SSL
Najkrócej mówiąc, protokół SSL jest praktycznym wykorzystaniem
algorytmów opisanych dotychczas dla potrzeb bezpiecznej komunikacji
w sieci Internet. W swej podstawowej wersji zabezpiecza on protokół HTTP,
jednak z użyciem dodatkowych narzędzi można z jego pomocą obudować
również usługi FTP, news i poczty elektronicznej.
Ważnym problemem, który pojawił się przy implementacji bezpiecznych
połączeń sieci WWW była sprawa autentyfikacji kluczy publicznych.
To, że nie muszą one być tajne nie oznacza wcale, że mogą być zupełni
e nie zabezpieczone przed atakami - powinna istnieć jakaś metoda
zabezpieczania integralności kluczy publicznych.
W większości rozwiązań z tym problemem poradzono sobie
wprowadzając pewne "zaufane" instytucje przechowujące klucze
publiczne. Przykładowo w systemie PGP istnieje w sieci centralna
baza kluczy publicznych, w której dostępne są klucze wielu znanych
osób. Również integralną częścią protokołu SSL jest mechanizm
obsługi certyfikatów SSL jest protokołem typu klient-serwer
pozwalającym na nawiązanie bezpiecznego połączenia z
użyciem certyfikatów. Jest on zorientowany głównie na
autentyfikację serwera (np. sklepu internetowego do którego
klient wysyła numer karty kredytowej i chce mieć pewność co
do odbiorcy), ale przewiduje również możliwość autoryzacji klienta.
Certyfikat
Certyfikat cyfrowy to niewielki blok danych zawierający publiczny
klucz użytkownika wraz z potwierdzeniem, w formie podpisu
elektronicznego, jego autentyczności przez stronę trzecią. Ta strona
trzecia to wydawca certyfikatów (Certification Authority – CA).
Może to być instytucja publiczna lub prywatna. Organizacja
funkcjonująca jako własny CA (z własnym źródłem certyfikacji)
jest prywatnym CA, natomiast publiczny CA oferuje swoje usługi
zarówno dla użytkowników końcowych, jak i ciał korporacyjnych,
które życzą sobie zewnętrznego źródła certyfikatów.
Cyfrowy dokument, który pozwala zweryfikować, czy podpis
elektroniczny należy do konkretnej osoby oraz potwierdza tożsamość
instytucji lub osoby używającej określonego podpisu elektronicznego.
Certyfikaty znajdują zastosowanie wszędzie tam, gdzie niezbędne
jest potwierdzenie tożsamości instytucji lub osoby, a więc na przykład
internetowe oddziały banków czy sklepy internetowe przyjmujące
płatności kartami kredytowymi. Certyfikat pozwala sprawdzić, czy
transakcję dokonujemy na właściwej stronie WWW i czy jest ona
obsługiwana przez właściwą firmę. Zwiększa to wiarygodność operacji
finansowych dokonywanych w internecie. Certyfikaty cyfrowe wykorzystuje
się także w poczcie e-mail. Dołączane do wiadomości e-mail pozwalają
sprawdzić, czy wiadomość nie jest fałszywa lub zmodyfikowana.
S-http a HTTP
a). (S-HTTP (Secure HTTP) jest zdefiniowanym w RFC 2660
rozszerzeniem protokołu HTTP umożliwiającym bezpieczną
wymianę informacji między klientem i serwerem z wykorzystaniem
szyfrowania. Został opracowany niemal równolegle z protokołem HTTPS
, i w odróżnieniu od tego drugiego, nigdy nie spotkał się z szerszą akceptacją
dostawców przeglądarek i serwerów WWW; ze względu na to, nie jest
dziś powszechnie spotykany.
b). HTTPS (ang. HyperText Transfer Protocol Secure) to szyfrowana
wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer
niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL.
Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Wywołania tego
protokołu zaczynają się od https:, a zwykłego połączenia HTTP od http:.
Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje
więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to,
że jeden adres IP może serwować tylko jedną domenę lub też tylko
subdomeny danej domeny (zależnie od certyfikatu).
1)Algorytm DH jest przykładem szyfru:
-asymetrycznego
2)Atakiem, którego celem jest zwiększenie posiadanych uprawnień jes
t atakiem:
-lokalnym
3)Protokół IPsec charakteryzuje praca w warstwie OSI:
-sieciowej
4)Szyfrowanie przekształceniowe związane jest: - NIE WIEM
-z zamianą określonych pojedynczych znaków lub grup
-ze stosowaniem klucza publicznego
-ze zmianą kolejności w szyfrowaniu pliku
-ze stosowaniem klucza prywatnego i publicznego
5)Skrót ESP pochodzi od słów:
-Encapsulating Security Payload
6)Urządzenia biometryczne wspomagają:
-identyfikację
VPN
VPN (Virtual Private Network) jest terminem, który odnosi się do
wszystkich technologii umożliwiających bezpieczną komunikację
poprzez sieć publiczną Internet. Technologie związane z VPN
dostarczają takich funkcji jak tunelowanie, uwierzytelnianie
oraz szyfrowanie. VPN stosuje tzw. tunele pomiędzy bramami
, by chronić prywatne dane w czasie ich przesyłania przez Internet.
Tunelowanie jest procesem szyfrowania pakietów z danymi, tak by
uczynić je niemożliwymi do przeczytania, gdy przechodzą przez sieć
publiczną. Taki tunel VPN zestawiony przez Internet chroni
wszystkie dane przechodzące przez niego, niezależnie od aplikacji.
Organizacja zajmująca się prywatnymi sieciami wirtualnymi
(VPN Consortium – www.vpnc.org) wymienia trzy najważniejsze
technologie VPN: trusted VPN, secure VPN i hybrid VPN.
Podpis cyfrowy - matematyczny sposób potwierdzania autentyczności
cyfrowego dokumentu. Istnieje wiele schematów podpisów cyfrowych,
obecnie jednak najpopularniejszym jest schemat podpisu dokumentów
cyfrowych w systemach kryptograficznych z kluczem publicznym i
jednokierunkową funkcją skrótu - w systemie tym do oryginalnej
wiadomości dołączany jest skrót dokumentu, zaszyfrowany prywatnym
kluczem nadawcy. Potwierdzenie autentyczności wiadomości jest możliwe
po odszyfrowaniu skrótu kluczem publicznym nadawcy i porównaniu
go z wytworzonym skrótem odebranego dokumentu.
Podpis elektroniczny służy zapewnieniu między innymi następujących
funkcji: autentyczności, czyli pewności co do autorstwa dokumentu,
niezaprzeczalności nadania informacji, nadawca wiadomości nie może
wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód
jej wysłania (istnieją także inne rodzaje niezaprzeczalności),
integralności, czyli pewności, że wiadomość nie została zmodyfikowana
po złożeniu podpisu przez autora.