygodniania Lró-

d a informacji. Dla uzyskania takiego uwiarygodnienia u!ywa si kryptografii z kluczem asy-
metrycznym. U!ywane algorytmy s sterowane jednym z pary sprz !onych kluczy kryptogra-
ficznych. Je&li do zaszyfrowania tekstu by u!yty jeden klucz z pary, to do jego odszyfrowania
konieczna jest znajomo&$ drugiego klucza z tej samej pary. Ka!dy sk adaj cy podpis elektro-
niczny w postaci cyfrowej ma certyfikat o unikatowej tre&ci i par kluczy kryptograficznych.
Jeden z tych kluczy, zwany kluczem prywatnym, znany jest wy cznie jego w a&cicielowi -
stanowi jego wy czny sekret. Warto&$ drugiego klucza, zwanego kluczem publicznym, i war-
to&$ certyfikatu, jest dost pna dla ka!dego, kto chcia by sprawdzi$ autentyczno&$ utrwalonej
informacji i autentyczno&$ Lród a jej pochodzenia, a &ci&le mówi c - autentyczno&$ autora jej
utrwalenia i podpisania.

Autor utrwalenia informacji, pos uguj c si swoim kluczem prywatnym, algorytmami

kryptograficznymi wylicza warto&$ funkcji skrótu tej informacji wraz z do czonym certyfika-
tem i t warto&$ do cza do zapisu informacji. Odbiorca informacji do operacji odwrotnej musi
u!y$ odwrotnego algorytmu kryptograficznego i pos ugiwa$ si kluczem publicznym z tej sa-
mej pary. Porównanie odtworzonej w ten sposób warto&ci certyfikatu z prawid ow warto&ci
dla danego autora daje odpowiedL: to!samo&$ oznacza potwierdzenie Lród a. Je&li uzyskana
warto&$ jest ró!na od oczekiwanej - mamy pewno&$, !e Lród o nie jest autentyczne lub infor-
macja zosta a zmieniona - wówczas za czona do informacji warto&$ funkcji skrótu jest ró!na
od wyliczonej. Zak adamy oczywi&cie prawid owe u!ycie algorytmów [3].

2.3.2 Konstrukcja schematów podpisu cyfrowego

Schemat podpisu cyfrowego (a wi c matematyczna realizacja mechanizmu podpisu cy-

frowego) sk ada si z 3 procesów:

Proces generowania kluczy – w wyniku którego u!ytkownik otrzymuje par kluczy:
prywatny (tajny) klucz podpisuj cy i publiczny (jawny) klucz weryfikuj cy,

Proces podpisywania – w wyniku którego na podstawie podpisywanego dokumentu i
prywatnego klucza podpisuj cego powstaje ci g bitów b d cy podpisem cyfrowym,

Proces weryfikowania – w wyniku którego na podstawie podpisu cyfrowego, pu-
blicznego klucza weryfikuj cego u!ytkownika podaj cego si za autora dokumentu i
(opcjonalnie) dokumentu, którego ten podpis ma dotyczy$ otrzymuje si informacj ,
czy przedstawiony podpis cyfrowy jest autentyczny.

Proces podpisywania jest w praktyce podzielony na dwa etapy: formatowanie wiadomo&ci do
podpisania (w szczególno&ci mo!e to obejmowa$ obliczenie skrótu z wiadomo&ci) i wygene-
rowanie podpisu. Pierwszy z tych etapów jest potrzebny do zapewnienia bezpiecze stwa przed
niektórymi próbami fa szerstwa. Podobnie proces weryfikowania mo!e by$ podzielony na dwa
etapy: ‘otwarcie’ podpisu i weryfikacj formatu lub (w przypadku schematów korzystaj cy z

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

14

funkcji skrótu) obliczenie skrótu z wiadomo&ci i zastosowanie regu y weryfikacyjnej. Termin
schematu podpisu cyfrowego obejmuje oba etapy, termin algorytm podpisu cyfrowego jest
w !szy i odnosi si tylko do generowania i ‘otwierania’ podpisu lub stosowania regu y weryfi-
kacyjnej.

2.3.3 Klasyfikacja schematów podpisu cyfrowego

Jest wiele ró!nych kryteriów, wg których mo!na klasyfikowa$ znane schematy podpisu cyfro-
wego. Jedna z propozycji dzieli podpisy cyfrowe na tzw. Schematy z odtwarzaniem wiadomo-
&ci (ang. digital signature schemes with appendix). O przynale!no&ci schematu do jednej z tych
klas decyduje to, czy proces weryfikowania wymaga dostarczenia wiadomo&ci, której dotyczy
podpis, czy te! ta wiadomo&$ jest odtwarzana podczas procesu weryfikowania z podpisu. W
praktyce ka!dy schemat z odtwarzaniem wiadomo&ci mo!na przekszta ci$ do schematu z za-

cznikiem poprzez podpisywanie skrótu wiadomo&ci, a nie jej samej.

Inne kryterium dzieli schematy wed ug zagadnienia, na którym oparte jest bezpiecze -

stwo algorytmu podpisu. Znane i stosowane obecnie schematy mo!na podzieli$ na te, których
bezpiecze stwo zwi zane jest z problemem rozk adu du!ych liczb ca kowitych na czynniki
pierwsze oraz te, które bazuj na trudno&ci obliczania logarytmów dyskretnych. Podklas tych
ostatnich, cz sto wymienian jako osobna klasa, s schematy zdefiniowane w grupach punktów
na krzywych eliptycznych.

Kolejnym kryterium jest to, czy schemat jest ‘zrandomiznowany’ (tzn. wykorzystuje

podczas procesu podpisywania liczby losowe, ang. randomized) czy deterministyczny. Rando-
mizacja mo!e by$ elementem samego algorytmu lub mo!e by$ dodawana na etapie formatowa-
nia. Zrandomizowane algorytmy charakteryzuj si tym, !e dla danej wiadomo&ci istnieje wiele
ró!nych, poprawnych podpisów ale dany podpis jest wa!ny tylko dla jednej wiadomo&ci – ta
w asno&$ nie musi przenosi$ si na schematy wykorzystuj ce te algorytmy.

Wreszcie, schematy podpisu cyfrowego dzieli si na schematy oparte o certyfikaty (ang.

certificate based) i schematy oparte o to!samo&$ (ang. identity based). W tych ostatnich klucz
weryfikuj cy jednoznacznie identyfikuje podpisuj cego, w tych pierwszych do wiarygodnego
zidentyfikowania podpisuj cego potrzebna jest dodatkowa, uwierzytelniona informacja w po-
staci certyfikatu klucza publicznego.

2.3.4 Zastosowanie podpisu elektronicznego

Podpis elektroniczny z elektronicznie utrwalonej informacji czyni dokument, który ma warto&$
prawn i mo!na si nim pos ugiwa$ w obrocie zarówno handlowym pomi dzy przedsi bior-
stwami, jak i mi dzy osobami fizycznymi (np. sk ada$ zamówienia, wystawia$ faktury, zleca$
bankowi dokonanie przelewu). Mo!e s u!y$ do prowadzenia rachunkowo&ci w asnej przedsi -
biorstwa, jest niezb dny do komunikowania si z bankiem - otrzymywania wyci gów, sk ada-
nia zlece .
S jednak pewne ograniczenia - dokument elektroniczny nie mo!e by$ u!yty tam, gdzie prawo
wymaga w asnor czno&ci - np. przy sporz dzaniu testamentu. Podpis odr czny jest zale!ny od
niezbywalnych cech psychofizycznych osoby sk adaj cej ten podpis. Podpis elektroniczny jest
zwi zany z urz dzeniem elektronicznym, za pomoc którego jest sk adany. Urz dzenie to w
ró!ny sposób mo!e by$ zwi zane z konkretnym cz owiekiem lub grup ludzi - np. do jego u!y-
cia konieczna jest autoryzacja u!ytkownika. Dokument tradycyjny sk ada si z tre&ci utrwalo-
nej na papierze i w asnor cznego podpisu konkretnie wskazanej osoby (np. przez podanie jej
imienia, nazwiska, adresu lub funkcji w przedsi biorstwie w przypadku dokumentu wystawia-
nego w imieniu instytucji). Kopia dokumentu uzyskuje podobne znaczenie prawne dopiero po
po&wiadczeniu jej zgodno&ci z orygina em. Kopia dokumentu elektronicznego, gdy zostanie on
skopiowany z wierno&ci co do bitu, jest nierozró!nialna od orygina u - wi c musi pe ni$ funk-
cj orygina u. W ten sposób dokument elektroniczny mo!e istnie$ w kilku równoprawnych

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

15

orygina ach, przyk adowo na dysku operacyjnym i ewentualnie na no&niku kopii zapasowej u
nadawcy zamówienia, na dyskach w z ów sieci teletransmisyjnej, przez które zamówienie
przechodzi w drodze do adresata (np. na serwerach internetowych) oraz oczywi&cie na dysku
adresata i no&nikach kopii zapasowych - czyli co najmniej cztery kopie tego samego ci gu bi-
tów maj warto&$ orygina u.

2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego

W odniesieniu do schematów podpisu cyfrowego mówi si o nast puj cych klasach ataków:

Atak z publicznym kluczem weryfikuj cym (ang. key only attack) – napastnik zna tylko
klucz weryfikuj cy u!ytkownika, którego podpisy chce fa szowa$,

Atak z wiadomo&ciami

o Atak ze znanymi wiadomo&ciami (ang. know message attack) – napastnik zna

pewn liczb wiadomo&ci i odpowiadaj cych im podpisów,

o Atak z wybranymi wiadomo&ciami (ang. chosen message attack) – napastnik

zna podpisy odpowiadaj ce wybranym przez siebie wiadomo&ciom (ale wybór
musi by$ dokonany przed rozpocz ciem ataku),

o Atak adaptacyjny z wybranymi wiadomo&ciami (ang. adaptive chosen message

attack) – napastnik otrzymuje podpisy odpowiadaj ce wybieranym przez siebie
podczas ataku wiadomo&ciom.

W przypadku ataków z wybranymi wiadomo&ciami mo!na wyró!ni$ ataki ukierunkowane
(ang. directed) i ogólne (ang. generic), w zale!no&ci od tego, czy przed wyborem wiadomo&ci
napastnik zna publiczny klucz weryfikuj cy u!ytkownika, którego podpis chce sfa szowa$, czy
nie.

Skuteczne ataki na schematy podpisów cyfrowych mog pozwoli$ napastnikowi na:

Odtworzenie prywatnego klucza podpisuj cego (czyli ca kowite z amanie schematu),

Uniwersalne fa szerstwo (ang. universal forgery) – generowanie poprawnych podpisów
dla dowolnych wiadomo&ci (oznacza to odkrycie równowa!nego procesu generowania
podpisów nie korzystaj cego z prywatnego klucza podpisuj cego),

Selektywne fa szerstwo (ang. selective forgery) – generowanie podpisów dla wiadomo-
&ci o postaci wybranej przed rozpocz ciem ataku,

Egzystencjalne fa szerstwo (ang. existential forgery) – generowanie podpisów dla wia-
domo&ci, której postaci napastnik nie jest w stanie przewidzie$.

Bezpiecze stwo schematów podpisu cyfrowego okre&la si poprzez podanie z o!ono&ci najlep-
szych w ka!dej klasie ataków dla ka!dego z mo!liwych rodzajów fa szerstw – o ile takie ataki
s znane i skuteczniejsze ni! atak polegaj cy na odtworzeniu klucza prywatnego. Jako najbez-
pieczniejsze uzna$ nale!y te schematy, które uniemo!liwiaj fa szerstwo egzystencjonalne na-
wet przy ataku adaptacyjnym z wybranymi wiadomo&ciami. Warto przy tym odnotowa$, !e w
przypadku schematów podpisu cyfrowego mo!na rozwa!a$ jedynie tzw. bezpiecze stwo obli-
czeniowe – bezwarunkowe bezpiecze stwo jest nieosi galne.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

16

2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796

Polska norma PN-ISO/IEC 9796 jest t umaczeniem normy mi dzynarodowej ISO/IEC 9796
powsta ej w roku 1991. Opisuje ona deterministyczny, oparty na certyfikatach schemat podpisu
cyfrowego z odtwarzaniem wiadomo&ci. Zdefiniowane jest formatowanie podpisywanej wia-
domo&ci natomiast sam algorytm podpisu nie jest znormalizowany – wymagane jest jedynie,
aby by to algorytm odwracalny. W za czniku tej normy znajduje si opis przyk adowego al-
gorytmu b d cego uogólnieniem algorytmu RSA i algorytm Williamsa (znanego równie! jako
zmodyfikowany algorytm Rabina). Dla obu algorytmów atwe jest dokonanie fa szerstwa egzy-
stencjonalnego (w ataku tylko z kluczem) oraz fa szerstwa selektywnego (w ataku z wybranymi
wiadomo&ciami), a dla algorytmu Williamsa równie! odtworzenie klucza podpisuj cego dzi ki
atakowi z wybran wiadomo&ci . Sposób formatowania wiadomo&ci jest wi c skonstruowany
tak, aby unikn $ tych niebezpiecze stw. Dzi ki temu ca y schemat (formatowanie + algorytm
RSA lub Williamsa) jest uwa!any za bezpieczny. Uwa!a si , !e bezpiecze stwo schematu jest
zwi zane z trudno&ci rozk adu du!ych liczb ca kowitych na czynniki pierwsze (tzw. Problem
faktoryzacji).

Dla parzystych wyk adników klucza weryfikuj cego otrzymuje si algorytm Williamsa,

dla nieparzystych algorytm RSA. Stosunkowo ma o znany algorytm Williamsa ma t zalet , i!
podpisywanie wiadomo&ci mo!e by$ w nim dwukrotnie szybsze ni! w najszybszym wiariancie
RSA.

Schemat opisany w PN-ISO/IEC 9796 jest okre&lony dla wiadomo&ci, których d ugo&$

nie przekracza po owy d ugo&ci liczb stanowi cych elementy kluczy. W praktyce d ugo&$ wia-
domo&ci nie przekracza wi c 512 bitów dla zalecanych obecnie d ugo&ci kluczy. Aby omin $ to
ograniczenie mo!na d u!sz wiadomo&$ podda$ dzia aniu funkcji skrótu i nast pnie podpisa$
skrót. Podczas weryfikacji odtworzony z podpisu skrót jako autentyczny. Mo!liwo&$ korzysta-
nia ze schematu ISO/IEC 9796 do podpisywania d ugich wiadomo&ci zosta a odnotowana w
normie ISO/IEC 9796-2 z 1997 roku, której t umaczenie jest przygotowywane przez Polski
Komitet Normalizacyjny. W tej normie zdefiniowano równie! bardziej oszcz dny schemat,
który polega na zawarciu w podpisie cz &ci wiadomo&ci oraz skrótu z pozosta ej cz &ci wiado-
mo&ci, tej, która nie zmie&ci a si w podpisie. W procesie weryfikowania odtwarzana jest z
podpisu cz &$ wiadomo&ci oraz skrót pozosta ej jej cz &ci. [3]

2.3.7 Inne schematy podpisu cyfrowego

W przypadku podpisywania d ugich wiadomo&ci powszechne jest korzystanie z funkcji skrótu.
Ma to na celu przede wszystkim polepszenie wydajno&ci schematu podpisu cyfrowego. Zamiast
d ugiej wiadomo&ci podpisuje si jej skrót o niewielkiej d ugo&ci. Taka procedura chroni te!
automatycznie (je!eli funkcja skrótu jest bezpieczna) przed fa szerstwami egzystencjonalnymi
niezale!nie od zastosowanego algorytmu podpisu cyfrowego. Nie jest ona jednak odporna na
wszystkie ataki i dlatego niektóre algorytmy trzeba obudowa$ dodatkowymi zabezpieczeniami
w procesie formatowania. Tak jest szczególnie z algorytmem RSA. Znane schematy korzysta-
j ce z RSA, funkcji skrótu i formatowania to m.in. PKCS#1 i PSS. Schemat PKCS#! (ang. Pu-
blic Key Cryptography Standard
) zosta opracowany przez firm RSA Data Security Inc. Spo-
sób formatowania argumentu algorytmu RSA, w sk ad którego wchodzi skrót z podpisywanej
wiadomo&ci pokazany jest poni!ej:

D = ASN.1

BER

(h(m),ID(h))

00 || 01 || PS || 00 || D

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

17

D jest zakodowanym za pomoc regu BER notacji ASN.1 ci giem powsta ym ze skrótu wia-
domo&ci oraz identyfikatora u!ytej funkcji skrótu. PS jest ci giem bajtów o warto&ci 0xFF, tak
d ugim, aby ca y utworzony ci g mia d ugo&$ równ d ugo&ci u!ywanych kluczy RSA, ale nie
krótszym ni! 8 bajtów. Tak przygotowany ci g jest traktowany jako liczba, przy czym zako-
dowany skrót wiadomo&ci znajduje si na najmniej znacz cych bajtach.

Schemat PSS (ang. Probabilistic Signature Scheme) jest prób skonstruowania schematu pod-
pisu cyfrowego o udowadnialnym bezpiecze stwie. Wariant schematu (PSS - R) oferuje odtwa-
rzanie wiadomo&ci.

W przypadku algorytmów podpisu opartych na problemie znajdowania logarytmu dyskretnego
skrót wiadomo&ci mo!e by$ bezpo&rednio podany jako argument procesu podpisywania. Przy-
k adami takich schematów s schematy opisane w normach ISO/IEC 14888, FIPS 186, ANSI
X9.62, GOST 34.10, korea ski schemat podpisu cyfrowego KDSA. Nale!y pami ta$, i! funk-
cja skrótu jest niezb dnym elementem tych schematów. Jej pomini cie i podpisywanie krótkich
wiadomo&ci bezpo&rednio przez algorytm podpisu otwiera drog co najmniej do fa szerstw eg-
zystencjonalnych.

Jedynym znanym schematem wykorzystuj cym algorytmy bazuj ce na problemie logarytmu
dyskretnego i oferuj cym odtwarzanie wiadomo&ci jest schemat opisany w projekcie normy
ISO/IEC 9796-4. Znany jest on równie! pod nazw schemat Nyberg – Rueppel od nazwisk je-
go autorów.

3. CIANY OGNIOWE – FIREWALL

ciany ogniowe (firewall) s jednym z podstawowych sposobów ochrony sieci prywatnych

przed dost pem do nich osób nieuprawnionych. Z nietechnicznego punktu widzenia Firewall
powinien by$ postrzegany jako solidne drzwi z zamkami strzeg ce wej&cie do firmy i jej zaso-
bów. Technicznie to urz dzenie rozgraniczaj ce dwie sieci komputerowe i reguluj ce przep yw
informacji pomi dzy nimi.

Najcz stszym z zastosowa jest umiejscowienie takiego systemu na granicy z sieci In-

ternet. Odpowiednia konfiguracja &ciany ogniowej zapewni zarówno bezpiecze stwo danych
elektronicznych firmy jak i swobodn prace u!ytkowników pomimo obostrze w dystrybucji
informacji. Nale!y na wst pie zaznaczy$, !e &ciana ogniowa nie jest panaceum na bezpiecze -
stwo danych elektronicznych, ale jest obecnie niezb dnym sk adnikiem ka!dej sieci kompute-
rowej maj cej po czenie z sieci Internet lub sieciami partnerów handlowych firmy.

Sie$

wewn trzna

Sie$

publiczna

Bciana ogniowa

Rys 1.1 Koncepcja zapory ogniowej

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

18

Cenne jest te! zastosowanie systemu Firewall na granicy miedzy sieciami w firmie, w

których stopie poufno&ci informacji jest znacz co ró!ny, np. sieci dzia u ksi gowo&ci i sie$
dzia u produkcji czy handlowego. Konfigurowanie zapór ogniowych jest &ci&le zwi zane z za-

o!eniami polityki bezpiecze stwa sieci prywatnej, gdzie wyró!niamy dwie podstawowe rodza-

je polityki:

to, co nie jest wyraLnie dozwolone, jest zabronione,

to, co nie jest wyraLnie zabronione, jest dozwolone.

W pierwszym przypadku zapora ogniowa musi by$ tak skonfigurowana, aby blokowa a dost p
wszystkim z zewn trz, a us ugi sieciowe mog by$ dopuszczane na zasadzie indywidualnych
decyzji. Jest to jednak do&$ k opotliwe dla poszczególnych u!ytkowników. Natomiast w dru-
gim przypadku g ówny ci !ar ochrony spada na administratora sieci, który musi ca y czas czu-
wa$ nad „obszarem rzeczy zakazanych”, decyduj c, co do niego w czy$ i kiedy.

3.1 Funkcje cian Ogniowych


Zakres funkcji, które powinny by$ realizowane przez firewall’e:

Filtrowanie pakietów (podobnie jak robi to routery), ale przy zastosowaniu wyrafino-
wanych sposobów analizy. Okre&lenie przez administratora pakietów, które zapora
ogniowa ma przepu&ci$ a reszt odrzuci$,

Ograniczenie dost pu do sieci prywatnej u!ytkownikom zewn trznym,

Identyfikowanie i kontrolowanie po cze sieciowych – pakiety z danymi s przechwy-
tywane i sprawdzane czy po czenie sieciowe jest dozwolone,

Ukrywanie struktury wewn trznej systemu – realizowane za pomoc translacji adresów
sieciowych NAT(

Network Address Translation) lub maskowania adresów (IP masquer-

ing)

Kontrola antywirusowa – zapora ogniowa powinna wykrywa$ i usuwa$ wirusy przesy-

ane w za cznikach poczty elektronicznej lub poprzez FTP oraz mie$ mo!liwo&$ wy-

szukiwania wirusów, np. opcja CVP (Central Virus Protection), czyli odwo ywanie si
do wyznaczonego systemu z baz danych o wirusach,

Tworzenie sieci wirtualnych VPN wraz z metodami szyfrowania,

Mo!liwo&$ pracy jako serwer proxy z du! liczb (nawet do 30) obs ugiwanych proto-
ko ów

Mo!liwo&$ uwierzytelnionego dost pu do korzystania z wybranych protoko ów,

Tworzenie tzw. strefy zdemilitaryzowanej DMZ (DeMilitarized Zone) wydzielonej sie-
ci z serwerami o publicznym dost pie,

Mo!liwo&$ budowy hybrydowych i rozproszonych, komunikuj cych si ze sob fire-
wall’i,

Monitorowanie bie! cego stanu komunikacji – administrator nadzoruj cy prac sieci
mo!e zapobiega$ wszelkiego rodzaju atakom oraz du!emu obci !eniu sieci poprzez
modyfikacje parametrów zapory ogniowej,

Generowanie alarmów o naruszeniu bezpiecze stwa i dok adne raporty o wszelkiego
rodzaj u zagro!eniach.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

19

3.2 Typy

Bcian ogniowych

Bciany ogniowe umieszcza si na styku dwóch sieci w celu zapobie!enia przenikania niepo! da-

nych - z punktu widzenia chronionej sieci-zjawisk &wiata zewn trznego, takich jak infekcje wiruso-
we lub w amania do systemu itp. Rezyduj one na serwerach b dL na funkcjonalnie rozbudowanych
routerach. Rola zapory sprowadza si do kontroli komunikacji pomi dzy dwiema sieciami w ramach
strategii polityki ochronnej danej organizacji. W takim punkcie przej&cia strumie pakietów jest fil-
trowany i weryfikowany zgodnie z zespo em ró!nych kryteriów, których stopie skomplikowania
zale!y od zastosowanej technologii: adres Lród owy i docelowy, numery, portów, us ugi, typy proto-
ko ów, prawa dost pu u!ytkowników wraz z B identyfikacj itp.. Je&li cz &$ strumienia jest postrze-
gana jako zagro!enie, pakiety, które go tworz , nie b d przepuszczane. W budowaniu zapór ognio-
wych s stosowane dwie podstawowe technologie:

• filtrowanie pakietów, je&li selekcja informacji dokonuje si w warstwach ni!szych, na poziomie

protoko u sieciowego IP (Internetwork Protocol);

• bramy warstwy aplikacyjnej, je&li informacje przechodz przez niezale!n aplikacj , zwan proxy,

albo te! bramy po czeniowe, obs uguj ce jedynie niektóre aplikacje TCP i nic poza nimi.

3.2.1 Filtry pakietów

Proste filtry funkcjonuj na poziomie pakietów IP, identyfikuj c je w zale!no&ci od adresów ich Lró-
d a i miejsca przeznaczenia (ka!dy pakiet IP zawiera adres urz dzenia emituj cego pakiety i adres
docelowy). Z kolei protoko y TCP (Transmission Control Protocol) i UDP (User Datagram Proto-
col)
dodaj do nag ówków pakietów standardowe numery portów Lród a i przeznaczenia, które iden-
tyfikuj aplikacje zwi zane z tymi pakietami. Na podstawie analizy portu przeznaczenia mo!na
rozpozna$ okre&lon us ug i w efekcie zastosowa$ bardziej rygorystyczne regu y selekcji dla
uaktywnienia lub zablokowania po czenia.

Filtry proste s selektywne w bardzo ma ym stopniu, gdy! nie tylko nie uwzgl dniaj zawarto-

&ci pakietu - tzn. protoko ów aplikacyjnych utworzonych powy!ej UDP lub TCP - ale tak!e nie
pozwalaj na ustalanie us ug, które okre&laj dynamiczne po czenia od lub do portów wcze&niej
nie zdefiniowanych, jak na przyk ad FTP. Jednak szczególn zalet takich filtrów jest du!a szyb-
ko&$ dzia ania, wynikaj ca z prostoty przetwarzania. Takie filtrowanie IP przeprowadza wi k-
szo&$ routerów. Niektóre z nich umo!liwiaj tak!e filtrowanie w warstwie sesji.

3.2.2 Bramy warstwy aplikacyjnej

Filtrowanie sesji lub filtrowanie dynamiczne - SPF (Stateful Packet Filte-ring) - opiera si na re-
jestracji przetransportowanych pakietów, dzi ki czemu staje si mo!liwe ustalanie zwi zków
mi dzy pakietami tego samego po czenia. To rozwi zanie (nie maj ce zastosowania w &rodowi-
sku protoko ów opartych na UDP) jest w stanie zagwarantowa$, !e po ustaleniu po czenia !aden
niepowo any pakiet nie przy czy si do strumienia i nie przekszta ci zawarto&ci serwera lub sta-
cji klienta. Ponadto usytuowanie bram aplikacyjnych w warstwie siódmej jest wr cz idealne do
zapewniania funkcji uwierzytelniania lub szyfrowania. Bramy poziomu aplikacji mog modyfi-
kowa$ lub nawet usuwa$ niektóre fragmenty z tre&ci wiadomo&ci i wprowadza$ uwierzytelnienia
w takich protoko ach bezpo czeniowych, jak NFS (Network File System) czy RPC (Remote Pro-
cedur1
Ca//). Firmy CheckPoint i Cisco Systems rozwin y jeszcze bardziej t technologi , umo!-
liwiaj c bardzo szczegó ow inspekcj zawarto&ci pakietów (Stateful Inspection). Teoretycznie za-
pory z dobrze zintegrowanymi bramami aplikacyjnymi s zdolne rozpozna$ natur ka!dego pro-
toko u i dostarczy$ bardzo precyzyjnych regu kontrolnych.

Proxy jest przezroczystym interfejsem mi dzy sieci prywatn a publiczn , kontroluj -

cym ruch a! do warstwy 7 modelu OSI. Mo!e wi c filtrowa$ us ugi IP poziomu aplikacji.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

20

Taki lustrzany typ serwera webowego mo!e s u!y$ zarówno za sito dla ochrony wymiany infor-
macji ze &wiatem zewn trznym, jak te! za fizyczny router, separuj cy sie$ wewn trzn od zewn -
trznej. Przechwytuje on ! danie u!ytkowników zewn trznych i po sprawdzeniu uprawnie b dL je
odrzuca, b dL retransmituje do serwerów wewn trznych, ale za po&rednictwem innego po cze-
nia aplikacyjnego. Na wi kszo&ci zapór ogniowych mo!na uruchomi$ wybrany rodzaj translacji
adresów, na pozosta ych uruchamia si obligatoryjny. Translacja adresów jest form maskowania
rzeczywistych adresów urz dze z ochranianej sieci. Administrator sieciowy ma do dyspozycji
trzy rodzaje translacji:

• l—>n (jeden do n): adresy wewn trzne s sprowadzane do jednego adresu pozornego na wyj-

&ciu. Translacja ta jest typowym przyk adem znanego maskowania IP;

• n—»n (n do n): adresy ulegaj translacji matematycznej. Oblicza si tyle adresów pozornych

na wyj&ciu, ile jest urz dze w sieci wewn trznej;

• dynamiczna: przydzielenie adresów na wyj&ciu jest automatyczne i dynamiczne, korespon-

duj ce tymczasowo z adresami wewn trznymi. Liczba adresów widzianych z zewn trz jest ograni-
czona.
Tradycyjne bramy aplikacyjne s natomiast g ównie programami uruchamianymi z niewielkimi
przywilejami w pami ci niezale!nej od systemu, co przy okazji chroni sam system, nawet w razie
skutecznego ataku na bram . Wszystkie wchodz ce i wychodz ce pakiety IP musz w ten sposób
przechodzi$ z interfejsu sieciowego do aplikacji, a nast pnie od aplikacji do innego interfejsu sie-
ciowego. Taka operacja, bardziej lub mniej uci !liwa dla procesora, nigdy nie pozostaje bez
ujemnego wp ywu na wydajno&$. Ponadto tradycyjne bramy aplikacyjne nie zawsze mog by$
przezroczyste dla u!ytkowników. Niektóre bramy narzucaj jeszcze podwójne po czenie: naj-
pierw do zapory ogniowej, nast pnie od zapory ogniowej na zewn trz ochranianej sieci. Sku-
teczna integracja bram w zaporze ogniowej mo!e jednak zapewni$ dost p rzeczywi&cie przezro-
czysty z jedynym po czeniem, jak gdyby nie by o zapory.

Bciany ogniowe pracuj ce na poziomie od warstwy transportowej do aplikacji modelu ISO/OSI

nazywane s zaporami ogniowymi.

3.2.3 Router jako zapora ogniowa

Po czenie routera i zapory ogniowej poszerza funkcje prostego routera, zapewniaj c &rodki do

&ledzenia i rejestrowania informacji zwi zanej z bezpiecze stwem lokalnego hosta. Routery takie
mog tak!e wykonywa$ ograniczone filtrowanie w odniesieniu do innych protoko ów (IPX Ne-
tWare, Ap-pleTalk, DECnet, XNS i VINES). Zapora mo!e ogranicza$ si do filtracji i monitoro-
wania ruchu sieciowego lub zapewnia$ równie! us ugi tunelowania ruchu dla protoko u mi dzy-
sieciowego IP. Na ogó g ówn cech takich routerów jest brak mechanizmów opartych na in-
formacji kontekstowej, co oznacza, !e nie mog one decydowa$ o przepuszczaniu lub dozowa-
niu przep ywu pakietów opieraj c si na kontek&cie wcze&niejszych zdarze zwi zanych z aktual-
nie kontrolowanym ruchem. Ogranicza to kompleksowo&$ i zakres polityki ochronnej, jak mog
wspomagacie produkty, szczególnie w odniesieniu do protoko ów bezpo czeniowych, takich jak
protokó datagramowy u!ytkownika UDP (User Datagram Protocol). Równie! w odniesieniu do
pracy z poszczególnymi protoko ami TCP/IP - takimi jak FTP (File Transfer Protocol), który
u!ywa dwóch po cze dla transmisji danych - zaporom ogniowym jest potrzebny mechanizm
umo!liwiaj cy okre&lenie kontekstu aktualnie kontrolowanego fragmentu ruchu.

Odmian podej&cia „router jako zapora ogniowa" jest zapora, która nie wykonuje routingu pa-

kietów; zamiast tego przerzuca je mostem przez dwa interfejsy sieciowe, czyni c niewidocznymi
dla wszystkich protoko ów wy!szego poziomu. Zapora taka sprawdza ka!dy odbierany pakiet i
decyduje, czy przepu&ci$, czy zatrzyma$, na podstawie zawarto&ci samego pakietu, a w szcze-
gólno&ci: jego typu, adresu lub (w protoko ach wy!szego poziomu) danych zawartych w nim. Za-
pora taka mo!e by$ u!ywana do prostego filtrowania protoko ów innych ni! TCP/IP, ale najbar-
dziej u!yteczna jest dla protoko ów operuj cych na szczycie protoko ów mi dzysieciowych - IP,
poniewa! na ogó zawiera wbudowane regu y dzia ania dla wi kszo&ci protoko ów i scenariu-

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

21

szy ochrony opartych na IP. Zapora obs uguje nie tylko tradycyjne TCP i UDP, lecz tak!e inne
protoko y, operuj ce ponad IP; mo!e tak!e utrzymywa$ informacj kontekstow , aby bezpiecz-
nie manipulowa$ protoko ami, takimi jak: DNS (Domain Naming System), NFS (Network File
System)
i FTP.

Istniej te! specjalne typy routera filtruj cego pakiety. Wykonuj one translacj adresów sie-

ciowych - NAT (Network Address Translation) i zawieraj szereg wbudowanych mechanizmów
ochronnych. Mechanizmy ochrony takich zapór dzia aj opieraj c si na: informacjach kontek-
stowych dla takich protoko ów jak FTP, regu ach dzia ania dla wiod cych protoko ów TCP/IP -
takich jak Telnet, SMTP (Simple Mai4 Transfer Protocol) lub NNTP (Network News Transport
Protocol), oraz tunelowaniu IP.

Najwi kszym obszarem zastosowania zapór ogniowych jest ochrona sieci korporacyjnych na

styku z sieciami publicznymi, takimi jak Internet. Zapory ogniowe zorientowane na Internet ma-
j dwa interfejsy LAN: jeden dla niechronionej strony sieci (czasami nazywanej dirty lub recf) i
drugi -dla strony chronionej (czasami nazywanej clean lub blue). Konfiguracja ograniczona tyl-
ko do dwóch interfejsów ma istotne zalety: interfejs u!ytkownika jest bardziej klarowny w tym,
co jest dozwolone, i co jest filtrowane. Czasami dopuszcza si trzy interfejsy, ale z pewnymi &ci-
&le okre&lonymi ograniczeniami: jeden jest dirty i nie chroniony, jeden jest clean i wewn trzny, a
jeden jest przeznaczony dla serwerów dost pnych od strony Internetu - podsie$ cz sto nazywana
„stref zdemilitaryzowan ".

Dla bardziej z o!onych &rodowisk, z wieloma zaporami ogniowymi, organizacjami, sieciami

lokalnymi i innymi rozga zieniami zaufanymi lub nie, dwa interfejsy s niewystarczaj ce.
Oczywi&cie, wi ksza liczba interfejsów jest bardziej skomplikowana w zarz dzaniu, a opcje kon-
figurowania stwarzaj wi cej okazji do budowania zapór ogniowych realizuj cych odmienn od
przyj tej polityk ochrony [2].

3.3 Przyk.adowe programowe firewall’e dla komputerów osobi-

stych


Kontakty sieci ze &wiatem zewn trznym (najcz &ciej jest to Internet) odbywaj si wed ug od-
powiednio ustanowionych zasad komunikacji. Te zasady, popularne regu y zapór ogniowych,
maj niekiedy za du!e oczka uprawnie , je&li ocenia$ to z punktu widzenia pojedynczego kom-
putera. Tu przydaje si osobista zapora ogniowa jako niezb dne uzupe nienie zapór g ównych.
Drugi obszar zastosowa to komputery domowe. W czasach coraz powszechniejszego sta ego
dost pu do Internetu ich ochrona sta a si kluczowa. Kiedy dodamy do tego takie zjawiska, jak
Internet szerokopasmowy, telepraca, us ugi xDSL, "przynoszenie" pracy z biura do domu,
ochrona komputerów przeno&nych, to oka!e si , !e dom tak!e musi sta$ si informatyczn
twierdz - rzecz nie do pomy&lenia w czasach dial-up.

Poni!ej przedstawiamy mo!liwo&ci najpopularniejszych na rynku firewalli osobistych.

Osoby, które zechc u!ywa$ tego typu aplikacji obronnych, musz jednak wiedzie$, !e s to
rozwi zania pomy&lane jako ochrona przed dzia aniem ma o wprawnych "w amywaczy", ko-
rzystaj cych cz sto z narz dzi dost pnych w Internecie. Firewalle osobiste nie s trudn prze-
szkod dla profesjonalistów, ale ci na ogó komputerów osobistych nie atakuj .

3.3.1 Norton Personal Firewall


NPF 2002 jest firewallem typu stand-alone, który oferuje bogaty zestaw funkcji. Oprócz ochro-
ny poczty jest to mechanizm zabezpieczaj cy zdefiniowane dane. NPF mo!e chroni$ przed wy-
ciekiem z naszego komputera takich informacji, jak np. numery kart p atniczych czy dane oso-
bowe. Mechanizm ten ogranicza si jednak tylko do komunikacji przez http. Wystarczy wi c
u!ywa$ https, aby ochrona ta sta a si nieskuteczna.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

22

Inne wa!ne funkcje programu to ochrona ciasteczek oraz ochrona przed kontrolkami ActiveX i
skryptami Javy, jednak z pewnym zastrze!eniem. Program blokuje uruchamianie skryptów JS
wbudowanych w stron internetow , nie ma jednak wp ywu na skrypty uruchamiane lokalnie.
U!ytkownicy preferuj cy programy nieskomplikowane w obs udze uciesz si zapewne z sys-
temu suwaków. Za ich pomoc mo!na okre&la$ poziom bezpiecze stwa oferowanego przez
NPF jako: niski, &redni lub wysoki. Domy&lnie program ustawia poziom &redni, który ma
optymalne ustawienia dla wi kszo&ci zastosowa . Podczas instalacji NPF b dzie próbowa od-
naleL$ wszystkie aplikacje mog ce za! da$ wej&cia do Internetu. Ka!dej z nich mo!na przy-
dziela$ odpowiednie regu y dost pu - od ca kowitego zakazu, poprzez pozwolenie warunkowe,
pe ne, a! do zezwolenia w asnej konstrukcji. U!ytkownicy zaawansowani, którym te podsta-
wowe narz dzia konfiguracyjne nie wystarczaj , mog eksperymentowa$ z opcjami zaawan-
sowanymi. Zezwalaj one na dost p do wszelkich narz dzi monitoruj cych ruch sieciowy oraz
do logów.
Zdolno&$ NPF do ochrony komputera znacznie poprawia system automatycznej aktualizacji
LiveUpdate. Program prowadzi te! bie! ce i bardzo szczegó owe statystyki w asnej pracy. Inne
przydatne funkcje NPF to blokowanie skanowania portów oraz ochrona przed ko mi troja -
skimi. W sumie NPF oferuje bardzo bezpieczne ustawienia domy&lne, zadziwia te! wielo&ci
opcji i mo!liwo&ci rzadko spotykanych w firewallach osobistych. Cho$ jest bardzo prosty w
obs udze, ma wiele opcji przeznaczonych dla u!ytkowników zaawansowanych.

3.3.2 Tiny Personal Firewall


Nazwa zobowi zuje - TPF w najpopularniejszej wersji 2.0.15 jest aplikacj niewielk i bardzo
transparentn . Mimo to ma wiele zalet. Pierwszy rzut oka i pierwsze zaskoczenie: w odró!nie-
niu od produktów konkurencyjnych TPF ma do&$ nietypow budow . Program uruchamia si
w systemie jako us uga (Windows NT/2000/XP), co wed ug autorów umo!liwia rejestrowanie
dok adnie ca ego ruchu z i do komputera chronionego.
TPF jest firewallem dzia aj cym na zasadzie przechwytywania nag ówków IP, które nast pnie
s akceptowane lub odrzucane. Jest to, podobnie jak firewall wbudowany w Windows XP, za-
pora stanowa, która sprawdza, czy odebrany pakiet jest odpowiedzi na ! danie z chronionego
komputera.
Praca z TPF nasuwa skojarzenia z programem Symanteca, przede wszystkim dlatego, !e po-
dobny jest sposób nak adania ogranicze na poszczególne aplikacje. Administrator okre&la plik,
który ma dost p do Internetu, warunki dopuszczenia go do interakcji z Internetem oraz porty, z
których mo!e korzysta$. Na pewno skutecznie chroni to przed ko mi troja skimi.
Jak jednak chroni$ si , kiedy instalujemy TPF na komputerze, na którym pracuje kilku u!yt-
kowników i nie mamy wp ywu na to, co oni instaluj w systemie? Za ó!my, !e administrator
definiuje regu y dost pu dla kilku wybranych aplikacji, a nast pnie u!ytkownik na w asn r k
instaluje kolejne programy. W takim przypadku program dzia aj cy jako ko troja ski mo!e,
symuluj c wys anie pakietu o budowie podobnej do zaakceptowanego, z ama$ nasz system
ochrony. Aby temu zapobiec, przy u!yciu algorytmu MD5 wbudowanego w program wylicza-
na jest suma kontrolna (podpis cyfrowy) aplikacji przy ka!dym uruchamianiu. Nast pnie jest
ona porównywana do sumy wyliczonej przy tworzeniu regu y i w ten sposób program uzyskuje
dost p do Internetu lub zostaje odrzucony.
Tiny Personal Firewall, podobnie jak oprogramowanie Symantec’a, ma wbudowane trzy po-
ziomy zabezpiecze : niski, &redni i wysoki. Przy poziomie &rednim (domy&lnym) TPF dzia a na
zasadzie zapyta . W przypadku odebrania pakietów, dla których nie by o wcze&niej ustalonej
regu y, wy&wietlane jest okno pozwalaj ce na zaakceptowanie lub zablokowanie komunikacji;
umo!liwia ono tak!e stworzenie nowej regu y ze &ci&le oznaczonymi portami. Ograniczenie ru-
chu ze wzgl du na adresy IP równie! jest mo!liwe (bardzo brakuje tego Internet Connection fi-
rewall). Wysoki poziom zabezpiecze gwarantuje, !e ruch nie odpowiadaj cy !adnej istniej cej

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

23

regule jest bezwarunkowo odrzucany. Ograniczenia mo!na tak!e na o!y$ na ruch wychodz cy,
na przyk ad ograniczaj c go do okre&lonych adresów IP oraz blokuj c wysy anie pakietów na
konkretne porty.
Niedawno pojawi a si czwarta wersja TPF, wzbogacona o kilka wa!nych funkcji. Nowy TPF
nie jest ju! "tyci " aplikacj - producent rozbudowa go tak znacznie, i! sta si on prawdzi-
wym centrum bezpiecze stwa dla stacji roboczej. Przede wszystkim dlatego, !e program za-
wiera mechanizmy zapory ogniowej, ochrony poczty oraz IDS (Intrusion Detection System).
Tiny Personal firewall 4.0 zawiera znacznie rozbudowany mechanizm Sandbox, który jest
komplementarnym systemem bezpiecze stwa nad aplikacjami zainstalowanymi na komputerze.
Sandbox pozwala zabezpiecza$ dost p do systemu plików, chroni rejestry systemu, monitoruje
dost p do urz dze (CD-ROM, COM itd.) oraz us ug systemowych. Do modu u przeniesiona
zosta a równie! funkcja monitorowania po cze internetowych wychodz cych i przychodz -
cych realizowanych przez poszczególne aplikacje.
Przejawy dzia ania zapory ogniowej (która jest modu em funkcjonuj cym obok Sandboksa) to
oczywi&cie filtrowanie ze wzgl du na protoko y, porty i pochodzenie pakietów. Nie zabrak o
tak!e funkcji ograniczania dost pu do komputera z zewn trznej sieci. Cz &ci modu u firewall
jest tak!e mechanizm IDS odpowiedzialny za wykrywanie w amywaczy, którym uda o si sfor-
sowa$ zapor ogniow . W czwartej wersji TPF wydzielono funkcjonalnie tak!e dwa inne mo-
du y: AntiVirus (w pe ni funkcjonalny system antywirusowy) oraz MD5, który podobnie jak w
poprzednich wersjach odpowiada za monitorowanie oryginalno&ci plików przez wyliczanie ich
sum kontrolnych.
Wszystkie wersje TPF s udanym po czeniem firewalla filtruj cego oraz stanowego, pozwala-
j na definiowanie regu filtrowania zale!nie od czasu i zdalne zarz dzanie oraz maj rozbudo-
wany system logów. TPF w wersji czwartej jest najbardziej rozbudowanym i uniwersalnym
programem z prezentowanych w artykule. Polecamy go tym wszystkim, którzy za pomoc jed-
nego programu chc zbudowa$ sprawne &rodowisko ochronne dla swojego niewielkiego serwe-
ra lub stacji roboczej.

3.3.3 Zone Alarm

ZoneAlarm oferuje wiele mo!liwo&ci niedost pnych w programach konkurencyjnych, a przy
tym ma bardzo efektowny interfejs u!ytkownika. Istniej trzy wersje programu: najprostsza do-
st pna jest w Internecie za darmo, ZoneAlarm Pro 3.0 oprócz firewalla zawiera modu ochrony
danych poufnych, a ZoneAlarm 3.1 Plus nie ma wprawdzie tego modu u, ale za to wyposa!ona
jest w system kontroli dost pu bibliotek DLL do Internetu oraz w zabezpieczenia sieci bez-
przewodowych. Najwi cej funkcji filtruj cych oferuje ZoneAlarm Pro, dlatego te! o tej wersji
b dziemy g ównie pisa$.
ZoneAlarm Pro (ZAP) ma wbudowany mechanizm ochrony poczty, filtruje dane ze wzgl du na
adresy IP, grupy tych adresów oraz adresy sieci. Ma te! wiele rzadko spotykanych mo!liwo&ci,
na przyk ad konfigurowanie zabezpiecze dla ICS (wspó dzielenie po czenia internetowego),
NAT (translacji adresów) oraz po cze szyfrowanych VPN. Z racji ochrony mechanizmu ICS,
ZAP jest szczególnie predestynowany do zabezpieczania komputerów udost pniaj cych Inter-
net dla ca ej sieci. Programu mo!na u!ywa$ jako firewalla serwerów Windows 2000. Jest to
wbrew pozorom bardzo wa!ne, gdy! np. produkt Symanteca wcale nie uruchamia si w &rodo-
wisku serwerowym, co oczywi&cie wymusza zakup bardziej skomplikowanej oraz dro!szej
wersji.
W porównaniu z TPF, ZoneAlarm ma bardziej przyjazny interfejs u!ytkownika. Ochrona jest
skierowana na kontrol po cze z Internetem oraz na konie troja skie i robaki internetowe.
ZAP, jak wi kszo&$ firewalli osobistych, dzia a pos uguj c si metod filtrowania pakietów ze
wzgl du na nag ówek numeru IP oraz numer portu. firewall ma modu kontroli dost pu do In-
ternetu aplikacji trzecich. Niestety, nie ma mo!liwo&ci filtrowania na poziomie warstwy aplika-

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

24

cji. Ciekawie rozwi zana zosta a kwestia poziomu zabezpiecze . Mo!na dostrzec podobie -
stwa do opcji bezpiecze stwa definiowanych z poziomu przegl darki Internet Explorer. Sie$ w
ZAP podzielono na dwie cz &ci: stref lokaln , gdzie definiujemy adresy komputerów zaufa-
nych (równie! korzystaj cych z VPN), oraz stref internetow , która zawiera wszystkie inne
komputery. Mo!na utworzy$ te! tzw. stref zabronion , w której uzyskujemy mo!liwo&$ blo-
kowania dost pu do sieci, numeru IP czy domeny. Strefy lokalna i internetowa daj mo!liwo&$
zdefiniowania w a&ciwego im stopnia bezpiecze stwa, oczywi&cie dla obu jest to tercet "niski,
&redni i wysoki". Domy&lnym poziomem zabezpiecze jest poziom &redni - je&li ZAP nie znaj-
dzie regu y dla aplikacji próbuj cej nawi za$ po czenie z Internetem, zapyta o zdanie u!yt-
kownika.
W programie jest mechanizm dzienników systemowych. U!ytkownicy, którzy nie lubi spraw-
dza$ logów, uciesz si z mechanizmu Alert - umo!liwia ustawienie opcji rejestrowania zda-
rze i wy&wietlania alarmów dotycz cych nieprawid owych operacji; Norton Personal firewall
tak!e oferuje rozbudowany mechanizm powiadomie i alarmów. Ciekawostk w ZAP jest
mo!liwo&$ zablokowania dost pu do sieci (opcja Lock) po up yni ciu okre&lonego czasu braku
transmisji. Osoby o zaci ciu administratorskim uciesz si z mo!liwo&ci ustawienia has a wa-
runkuj cego dost p do opcji konfiguracji firewalla.
Niestety, znalaz o si te! kilka usterek. ZAP nie ma mechanizmu zabezpieczaj cego przed wy-
ciekaniem poufnych informacji z komputera - mo!na si przed tym broni$ do&$ prymitywn
metod polegaj c na wy czeniu protoko u NetBIOS. Wspó praca z oprogramowaniem PCA-
nywhere sprawia troch problemów - aby aplikacja dzia a a prawid owo, nale!y wszystkie
komputery z zainstalowanym klientem us ugi PCAnywhere doda$ do strefy lokalnej, a stopie
zabezpiecze dla niej ustawi$ jako &redni lub niski. Na s owa uznania zas uguje za to skutecz-
ny, automatyczny mechanizm aktualizacji programu. Twórcy programu przewidzieli tak!e
szybkie przepe nianie si pliku z logami - ZAP oferuje opcj backupowania tych plików.

background image

Politechnika Rzeszowska im. Ignacego ukasiewicza

Zak ad Systemów Rozproszonych

Rzeszów 2002

25

LITERATURA

[1] Miros aw Hajder, Heorhii Loutskii, Wies aw Str ciwilk „Informatyka – Wirtualna Po-

dró! W Bwiat Systemów i Sieci Komputerowych ” WSIZ w Rzeszowie 2002.

[2] Networld „Vademecum teleinformatyka” Tom I Warszawa 1999.
[3] Tom Scheldon „Wielka Encyklopedia Sieci Komputrowych” Tom I, II Wroc aw 1999.
[4] www.pckurier.pl.


Document Outline


Wyszukiwarka

Podobne podstrony:
Bezpieczenstwo i ochrona danych w komputerach i sieciach
Ochrona sieci komputerowych na bazie stacjonarnych oraz zdarzeniowych kanałów IP
Linux Server Bezpieczenstwo i ochrona sieci lisbez
Ochrona sieci komputerowych
Dane i bezpieczeństwo Ochrona plików! Bezpieczeństwo w sieci! Chroń swój komputer!
Ochrona Przepięciowa Lokalnych Sieci Komputerowych
pytania, bezpieczenstow sieci komputerowych, Głupie pytanie
Wykład 16 bezpieczeństwo sieci komputerowych
Zasady bezpieczeństwa w Windows, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
Sieci komputerowe - super opracowanie, OCHRONA DANYCH
,bezpieczenstwo sieci komputero Nieznany
Ochrona danych w lokalnej sieci komputerowej w ujęciu praktycznym
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez
Bezpieczeństwo sieci komputerowych
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii 2
Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii krybez

więcej podobnych podstron