Alaptechnológiák BCE 2006
E-Business - Internet Mellékszakirány 2006
Alaptechnológiák
Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat
E-Business - Internet Mellékszakirány 2006
Biztonságpolitika - Alapfogalmak
Adatvédelem Az adatvédelem a hatályos jogszabályok és a vállalat érdekeinek figyelembevételével meghatározott, a titoktartás körébe tartozó adatok védelmét jelenti Adatbiztonság A gazdasági szervezetben adatbiztonságon egy olyan állapotot értünk, ahol az információ-rendszer erıforrásai rendelkezésre állásának, bizalmasságának és sértetlenségének a fenyegetettsége minimális
E-Business - Internet Mellékszakirány 2006
Biztonságpolitika - Alapfogalmak
Értékrendszer védelme
Vagyonbiztonság
Információrendszer védelme
Környezeti biztonság Fizikai biztonság Logikai biztonság Humánbiztonság
E-Business - Internet Mellékszakirány 2006
Biztonságpolitika - Megelızés
Logikai védelem: a számítástechnikai rendszerek adatai és programjai bizalmasságának, sértetlenségének és rendelkezésre állásának sérelmére rendszertechnikai eszközökkel elkövethetı támadások elleni védelem Hozzáférés (jelszó, adatforgalom-elemzés)
Hitelesítés (rejtjelezés, hitelesség) Rendelkezésre állás (vírusvédelem, tárolás)
E-Business - Internet Mellékszakirány 2006
Védettség
Feltétlen biztonság
túl költséges
Gyakorlati biztonság
költség élettartam
E-Business - Internet Mellékszakirány 2006
A hitelesítés sarokkövei
Autenticitás (Authenticity)
Bizalmasság (Privacy)
csak a küldı és címzett ismerheti meg a tartalmat
Integritás (Integrity)
kitıl származik az üzenet?
az üzenet nem módosulhat (szándékos, véletlenkár)
Visszavonhatatlanság (Non-repudiation)
a küldı nem tagadhatja le
E-Business - Internet Mellékszakirány 2006
Rejtjelezés
Kódolás : M’ = E(M)
Továbbítás
védett helyen védetlen csatorna itt valószínő a behatolás
Dekódolás : M = D(M’)
védett helyen
E-Business - Internet Mellékszakirány 2006
Mi lehet, mi legyen nyilvános?
Nem lehet minden titkos
bizalmatlanság, áttekinthetetlenség
E és D rendszere lehet nyílt Az adott kódolás paraméterei legyenek
titkosak, tömörek, mozgathatóak, nagy alaphalmazból választottak
E-Business - Internet Mellékszakirány 2006
Rejtjelezés - eljárások
Hagyományos
Nyilvános kulcsú (csapóajtó - trapdoor)
E ismeretében D meghatározható Steganográfia, bető/blokkrejtés, OneTimePad az E algoritmus, és a rejtı kulcs ismeretében sem lehet D-t meghatározni!
A fejtıkulcs védése külön probléma
E-Business - Internet Mellékszakirány 2006
Rejtjelezés - Kulcsok
Rejtjelezés (DES - Szimmetrikus) Üzenet → Kódolt üzenet → Üzenet ↑ K1 ↑ K1
Rejtjelezés (RSA – Aszimetrikus) [Rivest, Shamir, Adleman] Üzenet → Kódolt üzenet → Üzenet ↑ K1 (Nyilvános) ↑ K2 (titkos)
E-Business - Internet Mellékszakirány 2006
Az RSA tulajdonságai
A fejtés és rejtés, a kulcselıállítás egyszerő és olcsó A feltörés nagyon nehéz feladat, a prímtényezıkre bontásra nincs jó algoritmus A technikai fejlıdéssel a hatásossága növekszik 3 nagyságrenddel lassabb a szimmetrikusnál
E-Business - Internet Mellékszakirány 2006
Rejtjelezés – Prímek – RSA Válasszunk ki két nagy prímszámot, amelyek > 10100, n=p*q és z=(p-1)*(q-1), legyen d z-hez képest relatív prím. Keressünk egy olyan e-t, amelyre e*d mod z=1. A titkos kulcs a (d,n) pár, a nyilvános kulcs az (e,n) pár. Kódolás E=Pe mod n, dekódolás D=Cd mod n. A kódolás fix mérető blokkokra tördelve történik, a kódolandó blokkok log2 n-nél kevesebb bites egységek A kód feltöréséhez n-et fel kellene bontani p-re és q-ra, hogy z és ebbıl d meghatározható legyen.
E-Business - Internet Mellékszakirány 2006
Rejtjelezés - behatolás
Passzív
lehallgatás – a rejtjelezés feltörése
Aktív
szabotázs - integritás károsítása megtévesztés - hitelesítés kijátszása
E-Business - Internet Mellékszakirány 2006
Rejtjelezés - védekezés
A folyamatok idıben való viselkedésének, láncolatának figyelése Kapcsolathitelesítés Kulcskezelés, kulcsgondozás
kulcselıállítás kulcstárolás kulcskiosztás
E-Business - Internet Mellékszakirány 2006
Rejtjelezés – kulcskezelés
Igen fontos, hogy ha valakinek a nyilvános kulcsát használjuk, akkor biztosak legyünk abban, hogy nem hamis, lejárt, vagy érvénytelen a kulcs. Ha rossz kulcsot használunk, akkor a nekünk küldött hamisított üzenetet hitelesnek hihetjük, vagy illetéktelenek is olvashatják titkosnak szánt üzenetünket. A legegyszerőbb, és legbiztonságosabb, ha személyesen cserélünk kulcsot. Megfelelı megoldás, ha valaki a névjegyén közli, nem a nyilvános kulcsát, hanem annak egy ujlenyomatát. Szokás elektronikus levélben, a Finger szolgáltás segítségével közölni a nyilvános kulcsot.
E-Business - Internet Mellékszakirány 2006
Rejtjelezés – Hitelesítés Ha egy közjegyzı vagy valamilyen hivatal hitelesíti digitális aláírásával valakinek a nyilvános kulcsát, akkor azt nem csak a polgári életben, hanem az államigazgatásban és a jogban is használhatjuk. Több ilyen szervezet, cég van már, ameklyik nyilvános kulcsok hitelesítésével foglalkozik. Ilyenek a Verisign, a Four11 vagy Európában a Deutsche Telekomn egy leányvállalata. A hálózaton ezeken kívül is számos kulcsszerver érhetı el, ahonnan személyek, intézmányek nyilvános kulcsát tölthetjük le. A PGP kulcsszerverek a világon elszórtan, de szinkronban mőködnek.
E-Business - Internet Mellékszakirány 2006
Digitális aláírás
Jellemzı legyen az üzenetre és az aláíróra Csak az üzenet létrehozója tudja elıállítani A hitelességet a címzett, sıt harmadik személy is ellenırizhesse Viszont nem automatikusan kapcsolódik a tulajdonosához – eltulajdonítható, ha nem vigyáznak rá, ill. fennáll a más nevével való visszaélés lehetısége E-Business - Internet Mellékszakirány 2006
Digitális aláírás - Követelmények
A Hitelesítı
Kulcsgenerálás Kulcsırzés Felelısség vállalás
Magyarországi hitelesítık http://e-alairas.lap.hu/index.html http://www.matav.hu/akcio/e-szigno/ http://www.netlock.hu http://www.giro.hu/
E-Business - Internet Mellékszakirány 2006
Digitális aláírás - Követelmények
A tartalom eredetiségének megırzése A küldés ténye nem letagadható A fogadás ténye nem letagadható Harmadik fél részére nem felfedhetı
Üzenet
Terminál
Nyilvános kulcs
Hash – titkos kulccsal Üzenet
Terminál
Rejtjelezett üzenet Titkos kulcs
Hash – nyilvános kulccsal E-Business - Internet Mellékszakirány 2006
Kivonat készítése
Tetszıleges hosszúságú szöveghez rögzített hosszúságú kivonat Egyirányú függvény (gyakorlatilag) Egy bit változása az eredmény bitjeinek 50%-át megváltoztatja Hash algoritmusok
SHA-1, MD2, MD5, RIPEMD128, stb. Jelölés: KM = H(KM)
E-Business - Internet Mellékszakirány 2006
Digitális aláírás – titkos szövegben
E-Business - Internet Mellékszakirány 2006
Digitális aláírás - Linkek
http://www.infopen.hu/archivum/97/9709/niif2.htm
http://amirisc.jpte.hu/network/AJ0901.htm
http://www.iif.hu/dokumentumok/niif_fuzetek/vedelem.html
http://www.crysys.hu/publications/files/BertaB2003hwsw1.pdf
E-Business - Internet Mellékszakirány 2006
Digitális aláírás – Felhasználások Eszközök E-mail → PGP SSL – OpenSSL HTTP → HTTPS FTP → SFTP SSH → Biztonságos telnet http://www.netlock.hu/html/tankiad.html http://www.ieb.hu/onlineter/ecommerce/default.asp http://www.dbassoc.hu/maksign/dak/Nemetzb.htm
E-Business - Internet Mellékszakirány 2006
PGP Ha olyan aláírással kapunk egy nyilvános kulcsot, amit hitelesnek tekintünk, akkor magát ezt a nyilvános kulcsot is elfogadhatjuk. Az ilyen bemutetott kulcs aztán újabb kulcsokat hitelesíthet. Ez a ”bizalmi háló” a PGP nevő népszerő, szabadon terjeszthetı titkosítási programcsomagra jellemzı. Ennél is szabályozhatjuk, hogy milyen mélységben Fogadunk el ”bemutatott által bemutatottakat”, és hogy hány hitelesnek ismert bemutetó bemutetása kell ahhoz, hogy egy nyilvános kulcsot hitelesnek ismerjünk el.
http://www.pgpi.org/ E-Business - Internet Mellékszakirány 2006
PGP
Pretty Good Privacy
Szimmetrikus: IDEA, DES, 3DES Aszimmetrikus: RSA, DH
Phil Zimmermann USA – az erıs titkosítási eszközök exportjának tiltása: source kivitele Ingyenes használat Pl.: Greenpeace E-Business - Internet Mellékszakirány 2006
Secure Socket Layer (SSL)
Az adatcsomagokat hitelesíti (és rejtjelzi) Transzparens, bármilyen alkalmazás futhat fölötte A teljes kapcsolatot védi
E-Business - Internet Mellékszakirány 2006
SSL Az SSL protokoll elınye, hogy független az alkalmazás-protokolloktól. A magasabb szintő alkalmazás-protokoll (pédául HTTP, FTP, TELNET, stb) fennakadás nélkül mőködik az SSL protokoll fölött. Az SSL protokoll minden új kommunikációs kapcsolat felvételekor kiválaszt egy kódolási algoritmust és egy eseti kulcsot, és egyúttal autentikálja a szervert, mielıtt az alkalmazásprotokoll elküldi, vagy fogadja az elsı adatbájtot. Minden alkalmazás-protokoll szintő adat küdolva kerül elküldésre a kétoldali biztonság érdekében. A titkosítási eljárás gyakorlatilag megegyezik a digitális aláírásoknál ismertetettel, azzal az eltéréssel, hogy a hitelességet harmadik fél nem igazolja.
http://ludens.elte.hu/~papp/hitelesi.html
E-Business - Internet Mellékszakirány 2006
HTTPS
Az alkalmazás file-szinten kommunikál Azok az alkalmazások használhatják, amelyekbe beleépítették. Az adott applikációhoz tartozó kommunikációt védi Tud digitális aláírást készíteni egy filehoz
E-Business - Internet Mellékszakirány 2006
Biztonságos protokollok
Csomagaláírási technika – IPX (Amikor kell) Kerberos TCP/IP (Mindent egy helyen) Elektronikus Adatcsere TCP/IP (EDI) http://www.itb.hu/ajanlasok/a17/html/a17_4.htm
Alkalmazás EDI Alrendszer Üzenetkezelı Hálózatkezelı
E-Business - Internet Mellékszakirány 2006
Secure Electronic Transactions
A teljes tranzakciót védi
autentikáció, bizalmasság, az üzenet integritása, kapcsolat hitelesítés
Egyéb szolgáltatásai
Vásárló (kártya) regisztráció Eladó regisztráció Vásárlási igény Fizetéshez azonosítás Fizetés lebonyolítása E-Business - Internet Mellékszakirány 2006