47521

47521



Internet

Szyfrowane połączenia WWW


Tokeny w bankach

Token to urządzenie elektroniczne wspierające sprzętowo proces uwierzytelniania użytkownika. Systemy internetowe niektórych banków wykorzystują je do dodatkowego zabezpieczenia operacji dokonywanych na rachunku przez klienta. Wyglądem token przypomina maty kalkulator (DigiPass 300 w Pekao SA i WBK) lub breloczek do kluczy (SecurelD w Lukas Banku). Można go użyć tylko z jednym rachunkiem. Na wyświetlaczu pokazywane są generowane przez urządzenie ciągi cyfr, które następnie użytkownik wprowadza do systemu.

Token DigiPass 300 zawiera w swoich układach elektronicznych zaimplementowany sprzętowo algorytm kryptograficzny DES (patrz; tabela .Algorytmy szyfrujące") oraz pamięta prywatny asymetryczny klucz użytkownika Po wprowadzeni danych transakcji i hasta na stronie są one wysyłane do serwera, który je weryfikuje i generuje dla nich wartość skrótu (tzw hashcodo) Użytkownik wprowa

część jawną. Jeśli ktoś chce wysiać wiadomość, to szyfruje ją, korzystając ze znanego klucza odbiorcy. Jedyną osobą, która odczyta przesyłkę, będzie jej adresat, gdyż tylko on może użyć swojego, trzymanego w tajemnicy klucza prywatnego. Proces ten, w odróżnić* niu od pierwszej omówionej metody, nie jest jednak symetryczny, ponieważ kod użyty do utajnienia wiadomości nic pozwala na jej odtajnienie. W ten sposób zapewniona jest poufność przesyłanych informacji Pierwsza metoda charakteryzuje się wydajnością i odpornością na łamanie, ale wymaga przekazania klucza drugiej stronie. W drugiej zaś nie ma problemu wymiany tajnego kodu, jednak jest ona złożona i czasochłonna. Łącząc zalety obu sposobów, uzyskano mechanizm umożliwiający przesyłanie strun WWW przez Internet Na początku, przy zestawianiu połączenia, wykorzystywana jest technika szyfrowania niesymetrycznego, dzięki której utajnia się i przesyła wygenerowany losowo jednorazowy klucz sesyjny Służy on do zapewnienia bezpieczeństwa dalszej transmisji szyfrowanej już za pomocą metody symetrycznej. W ten sposób wszystkie wymieniane dane są kodowane szybko i bezpiecznie za pomocą symetrycznego klucza, natomiast zastosowanie czasochłonnego i złożonego algorytmu ogranicza się do początkowej części transmisji. Na takiej zasadzie opiera się właśnie działanie protokołu SSL.

Im mocniej, tym lepiej

W zależności od stosowanego algorytmu klucze używane do utajniania wiadomości

dza podane przez bank cyfry do tokena. który szyfruje je i wyświetla unikatowy wynik Podczas utajniania uwzględniany jest również bieżący czas Klient wpisuje wynik na stronie i znów wysyła do banku. System, znając publiczny klucz oraz użyty przez token algorytm, weryfikuje prawidłowość i prawdziwość ciągu, a następnie zatwierdza operacją

Urządzenie SecurelD działa inaczej, gdyż co minutę generuje niepowtarzalne sześciocyfrowe kody (cardcode). Pokazywana wartość jest tworzona na podstawie 64-btowej fcczby (seed value) przyporządkowanej klientowi oraz bieżącego czasu. System bankowy weryfikuje. czy podany oąg rzeczywiście został wygenerowany przez odpowiedni egzemplarz tokena oraz czy jest on aktualny.

Szczegóły konstrukcyjne tokenów są trzymane w tajemnicy przez ich producentów, ponieważ budowa i zasada ich działania stanowią ważny element bezpieczeństwa całego używanego systemu.

mogą różnić się długością. Również przy kodowaniu tym samym szyfrem można posłużyć się dłuższymi lub krótszymi wartościami. Zwiększenie długości klucza o jeden bit podwaja ilość mocy obliczeniowej potrzebnej do jego złamania. Wiadomo, żc odgadnięcie 56-bitowego klucza (dla szyfru symetrycznego DES) za pomocą najszybszego komputera powszechnego użytku mogłoby zająć dziesiątki lat. Jednak rozwój Internetu umożliwił jednoczesne wykorzystanie wielu tysięcy maszyn do sprawdzenia wszystkich możliwych kombinacji kodów. Znana w branży kryptograficznej organizacja RSA Security regularnie przeprowadza testy, które mają kontrolować stopień bezpieczeństwa kluczy różnych długości w znanych metodach szyfrowania. Próby te dowiodły, że za pomocą superkomputera DES Cracker. specjalnie skonstruowanego przez Electronic Fronticr Foundation (EFF), 56-bitowy klucz można złamać w ciągu 56 godzin. Gdy do kolejnego testu przyłączyli się użytkownicy Internetu (około 100 tys.), na pokonanie zabezpieczenia wystarczyły już tylko 22 godziny. Dlatego, mając na uwadze ciągły wzrost mocy obliczeniowej komputerów, można przyjąć, że w obecnych warunkach 80-bitowa wartość zapewni wymagany poziom bezpieczeństwa jeszcze przez od 10 do 15 lat. Na podstawie tych doświadczeń określono skalę bezpieczeństwa dla kluczy szyfrujących (patrz: tabelka „Bezpieczeństwo kluczy"). Już z tego prostego porównania widać, że bezpieczniej jest używać możliwie najdłuższych kluczy.

Podpisy cyfrowe

Okazuje się, że utajniając wiadomość, zyskujemy poufność, ale odbiorcy wciąż brakuje pewności co do jej autentyczności. Jest to ważny problem zwłaszcza w przypadku banków, gdzie potwierdzenie integralności danych transakcji jest podstawowym wymogiem ich zatwierdzenia. Z pomocą znów przyszła nam kryptografia, a dokładniej metoda szyfrowania niesymetrycznego. Oprócz tworzenia kryptogramów umożliwia ona również generowanie cyfrowych podpisów dla przesyłanych wiadomości. Weryfikacja sygnatury pozwala się upewnić, że treść nie została zmieniona w czasie transmisji.

Nikt łącznie z odbiorcą nie ma możliwości podrobienia podpisu cyfrowego, który jest na trwale skojarzony z danymi, które sygnuje. W przypadku gdyby autor wypierał się danej wiadomości, oczywiście istnieje także możliwość rozstrzygnięcia sporu pomiędzy nadawcą i odbiorcą. Dzięki spełnieniu tych warunków zapewniona jest autentyczność danych.

Sygnaturę tworzy się. wykorzystując odwrócenie roli obu kluczy w metodzie niesymetrycznej. Jako podpis nadawcy może posłużyć jego własna wiadomość, zakodowana odwrotnie niż standardowo, przy użyciu osobistego klucza prywatnego. Wówczas adresat, dysponując kluczem publicznym nadawcy, może ją odkodować i w ten sposób upewnić się, że dane pochodzą od tej właśnie osoby. Dzięki tak wygenerowanemu podpisowi nadawca wiadomości nie może się wyprzeć jej autorstwa. Mechanizm tworzenia podpisów cyfrowych daje odbiorcy pewność autentyczności otrzyma-

Bezpieczeństwo kluczy

MjJ04< klucz* (Siły)    8«p«ez*<HNnj

Szyty Mymrt^zn*

Szyły łynrtyczn*

St2

40

Bufcom*

768

Um**o»ar«

1024

126

Ootn

nych danych, a wszelkie próby ich modyfikacji są natychmiast wykrywane.

Niestety, przy użyciu wiadomości w roli podpisu tracimy jej poufność, gdyż każdy może poznać zawartość przesyłki Z tego względu praktyczne formy elektronicznych sygnatur nie polegają na kodowaniu całej wiadomości kluczem prywatnym nadawcy (występuje tu również problem wydajności), a jedynie na zakodowaniu skrótu tej wiadomości (patrz; ramka „Podpis i jego weryfikacja"). Mówimy wówczas o podpisie cyfrowym z funkcją skrótu. Algorytm używany do zakodowania skrótu wiadomości jest inny niż ten używany do szyfrowania przesyłanego klucza sesyjnego, a co za tym idzie - wykorzystywane klucze również są inne.

Certyfikaty

Systemy szyfrujące zapewniają ochronę autentyczności i poufności danych, nie zawierają »214

USTOPAD2000


am? 213



Wyszukiwarka

Podobne podstrony:
6 (1944) Baterie słoneczne AGH Baterie słoneczne - są to urządzenia elektroniczne, które wykorzystuj
ZEGAREKELEKTRONICZNY Zegar elektroniczny to urządzenie elektroniczne, które wyświetla czas
Wiadomości ogólne Jest to urządzenie elektryczne służące do przenoszenia energii elektrycznej
MASZYNY ELEKTRYCZNE Maszyna elektryczna jest to urządzenie elektromechaniczne służące do przetwarzan
Image 70 74 ad a) Są to urządzenia elektryczne złożone i drogie, głównie dzięki konieczności wykorzy
N 114a NE114 PILOT RADIOWY Z ZABEZPIECZENIEM SZYFROWYM Jest to urządzenie składające się z nadajnika
Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową? OSPX
Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową? O SP
Slajd19 (103) Gdzie się montuje to urządzenie <> J -OOA 10 -xiyi 0 1 ONO 0 -XU-J
skanuj0392 15Hamulce15.1. Klasyfikacja i charakterystyka hamulców Hamulce są to urządzenia służące d
PRZYGODA NA WSI ZOBACZ CO CI ZAGRAŻA 0 <A do tego tak sie kurzy, że nawet nikt by nie Jf (T
Scan0022 (10) 42.    Dowód księgowy to: a) , urządzenie księgowe służące do rejestrac
m4 .34 Metafory w naszym życiu CZAS TO PI HXIĄDZ [TIME IS MOŃ BV] Zabieram mi czas. To urządzenie za
IMG 1203064533 Metrologia * Wzorce miary - to urządzenia przeznaczone do odtwarzania, praktycznie n

więcej podobnych podstron