Bezpieczenstwo i ochrona sieci komputerowych


Bezpiecze stwo i Ochrona Sieci
Komputerowych
Autorzy: Micha Puchalski, Tomasz Stafin IVFDS
2
STRESZCZENIE
Celem niniejszej pracy jest zapoznanie si z ogólnymi zasadami bezpiecze stwa zwi -
zanego z przesy aniem danych w sieci Internet oraz z bezpiecznym dost pem do tej sieci, jak
równie zagadnienia zwi zane z bezpiecze stwem wewn trz sieci lokalnej, pod czonej do sie-
ci Internet.
Sie Internet staje si coraz pot niejszym medium, dzi ki któremu mo emy dokony-
wa zakupów nie ruszaj c si z domu, mamy mo liwo zarz dzania naszym kontem banko-
wym oraz dokonywania ró norakich operacji bankowych. Istnieje równie potrzeba przesy ania
wa nych i poufnych danych. Dlatego tak wa ne staje si bezpiecze stwo i ochrona przesy a-
nych danych. Zagadnieniami zwi zanymi z t tematyk jest przede wszystkim kryptografia i
wszystko to, co z kryptografi jest zwi zane. W tym rozdziale przedstawiono przegl d norm
dotycz cych kryptografii, opisano wa ne zagadnienie, jakimi jest podpis cyfrowy oraz przed-
stawiono jeden z g ównych kryptosystemów, jakim jest PGP wykorzystywany m.in. przy szy-
frowaniu informacji, jakie maj by wys ane, wymieniane i otrzymywane przy u yciu sieci In-
ternet.
Wa nym zagadnieniem staje si równie zabezpieczenie mniejszych sieci prywatnych
oraz wi kszych sieci lokalnych. Jest to zadanie trudne i nie zawsze w pe ni wykonalne. Ró no-
rodno zasobów takich sieci, na któr sk adaj si przegl darki, bazy danych, serwery wydzia-
owe, hosty, bramy i routery komplikuje zadanie ochrony tak ró norodnego rodowiska. W na-
szej pracy poruszymy temat zabezpieczenia sieci lokalnych i intrasieci poprzez wykorzystanie
cian ogniowych (firewalls).
Dzi ki niniejszej pracy, czytelnik zdob dzie podstawow wiedz na temat zwi zany z
bezpiecznym dost pem do Internetu, oraz dowie si jak przeciwdzia a i zabezpiecza Swoj
sie przed atakami z zewn trz.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
3
SPIS TRE CI
Streszczenie...................................................................................................................................2
1. Wprowadzenie.......................................................................................................................4
2. Kryptografia ..........................................................................................................................6
2.1 Podstawowe techniki szyfruj ce ...................................................................................6
2.2 Kryptosystem PGP ........................................................................................................7
2.2.1 Zasada dzia ania ...........................................................................................................7
2.2.2 Generowanie klucza .....................................................................................................8
2.2.3 Rozpowszechnianie kluczy publicznych......................................................................9
2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób .........................................10
2.2.5 Konfiguracja PGP ......................................................................................................11
2.2.6 Prosty sposób na PGP w systemie UNIX...................................................................12
2.3 Podpis elektroniczny (cyfrowy) ..................................................................................12
2.3.1 Ogólne informacje na temat podpisu cyfrowego .......................................................12
2.3.2 Konstrukcja schematów podpisu cyfrowego..............................................................13
2.3.3 Klasyfikacja schematów podpisu cyfrowego.............................................................14
2.3.4 Zastosowanie podpisu elektronicznego......................................................................14
2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego ..............................................15
2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796........................................................16
2.3.7 Inne schematy podpisu cyfrowego.............................................................................16
3. ciany ogniowe  Firewall..................................................................................................17
3.1 Funkcje cian Ogniowych ..........................................................................................18
3.2 Typy cian ogniowych ................................................................................................19
3.2.1 Filtry pakietów ...........................................................................................................19
3.2.2 Bramy warstwy aplikacyjnej......................................................................................19
3.2.3 Router jako zapora ogniowa.......................................................................................20
3.3 Przyk adowe programowe firewall e dla komputerów osobistych .............................21
3.3.1 Norton Personal Firewall ...........................................................................................21
3.3.2 Tiny Personal Firewall ...............................................................................................22
3.3.3 Zone Alarm ................................................................................................................23
Literatura .....................................................................................................................................25
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
4
1. WPROWADZENIE
Systemy bezpiecze stwa s dobre na tyle, na ile wytrzyma e s ich najs absze punkty. Nie
pozostaje wi c nic innego, jak zidentyfikowa je i wzmocni . Nie warto budowa kosztownego
i z o onego systemu programowych zabezpiecze , je li zasoby komputerowe nie b d fizycz-
nie dobrze chronione, a osoba nieuprawniona bez trudu b dzie mog a wyj z serwera dysk i
skopiowa lub zniszczy dane. Poza tym, je eli w naszej sieci prywatnej przechowujemy dane,
których warto w atwy sposób odtworzy oraz dane nie wymagaj specjalnej ochrony, to za-
pewnienie drogiego zabezpieczenia i ochrony danych jest zb dne. Fizyczny dost p do serwe-
rów powinny mie tylko osoby bezpo rednio odpowiedzialne za ich funkcjonowanie - admini-
stratorzy czy pracownicy serwisu. Przed zniszczeniem newralgicznych dla firmy danych w wy-
niku kataklizmu równie mo na si chroni . Serwery udost pniaj ce dane powinny mie swój
mirror. Dane nale y kopiowa na bie co lub w niewielkich odst pach czasu, aby bez proble-
mu odtworzy informacje utracone w wyniku awarii. Serwer g ówny i zapasowy nie mog
znajdowa si w jednym pomieszczeniu. Najlepsze by oby takie ich rozmieszczenie, eby w
razie kataklizmu ocala przynajmniej jeden. Je li nie jest to mo liwe, wówczas dzienne kopie
zapasowe powinny by przechowywane w jeszcze innym miejscu, poza siedzib firmy.
Elementem fizycznego bezpiecze stwa jest te zapewnienie nieprzerwanego zasilania ser-
wera albo podtrzymanie zasilania do czasu bezpiecznego zamkni cia systemu operacyjnego i
us ug. "Inteligentny" UPS jest niezb dny dla serwerów, nawet je li s one uruchamiane tylko w
godzinach pracy - osoba odpowiedzialna za ich bezpieczne wy czenie nie zawsze b dzie w
firmie, a oszcz dno ci na kupnie zwyk ego UPS-a zamiast "inteligentnego" s niewielkie.
Mo na te doprowadzi zasilanie z dwóch niezale nych stacji transformatorowych - ryzyko
jednoczesnej przerwy w zasilaniu b dzie wtedy minimalne. Gdy instalacji sprz towych jest
niewiele, uzasadniony b dzie zakup i instalacja agregatu pr dotwórczego.
Nie bez wp ywu na bezpiecze stwo pozostaje otoczenie, w którym pracuj serwery. Na serwe-
rowni najlepiej nadaj si pomieszczenia klimatyzowane, a gdy takich brak - pokoje, które nie
s nara one na przegrzanie (odpada zatem ostatnie pi tro pod dachem). Nie mo e by w nich
zbyt du o kurzu czy innych zanieczyszcze , a wi c powinny znajdowa si jak najdalej od uli-
cy, hali produkcyjnej, stacji transformatorowej, palarni. Zasady te warto zastosowa te do in-
nych krytycznych systemów, np. g ównego routera, nawet je li wi e si to z kosztami dopro-
wadzenia sieci do specjalnego pomieszczenia. Minimum ochrony fizycznej nale y si stacjom
roboczym jako miejscom dost pu do danych firmy. Chocia s one zabezpieczone has em
u ytkownika, nale y oceni , czy i w jaki sposób powinny by chronione. Na pewno trzeba za-
bezpieczy fizycznie stacje robocze administratorów ze wzgl du na ich uprzywilejowany cha-
rakter, a tak e wszelk dokumentacj zwi zan z budow i eksploatacj systemów komputero-
wych (w tym równie za o enia polityki bezpiecze stwa i cz jej wytycznych dotycz cych
zarz du, administratorów i procedur awaryjnych).
Przed przyst pieniem do omówienia zagadnie ochrony i bezpiecze stwa sieci nale a oby
ogólnie na wietli , jakie niebezpiecze stwa wynikaj z faktu po czenia z sieci publiczn -
aby zbudowa skuteczny system zabezpiecze trzeba wiedzie , przed czym si broni .
Wyró niamy podstawowe rodzaje zagro e :
" Sniffing to bardzo powa ny problem, który nie ogranicza si wy cznie do przechwy-
tywania hase . W przypadku prowadzenia nie szyfrowanej transmisji danych "nas u-
chiwanie sieci" mo e prowadzi ca kowitej utraty poufno ci przesy anych informacji.
Niestety, na dzie dzisiejszy nie ma skutecznych narz dzi przeciwdzia ania tej technice
- dost pne programy monitoruj ce prac sieci komputerowe gwarantuj wykrycia do-
brze zamaskowanego urz dzenia pods uchowego. Nawet zastosowanie cza wiat o-
wodowego nie zapewnia pe nej tajno ci transmitowanych informacji. Sniffing odbywa
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
5
si za po rednictwem urz dze pods uchowych, pod czonych do sieci na drodze
transmisji danych. W najprostszym przypadku mo e to by zmodyfikowana karta sie-
ciowa umo liwiaj ca selektywne przechwytywanie pakietów,
" Spoofing jest kolejn form ataku na sie komputerow i oznacza proces przesy ania
pakietów zawieraj cych nieprawdziwy adres ród owy (ang. souorce address), przez co
komputer odbieraj cy te pakiety b dnie identyfikuj ich nadawc . Najprostszym przy-
k adem tego typu oszustwa jest zdobycie identyfikatora i has a innego u ytkownika i re-
jestracja w systemie na jego konto,
" Wykorzystanie FTP do rozprowadzania tzw. "z o liwych programów" (ang. malicious
programs). Poni ej przedstawiamy list najpopularniejszych  infekcji :
- wirus (ang. virus) - program dopisuj cy si do innego programu, który atakuje system
w trakcie uruchomienia swojego " ywiciela". Realizacja kodu wirusa w czasie pracy za-
infekowanego nim programu zazwyczaj powoduje okre lone szkody [3],
- robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czyn-
no ci (najcz ciej niekorzystne dla systemu) i próbuje przenie si do innego kompute-
ra w sieci [3],
- bakteria - program wielokrotnie kopiuj cy i uruchamiaj cy swój w asny kod ród o-
wy celem pe nego zagarni cia zasobów komputera (procesora, pami ci operacyjnej,
przestrzeni dyskowej) i doprowadzenia do upadku systemu,
- bomba czasowa (ang. time bomb), "bomba logiczna" (ang. logic bomb) - fragment
programu podejmuj cy dzia anie tylko w okre lonym czasie (np. dzie urodzin autora
programu lub w momencie spe nienia ustalonych warunków,
- ko troja ski (ang. trojan horse) - program, który udaje prac innego legalnego pro-
gramu w mi dzyczasie wykonuje szereg niepo danych czynno ci (np. fa szywy pro-
gram Login has o u ytkownika),
" Furtki (ang. backdoors) -stanowi nieudokumentowane wej cia do legalnych progra-
mów. Niekiedy, programi ci tworz alternatywne wej cie do aplikacji, aby u atwi so-
bie proces testowania. "Furtk " do programu mo e by ci g znaków lub nawet wci ni -
cie odpowiedniej kombinacji klawiszy. W momencie odnalezienia "furtki" nieupraw-
niony u ytkownik uzyskuje kontrol na aplikacj ,
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
6
2. KRYPTOGRAFIA
Potrzeba poufnego lub tajnego przekazywania wiadomo ci we wzajemnym komunikowaniu si
ludzi i urz dze nabiera coraz wi kszego znaczenia. Oznacza to, e informacje powinny by
przekazywane w taki sposób, aby by y zrozumia e dla upowa nionych odbiorców i nie zrozu-
mia e dla pozosta ych. Nadawca i adresat wiadomo ci musz mie pewno , e informacja nie
b dzie przechwycona i odczytana przez osob niepowo an , jak równie , e nie b dzie utwo-
rzona wiadomo maj ca podobne znaczenie. Poufne lub tajne sposoby przekazywania wiado-
mo ci, do niedawna u ywane wy cznie w sferach wojskowych, obecnie coraz cz ciej znajdu-
j zastosowanie w czno ci cywilnej. Utajnianie przesy anych wiadomo ci stosuje si obecnie
w publicznym systemie GSM oraz sieci Internet.
2.1 Podstawowe techniki szyfruj ce
W zakresie stosowanych technik szyfruj cych ju od wielu lat nie notuje si adnych istot-
nych zmian. U ytkownik ma do wyboru szyfrowanie symetryczne, gdzie nadawca i odbiorca
musz dysponowa tym samym kluczem (problemem jest wi c jego dostarczenie), oraz asyme-
tryczne, w którym jedna ze stron pos u y si mo e ogólnie dost pnym kluczem publicznym
rozmówcy. Mo liwe jest te po czenie obu technik i przes anie klucza symetrycznego w prze-
sy ce ("cyfrowej kopercie") zaszyfrowanej asymetrycznie.
Dominuj cym standardem w szyfrowaniu symetrycznym by dotychczas DES (Data Encryp-
tion Standard - klucze o d ugo ci 56, 112 i 168 bitów), opracowany przez IBM i ameryka sk
agencj bezpiecze stwa NSA. Obecnie wchodzi do u ytku nowy standard AES (Advanced En-
cryption Standard - 128, 192 i 256 bitów), którego algorytm szyfruj cy (Rijndael) jest bardziej
efektywny obliczeniowo, szczególnie przy d u szych kluczach. Przy szyfrowaniu asymetrycz-
nym powszechnie stosowany jest natomiast algorytm RSA (w 1977 roku opracowali go Ronald
Rivest, Adi Shamir i Leonard Adleman), który mo na m.in. znale we wn trzu takich produk-
tów i technologii, jak PKI, SSL, IPSec, SSH, HTTPS, S/MIME czy PGP. Algorytm ten opiera
sw skuteczno na teorii liczb - przy generacji pary kluczy wykorzystuje si dwie du e liczby
pierwsze i ich iloczyn - je eli kto chcia by na podstawie klucza publicznego odtworzy pasu-
j cy do niego klucz prywatny, musia by ten iloczyn roz o y z powrotem na czynniki, co wy-
maga znacznej mocy obliczeniowej.
Przy obecnym poziomie techniki za bezpieczne uwa a si 1024-bitowe klucze RSA, nato-
miast w roku 2010 d ugo ta ma wzrosn do 2048 bitów. Szyfrowanie symetryczne jest wy-
dajniejsze - analogiczny poziom bezpiecze stwa gwarantuj klucze o d ugo ci 70 (2000) i 78
bitów (2010). Pozornie nie ma wi c adnych powodów do obaw - rozwi zania z kluczami
1024- i 2048-bitowymi s na rynku dost pne, a do z amania klucza RSA-1024 potrzeba, we-
d ug szacunków RSA, 342 miliony pecetów (500 MHz, 170 GB RAM) pracuj cych przez ca y
rok.
Problem le y jednak w tym, e wiele publicznych serwerów elektronicznego handlu stosuje
dotychczas klucze 512-bitowe. Istotnym czynnikiem jest te bezw adno infrastruktury IT, a
wi c niech przedsi biorstw do aktualizowania dzia aj cych ju systemów. Od inercji nie jest
wolna bran a IT - wiele programów, w tym przede wszystkim przegl darki, nie ogranicza od
do u d ugo ci klucza, równie o rodki certyfikuj ce podpisy elektroniczne nie dzia aj wystar-
czaj co restrykcyjnie.
Klucz 512-bitowy z ama mo na w ci gu kilku tygodni za pomoc zwyk ego handlowego
serwera z procesorem Itanium i standardowego algorytmu GNFS (General Number Field
Sieve). Opracowana przez Netscape technologia SSL stosuje klucze RSA zarówno do uwierzy-
telnienia serwera, jak i do zaszyfrowania transmisji - kto , kto z amie klucz, mo e wi c pod-
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
7
szywa si pod serwer b d te ca kiem pasywnie, bez wtr cania do transmisji w asnych pakie-
tów, pods uchiwa i odszyfrowywa tre transakcji.
2.2 Kryptosystem PGP
PGP (Pretty Good Privacy - Ca kiem Niez a Prywatno ) jest kryptosystemem (tzn. systemem
szyfruj co-deszyfruj cym) autorstwa Phila Zimmermanna wykorzystuj cym ide klucza pu-
blicznego. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmi-
towanej przez kana y nie daj ce gwarancji poufno ci ani integralno ci poczty. Przez poufno
rozumiemy tu niemo no podgl dania zawarto ci listów przez osoby trzecie; przez integral-
no - niemo no wprowadzania przez takie osoby modyfikacji do tre ci listu.
PGP pozwala nie tylko szyfrowa listy, aby uniemo liwi ich podgl danie, ale tak e sy-
gnowa (podpisywa ) listy zaszyfrowane lub niezaszyfrowane w sposób umo liwiaj cy adresa-
towi (adresatom) stwierdzenie, czy list pochodzi rzeczywi cie od nadawcy, oraz czy jego tre
nie by a po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu wi-
dzenia u ytkownika poczty elektronicznej jest fakt, e techniki szyfrowania oparte o metod
klucza publicznego nie wymagaj wcze niejszego przekazania klucza szyfrowania / deszyfro-
wania kana em bezpiecznym (tzn. gwarantuj cym poufno ). Dzi ki temu, u ywaj c PGP, mo-
g ze sob korespondowa osoby, dla których poczta elektroniczna (kana niepoufny) jest jedy-
n form kontaktu.
2.2.1 Zasada dzia ania
G ówna ró nica miedzy kryptosystemem  tradycyjnym , a metod klucza publicznego polega
w najwi kszym uproszczeniu na tym, e szyfr  tradycyjny wymaga u ycia tego samego klu-
cza do szyfrowania i odszyfrowania. Klucz ten zatem musia by wcze niej uzgodniony przez
porozumiewaj ce si strony i to z u yciem kana u bezpiecznego (zapewniaj cego poufno i
integralno ) - w przeciwnym razie istnia oby ryzyko przechwycenia klucza przez osoby trze-
cie, co da oby tym osobom mo liwo zarówno odczytywania szyfrowanych komunikatów, jak
i ich podrabiania (fa szowania). W metodzie klucza publicznego, pojedynczy klucz zast piony
jest par kluczy: jeden z nich s u y do zaszyfrowania listu, drugi do odszyfrowania. Znajomo
klucza szyfrowania nie wystarczy do deszyfracji listu, ani do odtworzenia klucza deszyfrowa-
nia.
Co za tym idzie, tylko klucz deszyfrowania musi pozosta sekretem swego w a ciciela (i dlate-
go nazywany jest "kluczem prywatnym"). Klucz szyfrowania mo e by udost pniony ogó owi
- st d termin "klucz publiczny". Dowolna osoba, chc ca wys a tajn wiadomo do w a cicie-
la tego klucza, u ywa klucza publicznego w celu zaszyfrowania tre ci listu. List ten odszyfro-
wa mo e tylko osoba b d ca w posiadaniu klucza prywatnego zwi zanego z tym kluczem pu-
blicznym - w domy le: w a ciciel klucza.
W tym miejscu nale y podkre li , e aden kryptosystem nie jest silniejszy od swego
najs abszego ogniwa, którym z regu y okazuje si u ytkownik. Je eli u ytkownik nie dba we
w a ciwy sposób o tajno swego klucza prywatnego, nawet PGP nie zapewni mu nale ytej
prywatno ci. Najbardziej wskazanym sposobem przechowywania klucza prywatnego jest dys-
kietka, noszona przy sobie lub trzymana w zamkni ciu. W drugiej kolejno ci, dysk twardy
komputera dost pnego tylko w a cicielowi. Nast pnie, konto w systemie wielodost pnym ta-
kim jak Unix. Dysk komputera klasy PC dost pnego dla innych osób ni w a ciciel klucza zde-
cydowanie nie jest w a ciwym miejscem przechowywania klucza.
Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazw RSA (Rivest-
Shamir-Adleman) - jak atwo zgadn , otrzyma j od nazwisk jego twórców. Algorytm ten jest
w USA opatentowany, a ponadto podlega restrykcjom eksportowym ITAR (podobnie jak
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
8
wszelkie algorytmy i programy maj ce zwi zek z kryptografi ) i nie mo e by u ywany w pro-
gramach wywo onych z USA. Dlatego te istniej 3 aktualne wersje PGP:
1. "tylko USA", która wykorzystuje licencjonowany kod firmy RSA Data Security, Inc.,
b d cej posiadaczem patentu i nie mo e by eksportowana poza USA, opracowana z
udzia em Phila Zimmermanna w MIT;
2. wersja komercyjna, równie osi galna tylko w USA, opracowana przez firm ViaCrypt
na podstawie licencji Phila Zimmermanna;
3. wersja "mi dzynarodowa", któr opracowa Stale Schumacher, która opiera si na im-
plementacji algorytmu RSA napisanej poza USA, niezale nie od firmy RSA. Jest to je-
dyna wersja, jakiej mo na u ywa poza USA, nie gwa c c ameryka skich przepisów
eksportowych.
Wszystkie te wersje s wzajemnie zgodne.
2.2.2 Generowanie klucza
PGP jest programem stosunkowo atwym w obs udze. Pierwszym krokiem po jego instalacji
jest wygenerowanie swojego klucza prywatnego i publicznego. S u y do tego (w Unixie i MS-
DOS) komenda:
pgp -kg
Po wydaniu tej komendy, program pyta o d ugo klucza. Mo na wybra jedn ze standardo-
wych d ugo ci (384, 512, 1024 bity) lub w asn , z przedzia u 504-2048 bitów. Nast pnie poja-
wia si pytanie o identyfikator u ytkownika, który powinien jednoznacznie okre la w a ciciela
klucza. Zazwyczaj identyfikator podajemy w postaci:
Imi Nazwisko
np.
Jan Kowalski
Kolejne pytanie odnosi si do tzw. passphrase, czyli has a s u cego do odblokowania klucza.
Jest to dodatkowe zabezpieczenie, maj ce na celu utrudnienie pos u enia si skradzionym cu-
dzym kluczem prywatnym. Has o to nie pojawia si na ekranie w czasie wpisywania, i mo e
by znacznie d u sze ni has o u ytkownika systemu Unix (te bowiem s zwykle ograniczone
do 8 znaków). Nast pnie has o nale y wpisa powtórnie, w celu weryfikacji. PGP b dzie pyta
o to has o za ka dym razem, gdy u ytkownik b dzie chcia odszyfrowa list przeznaczony dla
niego lub sygnowa w asny list - w tych bowiem sytuacjach nast puje odwo anie do klucza
prywatnego.
Do zmieniania has a jak i identyfikatora mo na u ywa komendy:
pgp  ke user
gdzie user jest identyfikatorem klucza (lub jego cz ci ).
Nast pnie program prosi o wpisanie kilkudziesi ciu znaków dowolnego tekstu  istotny tu jest
nie sam tekst, ale odst py czasowe mi dzy naci ni ciami klawiszy, które s u jako ród o "na-
prawd losowej" liczby, u ytej nast pnie do tworzenia klucza. W ten sposób PGP uzyskuje
praktyczn niepowtarzalno kluczy. Komunikat "Key generation completed" zwiastuje utwo-
rzenie kluczy: prywatnego i publicznego. Klucz prywatny znajdzie si w pliku secring.pgp;
klucz publiczny - w pubring.pgp. Ten pierwszy nale y umie ci w bezpiecznym miejscu; ten
drugi - jak najszerzej rozpropagowa .
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
9
2.2.3 Rozpowszechnianie kluczy publicznych
Je eli chcesz, aby ludzie pisz c do Ciebie korzystali z PGP, musisz zadba o to, aby Twój
klucz publiczny sta si powszechnie znany. Oto kilka sposobów na rozpowszechnienie swoje-
go klucza:
" umie ci go w swoim sigblocku (tzn. podpisie umieszczanym pod listami czy artyku a-
mi USENETowymi); Nie jest to jednak dobry pomys , gdy klucz zajmuje zwykle co
najmniej 5-6 linii, a "dobra" sygnaturka nie powinna mie wi cej ni 4 linie.
" albo w pliku ~/.plan, którego zawarto jest wypisywana przez komend finger; W
sigblocku wystarczy wówczas umie ci krótk informacj , e klucz PGP osi galny jest
po wykonaniu "finger TwójLogin@Twój.Komputer"
" albo na swojej stronie WWW;
" mo na nawet wydrukowa go na swej wizytówce, cho to zakrawa na pewn ekstrawa-
gancj ;
" mo na umie ci go w specjalnej bazie danych, tzw. key serwerze - obecnie na terenie
Polski istniej dwa, pod adresami:
o pgp-public-keys@mimuw.edu.pl
o pgp-public-keys@keys.pl.pgp.net.
Na wiecie serwery takie dzia aj miedzy innymi pod adresami:
o pgp-public-keys@pgp.cc.gatech.edu
o pgp-public-keys@demon.co.uk
o pgp-public-keys@dsi.unimi.it
o pgp-public-keys@kiae.su
o pgp-public-keys@nexus.hpl.hp.com
o pgp-public-keys@pgp.ai.mit.edu
o pgp-public-keys@pgp.dhp.com
o pgp-public-keys@pgp.iastate.edu
o pgp-public-keys@pgp.mit.edu
o pgp-public-keys@pgp.ox.ac.uk
o pgp-public-keys@pgp.pipex.net
o pgp-public-keys@srce.hr
o pgp-public-keys@sw.oz.au
o pgp-public-keys@uit.no
o pgp-public-keys@vorpal.com
o pgp-public-keys@nic.surfnet.nl
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
10
Serwery powy sze dost pne s przez e-mail (wystarczy wys a list ze s owem help w polu Su-
bject: na jeden z w/w adresów, aby dowiedzie si szczegó ów). Natomiast w wyniku zadania
konkretnych pyta , polegaj cych na wyszukaniu czyjego klucza PGP, serwer, po znalezieniu
klucza (o ile klucz taki istnieje w bazie kluczy serwera), przesy a go "opakowuj c" go w kodo-
wanie ASCII. List taki nale y zapisa do pliku, a nast pnie wykona pgp nazwa_pliku, a pro-
gram PGP sam rozpozna, co w li cie tym si znajduje. Istniej równie bramki udost pniaj ce
te serwery przez WWW:
o http://www-swiss.ai.mit.edu/~bal/pks-toplev.html
o http://www-lsi.upc.es/~alvar/pks/pks-toplev.html
" Mo na równie rozpowszechnia klucze przez znajomych, "poczt pantoflow ".
2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób
Sposób uzyskiwania kluczy publicznych innych osób zale y oczywi cie od sposobu, w jaki one
swój klucz rozpowszechniaj . Najcz ciej mo na go uzyska wykonuj c komend finger, po-
daj c jako argument adres e-mail osoby, której klucz chcemy uzyska . Jednak e adres, z jakie-
go osoba ta pisuje zazwyczaj listy, nie musi by adresem konta w systemie UNIX, a wi c fin-
ger z podanym adresem mo e w ogóle nie dzia a . Wówczas pozostaje sprawdzi stron
WWW tej osoby (o ile j posiada), skorzysta z us ug serwerów kluczy PGP lub HTMLowych
bramek, albo po prostu napisa do tej osoby (lub innych swoich znajomych) list z pro b o
przes anie klucza.
Przy ka dym z tych rozwi za , zw aszcza przy tym ostatnim, osoba, która otrzymuje klucz,
powinna zastanowi si : czy mam pewno , ze klucz ten naprawd nale y do osoby, której na-
zwisko widnieje na kluczu? Przypominam, e identyfikator zwi zany z kluczem jest podawany
przez u ytkownika w chwili tworzenia klucza; nic nie stoi na przeszkodzie abym np. ja wyge-
nerowa klucz publiczny (i tym samym posiada odpowiadaj cy mu klucz prywatny) o identy-
fikatorze:
Jan Nowak
Je li kto da si oszuka i b dzie u ywa fa szywego klucza, pisz c listy do danej osoby, skutki
mog by dwojakie:
" osoba ta nie b dzie w stanie (nie maj c w a ciwego klucza prywatnego) ich przeczyta ;
" fa szerz b dzie w stanie je przeczyta , je li w jaki sposób listy te dostan si w jego r -
ce
Ponadto, fa szerz mo e sygnowa swoje listy posiadanym przez siebie kluczem prywatnym, a
wszyscy posiadacze fa szywego klucza publicznego z nim zwi zanego b d uwa a je za
prawdziwe.
Z tych powodów istotna jest pewno , e klucz publiczny, który w a nie w ten czy inny sposób
pozyskali my, nale y naprawd do osoby, do której wydaje si nale e . Zapewnieniu tego s u-
certyfikaty kluczy.
Certyfikowanie czyjego klucza to nic innego, jak sygnowanie go swoim w asnym - ma to na
celu potwierdzenie jego autentyczno ci. Je li u ytkownik A otrzyma klucz publiczny u ytkow-
nika B bezpo rednio od niego, to zapewne jest to naprawd klucz u ytkownika B. Ale je li
otrzymuje go od u ytkownika C, któremu niekoniecznie ufa, i podejrzewa, e w rzeczywisto ci
klucz ten mo e by sfa szowany przez C? Có , je li klucz ten jest certyfikowany przez pewne-
go innego u ytkownika D (któremu A ufa, i którego klucz publiczny ju ma), i sygnatura si
zgadza, to A zyskuje pewno , e klucz przekazany przez C jest zgodny z orygina em. Oczywi-
cie A zak ada w tym momencie, e D w chwili certyfikowania tego klucza mia 100% pewno-
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
11
ci, e klucz ten nale y do B - albo dlatego, e otrzyma go od B bezpo rednio, albo dlatego, e
klucz by certyfikowany przez kolejn osob , do której D mia zaufanie.
Nale y z tego wysnu jeden wniosek: nigdy nie certyfikuj cudzego klucza, je li nie masz pew-
no ci, e nie jest on fa szywy. W przeciwnym razie osoby, które nast pnie ten klucz od Ciebie
otrzymaj , b d s dzi , e tak pewno mia e i u ywa (by mo e fa szywego) klucza z po-
wodu zaufania do Ciebie.
Tu przy okazji warto wspomnie o jeszcze jednej mo liwo ci sprawdzenia autentyczno ci klu-
cza. W momencie dodawania nowego klucza do kó ka kluczy publicznych lub w trakcie sy-
gnowania klucza, program PGP drukuje co , co nazwane jest Key fingerprint, czyli "odcisk
palca". Jest to kilkana cie liczb przedstawionych w postaci heksadecymalnej, a wygl da mo e
np. tak:
Key for user ID: Jan Nowak
512-bit key, Key ID 61094A7D, created 2002/08/26
Key fingerprint = D4 43 F5 80 AA 9F 8C 3F CC 53 47 CA C8 88 22 A5
Odcisku tego u y mo na do weryfikacji klucza innym kana em, niekoniecznie bezpiecznym z
punktu widzenia kryptografii, ale daj cym nam pewno , e po drugiej stronie jest osoba, któ-
rej si spodziewamy. Je li znamy w a ciciela klucza osobi cie, mo e to by np. sprawdzenie
"odcisku klucza" przez telefon. W innych przypadkach pozostaje albo osobiste spotkanie z w a-
cicielem klucza, albo zaufanie do sygnatur ju si w tym kluczu znajduj cych.
2.2.5 Konfiguracja PGP
Zbiór konfiguracyjny PGP nosi nazw config.txt. Mo e si znajdowa w dowolnym katalo-
gu - katalog ten powinien by wskazywany przez zmienn rodowiskow PGPPATH. Np. w
systemie MS-DOS mo emy j ustawi komend :
set PGPPATH=C:\PGP
a w systemie Unix, w zale no ci od pow oki (shell):
PGPPATH=$HOME/pgp ; export PGPPATH
dla Bourne shell (sh) i pochodnych (bash, ksh) lub
setenv PGPPATH ~/pgp
dla C shell (csh) i pochodnych (tcsh). Zawarto tego pliku sk ada si z linii postaci:
zmienna = warto
oraz komentarzy nast puj cych po znaku #. Przyk adowo, plik konfiguracyjny o tre ci:
ARMOR=ON
MYNAME=Micha
spowoduje, e:
1. PGP b dzie si zachowywa , jak gdyby u ytkownik zawsze podawa opcj -a - tzn. pli-
ki wyj ciowe komenda takich jak:
2. pgp -kx user
czy
pgp -es tekst user
b d tekstowe raczej ni binarne;
Je eli u ytkownik nie za yczy sobie inaczej (za pomoc opcji -u), komendy wymagaj ce u y-
cia klucza prywatnego (tzn. deszyfrowanie i sygnowanie) b d si odwo ywa do klucza pry-
watnego zwi zanego z identyfikatorem Micha (przydatne, je li posiadamy kilka par kluczy,
np. o ró nej d ugo ci - klucz krótki, np. 384 bity, do normalnej korespondencji, a d ugi, np.
2048 bitów, do korespondencji ci le tajnej.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
12
2.2.6 Prosty sposób na PGP w systemie UNIX
Program PGP w bardzo prosty sposób mo na sprz c z najcz ciej u ywanym w systemie
UNIX edytorem, jakim jest znienawidzony przez jednych, a uwielbiany przez innych - vi. W
tym celu, w swoim katalogu osobistym nale y za o y plik o nazwie .exrc, a w nim wpisa :
" PGP macros:
"
" Zakoduj:
map ^We :,$! /bin/sh -c 'pgp -feast 2>/dev/tty^V|^V|sleep 4'^M^L
" Podpisz:
map ^Ws :,$! /bin/sh -c 'pgp -fast +clear 2>/dev/tty'^M^L
" Rozkoduj:
map ^Wd :/^-----BEG/,/^-----END/! /bin/sh -c 'pgp -f
2>/dev/tty^V|^V|sleep 4'^M^L
" Rozkoduj tylko na ekran:
map ^Wv :,/^-----END/w !pgp -m
W liniach powy ej znajdowa si powinny znaki kontrolne, takie jak Ctrl-M, Ctrl-V itp., któ-
rych nie mo na by o umie ci "dos ownie", bo nie by oby wida , co to jest. Tak wi c '^W'
oznacza np. w a nie znak Ctrl-W, który w edytorze vi uzyska mo na wchodz c do trybu 'ins-
ert', a nast pnie naciskaj c kolejno Ctrl-V oraz Ctrl-W. Podobnie - znak '^M' uzyskamy naci-
skaj c kolejno Ctrl-V oraz Ctrl-M (lub Ctrl-V i 'Enter', bo Ctrl-M to w a nie znak przej cia do
nowej linii). Plik z takimi lub podobnymi definicjami znajduje si w standardowej dystrybucji
PGP dla UNIXa (np. pgp26ui.zip) w podkatalogu contrib.
A teraz jak wykorzysta zdefiniowane powy ej mapowanie klawiszy. Pierwsza z instrukcji
wywo uje kodowanie tekstu od linii z kursorem do ko ca. Wywo ujemy j poprzez sekwencj
klawiszy: Ctrl-W, a nast pnie 'e'. Je li jest to zbyt k opotliwe i woleliby my u y jednego kla-
wisza funkcyjnego, mo na do .exrc dopisa kolejn lini :
map ^[[[D ^We
Skomplikowanie to brzmi, ale w rzeczywisto ci jest to bardzo proste. A gdy ju to raz zrobimy,
kodowanie w edytorze vi b dziemy mogli uzyska naciskaj c jeden klawisz - F4 (albo dowolny
inny, który zdefiniujemy do tego celu).
Pozosta e funkcje zdefiniowane na pocz tku - pod klawiszami '^Ws' mamy funkcj generowa-
nia podpisu do tekstu od kursora do ko ca, pod '^Wd' - funkcj deszyfracji zakodowanego tek-
stu i umieszczenie go w edytorze, pod '^Wv' - rozkodowanie zaszyfrowanego tekstu wy cznie
na ekran.
Podobnie mo emy zdefiniowa wszystkie inne u ywane przez nas sposoby wykorzystania PGP
(np. do zaszyfrowania listu czyim kluczem publicznym).
2.3 Podpis elektroniczny (cyfrowy)
2.3.1 Ogólne informacje na temat podpisu cyfrowego
Technika uwiarygodniania informacji utrwalonej w sposób elektroniczny, np. zapisanej lub
przesy anej w postaci danych komputerowych jest nazywana podpisem elektronicznym. Po-
zwala ona na okre lenie ród a pochodzenia zapisu oraz na wykrycie ka dej zmiany - nawet
pojedynczego bitu - w tre ci zapisu. Jedn z istotnych ró nic mi dzy dokumentem tradycyjnym
a elektronicznym jest to, e podpis na papierze sk ada w asnor cznie osoba fizyczna, a podpis
elektroniczny w postaci do czenia odpowiednio zakodowanego ci gu bitów - urz dzenie tech-
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
13
niczne, którego przypisanie do osoby fizycznej nie koniecznie jest jednoznaczne, tj. mo e nim
si pos ugiwa nie tylko jedna konkretna osoba - w a ciciel lub oficjalny dysponent.
W technologii komputerowej do konstruowania podpisu elektronicznego u ywa si
technik kryptograficznych. Do uwiarygodnianego zapisu jest do czany certyfikat podpisuj ce-
go oraz funkcji skrótu, której warto wylicza si na podstawie kodów znaków alfanumerycz-
nych ca ego tekstu. Ka da zmiana lub przestawienie kolejno ci znaków tekstu lub dowolna
zmiana w uk adzie bitów certyfikatu wp ywa na zmian warto ci funkcji skrótu. Kontroluj c t
warto , czytaj cy tekst mo e z prawdopodobie stwem granicz cym z pewno ci wykry ka -
d ewentualn zmian - lub uzyska pewno , e utrwalona tre informacji nie zosta a w jaki-
kolwiek sposób zmieniona od momentu jej uwiarygodnienia.
W klasycznych technikach utrwalania informacji podpis s u y do uwiarygodniania ró-
d a informacji. Dla uzyskania takiego uwiarygodnienia u ywa si kryptografii z kluczem asy-
metrycznym. U ywane algorytmy s sterowane jednym z pary sprz onych kluczy kryptogra-
ficznych. Je li do zaszyfrowania tekstu by u yty jeden klucz z pary, to do jego odszyfrowania
konieczna jest znajomo drugiego klucza z tej samej pary. Ka dy sk adaj cy podpis elektro-
niczny w postaci cyfrowej ma certyfikat o unikatowej tre ci i par kluczy kryptograficznych.
Jeden z tych kluczy, zwany kluczem prywatnym, znany jest wy cznie jego w a cicielowi -
stanowi jego wy czny sekret. Warto drugiego klucza, zwanego kluczem publicznym, i war-
to certyfikatu, jest dost pna dla ka dego, kto chcia by sprawdzi autentyczno utrwalonej
informacji i autentyczno ród a jej pochodzenia, a ci le mówi c - autentyczno autora jej
utrwalenia i podpisania.
Autor utrwalenia informacji, pos uguj c si swoim kluczem prywatnym, algorytmami
kryptograficznymi wylicza warto funkcji skrótu tej informacji wraz z do czonym certyfika-
tem i t warto do cza do zapisu informacji. Odbiorca informacji do operacji odwrotnej musi
u y odwrotnego algorytmu kryptograficznego i pos ugiwa si kluczem publicznym z tej sa-
mej pary. Porównanie odtworzonej w ten sposób warto ci certyfikatu z prawid ow warto ci
dla danego autora daje odpowied : to samo oznacza potwierdzenie ród a. Je li uzyskana
warto jest ró na od oczekiwanej - mamy pewno , e ród o nie jest autentyczne lub infor-
macja zosta a zmieniona - wówczas za czona do informacji warto funkcji skrótu jest ró na
od wyliczonej. Zak adamy oczywi cie prawid owe u ycie algorytmów [3].
2.3.2 Konstrukcja schematów podpisu cyfrowego
Schemat podpisu cyfrowego (a wi c matematyczna realizacja mechanizmu podpisu cy-
frowego) sk ada si z 3 procesów:
" Proces generowania kluczy  w wyniku którego u ytkownik otrzymuje par kluczy:
prywatny (tajny) klucz podpisuj cy i publiczny (jawny) klucz weryfikuj cy,
" Proces podpisywania  w wyniku którego na podstawie podpisywanego dokumentu i
prywatnego klucza podpisuj cego powstaje ci g bitów b d cy podpisem cyfrowym,
" Proces weryfikowania  w wyniku którego na podstawie podpisu cyfrowego, pu-
blicznego klucza weryfikuj cego u ytkownika podaj cego si za autora dokumentu i
(opcjonalnie) dokumentu, którego ten podpis ma dotyczy otrzymuje si informacj ,
czy przedstawiony podpis cyfrowy jest autentyczny.
Proces podpisywania jest w praktyce podzielony na dwa etapy: formatowanie wiadomo ci do
podpisania (w szczególno ci mo e to obejmowa obliczenie skrótu z wiadomo ci) i wygene-
rowanie podpisu. Pierwszy z tych etapów jest potrzebny do zapewnienia bezpiecze stwa przed
niektórymi próbami fa szerstwa. Podobnie proces weryfikowania mo e by podzielony na dwa
etapy:  otwarcie podpisu i weryfikacj formatu lub (w przypadku schematów korzystaj cy z
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
14
funkcji skrótu) obliczenie skrótu z wiadomo ci i zastosowanie regu y weryfikacyjnej. Termin
schematu podpisu cyfrowego obejmuje oba etapy, termin algorytm podpisu cyfrowego jest
w szy i odnosi si tylko do generowania i  otwierania podpisu lub stosowania regu y weryfi-
kacyjnej.
2.3.3 Klasyfikacja schematów podpisu cyfrowego
Jest wiele ró nych kryteriów, wg których mo na klasyfikowa znane schematy podpisu cyfro-
wego. Jedna z propozycji dzieli podpisy cyfrowe na tzw. Schematy z odtwarzaniem wiadomo-
ci (ang. digital signature schemes with appendix). O przynale no ci schematu do jednej z tych
klas decyduje to, czy proces weryfikowania wymaga dostarczenia wiadomo ci, której dotyczy
podpis, czy te ta wiadomo jest odtwarzana podczas procesu weryfikowania z podpisu. W
praktyce ka dy schemat z odtwarzaniem wiadomo ci mo na przekszta ci do schematu z za-
cznikiem poprzez podpisywanie skrótu wiadomo ci, a nie jej samej.
Inne kryterium dzieli schematy wed ug zagadnienia, na którym oparte jest bezpiecze -
stwo algorytmu podpisu. Znane i stosowane obecnie schematy mo na podzieli na te, których
bezpiecze stwo zwi zane jest z problemem rozk adu du ych liczb ca kowitych na czynniki
pierwsze oraz te, które bazuj na trudno ci obliczania logarytmów dyskretnych. Podklas tych
ostatnich, cz sto wymienian jako osobna klasa, s schematy zdefiniowane w grupach punktów
na krzywych eliptycznych.
Kolejnym kryterium jest to, czy schemat jest  zrandomiznowany (tzn. wykorzystuje
podczas procesu podpisywania liczby losowe, ang. randomized) czy deterministyczny. Rando-
mizacja mo e by elementem samego algorytmu lub mo e by dodawana na etapie formatowa-
nia. Zrandomizowane algorytmy charakteryzuj si tym, e dla danej wiadomo ci istnieje wiele
ró nych, poprawnych podpisów ale dany podpis jest wa ny tylko dla jednej wiadomo ci  ta
w asno nie musi przenosi si na schematy wykorzystuj ce te algorytmy.
Wreszcie, schematy podpisu cyfrowego dzieli si na schematy oparte o certyfikaty (ang.
certificate based) i schematy oparte o to samo (ang. identity based). W tych ostatnich klucz
weryfikuj cy jednoznacznie identyfikuje podpisuj cego, w tych pierwszych do wiarygodnego
zidentyfikowania podpisuj cego potrzebna jest dodatkowa, uwierzytelniona informacja w po-
staci certyfikatu klucza publicznego.
2.3.4 Zastosowanie podpisu elektronicznego
Podpis elektroniczny z elektronicznie utrwalonej informacji czyni dokument, który ma warto
prawn i mo na si nim pos ugiwa w obrocie zarówno handlowym pomi dzy przedsi bior-
stwami, jak i mi dzy osobami fizycznymi (np. sk ada zamówienia, wystawia faktury, zleca
bankowi dokonanie przelewu). Mo e s u y do prowadzenia rachunkowo ci w asnej przedsi -
biorstwa, jest niezb dny do komunikowania si z bankiem - otrzymywania wyci gów, sk ada-
nia zlece .
S jednak pewne ograniczenia - dokument elektroniczny nie mo e by u yty tam, gdzie prawo
wymaga w asnor czno ci - np. przy sporz dzaniu testamentu. Podpis odr czny jest zale ny od
niezbywalnych cech psychofizycznych osoby sk adaj cej ten podpis. Podpis elektroniczny jest
zwi zany z urz dzeniem elektronicznym, za pomoc którego jest sk adany. Urz dzenie to w
ró ny sposób mo e by zwi zane z konkretnym cz owiekiem lub grup ludzi - np. do jego u y-
cia konieczna jest autoryzacja u ytkownika. Dokument tradycyjny sk ada si z tre ci utrwalo-
nej na papierze i w asnor cznego podpisu konkretnie wskazanej osoby (np. przez podanie jej
imienia, nazwiska, adresu lub funkcji w przedsi biorstwie w przypadku dokumentu wystawia-
nego w imieniu instytucji). Kopia dokumentu uzyskuje podobne znaczenie prawne dopiero po
po wiadczeniu jej zgodno ci z orygina em. Kopia dokumentu elektronicznego, gdy zostanie on
skopiowany z wierno ci co do bitu, jest nierozró nialna od orygina u - wi c musi pe ni funk-
cj orygina u. W ten sposób dokument elektroniczny mo e istnie w kilku równoprawnych
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
15
orygina ach, przyk adowo na dysku operacyjnym i ewentualnie na no niku kopii zapasowej u
nadawcy zamówienia, na dyskach w z ów sieci teletransmisyjnej, przez które zamówienie
przechodzi w drodze do adresata (np. na serwerach internetowych) oraz oczywi cie na dysku
adresata i no nikach kopii zapasowych - czyli co najmniej cztery kopie tego samego ci gu bi-
tów maj warto orygina u.
2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego
W odniesieniu do schematów podpisu cyfrowego mówi si o nast puj cych klasach ataków:
" Atak z publicznym kluczem weryfikuj cym (ang. key only attack)  napastnik zna tylko
klucz weryfikuj cy u ytkownika, którego podpisy chce fa szowa ,
" Atak z wiadomo ciami
o Atak ze znanymi wiadomo ciami (ang. know message attack)  napastnik zna
pewn liczb wiadomo ci i odpowiadaj cych im podpisów,
o Atak z wybranymi wiadomo ciami (ang. chosen message attack)  napastnik
zna podpisy odpowiadaj ce wybranym przez siebie wiadomo ciom (ale wybór
musi by dokonany przed rozpocz ciem ataku),
o Atak adaptacyjny z wybranymi wiadomo ciami (ang. adaptive chosen message
attack)  napastnik otrzymuje podpisy odpowiadaj ce wybieranym przez siebie
podczas ataku wiadomo ciom.
W przypadku ataków z wybranymi wiadomo ciami mo na wyró ni ataki ukierunkowane
(ang. directed) i ogólne (ang. generic), w zale no ci od tego, czy przed wyborem wiadomo ci
napastnik zna publiczny klucz weryfikuj cy u ytkownika, którego podpis chce sfa szowa , czy
nie.
Skuteczne ataki na schematy podpisów cyfrowych mog pozwoli napastnikowi na:
" Odtworzenie prywatnego klucza podpisuj cego (czyli ca kowite z amanie schematu),
" Uniwersalne fa szerstwo (ang. universal forgery)  generowanie poprawnych podpisów
dla dowolnych wiadomo ci (oznacza to odkrycie równowa nego procesu generowania
podpisów nie korzystaj cego z prywatnego klucza podpisuj cego),
" Selektywne fa szerstwo (ang. selective forgery)  generowanie podpisów dla wiadomo-
ci o postaci wybranej przed rozpocz ciem ataku,
" Egzystencjalne fa szerstwo (ang. existential forgery)  generowanie podpisów dla wia-
domo ci, której postaci napastnik nie jest w stanie przewidzie .
Bezpiecze stwo schematów podpisu cyfrowego okre la si poprzez podanie z o ono ci najlep-
szych w ka dej klasie ataków dla ka dego z mo liwych rodzajów fa szerstw  o ile takie ataki
s znane i skuteczniejsze ni atak polegaj cy na odtworzeniu klucza prywatnego. Jako najbez-
pieczniejsze uzna nale y te schematy, które uniemo liwiaj fa szerstwo egzystencjonalne na-
wet przy ataku adaptacyjnym z wybranymi wiadomo ciami. Warto przy tym odnotowa , e w
przypadku schematów podpisu cyfrowego mo na rozwa a jedynie tzw. bezpiecze stwo obli-
czeniowe  bezwarunkowe bezpiecze stwo jest nieosi galne.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
16
2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796
Polska norma PN-ISO/IEC 9796 jest t umaczeniem normy mi dzynarodowej ISO/IEC 9796
powsta ej w roku 1991. Opisuje ona deterministyczny, oparty na certyfikatach schemat podpisu
cyfrowego z odtwarzaniem wiadomo ci. Zdefiniowane jest formatowanie podpisywanej wia-
domo ci natomiast sam algorytm podpisu nie jest znormalizowany  wymagane jest jedynie,
aby by to algorytm odwracalny. W za czniku tej normy znajduje si opis przyk adowego al-
gorytmu b d cego uogólnieniem algorytmu RSA i algorytm Williamsa (znanego równie jako
zmodyfikowany algorytm Rabina). Dla obu algorytmów atwe jest dokonanie fa szerstwa egzy-
stencjonalnego (w ataku tylko z kluczem) oraz fa szerstwa selektywnego (w ataku z wybranymi
wiadomo ciami), a dla algorytmu Williamsa równie odtworzenie klucza podpisuj cego dzi ki
atakowi z wybran wiadomo ci . Sposób formatowania wiadomo ci jest wi c skonstruowany
tak, aby unikn tych niebezpiecze stw. Dzi ki temu ca y schemat (formatowanie + algorytm
RSA lub Williamsa) jest uwa any za bezpieczny. Uwa a si , e bezpiecze stwo schematu jest
zwi zane z trudno ci rozk adu du ych liczb ca kowitych na czynniki pierwsze (tzw. Problem
faktoryzacji).
Dla parzystych wyk adników klucza weryfikuj cego otrzymuje si algorytm Williamsa,
dla nieparzystych algorytm RSA. Stosunkowo ma o znany algorytm Williamsa ma t zalet , i
podpisywanie wiadomo ci mo e by w nim dwukrotnie szybsze ni w najszybszym wiariancie
RSA.
Schemat opisany w PN-ISO/IEC 9796 jest okre lony dla wiadomo ci, których d ugo
nie przekracza po owy d ugo ci liczb stanowi cych elementy kluczy. W praktyce d ugo wia-
domo ci nie przekracza wi c 512 bitów dla zalecanych obecnie d ugo ci kluczy. Aby omin to
ograniczenie mo na d u sz wiadomo podda dzia aniu funkcji skrótu i nast pnie podpisa
skrót. Podczas weryfikacji odtworzony z podpisu skrót jako autentyczny. Mo liwo korzysta-
nia ze schematu ISO/IEC 9796 do podpisywania d ugich wiadomo ci zosta a odnotowana w
normie ISO/IEC 9796-2 z 1997 roku, której t umaczenie jest przygotowywane przez Polski
Komitet Normalizacyjny. W tej normie zdefiniowano równie bardziej oszcz dny schemat,
który polega na zawarciu w podpisie cz ci wiadomo ci oraz skrótu z pozosta ej cz ci wiado-
mo ci, tej, która nie zmie ci a si w podpisie. W procesie weryfikowania odtwarzana jest z
podpisu cz wiadomo ci oraz skrót pozosta ej jej cz ci. [3]
2.3.7 Inne schematy podpisu cyfrowego
W przypadku podpisywania d ugich wiadomo ci powszechne jest korzystanie z funkcji skrótu.
Ma to na celu przede wszystkim polepszenie wydajno ci schematu podpisu cyfrowego. Zamiast
d ugiej wiadomo ci podpisuje si jej skrót o niewielkiej d ugo ci. Taka procedura chroni te
automatycznie (je eli funkcja skrótu jest bezpieczna) przed fa szerstwami egzystencjonalnymi
niezale nie od zastosowanego algorytmu podpisu cyfrowego. Nie jest ona jednak odporna na
wszystkie ataki i dlatego niektóre algorytmy trzeba obudowa dodatkowymi zabezpieczeniami
w procesie formatowania. Tak jest szczególnie z algorytmem RSA. Znane schematy korzysta-
j ce z RSA, funkcji skrótu i formatowania to m.in. PKCS#1 i PSS. Schemat PKCS#! (ang. Pu-
blic Key Cryptography Standard) zosta opracowany przez firm RSA Data Security Inc. Spo-
sób formatowania argumentu algorytmu RSA, w sk ad którego wchodzi skrót z podpisywanej
wiadomo ci pokazany jest poni ej:
D = ASN.1BER(h(m),ID(h))
00 || 01 || PS || 00 || D
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
17
D jest zakodowanym za pomoc regu BER notacji ASN.1 ci giem powsta ym ze skrótu wia-
domo ci oraz identyfikatora u ytej funkcji skrótu. PS jest ci giem bajtów o warto ci 0xFF, tak
d ugim, aby ca y utworzony ci g mia d ugo równ d ugo ci u ywanych kluczy RSA, ale nie
krótszym ni 8 bajtów. Tak przygotowany ci g jest traktowany jako liczba, przy czym zako-
dowany skrót wiadomo ci znajduje si na najmniej znacz cych bajtach.
Schemat PSS (ang. Probabilistic Signature Scheme) jest prób skonstruowania schematu pod-
pisu cyfrowego o udowadnialnym bezpiecze stwie. Wariant schematu (PSS - R) oferuje odtwa-
rzanie wiadomo ci.
W przypadku algorytmów podpisu opartych na problemie znajdowania logarytmu dyskretnego
skrót wiadomo ci mo e by bezpo rednio podany jako argument procesu podpisywania. Przy-
k adami takich schematów s schematy opisane w normach ISO/IEC 14888, FIPS 186, ANSI
X9.62, GOST 34.10, korea ski schemat podpisu cyfrowego KDSA. Nale y pami ta , i funk-
cja skrótu jest niezb dnym elementem tych schematów. Jej pomini cie i podpisywanie krótkich
wiadomo ci bezpo rednio przez algorytm podpisu otwiera drog co najmniej do fa szerstw eg-
zystencjonalnych.
Jedynym znanym schematem wykorzystuj cym algorytmy bazuj ce na problemie logarytmu
dyskretnego i oferuj cym odtwarzanie wiadomo ci jest schemat opisany w projekcie normy
ISO/IEC 9796-4. Znany jest on równie pod nazw schemat Nyberg  Rueppel od nazwisk je-
go autorów.
3. CIANY OGNIOWE  FIREWALL
ciany ogniowe (firewall) s jednym z podstawowych sposobów ochrony sieci prywatnych
przed dost pem do nich osób nieuprawnionych. Z nietechnicznego punktu widzenia Firewall
powinien by postrzegany jako solidne drzwi z zamkami strzeg ce wej cie do firmy i jej zaso-
bów. Technicznie to urz dzenie rozgraniczaj ce dwie sieci komputerowe i reguluj ce przep yw
informacji pomi dzy nimi.
ciana ogniowa
Sie
Sie
wewn trzna
publiczna
Rys 1.1 Koncepcja zapory ogniowej
Najcz stszym z zastosowa jest umiejscowienie takiego systemu na granicy z sieci In-
ternet. Odpowiednia konfiguracja ciany ogniowej zapewni zarówno bezpiecze stwo danych
elektronicznych firmy jak i swobodn prace u ytkowników pomimo obostrze w dystrybucji
informacji. Nale y na wst pie zaznaczy , e ciana ogniowa nie jest panaceum na bezpiecze -
stwo danych elektronicznych, ale jest obecnie niezb dnym sk adnikiem ka dej sieci kompute-
rowej maj cej po czenie z sieci Internet lub sieciami partnerów handlowych firmy.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
18
Cenne jest te zastosowanie systemu Firewall na granicy miedzy sieciami w firmie, w
których stopie poufno ci informacji jest znacz co ró ny, np. sieci dzia u ksi gowo ci i sie
dzia u produkcji czy handlowego. Konfigurowanie zapór ogniowych jest ci le zwi zane z za-
o eniami polityki bezpiecze stwa sieci prywatnej, gdzie wyró niamy dwie podstawowe rodza-
je polityki:
" to, co nie jest wyra nie dozwolone, jest zabronione,
" to, co nie jest wyra nie zabronione, jest dozwolone.
W pierwszym przypadku zapora ogniowa musi by tak skonfigurowana, aby blokowa a dost p
wszystkim z zewn trz, a us ugi sieciowe mog by dopuszczane na zasadzie indywidualnych
decyzji. Jest to jednak do k opotliwe dla poszczególnych u ytkowników. Natomiast w dru-
gim przypadku g ówny ci ar ochrony spada na administratora sieci, który musi ca y czas czu-
wa nad  obszarem rzeczy zakazanych , decyduj c, co do niego w czy i kiedy.
3.1 Funkcje cian Ogniowych
Zakres funkcji, które powinny by realizowane przez firewall e:
" Filtrowanie pakietów (podobnie jak robi to routery), ale przy zastosowaniu wyrafino-
wanych sposobów analizy. Okre lenie przez administratora pakietów, które zapora
ogniowa ma przepu ci a reszt odrzuci ,
" Ograniczenie dost pu do sieci prywatnej u ytkownikom zewn trznym,
" Identyfikowanie i kontrolowanie po cze sieciowych  pakiety z danymi s przechwy-
tywane i sprawdzane czy po czenie sieciowe jest dozwolone,
" Ukrywanie struktury wewn trznej systemu  realizowane za pomoc translacji adresów
sieciowych NAT( Network Address Translation) lub maskowania adresów (IP masquer-
ing)
" Kontrola antywirusowa  zapora ogniowa powinna wykrywa i usuwa wirusy przesy-
ane w za cznikach poczty elektronicznej lub poprzez FTP oraz mie mo liwo wy-
szukiwania wirusów, np. opcja CVP (Central Virus Protection), czyli odwo ywanie si
do wyznaczonego systemu z baz danych o wirusach,
" Tworzenie sieci wirtualnych VPN wraz z metodami szyfrowania,
" Mo liwo pracy jako serwer proxy z du liczb (nawet do 30) obs ugiwanych proto-
ko ów
" Mo liwo uwierzytelnionego dost pu do korzystania z wybranych protoko ów,
" Tworzenie tzw. strefy zdemilitaryzowanej DMZ (DeMilitarized Zone) wydzielonej sie-
ci z serwerami o publicznym dost pie,
" Mo liwo budowy hybrydowych i rozproszonych, komunikuj cych si ze sob fire-
wall i,
" Monitorowanie bie cego stanu komunikacji  administrator nadzoruj cy prac sieci
mo e zapobiega wszelkiego rodzaju atakom oraz du emu obci eniu sieci poprzez
modyfikacje parametrów zapory ogniowej,
" Generowanie alarmów o naruszeniu bezpiecze stwa i dok adne raporty o wszelkiego
rodzaj u zagro eniach.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
19
3.2 Typy cian ogniowych
ciany ogniowe umieszcza si na styku dwóch sieci w celu zapobie enia przenikania niepo da-
nych - z punktu widzenia chronionej sieci-zjawisk wiata zewn trznego, takich jak infekcje wiruso-
we lub w amania do systemu itp. Rezyduj one na serwerach b d na funkcjonalnie rozbudowanych
routerach. Rola zapory sprowadza si do kontroli komunikacji pomi dzy dwiema sieciami w ramach
strategii polityki ochronnej danej organizacji. W takim punkcie przej cia strumie pakietów jest fil-
trowany i weryfikowany zgodnie z zespo em ró nych kryteriów, których stopie skomplikowania
zale y od zastosowanej technologii: adres ród owy i docelowy, numery, portów, us ugi, typy proto-
ko ów, prawa dost pu u ytkowników wraz z B identyfikacj itp.. Je li cz strumienia jest postrze-
gana jako zagro enie, pakiety, które go tworz , nie b d przepuszczane. W budowaniu zapór ognio-
wych s stosowane dwie podstawowe technologie:
" filtrowanie pakietów, je li selekcja informacji dokonuje si w warstwach ni szych, na poziomie
protoko u sieciowego IP (Internetwork Protocol);
" bramy warstwy aplikacyjnej, je li informacje przechodz przez niezale n aplikacj , zwan proxy,
albo te bramy po czeniowe, obs uguj ce jedynie niektóre aplikacje TCP i nic poza nimi.
3.2.1 Filtry pakietów
Proste filtry funkcjonuj na poziomie pakietów IP, identyfikuj c je w zale no ci od adresów ich ró-
d a i miejsca przeznaczenia (ka dy pakiet IP zawiera adres urz dzenia emituj cego pakiety i adres
docelowy). Z kolei protoko y TCP (Transmission Control Protocol) i UDP (User Datagram Proto-
col) dodaj do nag ówków pakietów standardowe numery portów ród a i przeznaczenia, które iden-
tyfikuj aplikacje zwi zane z tymi pakietami. Na podstawie analizy portu przeznaczenia mo na
rozpozna okre lon us ug i w efekcie zastosowa bardziej rygorystyczne regu y selekcji dla
uaktywnienia lub zablokowania po czenia.
Filtry proste s selektywne w bardzo ma ym stopniu, gdy nie tylko nie uwzgl dniaj zawarto-
ci pakietu - tzn. protoko ów aplikacyjnych utworzonych powy ej UDP lub TCP - ale tak e nie
pozwalaj na ustalanie us ug, które okre laj dynamiczne po czenia od lub do portów wcze niej
nie zdefiniowanych, jak na przyk ad FTP. Jednak szczególn zalet takich filtrów jest du a szyb-
ko dzia ania, wynikaj ca z prostoty przetwarzania. Takie filtrowanie IP przeprowadza wi k-
szo routerów. Niektóre z nich umo liwiaj tak e filtrowanie w warstwie sesji.
3.2.2 Bramy warstwy aplikacyjnej
Filtrowanie sesji lub filtrowanie dynamiczne - SPF (Stateful Packet Filte-ring) - opiera si na re-
jestracji przetransportowanych pakietów, dzi ki czemu staje si mo liwe ustalanie zwi zków
mi dzy pakietami tego samego po czenia. To rozwi zanie (nie maj ce zastosowania w rodowi-
sku protoko ów opartych na UDP) jest w stanie zagwarantowa , e po ustaleniu po czenia aden
niepowo any pakiet nie przy czy si do strumienia i nie przekszta ci zawarto ci serwera lub sta-
cji klienta. Ponadto usytuowanie bram aplikacyjnych w warstwie siódmej jest wr cz idealne do
zapewniania funkcji uwierzytelniania lub szyfrowania. Bramy poziomu aplikacji mog modyfi-
kowa lub nawet usuwa niektóre fragmenty z tre ci wiadomo ci i wprowadza uwierzytelnienia
w takich protoko ach bezpo czeniowych, jak NFS (Network File System) czy RPC (Remote Pro-
cedur Ca//). Firmy CheckPoint i Cisco Systems rozwin y jeszcze bardziej t technologi , umo -
liwiaj c bardzo szczegó ow inspekcj zawarto ci pakietów (Stateful Inspection). Teoretycznie za-
pory z dobrze zintegrowanymi bramami aplikacyjnymi s zdolne rozpozna natur ka dego pro-
toko u i dostarczy bardzo precyzyjnych regu kontrolnych.
Proxy jest przezroczystym interfejsem mi dzy sieci prywatn a publiczn , kontroluj -
cym ruch a do warstwy 7 modelu OSI. Mo e wi c filtrowa us ugi IP poziomu aplikacji.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
20
Taki lustrzany typ serwera webowego mo e s u y zarówno za sito dla ochrony wymiany infor-
macji ze wiatem zewn trznym, jak te za fizyczny router, separuj cy sie wewn trzn od zewn -
trznej. Przechwytuje on danie u ytkowników zewn trznych i po sprawdzeniu uprawnie b d je
odrzuca, b d retransmituje do serwerów wewn trznych, ale za po rednictwem innego po cze-
nia aplikacyjnego. Na wi kszo ci zapór ogniowych mo na uruchomi wybrany rodzaj translacji
adresów, na pozosta ych uruchamia si obligatoryjny. Translacja adresów jest form maskowania
rzeczywistych adresów urz dze z ochranianej sieci. Administrator sieciowy ma do dyspozycji
trzy rodzaje translacji:
" l >n (jeden do n): adresy wewn trzne s sprowadzane do jednego adresu pozornego na wyj-
ciu. Translacja ta jest typowym przyk adem znanego maskowania IP;
" n n (n do n): adresy ulegaj translacji matematycznej. Oblicza si tyle adresów pozornych
na wyj ciu, ile jest urz dze w sieci wewn trznej;
" dynamiczna: przydzielenie adresów na wyj ciu jest automatyczne i dynamiczne, korespon-
duj ce tymczasowo z adresami wewn trznymi. Liczba adresów widzianych z zewn trz jest ograni-
czona.
Tradycyjne bramy aplikacyjne s natomiast g ównie programami uruchamianymi z niewielkimi
przywilejami w pami ci niezale nej od systemu, co przy okazji chroni sam system, nawet w razie
skutecznego ataku na bram . Wszystkie wchodz ce i wychodz ce pakiety IP musz w ten sposób
przechodzi z interfejsu sieciowego do aplikacji, a nast pnie od aplikacji do innego interfejsu sie-
ciowego. Taka operacja, bardziej lub mniej uci liwa dla procesora, nigdy nie pozostaje bez
ujemnego wp ywu na wydajno . Ponadto tradycyjne bramy aplikacyjne nie zawsze mog by
przezroczyste dla u ytkowników. Niektóre bramy narzucaj jeszcze podwójne po czenie: naj-
pierw do zapory ogniowej, nast pnie od zapory ogniowej na zewn trz ochranianej sieci. Sku-
teczna integracja bram w zaporze ogniowej mo e jednak zapewni dost p rzeczywi cie przezro-
czysty z jedynym po czeniem, jak gdyby nie by o zapory.
ciany ogniowe pracuj ce na poziomie od warstwy transportowej do aplikacji modelu ISO/OSI
nazywane s zaporami ogniowymi.
3.2.3 Router jako zapora ogniowa
Po czenie routera i zapory ogniowej poszerza funkcje prostego routera, zapewniaj c rodki do
ledzenia i rejestrowania informacji zwi zanej z bezpiecze stwem lokalnego hosta. Routery takie
mog tak e wykonywa ograniczone filtrowanie w odniesieniu do innych protoko ów (IPX Ne-
tWare, Ap-pleTalk, DECnet, XNS i VINES). Zapora mo e ogranicza si do filtracji i monitoro-
wania ruchu sieciowego lub zapewnia równie us ugi tunelowania ruchu dla protoko u mi dzy-
sieciowego IP. Na ogó g ówn cech takich routerów jest brak mechanizmów opartych na in-
formacji kontekstowej, co oznacza, e nie mog one decydowa o przepuszczaniu lub dozowa-
niu przep ywu pakietów opieraj c si na kontek cie wcze niejszych zdarze zwi zanych z aktual-
nie kontrolowanym ruchem. Ogranicza to kompleksowo i zakres polityki ochronnej, jak mog
wspomagacie produkty, szczególnie w odniesieniu do protoko ów bezpo czeniowych, takich jak
protokó datagramowy u ytkownika UDP (User Datagram Protocol). Równie w odniesieniu do
pracy z poszczególnymi protoko ami TCP/IP - takimi jak FTP (File Transfer Protocol), który
u ywa dwóch po cze dla transmisji danych - zaporom ogniowym jest potrzebny mechanizm
umo liwiaj cy okre lenie kontekstu aktualnie kontrolowanego fragmentu ruchu.
Odmian podej cia  router jako zapora ogniowa" jest zapora, która nie wykonuje routingu pa-
kietów; zamiast tego przerzuca je mostem przez dwa interfejsy sieciowe, czyni c niewidocznymi
dla wszystkich protoko ów wy szego poziomu. Zapora taka sprawdza ka dy odbierany pakiet i
decyduje, czy przepu ci , czy zatrzyma , na podstawie zawarto ci samego pakietu, a w szcze-
gólno ci: jego typu, adresu lub (w protoko ach wy szego poziomu) danych zawartych w nim. Za-
pora taka mo e by u ywana do prostego filtrowania protoko ów innych ni TCP/IP, ale najbar-
dziej u yteczna jest dla protoko ów operuj cych na szczycie protoko ów mi dzysieciowych - IP,
poniewa na ogó zawiera wbudowane regu y dzia ania dla wi kszo ci protoko ów i scenariu-
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
21
szy ochrony opartych na IP. Zapora obs uguje nie tylko tradycyjne TCP i UDP, lecz tak e inne
protoko y, operuj ce ponad IP; mo e tak e utrzymywa informacj kontekstow , aby bezpiecz-
nie manipulowa protoko ami, takimi jak: DNS (Domain Naming System), NFS (Network File
System) i FTP.
Istniej te specjalne typy routera filtruj cego pakiety. Wykonuj one translacj adresów sie-
ciowych - NAT (Network Address Translation) i zawieraj szereg wbudowanych mechanizmów
ochronnych. Mechanizmy ochrony takich zapór dzia aj opieraj c si na: informacjach kontek-
stowych dla takich protoko ów jak FTP, regu ach dzia ania dla wiod cych protoko ów TCP/IP -
takich jak Telnet, SMTP (Simple Mai Transfer Protocol) lub NNTP (Network News Transport
Protocol), oraz tunelowaniu IP.
Najwi kszym obszarem zastosowania zapór ogniowych jest ochrona sieci korporacyjnych na
styku z sieciami publicznymi, takimi jak Internet. Zapory ogniowe zorientowane na Internet ma-
j dwa interfejsy LAN: jeden dla niechronionej strony sieci (czasami nazywanej dirty lub recf) i
drugi -dla strony chronionej (czasami nazywanej clean lub blue). Konfiguracja ograniczona tyl-
ko do dwóch interfejsów ma istotne zalety: interfejs u ytkownika jest bardziej klarowny w tym,
co jest dozwolone, i co jest filtrowane. Czasami dopuszcza si trzy interfejsy, ale z pewnymi ci-
le okre lonymi ograniczeniami: jeden jest dirty i nie chroniony, jeden jest clean i wewn trzny, a
jeden jest przeznaczony dla serwerów dost pnych od strony Internetu - podsie cz sto nazywana
 stref zdemilitaryzowan ".
Dla bardziej z o onych rodowisk, z wieloma zaporami ogniowymi, organizacjami, sieciami
lokalnymi i innymi rozga zieniami zaufanymi lub nie, dwa interfejsy s niewystarczaj ce.
Oczywi cie, wi ksza liczba interfejsów jest bardziej skomplikowana w zarz dzaniu, a opcje kon-
figurowania stwarzaj wi cej okazji do budowania zapór ogniowych realizuj cych odmienn od
przyj tej polityk ochrony [2].
3.3 Przyk adowe programowe firewall e dla komputerów osobi-
stych
Kontakty sieci ze wiatem zewn trznym (najcz ciej jest to Internet) odbywaj si wed ug od-
powiednio ustanowionych zasad komunikacji. Te zasady, popularne regu y zapór ogniowych,
maj niekiedy za du e oczka uprawnie , je li ocenia to z punktu widzenia pojedynczego kom-
putera. Tu przydaje si osobista zapora ogniowa jako niezb dne uzupe nienie zapór g ównych.
Drugi obszar zastosowa to komputery domowe. W czasach coraz powszechniejszego sta ego
dost pu do Internetu ich ochrona sta a si kluczowa. Kiedy dodamy do tego takie zjawiska, jak
Internet szerokopasmowy, telepraca, us ugi xDSL, "przynoszenie" pracy z biura do domu,
ochrona komputerów przeno nych, to oka e si , e dom tak e musi sta si informatyczn
twierdz - rzecz nie do pomy lenia w czasach dial-up.
Poni ej przedstawiamy mo liwo ci najpopularniejszych na rynku firewalli osobistych.
Osoby, które zechc u ywa tego typu aplikacji obronnych, musz jednak wiedzie , e s to
rozwi zania pomy lane jako ochrona przed dzia aniem ma o wprawnych "w amywaczy", ko-
rzystaj cych cz sto z narz dzi dost pnych w Internecie. Firewalle osobiste nie s trudn prze-
szkod dla profesjonalistów, ale ci na ogó komputerów osobistych nie atakuj .
3.3.1 Norton Personal Firewall
NPF 2002 jest firewallem typu stand-alone, który oferuje bogaty zestaw funkcji. Oprócz ochro-
ny poczty jest to mechanizm zabezpieczaj cy zdefiniowane dane. NPF mo e chroni przed wy-
ciekiem z naszego komputera takich informacji, jak np. numery kart p atniczych czy dane oso-
bowe. Mechanizm ten ogranicza si jednak tylko do komunikacji przez http. Wystarczy wi c
u ywa https, aby ochrona ta sta a si nieskuteczna.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
22
Inne wa ne funkcje programu to ochrona ciasteczek oraz ochrona przed kontrolkami ActiveX i
skryptami Javy, jednak z pewnym zastrze eniem. Program blokuje uruchamianie skryptów JS
wbudowanych w stron internetow , nie ma jednak wp ywu na skrypty uruchamiane lokalnie.
U ytkownicy preferuj cy programy nieskomplikowane w obs udze uciesz si zapewne z sys-
temu suwaków. Za ich pomoc mo na okre la poziom bezpiecze stwa oferowanego przez
NPF jako: niski, redni lub wysoki. Domy lnie program ustawia poziom redni, który ma
optymalne ustawienia dla wi kszo ci zastosowa . Podczas instalacji NPF b dzie próbowa od-
nale wszystkie aplikacje mog ce za da wej cia do Internetu. Ka dej z nich mo na przy-
dziela odpowiednie regu y dost pu - od ca kowitego zakazu, poprzez pozwolenie warunkowe,
pe ne, a do zezwolenia w asnej konstrukcji. U ytkownicy zaawansowani, którym te podsta-
wowe narz dzia konfiguracyjne nie wystarczaj , mog eksperymentowa z opcjami zaawan-
sowanymi. Zezwalaj one na dost p do wszelkich narz dzi monitoruj cych ruch sieciowy oraz
do logów.
Zdolno NPF do ochrony komputera znacznie poprawia system automatycznej aktualizacji
LiveUpdate. Program prowadzi te bie ce i bardzo szczegó owe statystyki w asnej pracy. Inne
przydatne funkcje NPF to blokowanie skanowania portów oraz ochrona przed ko mi troja -
skimi. W sumie NPF oferuje bardzo bezpieczne ustawienia domy lne, zadziwia te wielo ci
opcji i mo liwo ci rzadko spotykanych w firewallach osobistych. Cho jest bardzo prosty w
obs udze, ma wiele opcji przeznaczonych dla u ytkowników zaawansowanych.
3.3.2 Tiny Personal Firewall
Nazwa zobowi zuje - TPF w najpopularniejszej wersji 2.0.15 jest aplikacj niewielk i bardzo
transparentn . Mimo to ma wiele zalet. Pierwszy rzut oka i pierwsze zaskoczenie: w odró nie-
niu od produktów konkurencyjnych TPF ma do nietypow budow . Program uruchamia si
w systemie jako us uga (Windows NT/2000/XP), co wed ug autorów umo liwia rejestrowanie
dok adnie ca ego ruchu z i do komputera chronionego.
TPF jest firewallem dzia aj cym na zasadzie przechwytywania nag ówków IP, które nast pnie
s akceptowane lub odrzucane. Jest to, podobnie jak firewall wbudowany w Windows XP, za-
pora stanowa, która sprawdza, czy odebrany pakiet jest odpowiedzi na danie z chronionego
komputera.
Praca z TPF nasuwa skojarzenia z programem Symanteca, przede wszystkim dlatego, e po-
dobny jest sposób nak adania ogranicze na poszczególne aplikacje. Administrator okre la plik,
który ma dost p do Internetu, warunki dopuszczenia go do interakcji z Internetem oraz porty, z
których mo e korzysta . Na pewno skutecznie chroni to przed ko mi troja skimi.
Jak jednak chroni si , kiedy instalujemy TPF na komputerze, na którym pracuje kilku u yt-
kowników i nie mamy wp ywu na to, co oni instaluj w systemie? Za ó my, e administrator
definiuje regu y dost pu dla kilku wybranych aplikacji, a nast pnie u ytkownik na w asn r k
instaluje kolejne programy. W takim przypadku program dzia aj cy jako ko troja ski mo e,
symuluj c wys anie pakietu o budowie podobnej do zaakceptowanego, z ama nasz system
ochrony. Aby temu zapobiec, przy u yciu algorytmu MD5 wbudowanego w program wylicza-
na jest suma kontrolna (podpis cyfrowy) aplikacji przy ka dym uruchamianiu. Nast pnie jest
ona porównywana do sumy wyliczonej przy tworzeniu regu y i w ten sposób program uzyskuje
dost p do Internetu lub zostaje odrzucony.
Tiny Personal Firewall, podobnie jak oprogramowanie Symantec a, ma wbudowane trzy po-
ziomy zabezpiecze : niski, redni i wysoki. Przy poziomie rednim (domy lnym) TPF dzia a na
zasadzie zapyta . W przypadku odebrania pakietów, dla których nie by o wcze niej ustalonej
regu y, wy wietlane jest okno pozwalaj ce na zaakceptowanie lub zablokowanie komunikacji;
umo liwia ono tak e stworzenie nowej regu y ze ci le oznaczonymi portami. Ograniczenie ru-
chu ze wzgl du na adresy IP równie jest mo liwe (bardzo brakuje tego Internet Connection fi-
rewall). Wysoki poziom zabezpiecze gwarantuje, e ruch nie odpowiadaj cy adnej istniej cej
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
23
regule jest bezwarunkowo odrzucany. Ograniczenia mo na tak e na o y na ruch wychodz cy,
na przyk ad ograniczaj c go do okre lonych adresów IP oraz blokuj c wysy anie pakietów na
konkretne porty.
Niedawno pojawi a si czwarta wersja TPF, wzbogacona o kilka wa nych funkcji. Nowy TPF
nie jest ju "tyci " aplikacj - producent rozbudowa go tak znacznie, i sta si on prawdzi-
wym centrum bezpiecze stwa dla stacji roboczej. Przede wszystkim dlatego, e program za-
wiera mechanizmy zapory ogniowej, ochrony poczty oraz IDS (Intrusion Detection System).
Tiny Personal firewall 4.0 zawiera znacznie rozbudowany mechanizm Sandbox, który jest
komplementarnym systemem bezpiecze stwa nad aplikacjami zainstalowanymi na komputerze.
Sandbox pozwala zabezpiecza dost p do systemu plików, chroni rejestry systemu, monitoruje
dost p do urz dze (CD-ROM, COM itd.) oraz us ug systemowych. Do modu u przeniesiona
zosta a równie funkcja monitorowania po cze internetowych wychodz cych i przychodz -
cych realizowanych przez poszczególne aplikacje.
Przejawy dzia ania zapory ogniowej (która jest modu em funkcjonuj cym obok Sandboksa) to
oczywi cie filtrowanie ze wzgl du na protoko y, porty i pochodzenie pakietów. Nie zabrak o
tak e funkcji ograniczania dost pu do komputera z zewn trznej sieci. Cz ci modu u firewall
jest tak e mechanizm IDS odpowiedzialny za wykrywanie w amywaczy, którym uda o si sfor-
sowa zapor ogniow . W czwartej wersji TPF wydzielono funkcjonalnie tak e dwa inne mo-
du y: AntiVirus (w pe ni funkcjonalny system antywirusowy) oraz MD5, który podobnie jak w
poprzednich wersjach odpowiada za monitorowanie oryginalno ci plików przez wyliczanie ich
sum kontrolnych.
Wszystkie wersje TPF s udanym po czeniem firewalla filtruj cego oraz stanowego, pozwala-
j na definiowanie regu filtrowania zale nie od czasu i zdalne zarz dzanie oraz maj rozbudo-
wany system logów. TPF w wersji czwartej jest najbardziej rozbudowanym i uniwersalnym
programem z prezentowanych w artykule. Polecamy go tym wszystkim, którzy za pomoc jed-
nego programu chc zbudowa sprawne rodowisko ochronne dla swojego niewielkiego serwe-
ra lub stacji roboczej.
3.3.3 Zone Alarm
ZoneAlarm oferuje wiele mo liwo ci niedost pnych w programach konkurencyjnych, a przy
tym ma bardzo efektowny interfejs u ytkownika. Istniej trzy wersje programu: najprostsza do-
st pna jest w Internecie za darmo, ZoneAlarm Pro 3.0 oprócz firewalla zawiera modu ochrony
danych poufnych, a ZoneAlarm 3.1 Plus nie ma wprawdzie tego modu u, ale za to wyposa ona
jest w system kontroli dost pu bibliotek DLL do Internetu oraz w zabezpieczenia sieci bez-
przewodowych. Najwi cej funkcji filtruj cych oferuje ZoneAlarm Pro, dlatego te o tej wersji
b dziemy g ównie pisa .
ZoneAlarm Pro (ZAP) ma wbudowany mechanizm ochrony poczty, filtruje dane ze wzgl du na
adresy IP, grupy tych adresów oraz adresy sieci. Ma te wiele rzadko spotykanych mo liwo ci,
na przyk ad konfigurowanie zabezpiecze dla ICS (wspó dzielenie po czenia internetowego),
NAT (translacji adresów) oraz po cze szyfrowanych VPN. Z racji ochrony mechanizmu ICS,
ZAP jest szczególnie predestynowany do zabezpieczania komputerów udost pniaj cych Inter-
net dla ca ej sieci. Programu mo na u ywa jako firewalla serwerów Windows 2000. Jest to
wbrew pozorom bardzo wa ne, gdy np. produkt Symanteca wcale nie uruchamia si w rodo-
wisku serwerowym, co oczywi cie wymusza zakup bardziej skomplikowanej oraz dro szej
wersji.
W porównaniu z TPF, ZoneAlarm ma bardziej przyjazny interfejs u ytkownika. Ochrona jest
skierowana na kontrol po cze z Internetem oraz na konie troja skie i robaki internetowe.
ZAP, jak wi kszo firewalli osobistych, dzia a pos uguj c si metod filtrowania pakietów ze
wzgl du na nag ówek numeru IP oraz numer portu. firewall ma modu kontroli dost pu do In-
ternetu aplikacji trzecich. Niestety, nie ma mo liwo ci filtrowania na poziomie warstwy aplika-
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
24
cji. Ciekawie rozwi zana zosta a kwestia poziomu zabezpiecze . Mo na dostrzec podobie -
stwa do opcji bezpiecze stwa definiowanych z poziomu przegl darki Internet Explorer. Sie w
ZAP podzielono na dwie cz ci: stref lokaln , gdzie definiujemy adresy komputerów zaufa-
nych (równie korzystaj cych z VPN), oraz stref internetow , która zawiera wszystkie inne
komputery. Mo na utworzy te tzw. stref zabronion , w której uzyskujemy mo liwo blo-
kowania dost pu do sieci, numeru IP czy domeny. Strefy lokalna i internetowa daj mo liwo
zdefiniowania w a ciwego im stopnia bezpiecze stwa, oczywi cie dla obu jest to tercet "niski,
redni i wysoki". Domy lnym poziomem zabezpiecze jest poziom redni - je li ZAP nie znaj-
dzie regu y dla aplikacji próbuj cej nawi za po czenie z Internetem, zapyta o zdanie u yt-
kownika.
W programie jest mechanizm dzienników systemowych. U ytkownicy, którzy nie lubi spraw-
dza logów, uciesz si z mechanizmu Alert - umo liwia ustawienie opcji rejestrowania zda-
rze i wy wietlania alarmów dotycz cych nieprawid owych operacji; Norton Personal firewall
tak e oferuje rozbudowany mechanizm powiadomie i alarmów. Ciekawostk w ZAP jest
mo liwo zablokowania dost pu do sieci (opcja Lock) po up yni ciu okre lonego czasu braku
transmisji. Osoby o zaci ciu administratorskim uciesz si z mo liwo ci ustawienia has a wa-
runkuj cego dost p do opcji konfiguracji firewalla.
Niestety, znalaz o si te kilka usterek. ZAP nie ma mechanizmu zabezpieczaj cego przed wy-
ciekaniem poufnych informacji z komputera - mo na si przed tym broni do prymitywn
metod polegaj c na wy czeniu protoko u NetBIOS. Wspó praca z oprogramowaniem PCA-
nywhere sprawia troch problemów - aby aplikacja dzia a a prawid owo, nale y wszystkie
komputery z zainstalowanym klientem us ugi PCAnywhere doda do strefy lokalnej, a stopie
zabezpiecze dla niej ustawi jako redni lub niski. Na s owa uznania zas uguje za to skutecz-
ny, automatyczny mechanizm aktualizacji programu. Twórcy programu przewidzieli tak e
szybkie przepe nianie si pliku z logami - ZAP oferuje opcj backupowania tych plików.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002
25
LITERATURA
[1] Miros aw Hajder, Heorhii Loutskii, Wies aw Str ciwilk  Informatyka  Wirtualna Po-
dró W wiat Systemów i Sieci Komputerowych  WSIZ w Rzeszowie 2002.
[2] Networld  Vademecum teleinformatyka Tom I Warszawa 1999.
[3] Tom Scheldon  Wielka Encyklopedia Sieci Komputrowych Tom I, II Wroc aw 1999.
[4] www.pckurier.pl.
Politechnika Rzeszowska im. Ignacego ukasiewicza
Zak ad Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo systemów i sieci komputerowych 3FDS
,bezpieczeństwo sieci komputerowych, Zagrozenia i typy sieci Wi FI
Ochrona Przepięciowa Lokalnych Sieci Komputerowych
Lokalne I Rozlegle Sieci Komputerowe Administracja I Bezpieczenstwo Sieci
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych
Sieci komputerowe I ACL NAT v2
kołaczek,bezpieczeństwo i ochrona danych, opracowanie wykładu
Dz U 03 120 1126 bezpieczeństwo i ochrona zdrowia
,sieci komputerowe,Zestaw protokołów TCP IP (2)

więcej podobnych podstron