VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inţenýrství
Bezpečnostní informatika I (5. vydání) Ing. Pavel Šenovský, Ph.D.
Ostrava 2010
Bezpečnostní informatika 1
2
Obsah Úvod ...................................................................................................................... 4 1 Základní pojmy informatiky............................................................................... 6 2 Programové vybavení PC ................................................................................. 15 2.1 Členění software ........................................................................................ 15 2.2 Systémový software .................................................................................. 16 2.3 Aplikační programy................................................................................... 19 2.4 Uţivatelské programy ............................................................................... 19 3 Škodlivý kód..................................................................................................... 22 3.1 Počítačový virus ........................................................................................ 22 3.2 Červ ........................................................................................................... 24 3.3 Trojští koně................................................................................................ 25 3.4 Hoax .......................................................................................................... 27 3.5 Spyware a phishing ................................................................................... 28 3.6 SPAM ........................................................................................................ 29 3.7 Ochrana ..................................................................................................... 30 4 Autorský zákon a software ............................................................................... 36 4.1 Literární díla .............................................................................................. 36 4.2 Software..................................................................................................... 38 4.3 Softwarové licence .................................................................................... 38 4.4 Ochrana proti kopírování .......................................................................... 40 4.5 Databáze .................................................................................................... 40 4.6 Softwarové patenty .................................................................................... 41 5 Šifrování a elektronický podpis........................................................................ 44 5.1 Historie šifrování ....................................................................................... 44 5.2 Substituční šifry......................................................................................... 46 5.3 Kódy .......................................................................................................... 47 5.4 Symetrické a asymetrické šifry ................................................................. 47 5.5 Asymetrické šifrování ............................................................................... 48 5.5.1 RSA .................................................................................................... 49 5.5.2 DSA .................................................................................................... 49 5.5.3 ECDSA ............................................................................................... 50 5.6 Elektronický podpis v zákonech ............................................................... 51
Bezpečnostní informatika 1
3
5.7 Bezpečné hašovací algoritmy .................................................................... 56 5.7.1 MD2 - 5 .............................................................................................. 58 5.7.2 SHA .................................................................................................... 59 5.7.3 RIPEMD-160...................................................................................... 60 5.7.4 WHIRPOOL ....................................................................................... 61 5.7.5 Doporučení k pouţití bezpečných hašovacích funkcí ........................ 61 6 Distribuované výpočty a sítě P2P..................................................................... 67 6.1 Co jsou sítě peer to peer ............................................................................ 67 6.2 Distribuované výpočty .............................................................................. 68 6.2.1 Historie ............................................................................................... 69 6.2.2 Architektura distribuovaných výpočtů ............................................... 71 6.3 Peer to peer sítě, pro sdílení souborů ........................................................ 74 6.4 Ostatní aplikace peer to peer sítí ............................................................... 76 7 Rychlé informace ............................................................................................. 81 7.1 Úvod .......................................................................................................... 81 7.2 Nařízení vlády 11/2002 Sb. ....................................................................... 82 7.3 Nebezpečné látky – rychlé informace ....................................................... 86 8 Internet včera, dnes a zítra................................................................................ 93 8.1 Historický pohled ...................................................................................... 93 8.2 Současnost ................................................................................................. 94 8.3 Budoucnost nepříliš vzdálená.................................................................... 96 9 Budoucnost výpočetní techniky aneb počítáme netradičně ............................. 99 9.1 DNA počítače ............................................................................................ 99 9.2 Kvantové počítače ................................................................................... 100 9.3 Neuroprecesory ....................................................................................... 101 10 Telekomunikace ........................................................................................... 105 10.1 Legislativní rámec EU ........................................................................... 105 10.2 Zákon o elektronických komunikacích (127/2005 Sb.) ........................ 110
Bezpečnostní informatika 1
4
Úvod Váţený studente, dostává se Vám do rukou učební text modulu Bezpečnostní informatika. Mým cílem při psaní tohoto textu bylo, aby čitatel získal základní přehled v oblasti informačních technologií. Koncepce textu není zaměřena na „informatiky“, proto se v jednotlivých probíraných tématech nejde příliš do hloubky. Pro zpříjemnění čtení jsem se také rozhodl, zpracovat tento text formou vhodnou pro „distanční vzdělávání“, tak aby práce s ním byla co moţná nejjednodušší. Z tohoto důvodu je text jednotlivých kapitol segmentován do bloků. Kaţdá kapitola začíná náhledem kapitoly, ve kterém se dozvíte, o čem budeme v kapitole mluvit a proč. V bodech se pokusím shrnout, co byste po prostudování kapitoly měli znát a kolik času by Vám studium mělo zabrat. Prosím mějte na paměti, ţe tento časový údaj je pouze orientační, nebuďte proto prosím smutní nebo naštvaní kdyţ ve skutečnosti budete kapitole věnovat o něco méně nebo více času. Za kapitolou následuje shrnutí, ve kterém budou zdůrazněny informace, které byste si rozhodně měli zapamatovat. To, ţe jste správně pochopili probíranou látku, si budete moci ověřit pomocí kontrolních otázek a testů, které by Vám měly poskytnout dostatečnou zpětnou vazbu k rozhodnutí, zdali jít dále nebo věnovat delší čas opakování. Pokud studujete Bezpečnostní informatiku 1 v rámci celoţivotního vzdělávání tak v průběhu studia narazíte na tzv. korespondenční úkoly. Tyto úkoly je potřeba vypracovat a v termínech daných Vaším studijním harmonogramem odevzdat. Tyto korespondenční úkoly poslouţí k Vašemu závěrečnému hodnocení. Pokud jste studenty řádného studia v denní nebo kombinované studijní formě, pak i Vy narazíte na korespondenční úkoly, ale můţete je v klidu ignorovat – Vaše hodnocení bude odvozeno na základě písemné zkoušky. Pro zjednodušení orientace v textu jsem zavedl systém ikon: Čas pro studium Odhadovaný čas, který budete potřebovat pro prostudovaní daného tématu. Shrnutí kapitoly Shrnutí nejdůleţitějších informací, které byste si rozhodně měli pamatovat. Otázky Kontrolní otázky, správnost svých odpovědí si můţete ověřit pomocí správné odpovědi.
Bezpečnostní informatika 1
5
Správná odpověď Správná odpověď na kontrolní otázky. Test Automatizovaný test, který elektronicky vyhodnotí Vaše odpovědi (jiná forma zpětné vazby). Přestávka Samá práce, ţádná sranda dělá z lidí voly, jak pravil klasik, někdy je prostě potřeba trošičku polevit, abyste se ve výkladu „neutopili“. Náhled kapitoly V takto označeném textu se dozvíte, co Vás čeká a nemine. Literatura Doplňková literatura, pro kterou můţete sáhnout v případě, ţe něčemu nebudete rozumět, nebo Vás některé téma extrémně zaujme. Zapamatujte si Definice, chytáky, prostě důleţité věci, které je potřeba zdůraznit. Rada autora Poradíme, pomůţeme … Korespondenční otázka Tuto otázku je potřeba vypracovat a zaslat tutorovi dle pokynů (pozor hlídejte si termíny!). Přeji Vám, aby čas, který strávíte s tímto textem, byl co moţná nejpříjemnější a abyste jej nepovaţovali za ztracený.
Autor. Novinky v 5. vydání skript - Doplněna teorie informace o kódy, další drobné změny - Kapitola o šifrování byla doplněna o informace k moţnosti nasazování algoritmů SHA v čase pro generování certifikátů a základní informace o SHA-3. - Kapitola věnována peer to peer sítím byla podstatně přepracována (obecný úvod, architektura BOINC, bezpečnostní aplikace). - Kapitola rychlých informací doplněna o základy značení dle evropské legislativy CLP. - Kapitola o Internetu – doplněny základní informace o IPv6
Bezpečnostní informatika 1
6
1 Základní pojmy informatiky Náhled kapitoly Informace jsou základní hybnou silou dnešní společnosti, proto ji také někdy říkáme společnost informační. Z tohoto důvodu je nutné plně porozumět pojmům, jako je informace, informační technologie apod. Po přečtení této kapitoly budete vědět co je to informace, informační technologie … umět
rozlišit informace a data
Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Zamysleme se nad samotným pojmem informace, kaţdý člověk si pod tímto pojmem intuitivně představí jeho obsah, ovšem jeho formální definice je mnohem obtíţnější. Informaci můţeme definovat například takto: Zapamatujte si Informace je objekt nehmotné povahy, sdělení (zprávy), jehož základní vlastností je to, že u příjemce informace snižuje neurčitost. Definice výše zmiňuje neurčitost, pokusme se ji tedy nějak definovat. Neurčitost neboli entropie, česky míra neznalosti (1) byla odvozena z počtu pravděpodobnosti C. Shanonnem obecně takto: n
H pi log 2 pi i 1
(1)
kde: H pi
entropie pravděpodobnost výskytu i-tého jevu
Takto definovaná entropie H znamená mnoţství informací, které jsou nutné k jejímu úplnému odstranění, tedy úplnému odstranění neurčitosti u posuzovaného jevu. Nejjednodušší informace je typu ANO-NE, TRUE-FALSE, 0/1 –
Bezpečnostní informatika 1
7
nejjednodušší informace je jednotnou informace a říkáme mu jeden bit. Bit je odvozen z míry neurčitosti dvou stejně pravděpodobných jevů. Toto si můţeme ověřit tak, ţe do vzorce (1) dosadíme hodnoty například pro hod mincí. Tedy pravděpodobnost pi, ţe padne určitá strana mince je 0,5, takţe: 2
H (0,5 log 2 0,5) 1 b i 1
Ze vzorce vyplývá, ţe neurčitost je tím větší, čím větší je mnoţina pravděpodobných výsledků. Pro další úvahy je nutné si uvědomit rozdíl mezi informacemi a daty (údaji). Informace se nějaké sdělení, které u příjemce sniţuje neurčitost – tuto vlastnost jsme uţ zmínili, pro rozlišení je ale nesmírně důleţitá. Data, jako pojem, jsou mnohem obecnější – jedná se totiţ o sdělení. Tato sdělení přitom mohou, ale nemusí sniţovat neurčitost. Informace jsou tedy podmnoţinou všech dat. Například seznam všech studentů VŠB-TUO můţeme povaţovat za data. Výběr všech studentů, kteří studují modul Bezpečnostní informatika 1, jsou jiţ pro mě jako pro vyučujícího tohoto předmětu informacemi – sniţují neurčitost v tom, kolik studentů budu vyučovat. Pro informaci je tedy typické nutnost nějaké úsilí (energie), které je nutno vynaloţit, abychom informaci získali z dostupných dat a je přitom jedno, jestli zpracování probíhá ručně nebo automatizovaně pomocí nějakého informačního systému nebo analytického nástroje. S informatikou související pojem jsou informační technologie (IT). Pokud hovoříme o informačních technologiích, obvykle máme na mysli automatizované nástroje pro sběr, přenos a vyhodnocování údajů. Informační technologie jako pojem se ovšem pouţívají i v přeneseném významu, který se můţe částečně překrývat s významem pojmu informatika nebo ještě lépe pojmem aplikovaná informatika. Tedy informatika jako věda o shromaţďování, zpracovávání informací – ovšem spíše v teoretické rovině a informační technologie, které se zabývají v podstatě stejnou oblastí ovšem z praktičtějšího (aplikačního) pohledu. Dalším významným pojmem je systém, jedná se o pojem obecný v současné době často vyuţívaný v různých významech. Systém bychom mohli obecně definovat jako souhrn prvků, které jsou vůči sobě v nějakém vztahu a vůči okolí působí jako celek. Informační systém (IS) je potom souhrn lidí (peopleware), zařízení (hardware), programů (software) a organizačních opatření (orgware), který působí společně za účelem splnění vytyčených cílů, za jakým byl informační systém nasazen.
8
Bezpečnostní informatika 1
Taková definice odpovídá vymezení IS pomocí IT. IS přitom můţeme chápat i poněkud obecněji jako jakýkoliv systém, který slouţí ke shromaţdování, zprávu a vyhodnocování údajů ať jiţ s pomocí výpočetní techniky nebo například formou kartotéky apod. Konečně pojmem databáze rozumíme systém při řízení báze dat, tedy systém, který umoţňuje efektivní správu dat ve smyslu jejich pořizování, údrţby, výběru a to tak, aby data byla v databázi pokud moţno obsaţena pouze jeden krát (zamezení redundancím) a ve formě, která zaručí neustálou dostupnost a integritu dat. Databáze mimo jiné slouţí jako tzv. backendy pro informační systémy. Tedy IS si data, se kterými pracují, ukládají do různých databází. Uţ víme, ţe informace je objekt nehmotné povahy, víme také, ţe informační technologie nám umoţňují s informacemi efektivněji pracovat – k tomuto účelu ale musí být tyto informace nějakým způsobem vyjádřeny fyzicky a přeneseny na místo určení ke zpracování. Procesu sběru, zpracování, uchovávání, přenosu a vyuţívání informace říkáme informační proces. V průběhu informačního procesu můţe dojít ke zkreslení informace zejména v průběhu přenosu informace vlivem informačních šumů (viz obr. 1.1).
Obr. 1.1: Obecné schéma sdělovací soustavy Obr. 1.1 představuje obecné schéma sdělovací soustavy, které se v různých obměnách objevuje v řadě oborů od sociologie aţ po kybernetiku. Zdroj zpráv můţe představovat počítač stejně jako člověka, který produkuje zprávu a ta je zakódována ve vysílacím zařízení na signál, který je vhodný pro přenos daným sdělovacím kanálem. Signál se na místo určení přenáší prostřednictvím sdělovacího kanálu. V těchto kanálech můţe docházet k šumům, které informace deformují a sniţují její efektivní mnoţství. Přijímací zařízení dekóduje přijatý signál, jedná se o signál, který můţe být nějakým způsobem deformován vlivem působícího rušení, a informaci předá příjemci zprávy. Podívejme se na to, co to vlastně signál je? Signál je stav popřípadě proces látkového nebo energetického média. Signál je tedy tím kýţeným fyzickým vyjádřením nehmotné informace. Aby signály nám dávaly nějaký význam, musíme je pouţívat podle určitých pravidel, která jim tento význam přiřadí. Takové soustavě pravidel říkáme kód. Abecedou pak rozumíme mnoţinu základních znaků s určitým
Bezpečnostní informatika 1
9
významem. Tyto znaky podle určitých syntaktických pravidel skládáme dohromady a získáme tím zprávu. Soustavu kódů navrhuje s ohledem na charakter informací, které budeme přenášet. Teoreticky můţeme hovořit o tzv. optimálním kódu – tedy takovém kódu, který právě postačuje pro přenesení dané informace. Takový kód ovšem není právě praktický, protoţe není univerzální. Z tohoto důvodu v běţně pouţívaných kódech preferujeme určitou míru redundance. Za předpokladu, ţe pravděpodobnost výskytu kaţdého symbolu abecedy je stejná, můţeme vypočítat maximální entropii abecedy Hmax podle vzorce (1) a tuto veličinu pak pouţít pro určení efektivity kódování. Efektivitu můţeme měřit pomocí relativní entropie (2) nebo pomocí tzv. redundance kódu (3). Relativní entropií rozumíme poměr entropie kódu pouţitého pro zakódování zprávy k maximální entropii celé abecedy. Výpočet relativní entropie provedeme podle vzorce (2). h
H H max
(2)
Kde h relativní entropie H entropie reálně pouţité abecedy Hmax maximální entropie celé abecedy Optimální kód by se logicky měl mít hodnoty H a H max velmi podobné, proto relativní entropie by se měla blíţit 1. Pokud relativní entropii odečteme od 1, získáme redundanci (nadbytečnost) kódu. r 1 h 1
H H max
Kde r h H Hmax
redundance kódu relativní entropie entropie reálně pouţité abecedy maximální entropie celé abecedy
(3)
Pro signál platí, ţe jedna informace je vyjádřena minimálně jedním signálem (tedy jedním a více signály), zatímco jeden signál obsahuje maximálně jednu informaci. Základním problémem, se kterým se setkáváme při automatizovaném přenosu informací (původce i příjemce zprávy je stroj) je ověření, ţe zdroj rušení nenarušil/nepoškodil předávané údaje. V případě komunikace člověk – člověk je situace jednoduchá, člověk je totiţ tvor inteligentní a je schopen sám určit, zdali je předaná informace validní nebo ne, počítače takovou schopnost však nemají. Z tohoto důvodu musíme vyuţít řady algoritmů, které nám zajistí podobnou funkčnost:
Bezpečnostní informatika 1
10
- algoritmy pro výpočet kontrolních součtů (CRC algoritmy) - bezpečné našívací funkce - elektronický podpis O těchto algoritmech se něco dozvíte v kapitole věnované šifrování. Z historického hlediska můţeme uvaţovat o celkovém mnoţství informací, které jsou v daném okamţiku aktivně vyuţívány. Intuitivně cítíme, ţe toto mnoţství se neustále zvyšuje. To souvisí s rostoucím mnoţstvím informací, které jsme pouţili pro zlepšení poznávacích procesů (citlivější přístroje, výkonné počítače schopné zpracovávat velké objemy dat apod.). M. Mertal na kongresu leteckého průmyslu v roce 1949 předpokládal, ţe nárůst informací v čase má exponenciální charakter. Tento předpoklad experimentálně dokázal roku 1955 D.S. Price. Graficky je informační nárůst zobrazen na obr. 1.2.
Informační nárůst 300
objem informací
250 200 150 Expon. (Informační nárůst)
100 50 0 1920
1940
1960
1980
2000
roky
Obr. 1.2: Informační nárůst Informační nárůst samozřejmě nemůţe pokračovat neomezeně dlouhou dobu. Bude vţdy omezen hranicí technických moţností dané doby. S tím, jak se blíţíme této hranici, dojde ke změně charakteru křivky informačního nárůstu, aţ se stabilizuje na určité úrovni a na této úrovni zůstane do doby, neţ dojde k průlomovému objevu, který znovu nastartuje informační nárůst. Pohledem do minulosti lze vysledovat několik období prudkého informačního nárůstu následovaného z hlediska informací stabilním obdobím, jmenujme například antiku, renesanci a období průmyslové revoluce. Omezená životnost informace Další podstatnou vlastností informace, je ţe její schopnost odstraňovat entropii v čase klesá. To znamená, ţe informace je uţitečná pouze omezenou
Bezpečnostní informatika 1
11
dobu, po jejímţ uplynutí se stává nadbytečnou. V rámci zkoumání stárnutí informací se zavádí pojem poločas stárnutí. Poločas stárnutí informace lze definovat jako čas od zveřejnění informace do okamţiku poklesu počtu citací této informace na jednu polovinu ve srovnání s okamţikem maximální aktivity (uţitečnosti) informace. Tento čas není moţné zjistit přesně a bude se lišit případ od případu. Při zjišťování přibliţného poločasu stárnutí dané informace bereme v úvahu tzv. zpětný poločas stárnutí (hodnotíme tedy informaci, která jiţ prošla celým svým ţivotním cyklem) a ten potom pouţíváme pro informace obdobného charakteru. Ideální křivka stárnutí informace by mohla být vyjádřena následující rovnicí (4):
a b y 1 x 2x e e
(4)
kde a+b=1 a, b jsou koeficienty, které určují progresivitu stárnutí y hodnota kumulovaného procenta publikací v jednotlivých letech x čas v dekádách Jak by mohlo vypadat grafické znázornění stárnutí informací, je patrné z obrázku 1.3.
Obr. 1.3: Grafické znázornění stárnutí informací
12
Bezpečnostní informatika 1
Obrázek 3 ukazuje stárnutí informace z nějakého vrcholu aţ takřka k nule. Je očividné, ţe tento obrázek neuvaţuje tzv. okrajové podmínky. Informace po svém zveřejnění totiţ není okamţitě na svém „vrcholu“. Trvá nějakou dobu, neţ se dostane do širokého podvědomí a začne být aktivně vyuţívána a projeví se tedy měřitelným způsobem v citacích, odkazech apod. Z tohoto pohledu tedy informace bude narůstat, kulminovat a teprve potom upadat, jak je znázorněno na obrázku 1.4. Také nedosáhne nikdy úplného rozšíření, tudíţ můţe se pouze blíţit hodnotě 1, nikoliv jí dosáhnout.
Obr. 4: Stárnutí informací při uvažování okrajových podmínek Parametry křivky stárnutí informace se budou lišit pro jednotlivé obory lidské činnosti. Obecně platí, ţe humanitně zaměřené obory mají delší poločas stárnutí informace, vysoce inovační obory, jako např. obor IT pak mají extrémně rychlý ţivotní cyklus informace. Shrnutí Informace je objekt nehmotné povahy, sdělení (zprávy), jehoţ základní vlastností je to, ţe u příjemce informace sniţuje neurčitost. Od dat se liší zejména nutností vynaloţit určitou energii na získání informací. Informace stárnou. Pro změření míry tohoto stárnutí byl zaveden pojem poločas stárnutí informace, jako doba od zveřejnění informace po dobu neţ počet nových odkazů na ni klesne na polovinu (ve srovnání s počátkem ţivotního cyklu informace). Otázky 1. Definujte pojem data a srovnejte jej s pojmem informace. 2. Jak se určuje poločas stárnutí informace? 3. jaké metody lze pouţít pro ověření poškození přijaté
Bezpečnostní informatika 1
13
informace? 4. Proč při uvaţování okrajových podmínek ţivotního cyklu informace aktivita informace nejprve stoupá a teprve potom klesá? 5. Definujte informační entropii pomocí informace. Správné odpovědi 1. Data jsou nadmnoţinou informací. Jedná se o obecná sdělení, která u příjemce mohou, ale nemusí sniţovat informační entropii. Z dat můţeme informace získat investicí energie – tedy aktivním zpracováním informací za účelem získání odpovědí na naše otázky. 2. Odhadem na základě empiricky změřených poločasů stárnutí informací podobného charakteru, které jiţ prošly celým ţivotním cyklem. 3. CRC, bezpečné hašovací funkce, elektronický podpis. 4. Protoţe informace potřebuje nějaký čas pro rozšíření se a teprve potom začíná vlastně stárnout. 5. Informační entropie je mnoţství informací, které je nutno získat pro kompletní odstranění neurčitosti určitého jevu. Test 1. základní jednotkou informace je jeden a. bit b. kilo bit c. mega bit 2. informace se obecně přenáší formou a. jedniček a nul b. dvojek a trojek c. signálů 3. mnoţství informací ve společnosti roste a. lineárně b. exponenciálně c. logaritmicky 4. základním omezením budoucího zvyšování mnoţství informací ve společnosti je a. hranice technologických moţností b. kapacita současných výpočetních strojů c. omezení není 5. IS se skládá z: a. Lidí, IT a org. norem b. Peopleware, software, hardware, orgware c. Lidí, výpočetní techniky, programů a organizačních pravidel
14
Bezpečnostní informatika 1
Správné odpovědi 1. a), 2. c), 3. b), 4. a), 5. všechny odpovědi správně Literatura [1] Farana, R.: Vybrané kapitoly z informatiky. Ostrava: VŠB-TU Ostrava 2001, 80 s.
Bezpečnostní informatika 1
15
2 Programové vybavení PC Náhled kapitoly Software je hybnou součástí kaţdodenního ţivota drtivé většiny ekonomicky aktivních lidí. Je to také on, který představuje určité bezpečnostní riziko. Z tohoto důvodu si povíme něco o členění software do kategorií a tyto kategorie si vysvětlíme. Zároveň se podíváme do určité (omezené) míry i na bezpečnostní aspekty uţití software. Po přečtení této kapitoly budete vědět co je to software jak můţeme software dělit co jsou databáze jak vypadá XML soubor Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Programové vybavení počítače tvoří rozhraní mezi počítačem (hardware) a lidskou bytostí (peopleware). Vzhledem k tomu, ţe se počítače staly nedílnou součástí kaţdodenního ţivota, je nezbytné se o něm něco málo dozvědět. Na následujících stránkách se pokusím rozčlenit software do několika kategorií. Hranice mezi jednotlivými kategoriemi ovšem není úplně ostrá, berte prosím tedy následující stránky jako pokus začlenění problematiky SW do širšího kontextu. 2.1 Členění software systémové programy aplikační programy uţivatelské programy Základní filozofický rozdíl z hlediska bezpečnosti mezi výše uvedeným software je v tom, jakým způsobem se uţivatelé a administrátoři staví k nakládání s ním. Z hlediska administrace obvykle v podnikovém nasazení poţadujeme, aby systémový software pro koncového uţivatele fungoval jako černá skříňka – tedy koncový uţivatel do nich nemůţe zasahovat, jakýkoliv zásah můţe být fatální pro chod celého počítače.
16
Bezpečnostní informatika 1
Obr. 2.1: Uživatel v informačním systému Aplikační software vykonává „skutečnou, produktivní“ práci, za kterou je zaměstnanec placen. Moţnosti konfigurace, změn tohoto typu software mohou proto být povoleny vyšší. Zároveň aplikační software funguje nad software systémovým, takţe problém s jednou aplikací obvykle neohroţuje fungování systému jako celku (můţe ale být průvodním jevem hlubších problémů). Konečně uţivatelský software běţí obvykle nad systémovou a aplikační vrstvou, škody, které je pomocí něho moţno napáchat jsou tak omezené. 2.2 Systémový software operační systémy a jejich nadstavby databázové systémy testovací, diagnostické a antivirové programy Operační systémy jsou specializované programy, které zabezpečují fungování samotného počítače. Operační systémy mají dvě základní funkce: přidělování zdrojů (procesory, paměti, periferie ), zabezpečení komunikace člověk-počítač (hardware) Na světě existují desítky, moţná stovky různých operačních systémů, pokusme se je rozčlenit do několika kategorií. Nejedná se samozřejmě o úplný výčet, při troše snahy bychom mohli nalézt další kritéria, podle kterých by bylo moţné operační systémy členit jinak. Dělení podle
Bezpečnostní informatika 1
17
druhu počítače o superpočítače o servery o PC o počítače do ruky (handheld, PDA, chytré mobilní telefony) o a další Počítače v tomto případě dělíme podle velikosti počtu uţivatelů, kteří mohou současně pracovat o jednouţivatelské (DOS, Windows95, 98) o víceuţivatelské (UNIX, Windows2000 a vyšší) Současnou prací v tomto případě nemyslíme stav, kdy ze vzdáleného počítače spustíme nějako aplikaci (aplikační servery), nebo vyuţíváme nějakou sluţbu (např. přístup na WWW stránky). Víceuţivatelskou prací v tomto případě myslíme stav, kdy několik uţivatelů ze vzdálených počítačových systémů pracuje s počítačem stejným způsobem jako by u něj seděli. V této oblasti tradičně kralují operační systémy odvozené od UNIX. Windows 2000 a XP v této oblasti umoţňují nějaký vzdálený přístup, je ovšem otázka zda se takovýto přístup dá povaţovat za víceuţivatelský. počtu úloh, které mohou být současně zpracovány o monoprogramový (DOS, Windows 3.11) o multiprogramový (UNIX, Windows9x, 2000, XP, OS/2 …) Procesor se samozřejmě při zpracování více úloh nerozdělí na několik menších, které by se staraly o jemu přidělené úlohy. Operační systém však přiděluje cykly procesoru podle činností, které jednotlivé úlohy po něm poţadují. Vytvoří se tedy fronty poţadavků jednotlivých úloh (programů), které se postupně vykonávají. podle jejich architektury o klasické o otevřené (např. dle POSIX standardu) POSIX je standardem, který by měl zajistit hladkou interoperabilitu mezi jednotlivými zařízeními pracujícími s různými UNIXovými operačními systémy (zkratka znamená Portable Operating System Interface [for Unix]). Nadstavby operačních systémů Slouţí ke zkvalitnění komunikace člověk – počítač. Mezi tyto nadstavby byly například často zařazovány i Windows 3.11, protoţe ke své práci
18
Bezpečnostní informatika 1
potřebovaly operační systém DOS. V dnešní době se jedná především o programy, které usnadňují práci se soubory a sloţkami jako jsou například Total Commander, Servant Salamander apod.) Databázové systémy neboli systémy pro řízení báze dat (SŘBD). Jedná se o systémy, které zabezpečují operace nad daty shromáţděnými v tzv. bázi dat. Operacemi v tomto případě myslíme vkládání, editace a výmaz dat. Databázový systém umoţňuje provádět výběry (filtrování dat) podle zadaných poţadavků. Drtivá většina databázových systémů pro zabezpečení výběrů pouţívá dotazovací jazyk SQL (Structured Query Language). Vedení dat v jednotné bázi dat umoţňuje uchovávat data pouze na jednom místě. Toho se dosahuje tak, ţe související data jsou propojena. Tím pádem v databázi nevznikají nekonzistence v důsledku duplicit. Typy stromové (DBS/25) síťové ( IDMS) relační o „velké“ - ORACLE, INFORMIX, PROGRESS, MySQL, MS SQL Server o „malé“ - dBASE, FoxPro, MS Access, Paradox, Clipper) objektové (Matisse, NeoAccess …) XML (Berkeley DB XML, Xyleme Zone Server, ...) Síťové a stromové databázové systémy ve výčtu uvádím pro úplnost, tyto systémy byly překonány v osmdesátých letech systémy relačními, které se v drtivé většíně pouţívají dodnes. Objektové databázové systémy vycházejí z intuitivnější reprezentace dat. Z reálné situace, o které potřebujeme shromaţďovat data, vybereme několik objektů (například student, předmět …) a k těmto objektům přidáváme data. Objekty jsou potom shromaţdovány v databázi. XML je zkratka Extensible Mark-up Language, tedy rozšiřitelný značkovací jazyk. XML vychází z toho, ţe řadu dat, které běţně vedeme v dokumentech lze intuitivně popsat pomocí značek. Například obchodní dopis by bylo moţné popsat následovně: <dopis>
<jméno>Pavel Šenovský
VŠB-TUO … Vykonání zkoušky … …
Bezpečnostní informatika 1
19
Skutečný XML dokument by obsahoval ještě informaci o pouţitím standardu XML, kódování znaků a případně i o pouţitém schématu. Pro nás je pouze podstatné, ţe takto strukturované dokumenty je jednodušší uchovávat a dále s nimi nějakým způsobem pracovat. Testovací a diagnostické programy Slouţí k prověřování správného fungování technických prostředků. (ScanDisc, nástroje pro defragmentaci disku apod. – součást operačního systému; komerční nástroje, které přinášejí něco „navíc“ např. Norton Utilities, O&O Defrag, diagnostické nástroje pro testování paměti – GoldenMemmory apod.). 2.3 Aplikační programy Programy orientované na řešení určitých tříd úloh v různých oblastech pouţití. Jsou méně obecné neţ programy systémové. Řeší třídu problémů určité třídy uţivatelů. Typy Kancelářské balíky (MS Office, OpenOffice …) ediční systémy DTP (Desk Top Publishing, např. Adobe PageMaker, InDesign, QuarkXPress, Ventura Publisher apod.) statistický software (StatGrafik, MathLab, Statistica …) grafické systémy o editace rastrové grafiky (např. fotografie) - PhotoShop, PaintShop Pro, Gimp, Corel PhotoPaint; o editace vektorové grafiky – Corel Draw, Adobe Ilustrátor apod. ekonomický software (účetnictví, skladová evidence apod.) řízení projektu (Project Management) - např. MS Project apod. programy pro vývoj software (Computer Aided System Engineering) (LBMS, CASE 4/2, ArgoUML, SELECT SE apod.) programy pro počítačově řízený návrh (CAD – Autocad, Bentley Microstation) a další. 2.4 Uživatelské programy Mezi uţivatelský software řadíme vše, co se jinam nevejde. Jedná se především o software, který si uţivatel navrhuje sám (buď ho sám zprogramuje nebo naspecifikuje poţadavky) za účelem zjednodušení svých pracovních činností. Pro uţivatelský software je typické, ţe je nemoţné jej masově nasadit,
20
Bezpečnostní informatika 1
protoţe úkoly které plní jsou příliš jednoúčelové. Typicky se jedná o aplikace řešené makry MS Office, jednoúčelové kontrolní, exportní programy, programy na kontrolu integrity dat, skripty pro hromadné zpracování údajů apod. Shrnutí Software dělíme do tří základních skupin: 1. systémový, 2. aplikační a 3. uţivatelský. Nejběţnějšími představiteli systémového software jsou různé operační systémy, aplikačního různé kancelářské nástroje a uţivatelského různé jednoúčelové, velmi specifické utility. V dnešní době v oblasti databází stále ještě převaţují tzv. relační databáze, ačkoliv poslední dobou získává značnou popularitu datový formát XML. XML znamená (Extensive Markup Language) – jedná se o obecný, samo-dokumentující se jazyk pro popis dat, který je binárně kompatibilní napříč operačními systémy. Kontrolní otázky 1. Vyjmenujte alespoň tři operační systémy. 2. Zařaďte makro v MS Excel pro zpracování statistiky známek absolventů za rok 2004 do některé ze skupin software. 3. Jaké jsou hlavní úkoly databází? 4. Jaký typ databázových systémů se v dnešní době nejvíce pouţívá? 6. Jaké jsou hlavní úkoly operačních systémů? Správné odpovědi 1. Windows XP, Fedora Core, Solaris, Symbian, … 2. uţivatelský software 3. uchovávat data na jednom místě, zabraňuje duplicitám, zabezpečuje operace nad daty (dle poţadavků uţivatelů) 4. relační 6. tvoří rozhraní mezi hardware a software, přidělují zdroje počítače Test 1. Mezi aplikační software patří a. Linux b. Corel Draw c. Autocad 2. XML znamená a. Rozšířitelný značkovací jazyk
Bezpečnostní informatika 1
21
b. Rozšířený značkovací jazyk c. Rozsáhlý značkovací jazyk 3. Který typ databáze se jiţ nepouţívá a. Relační b. Stromové c. objektové 4. Z hlediska stability počítače jako celku je nejdůleţitější bezpečnost? a. Systémového software (SW) b. Aplikačního SW c. Uţivatelského SW 5. Který SW je vyráběn masově (ve velkých šarţích)? a. Systémového software (SW) b. Aplikačního SW c. Uţivatelského SW Správné odpovědi 1. b) c), 2. a), 3. b), 4. a), 5. a) b) Korespondenční úkol Vytvořte XML soubor se strukturou této kapitoly. Jako podklad pouţijte příklad s dopisem (kapitola 2.2).
Bezpečnostní informatika 1
22
3 Škodlivý kód Náhled kapitoly Viry se v posledních letech staly široce diskutovaným problémem. Problémem který ročně způsobuje škody v řádech několika miliard dolarů pouze v USA. V současné době slaví počítačový virus své třicáté narozeniny a podle mého názoru by bylo zajímavé uvést zde několik čísel. V roce 2000 se počet počítačových virů odhadoval na více neţ 60 000, v roce 2003 uţ okolo 100 000 a dnes se můţete podívat na obr. 3.1. Po prostudování kapitoly budete umět rozdělit viry podle funkčnosti znát hlavní metody ochrany před škodlivým kódem vědět co je to spam vědět co je to phishing (rhybaření) Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut.
3.1 Počítačový virus
Obr. 3.1: Vývoj počtu druhů škodlivého kódu (převzato z [14]) Zapamatujte si Klasická definice praví ţe počítačový virus je zvláštní program, jehož chování připomíná chování biologických virů. Na paměťovém médiu vyhledává programy, které jsou nenakažené a ty pak "infikuje". Připojí k danému programu další instrukce - vlastní virus - ten bude infikovat další programy.
Bezpečnostní informatika 1
23
Virus většinou nepracuje okamţitě, ale pouze za určitých podmínek (ty určí autor viru). Výše uvedená definice se týká pouze klasických souborových virů. Ačkoliv se i tyto druhy virů občas ještě objevují, v několika posledních letech představují závaţné riziko počítačovým systémům jiné druhy virů. V průběhu doby se pojetí virů trošku změnilo, dnes za počítačový virus povaţujeme obecně jakýkoliv škodlivý kód. Činnost viru zábavná (pozdrav k Velikonocům) zhoubná (poškození nebo úplná destrukce dat na paměťovém médiu). Zneuţívající (zneuţívá počítač uţivatele pro rozesílání spamu, útoky na jiné systémy, apod.) Špionáţní (sleduje činnosti uţivatele a o jeho aktivitách podává hlášení) Rozdělení: viry souborové (dle definice výše) červi (worms) trojští koně (trojans, někdy také označované jako zadní vrátka – backdoor) hoax dialer rootkit spyware Klasické viry (souborové) jsme si jiţ probrali výše, jejich zastoupení v celkovém mnoţství ročně vyvinutých virů se z dominantního podílu ještě v polovině devadesátých let minulého století rychle zmenšil prakticky na nulu dnes ve prospěch mnohem záludnějších červů. Přesto ke vzdělání v této oblasti patří alespoň základní přehled o typech virů. Tyto viry lze rozdělit podle jejich chování například následujícím způsobem: 1. klasické – dle definice bez dalších „vychytávek“ 2. bootovací – zavádí se do speciální oblasti disku tzv. boot sektoru. K aktivaci takového viru tedy dojde pokaţdé při startování počítače. Některé počítače mají moţnost zapnout funkci sledující přepis boot sektoru na úrovni BIOS a umoţnit tak uţivateli rozhodnout jestli zásah je oprávněný (např. během instalace operačního systému) nebo ne. 3. Stealth (skrývající se) – infikované soubory je moţné odhalit podle toho, ţe se do nich přidal kód viru. Některé viry ovšem zůstávají rezidentní v paměti a v případě, ţe dojde ke „skenování“ infikovaného souboru
24
Bezpečnostní informatika 1
pomocí antiviru tyto viry předloţí soubor původní a proto mohou unikat i relativně dlouho detekci. 4. Polymorfní – klasický vir se připojuje k souboru, tělo viru se pak soubor od souboru neliší. Antivirovému programu potom stačilo mít databázi takových změn – signatur viru – aby odhalil infekci. Polymorfní viry jsou ale jiné, obsahují náhodně generované části, které takovýto druh detekce znesnadňují, aţ znemoţňují. Z tohoto důvodu vyvinuly antivirové firmy nástroje pro tzv. heuristickou analýzu. Kód jednotlivých souborů byl pomocí ní analyzován, zda neobsahuje instrukce, které by mohly být znakem viru. Pozitivem takové analýzy je, ţe umoţňuje detekovat i nové antivirovému programu zatím neznáme viry, negativem je ale také moţnost falešného poplachu – tedy situace kdy je soubor vyhodnocen jako zavirovaný ačkoliv je čistý. 3.2 Červ Červi (worms) pro své šíření vyuţívají jiný mechanismus obvykle zaloţený na zneuţití chyby v operačním systému, popřípadě v klientu e-mailu často spojeném i s určitou mírou sociálního inženýrství. Prvním masivně rozšířeným červem byl nechvalně známý I love you virus. Jeho šíření bylo zaloţeno na tom, ţe příjemce e-mailu s předmětem I love you si přečte přílohu e-mailu, čímţ dojde k nakaţení počítače. Podobným způsobem funguje i virus Anna Kurnikovová, který pro změnu slibuje příjemci v příloze obrázky populární ruské tenistky. V příloze je samozřejmě místo obrázků virus. Toto jsou typické příklady sociálního inţenýrství pro šíření viru. Dalším způsobem, o kterém jsem se zmínil je šíření s vyuţitím chyby v operačním systému nebo v nějakém programu. Typickým představitelem této skupiny můţe být virus Klez nebo Bugbear. Oba viry vyuţívají chyby v MS Internet Exploreru, která umoţňuje, aby e-mail v html formátu sám spustil svou přílohu. Tyto viry tedy apriori nepotřebují spolupráci uţivatele, stačí, kdyţ si oběť e-mail přečte a infekce je automatická. Šíření viru se děje po napadení počítače automatickým rozesláním e-mailů na adresy, které jsou v adresáři klienta e-mailu. Někteří červi se navíc snaţí analyzovat dokumenty na napadeném počítači a adresy hledat i tam. Zdaleka nejvíc virů se šíří právě tímto způsobem, objevilo se ale také několik zajímavých virů, které vyuţívají chyb v jiných programech. Například ve své době široce medializovaný Code Red nebo Nimda pro své šíření vyuţívaly aktivně chyby v MS Internet Information Server. Infikovaly tedy nejprve veřejně přístupný web server a odtud se dostali pohodlně do vnitřní sítě společnosti. Virus Slammer zase vyuţil chyby v MS SQL Server. Tento virus měl také relativně dlouhou dobu pověst nejrychleji se šířícího viru, který kdy byl naprogramován. Bohuţel poslední dny ukazují, ţe o tuto poctu ho připravil virus MyDoom.
Bezpečnostní informatika 1
25
Odborníci na virovou ochranu varují, ţe v současné době je moţné naprogramovat počítačový vir tak, aby se masivně rozšířil celosvětově během deseti minut na několik milionů počítačů. Tento teoretický virus pojmenovali Flash. Předpoklad takového masivního šíření je přitom relativně jednoduše splnitelný, je třeba vytipovat bezpečnostní chybu, pomocí které se virus bude šířit a vytipovat několik tisíc počítačů přístupným nějakou formou přes Internet (ať uţ přes e-mail nebo nějaký server), které mají být v prvních okamţicích napadeny. Další šíření se potom děje lavinovým efektem a bude omezeno pouze propustností přenosových tras. Odborníci se shodují, ţe otázkou v současné době není, jestli bude nějaký Flash naprogramován, ale kdy se tak stane.
Zapamatujte si Červi často využívají chyb v programech nebo samotném operačním systému. Moderní operační systémy jsou obrovské produkty a s velikostí jsou bohužel ruku v ruce i chyby. Společnosti vyvíjející operační systémy přitom evidují průměrnou dobu mezi nalezením a zveřejněním chyby v produktu do doby jeho zneužití například počítačovým virem. Ještě v roce 2000 tato doba byla okolo 400 dní, v roce 2005 to však bylo již pouze dni 40 a tato doba se bude dále zkracovat. To vyvíjí obrovský tlak na výrobce softwaru, kteří jsou z logiky věci podobně jako antivirové firmy o krok pozadu za autory virů. 3.3 Trojští koně Trojští koně (trojans) nejsou počítačovými viry v pravém smyslu tohoto výrazu. Ve skutečnosti se jedná o plnohodnotné programy, které kromě toho co deklarují, ţe dělají také dělají i něco jiného – škodlivého. Typický příkladem trojského koně je program BackOriffice. Tento program deklaruje, ţe slouţí pro vzdálenou správu počítače, tedy, ţe se oprávněný uţivatel můţe připojit odkudkoliv ke svému počítači a pracovat s ním stejným způsobem, jako by u něj seděl. Tuto činnost BackOriffice skutečně umoţňuje, tou „přidanou“ funkcí, která ho řadí do kategorie trojských koňů je to, ţe okamţitě po své instalaci na počítač se snaţí upozornit svého tvůrce na to kde je nainstalovaný a umoţnit mu tak plný přístup k napadenému počítači. Podobně fungujícím trojským koním říkáme zadní vrátka (back door). Trojských koní existuje kromě zadních vrátek několik druhů. Dialer je vysvětlen v samostatném pojednání (viz níţe), z určitého hlediska bychom tento druh programů mohli zařadit i mezi trojské koně. Další sub-kategorií jsou tzv. keylogery – tedy programy, které slouţí
26
Bezpečnostní informatika 1
k zaznamenávání stisknutých kláves. Nebezpečí zneuţití je tady očividné, tento druh programů bez problémů umoţní útočníkovi získat přihlašovací jména a hesla, čísla kreditních karet apod. Detekce takových „virů“ je značně obtíţná – programy totiţ mohou mít legální uţití, hranice v tomto případě co je povaţováno za běţný program a co za škodlivý kód je v mnoha případech značně tenká. To ţe programy podobné BackOriffice mohou být pouţity pro naprosto legální dálkovou správu počítače je jasné, méně očividné je legální pouţití keylogerů. Pomocí takových aplikací můţe za určitých okolností např. zaměstnavatel kontrolovat, k jakým činnostem vyuţívá zaměstnanec firemní počítač. Tato oblast je však přísně regulována úřadem na ochranu osobních údajů v souladu s platnou legislativou. Dialer je speciální druh prográmku, který po své instalaci připojuje dialup připojení přes drahého, často zahraničního poskytovatele Internetu. Záludnost tohoto prográmku spočívá v tom, ţe toto připojování probíhá bez vědomí uţivatele. Ohroţeny jsou všechny formy vytáčeného připojení (dial-up i ISDN, GRPS), ohroţeny naopak nejsou ADSL, wi-fi, mikrovlnné připojení, připojení pomocí kabelové televize, pevné linky. Kupodivu i přesměrování připojení můţe mít legální charakter, některé sluţby na Internetu (především pornografického charakteru) jsou tímto způsobem financovány. Po připojení se na takovou stránku je uţivatel upozorněn na přesměrování připojení i jeho důvod včetně ceny a je na samotném uţivateli zda tento způsob připojení akceptuje. Dropper je trojským koněm, který slouţí jako nosič dalšího škodlivého kódu. Po svém spuštění vypustí do systému několik dalších virů, trojských koňů a zajistí, aby se aktivovaly (došlo k infikaci počítače těmito viry). Downloader je skupina trojských koní, kteří mají podobný úkol jako trojské koně ve skupině dropper. Viry však stahují z nějakého předem určeného místa. Takoví trojští koně jsou mnohem nebezpečnější neţ předchozí skupina, protoţe autorovi umoţňují lepší management škodlivého kódu, můţe jej aktualizovat s ohledem na případnou detekci nebo poţadovanou funkčnost. Trojan-proxy jsou trojské koně, které z napadeného počítače dělají proxy pro připojování k Internetu. Hacker, aby nemohl být jednoduše vystopován, nemůţe systémy napadat ze svého počítače přímo, z tohoto důvodu vyuţívá tzv. proxy serverů, přes které směřuje svůj internetový provoz a útočníkem z hlediska vysledovatelnosti se stává proxy server. Při časté změně proxy je velmi obtíţné vysledovat, odkud ve skutečnosti přichází útok. Rootkity jsou poslední dobou často skloňovanou skupinou škodlivého kódu zejména v souvislosti s široce medializovanou kauzou Sony BMG a jejich rootkitem obsaţeným na hudebních CD. Rootkit je program, který slouţí k zamaskování určitých aktivit na počítači. Původně se rootkity objevily v Unixových operačních systémech
Bezpečnostní informatika 1
27
maskování nelegální činnosti hackerů (login, nahrazování systémových knihoven apod.). V dnešní době jsou rootkity problémem i v operačních systémech MS Windows. Z hlediska fungování je moţné je rozdělit tzv. user mode a kernel mode. Nejčastějším případem tzv. user mode rootkitů je modifikace cest a úprava registrů tak, aby standardní moduly Windows nebyly schopny zobrazení těchto poloţek a přitom funkčnost zůstala zachována. Kernel mode rootkity se staví mezi uţivatele systému a jádro OS (kornel). Do této skupiny zařazujeme např. API hooks, kdy Rootkit modifikuje výsledky volání API funkcí operačního systému s cílem zakrýt některá místa na disku, přítomnost procesů apod. Rootkity jsou nebezpečné zejména tím, ţe neumoţňují uţivatelům plnou kontrolu nad svým systémem, tyto nekontrolované oblasti mohou být pouţity pro zamaskování neţádoucích aktivit. 3.4 Hoax Hoax (humbuk) jsou zvláštní třídou virů, které ke svému šíření a činnosti vyuţívají pouze sociální inţenýrství. Jedná se zejména o varování proti počítačovým virům s přiloţeným „návodem na jeho odstranění“, který bývá značně destruktivní. Tyto viry přímo počítají s tím, ţe se dostanou k uţivatelům – „neodborníkům“, kteří v dobré víře ve snaze vypořádat se s neexistujícím virem jsou schopni „pomoci“ sobě i kolegům v širokém okolí. Přestávka Veselý, silně přehnaný příklad: Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny e-mailové adresy ve Vašem adresáři. Děkuji Albánský virus Proti takovým virům v současné době neexistuje jiná obrana, neţ vzdělávání uţivatelů v oblasti informačních technologií. Takovýto „poučený“ uţivatel ví alespoň zhruba co moţné je a co není a kdyţ si není jistý, má kontakt
28
Bezpečnostní informatika 1
na systémového administrátora, kterého můţe poţádat v případě potřeby o pomoc. 3.5 Spyware a phishing Spyware Opět se nejedná o počítačové viry v pravém slova smyslu. Řada programů freewarového charakteru v sobě obsahuje komponentu, která sleduje některé činnosti uţivatele a tyto činnosti v periodických intervalech odesílá výrobci. Softwaru, který obsahuje takové komponenty, říkáme spyware. Činnost těchto programů lze přirovnat k určité formě průzkumu. Jsou sledovány činnosti uţivatele a ty jsou anonymně odesílány zadavateli. Výrobce softwaru pak další vývoj financuje z výnosů takového průzkumu. Na první pohled se jeví pouţití takových programů jako bezproblémové, bohuţel není tomu tak vţdy. Slídící komponenty totiţ nejsou transparentní – uţivatel tedy neví, jaké informace jsou z jeho počítače odesílány, ani jak s nimi bude na místě určení dále naloţeno. Dále některé z těchto komponent jsou z hlediska své činnosti poměrně „agresivní“ a jejich činnost můţe ovlivnit například připojení k Internetu – náhle se objevující pop-up okna pochybného charakteru, funkci chodu systému jako celku – neúnosné zpomalení počítače apod. V dnešní době se spyware šíří také přímo přes Internet, pro své šíření vyuţívá zejména chyb v prohlíţečích WWW obsahu, které za určitých okolností umoţňují instalovat programy na počítač bez souhlasu uţivatele. Zejména ve vnitropodnikových sítích je spyware povaţován za závaţné ohroţení bezpečnosti sítě a s jako takovým je s ním nakládáno. Phishing (rhybaření) Slovem phishing (česky rhybaření – ne nejedná o překlep ani v anglické ani v české verzi slova) se označují e-maily, které mají přesvědčit čtenáře k sdělení citlivých údajů. Útočník formuluje e-mail jazykově i vzhledově tak, aby u příjemce vytvořil dojem, ţe se jej snaţí kontaktovat instituce, které za normálních okolností důvěřuje (např. banka). Uţivatel je vyzván, aby se připojil na určité stránky a vyplnil tam své přihlašovací údaje nebo čísla kreditních karet. Útočník to odůvodňuje nutností ověřit platbu, pádem systému a nutností doplnění informací. Takové informace mohou být zneuţity pro vybrání konta oběti. Aţ donedávna bylo naší výhodou jazyková bariéra. 99% podvodných mailů bylo totiţ psáno v anglickém jazyce, a takováto komunikace banky s českým klientem je pro kaţdého jasně krajně podezřelá. Koncem února 2006 se ale objevil první česky psaný phishing. Ve kterém se jeho autor vydává za CityBank. Do budoucna s přibliţováním se naší ekonomiky, vyspělým
Bezpečnostní informatika 1
29
„západním“ ekonomikám se dá očekávat přibývání takovýchto typů útoků. Stále častěji se objevuje také nebezpečná varianta phishingu nazvaná vishing [15]. Samotné slovo vishing je tvořeno ze slov voice phishing, které charakterizují princip tohoto podvodného jednání. Podobně jako phishing je prvotní kontakt s případnou obětí proveden pomocí e-mailu, který se tváří jako e-mail od Vaší banky nebo poskytovatele nějakých sluţeb apod. Na rozdíl od phishingu, ale neodkazuje podvodný e-mail na podvrţené stránky, ale obsahuje telefonní číslo. Telefonní číslo přitom patří podvodníkovi, který z oběti dostane informace, které potřebuje. Případné oběti mají pro komunikaci přes telefon větší důvěru neţ pro komunikaci přes e-mail, o to je tento postup nebezpečnější. Sítě botů Trendem dnešní doby je propojování různých druhů škodlivého kódu. Objevilo se několik virů, které na napadené počítače instalovaly zároveň i trojského koně, nebo otevíraly porty pro pozdější zneuţití tohoto počítače. Tento trend je v zásadě výsledkem značné profesionalizace tvůrců virů. Nejspíš také proto dnes prakticky vymizely čistě destruktivní viry. Zatímco v 80. a počátkem 90. let, bylo prakticky jediným způsobem, jak zjistit úspěšnost viru, míra toho jak postiţení naříkali, dnes se dá úspěšnost měřit podle toho, kolik počítačů hacker ovládá. Počítačům, které byly napadeny tak, aby poskytovaly přístup z vnějšku, se říká zombie PC, podobně jako jejich filmové protiklady mohou kdykoliv „vstát z mrtvých“ a začít ohroţovat okolí. Takové počítače mohou být vyuţity např. skupinami hackerů pro útoky na další počítačové sítě, nebo mohou být zneuţity rozesilateli nevyţádané pošty (SPAM) k distribuci, dalšími viry jako místo průniku apod. Takovým způsobem napadeným počítačům sdruţených do sítí říkáme sítě botů. Tento název je odvozen od slova robot. Myšlenka vytváření botů není nijak nová. Prakticky byla realizována v podobě podobné té dnešní v rámci automatizace správy IRC kanálu (internet relay chat). Kanály se svou moţností téměř okamţitou komunikací mezi uţivateli staly velmi populární. S nárůstem uţívaní, však narostl i objem prací moderátorů kanálů aţ se přišlo s myšlenkou, ţe většina činností, které moderátor kanálů provádí, se opakuje a tyto opakující se činnosti je moţné automatizovat pomocí samostatných prográmků – botů. Ty se v kanále objevují jako uţivatelé, ale místo konverzace se jim zasílají pokyny pro archivaci kanálu, vypsání pravidel pro uţivatele apod. Podobným způsobem fungují i sítě botů. Jejich úkolem je ale spravovat vzdálené počítače této síti a ulehčovat hackerovi jeho činnost. 3.6 SPAM SPAM neřadíme k počítačovým virům, nicméně pro úplnost jej tady
Bezpečnostní informatika 1
30
doplňuji. SPAM by se dal česky popsat jako nevyţádané obchodní sdělení. Tvůrci spamu vyuţívají toho, ţe elektronické šíření obchodních nabídek prakticky nic nestojí a proto je masově šíří všem lidem na které mají e-mail. Doufají přitom, ţe nějaké malé procento na tyto nabídky zareagují a zboţí/sluţbu si objednají. Přestávka Původ slova SPAM ve smyslu něčeho otravného je obvykle odvozován od jedné legendární scény z Monthy Pythonova létajícího cirkusu. Díky moderním technologiím se na ni můţete podívat také vy : http://www.youtube.com/watch?v=anwy2MPT5RE&feature=related V řadě zemí je rozesílání spamu trestné. Ne jinak je tomu i v ČR, kde jsme měli donedávna jeden z nejpřísnějších zákonů (alespoň co do definice SPAMu) na světě. U nás je SPAM definován v zákoně 480/2004 Sb. o některých službách v informační společnosti [12]. Jako SPAM je definováno jakékoliv obchodní sdělení, které nebylo předem vyţádáno. Poslední novela pak definici zmírňuje o automatický souhlas s posíláním nabídek firem, od kterých daný zákazník něco odebíral. Je zde však zmíněno, ţe zákazník se z odběru můţe kdykoliv odhlásit. Nad dodrţováním zákona bdí Úřad pro ochranu osobních údajů. Obecně existují dva základní principy, ke kterým se při definici co je to SPAM přistupuje: 1) opt-in 2) opt-out Opt-in princip je prosazován v ČR, znamená, ţe odběratel musí předem souhlasit s posíláním obchodních sdělení. Opt-out princip platí třeba v USA a implicitně předpokládá souhlas se zasíláním obchodních sdělení, s tím ţe odběratel můţe kdykoliv poţadovat ukončení zasílání (rozesilatel SPAMu na tento poţadavek zpravidla stejně nereaguje). Dá se říci, ţe potírání této nelegální činnosti se v celosvětovém měřítku nedaří. Legislativa je neúčinná, protoţe většina odesilatelů SPAMu operuje ze států, kde je jejich činnost legální a jsou tak prakticky nepostiţitelní. 3.7 Ochrana preventivní nepouštět nepovolané osoby ke svému počítači
Bezpečnostní informatika 1
31
pokud moţno nepouţívat sdílení souborů v MS Windows nebo sdílení zabezpečit heslem s min. 7-mi znaky a tato hesla pravidelně měnit nespouštět neověřené programy pouţívat legálně získaný software mít nainstalován pouze software, který pouţíváte (pro omezení počtu míst, kde Váš systém můţe být napaden) pravidelně aktualizovat software vydanými opravnými balíčky (ne jenom operační systém) nespouštět přílohy e-mailu od neznámých lidí nebo v e-mailech které se vymykají běţné korespondenci s osobou (např. psány jiným jazykem apod.) Pro běţnou práci se do systému přihlašovat jako běţný uţivatel, nikoliv privilegovaný uţivatel (s administrátorskými právy) Někteří bezpečnostní pracovníci doporučují nepouţívat MS Internet Explorer (a Outlook Express), ale nějaký jiný alternativní prohlíţeč jako například Firefox, Google Chrome, Opera a další Pouţívat alternativní software obecně např. místo Adobe Reader pouţít FoxitReader apod. -> účelem je diverzifikovat prostředí. Monokulturní prostředí je náchylnější k infekcím. Pouţívat aplikace blokující vyskakovaní okna Pouţívat SW proti přesměrování připojení Pouţívat osobní firewall Logovat, auditovat, aktivně hledat zranitelnosti a ty potom odstraňovat aktivní antivirové programy (Panda Antivirus, AVG, Virus Scan, Norton Antivirus, AVAST, F-Prod, Nod32, …). Jejich pravidelná aktualizace o nové definice virů Pouţití specializovaného softwaru pro kontrolu správného chování pouţívaného běţného SW jako například firewall (Comodo Firewall, Sunbelt Kerio, Zonealarm, Sygate Personal Firewall, …) programy zabezpečující odstraňování spyware jako je Ad-aware, Spy bot, Microsoft Defender apod. a jejich pravidelná aktualizace o nové definice (podobně jako u antivirových programů) software pro detekci rootkitů (BlackLight, RootkitRevealer) Software pro tzv. Blacklisty nebezpečných webovských sídel (SpywareBlaster, Spy Bot, …) Vytváření tzv. whitelistů povolených aplikací Kde aktualizovat? Řada SW společností jako reakci na nebezpečí zneuţití chyb v jimi
32
Bezpečnostní informatika 1
vyvíjeném softwaru zavedla sluţby pro automatizované vyhledávání opravných balíčků. Microsoft zavedl tuto sluţbu jako první s příchodem jejich operačního systému Windows 98 a tuto sluţbu nazval jako Windows Update. Tato sluţba zkontroluje registry na přítomnost aktuálních knihoven a sám nabídne opravné balíčky přehledně rozdělené do několika kategorií, dle závaţnosti opravy. Podobnou sluţbu zavedl Microsoft i pro svůj aplikační balík MS Office 2000 a vyšší. Tyto sluţby zde zmiňuji proto, ţe Windows a MS Office jsou hegemony ve své oblasti a jsou nainstalovány na aţ 90% všech počítačů. Podobné sluţby zavedly i jiné společnosti, například i společnost Mandrake vydávající svou distribuci operačního systému LINUX nazvanou Mandrake Linux. Ostatní společnosti obvykle jednou za čas vydávají pro své produkty tazvané Service Packy (opravné balíčky), které dávají k dispozici na svých WWW stránkách. Většina softwarových společností neumoţňuje automatickou detekci existence opravných balíčků. Vzhledem k závaţnosti této problematiky se však počet společností, které automatické aktualizace nabízejí se zvyšuje. Počítačová bezpečnost v prostředí monokultury Windows V dnešní době jsme v situaci kdy podíl nejrůznějších verzí operačního systému Windows nasazovaných v segmentu SOHO (Small Office Home Office) je přes 90%. Dá se tedy říci, ţe v této oblasti funguje monokulturní prostředí Windows, které s sebou nese minimální náklady na zaškolování pracovníků, pohodlnost apod. Bohuţel to s sebou nese také negativa – zatímco se ročně objeví několik tisíc virů pro Windows pro Uniové operační systémy se jich objeví 100x méně. Přitom nelze říci, ţe by operační systém Windows (alespoň jeho poslední verze) z bezpečnostního hlediska podstatně hůře navrţen. Samotný fakt, ţe má takový trţní podíl z něj činí lákavý cíl pro tvůrce virů, mají tak totiţ zajištěno, ţe potenciálních cílů bude dostatek. V segmentu serverů operační systém Windows má významné, nikoliv však monopolní postavení. Řada firem cíleně vyuţívá serverů s různými operačními systémy. Tímto způsobem jednak optimalizuje náklady – vybrána je taková platforma, která je pro daný úkol vhodnější, jednak se optimalizuje i riziko, ţe zneuţití jedné chyby určitého operačního systému povede k úplnému vyřazení celé sítě z provozu. Podobná diverzifikace pravděpodobně v domácnostech hned tak nenastane. Z tohoto důvodu nelze do budoucna předpokládat, ţe by se objevila nějaká nová platforma, která by lákala tvůrce virů, a tím by poklesl virový nápor na běţného uţivatele.
Bezpečnostní informatika 1
33
Shrnutí Škodlivý kód je závaţným a velmi sloţitým problémem dnešní doby. Mezi škodlivý kód řadíme počítačové viry, červy, trojské koně, spyware, rootkity. Proti škodlivému kódu je nutné se bránit pouţitím specializovaného software – antivir, osobní firewall, odstraňovač spyware, detektory rootkitů a také omezit pouţitelný vektor šíření škodlivého kódů instalací záplat a opravných balíčků k programům nainstalovaných na Vašem PC. Kontrolní otázky 1. V čem spočívá nebezpečí rootkitů? 2. Co je to vektor šíření škodlivého kódu? 3. Mohou mít trojské koně nějaké legální opodstatnění? 4. Vyjmenujte alespoň tři metody aktivní ochrany proti škodlivému kódu. 5. Je spyware destruktivní? Správné odpovědi 1. Skrývají některé činnosti před uţivatelem a ten tak ztrácí úplnou kontrolu nad svým systémem. 2. Jedná se o způsob, kterým se daný škodlivý kód šíří, např. vyuţití nějaké známé zranitelnosti operačního systému apod. 3. Ano, pokud slouţí pro legální účely . Jejich legální uţití je však značně omezené. 4. Pouţití antiviry, antispyware, detektorů rootkitů … 5. Destrukce není primárním úkolem spyware. Bohuţel se tento typ škodlivého kódu obvykle hluboko zavrtává do operačního systému, aby znesnadnil odhalení – odstranění, a to můţe být destruktivní z hlediska funkčnosti systému (tedy nikoliv aktivní výmaz dat). Test 1. Keylogger zaznamenává a. Příchody a odchody zaměstnance do práce b. Stisky kláves c. Jaké programy jsou spuštěny 2. Klasické počítačové viry se vyskytují (jako podíl celkového škodlivého kódu) a. Převáţně b. Tak napůl c. Skoro vůbec 3. Ve windows mi maximální bezpečnost zajišťuje účet s právy a. Administrátorskými b. Power user c. user
34
Bezpečnostní informatika 1
4. Instalovat opravy je potřeba a. Ignorovat b. Nainstalovat jak si vzpomenu c. Nainstalovat ihned co vyjdou 5. Pro detekci spyware mohu pouţít a. Antispyware b. Antivir c. Rootkit detektor Správné odpovědi 1. b), 2. c), 3. c), 4. c), 5. a) b) (i kdyţ pouze omezeně) Literatura [1] AVG Anti-Virus. Dostupné z WWW [cit. 2006-04-20] [2] Avast! Antivirus. Dostupné z WWW [cit. 2006-04-20] [3] NOD32 Antivirus System. Dostupné z WWW [cit. 2006-04-20] [4] Spybot – Search &Destroy. Dostupné z WWW [cit. 2006-04-20] [5] Ad-Aware. Dostupné z WWW [cit. 2006-04-20] [6] Spyware Blaster. Dostupné z WWW [cit. 2006-04-20] [7] MS Windows Defender. Dostupné z WWW [cit. 2006-04-20] [8] Sunbelt Kerio Personal Firewall. Dostupné z WWW [cit. 2006-04-20] [9] Zone Alarm. Dostupné z WWW [cit. 2006-0420] [10] Black Light. Dostupné z WWW [cit. 2006-04-20] [11] Rootkit Revealer. Dostupné z WWW [cit. 2006-04-20] [12] zákon 480/2004 Sb. O některých služnách v informační společnosti. [13] Hák, I.: Moderní počítačové viry. Dostupné z WWW [cit. 2010-05-27] [14] The Growth of Malware: Up, Up, and Away [online]. Dostupné z
Bezpečnostní informatika 1
35
WWW [cit. 2010-05-27] [15] Vishing [on-line]. Dostupné z WWW [cit. 2008-01-23]
Bezpečnostní informatika 1
36
4 Autorský zákon a software Náhled kapitoly Autorský zákon tvoří velmi důleţitou součást právního systému kaţdého státu a Česká republika v tomto ohledu není výjimkou. S autorským zákonem se my jako občané setkáváme, ačkoliv si to moţná mnohdy ani neuvědomujeme. Po přečtení této kapitoly budete Vědět co je to autorské právo jak je toto právo upraveno pro autorská díla zajímavá z hlediska IT Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Autorské právo je v České republice upraveno zákonem 121/2000 Sb. (Autorský zákon), který nahradil do té doby platnou právní úpravu 35/1965 Sb., o dílech literárních, vědeckých a uměleckých. Původní právní úprava sice byla po roce 1989 často novelizována, aby byly právně ošetřeny nové situace, které umoţnil přechod k trţní ekonomice a otevření se trhů. Jako jeden příklad zde můţeme zmínit masivní nástup z dnešního pohledu „nelegálních“ video půjčoven. Nový autorský zákon tedy vyšel vstříc poţadavku nahradit zastaralou právní úpravu a zároveň harmonizovat české autorské právo vůči EU. Autorský zákon přitom vychází z kontinentálního pojetí autorského práva. V tomto ohledu je třeba zmínit revidovanou Bernskou úmluvu z roku 1971, která významným způsobem přispěla k přiblíţení pojetí autorského práva jednotlivých evropských států. 4.1 Literární díla Literární díla jsou chráněna dle autorského zákona po dobu ţivota autora a 70 let po jeho skončení. V českém právním řádu byla tradičně zakotvena doba niţší, konkrétně 50 let, ke zvýšení došlo v rámci harmonizace s předpisy Evropské unie. Ačkoliv se na první pohled zdá, ţe díla literární s informatikou jako takovou nemají nic společného, z hlediska obecného pojetí informace tomu tak není. Čerpání informací z odborné literatury a jejich další pouţití je totiţ také upraveno autorským zákonem. Obecně pokud se v práci (semestrální, diplomové, …) neuvede zdroj, odkud bylo čerpáno, předpokládá se, ţe se jedná o práci původní. Pokud tomu tak ale není, dopustili jste se porušení autorského zákona. Vzhledem k tomu, ţe vědecký pokrok je zaloţen na tom, ţe se staví na
Bezpečnostní informatika 1
37
práci předchůdců v dané oblasti, autorský zákon toto plně respektuje, ale je nutné se řídit několika pravidly. Pokud byly publikované informace čerpány z jiného zdroje je nutné tento zdroj uvést. To se obvykle dělá tak, ţe se do hranatých závorek dá číslo literárního zdroje, ze kterého bylo čerpáno např. [1], popř. je moţné pouţít zkratku jména a letopočet vydání literárního pramene např. [Šen2003]. V obou případech je nutné na konec práce uvést seznam literárních pramenů. Seznam literárních pramenů je také formalizován – řídí se podle normy ISO 690 [4]. Jednotlivé typy dokumentů pak mají různou formu, podívejme se na některé příklady: Skriptum, dostupné přes Internet: Šenovský, P.: Bezpečnostní informatika 2. Skriptum, VŠB-TU Ostrava: Ostrava 2008, 2. vydání, 45 str., Dostupné z WWW < URL: homen.vsb.cz/~sen76/inform/bi2_2vydani.pdf > [cit. 2008-02-06] Software: Šenovský, P.: Databáze Nebezpečné látky 2007 [CD-ROM]. SPBI: Ostrava 2007 Článek v časopise: Šenovský, P.: Databáze a identifikace nebezpečných látek. In: Spektrum, SPBI: Ostrava 2007, roč. 7, č. 1, s. 28-29. ISSN: 1211-6920 Norma ISO 690 je celkově velmi obtíţná, většinou se proto doporučuje pouţití specializovaných nástrojů pro údrţbu literárních pramenů jako je RefWorks [5] , Zotero [6], a další. V odůvodnitelném rozsahu je moţné vyuţít i citací celých pasáţí autorských děl. V tomto případě je nutné kromě odkazu na pouţitou literaturu uvést i to, ţe se jedná o doslovnou citaci a to touto formou: Cituji z jméno autora: „… úryvek, který cituji …“ Tři tečky na začátku a konci citace označují, ţe se jedná o úryvek z nějakého díla, tzn. ţe v originále mu předchází nějaký text a tento text za skončením úryvku i pokračuje. Co do pořizování kopií literárních děl je autorský zákon do značné míry benevolentní, umoţňuje totiţ pořizování kopií pro osobní potřebu §30 – tato kopie je přitom zpoplatněna paušálně v rámci ceny nákupu zařízení pro pořizování kopií (kopírky, tiskárny, …), nově (novela z roku 2006) pak umoţňuje zákon vytváření kopií pro vnitřní potřebu organizací – dosud se pořizování kopií v rámci organizace tolerovalo s tím, ţe se jedná o kopii pro osobní potřebu zaměstnance.
38
Bezpečnostní informatika 1
4.2 Software Software je autorské dílo, z tohoto důvodu se nakládání s ním řídí ustanoveními autorského zákona a nikoliv zákona obchodního. Autor tedy neprodává software jako běţné zboţí, ale prodává licenci, která stanovuje, za jakých podmínek můţe kupující s dílem nakládat. Mezi autorem a kupujícím tedy musí dojít k uzavření licenční smlouvy. V případě softwaru se za přijetí licenční smlouvy povaţuje běţně rozpečetění krabice, nebo obalu média. Český právní řád pak ještě vyţaduje, aby tato licence přijata oboustranně, písemně v případě, ţe se jedná o výhradní licenci. V praxi se licencování řeší tak, ţe v krabici softwarového produktu se zároveň nachází registrační karta, kterou kupující vyplní a odešle na adresu výrobce popřípadě nějaká forma on-line registrace popřípadě kombinace obojího. Distributor zde má pouze úlohu zprostředkovatele mezi nakupujícím a autorem. Z tohoto důvodu lze u něj reklamovat pouze vadu datového nosiče uţitého pro přenos díla. Reklamace média přitom přijímá v souladu s platným zákonem na ochranu spotřebitele. V zahraničí můţe být za přijetí licence povaţováno prosté otevření krabice, např. pokud je opatřena pečetí s upozorněním, ţe porušením této pečeti dojde k přijetí licenční smlouvy. Dalším častým způsobem je moţnost přijetíodmítnutí licence v rámci instalačního procesu. 4.3 Softwarové licence Softwarových licencí existují desítky moţná stovky různých druhů. V zásadě se liší tím, jaká práva autor k softwarovému produktu poskytuje. Pro komerční software je typické vyuţití tzv. EULA licence (End User Licence Agreement – licenční dohoda s koncovým uţivatelem). Tyto nebo podobnou licenci vyuţívají firmy jako Microsoft, Adobe, Corel a jiné. Obvykle obsahuje ustanovení, která přidělují uţivateli práva provozovat software na jednom počítači a zabraňují dále předávat třetím osobám, zakazuje uţivateli zkoumat program technikami reverzního inţenýrství, tzn. například dekompilaci produktu (získání zdrojového kódu) nebo krokování (sledují se jednotlivé kroky – vyuţívá se pro tzv. „cracknutí“ softwaru). Další licencí, která je velmi populární je GPL (General Public Licence). GPL licence je vyuţívána zejména tzv. open source programy. Hlavní myšlenkou licence je to, ţe vývoj softwaru je kreativní záleţitost výměny myšlenek, které by proto neměly být omezovány. Z tohoto důvodu v rámci této licence autor dává stejná práva uţivateli, jaké má on sám. Takto licencované programy se distribuují společně se zdrojovým kódem, který uţivatel můţe pouţít pro úpravy nebo dokonce vytvoření úplně nového programu na základě tohoto kódu. To vše za předpokladu, ţe výsledný program bude licencován opět pod GPL.
Bezpečnostní informatika 1
39
Je potřeba podotknout, ţe tato omezení, která se v licenční smlouvě mohou vyskytovat, nemusí mít úplně oporu v zákoně, který je k analýzám programů relativně benevolentní. Autorský zákon totiţ poměrně výrazně omezuje rozsah práv autora k počítačovému programu v §66, ve kterém je stanoveno, ţe: Do práva autorského nezasahuje oprávněný uţivatel rozmnoţeniny počítačového programu, jestliţe a) rozmnoţuje, překládá, zpracovává, upravuje či jinak mění počítačový program, je-li to nezbytné k vyuţití oprávněně nabyté rozmnoţeniny počítačového programu, činí-li tak při zavedení a provozu počítačového programu nebo opravuje-li chyby počítačového programu, b) jinak rozmnoţuje, překládá, zpracovává, upravuje či jinak mění počítačový program, je-li to nezbytné k vyuţití oprávněně nabyté rozmnoţeniny počítačového programu v souladu s jeho určením, není-li dohodnuto jinak, c) zhotoví si záloţní rozmnoţeninu počítačového programu, je-li nezbytná pro jeho uţívání, d) zkoumá, studuje nebo zkouší sám nebo jím pověřená osoba funkčnost počítačového programu za účelem zjištění myšlenek a principů, na nichţ je zaloţen kterýkoli prvek počítačového programu, činí-li tak při takovém zavedení, uloţení počítačového programu do paměti počítače nebo při jeho zobrazení, provozu či přenosu, k němuţ je oprávněn, e) rozmnoţuje kód nebo překládá jeho formu při rozmnoţování počítačového programu nebo při jeho překladu či jiném zpracování, úpravě či jiné změně, je-li k ní oprávněn, a to samostatně nebo prostřednictvím jím pověřené osoby, jsou-li takové rozmnoţování nebo překlad nezbytné k získání informací potřebných k dosaţení vzájemného funkčního propojení nezávisle vytvořeného počítačového programu s jinými počítačovými programy, jestliţe informace potřebné k dosaţení vzájemného funkčního propojení nejsou pro takové osoby dříve jinak snadno a rychle dostupné a tato činnost se omezuje na ty části počítačového programu, které jsou potřebné k dosaţení vzájemného funkčního propojení. Autorský zákon tak řeší některé běţné situace spojené s pouţíváním software. Pokud licence, řeší pravidla zde uvedená jiným způsobem, platí ustanovení autorského zákona.
40
Bezpečnostní informatika 1
4.4 Ochrana proti kopírování Moţnosti kopírování jsou obvykle odvozovány z výkladů §30 autorského zákona, tedy tzv. volná uţití. Za uţití díla se nepovaţuje uţití pro vlastní potřebu s výjimkou uţití počítačového programu, elektronické databáze (nebo vytváření napodobenin děl architektonických, ale to nepatří do okruhu našeho zájmu v oblasti informatiky). Jinými slovy neexistuje právní nárok na legální pořizování kopií software s vyjma případů definovaných v §66 a povolení autora třeba formou licenční smlouvy. U děl audiovizuálních je moţnost legálního kopírování pro osobní potřebu dle §30 omezena nemoţností obcházení účinných technických prostředků ochrany práv (§ 43). Účinností se zde přitom nemyslí schopnost prostředku reálně chránit autorské dílo, ale pouţití technického prostředku za tímto účelem, tedy zejména různých prostředků DRM (digital rights management), šifrování (třeba CSS u DVD nebo připravované AAC pro HD-DVD a Blue-Ray). S prostředky pro obcházení účinných technických prostředků je situace komplikovanější. Na první pohled by se mohlo zdát, ţe pokud je obcházení ochran zakázáno, pak logicky musí být zakázány i prostředky které toto obcházení realizují, jenomţe tomu tak není. Rozhodné pro legálnost jsou další funkce (mimo obcházení ochran), které mají obchodní význam. Příklad: Alcohol 120% je nástroj pro kopírování CD (to je legální), obsahuje i funkce pro kopírování některých chráněných CD (obcházení ochran – tedy nelegální), výsledek – produkt je moţné vlastnit, pouţívat, prodávat. Kaţdý uţivatel je však odpovědný za způsob jakým tento produkt pouţije. 4.5 Databáze Databáze lze chápat dvojím způsobem, jako programy (SŘBD - systémy pro řízení báze dat), které zabezpečují manipulaci s daty a jsou tedy chráněny stejným způsobem jako ostatní programy. Databáze je ovšem také systematické, metodické seskupení údajů, bez ohledu na způsob přístupu k těmto údajům. V tomto smyslu je databází například i kterákoliv „papírová“ kartotéka nebo telefonní seznam. Z hlediska informačních technologií nás ovšem budou zajímat databáze elektronické. Jejich specifikem je, ţe je nelze vyuţívat bez specializované aplikace pro práci s touto databází, tedy nějakým SŘBD. Při distribuci databáze tedy distribuujeme dvě autorská díla, databázi – jako pořizovatelé jsme drţiteli autorských práv, a SŘBD – kde aţ na výjimky drţiteli autorských práv nejsme. K databázi se vztahují zvláštní práva pro pořizovatele. Jedná se především
Bezpečnostní informatika 1
41
o právo databázi tzv. vytěţovat. Vytěţováním se přitom myslí přepis celé databáze nebo její podstatné části do jiné formy. Typickým příkladem vytěţování databáze by mohlo být zpracování databáze účastníků telefonní sítě v elektronické podobě do formy tištěného telefonního seznamu. Zvláštní práva k databázi trvají 15 let od pořízení databáze. V případě zveřejnění databáze např. na Internetu dochází k zániku tohoto práva okamţikem zveřejnění i před uplynutím 15-ti leté lhůty. Do těchto práv nezasahuje uţivatel, který vytěţuje databázi pro osobní potřebu, a to za účelem vědeckého bádání nebo výukovým. Ve své práci ovšem databázi musí uvést jako pramen. 4.6 Softwarové patenty Patenty jsou dalším prostředkem pro ochranu práv vynálezce/autora před zneuţitím výsledků jeho práce. Klasické patenty na výrobní postupy nebo výrobky samotné jsou instrumentem relativně starým a celosvětově uznávaným a není předmětem této kapitoly se jím podrobně zajímat. Z hlediska informačních technologií je však velmi závaţná otázka: Lze stejným způsobem patentovat i software? Odpověď není úplně jednoznačná. Pro USA odpověď zní jednoznačně ano a v praxi se tak skutečně děje. Je moţné upozornit na případ, kdy byly vymáhány licenční poplatky za vyuţití algoritmu pro ukládání rastrových obrazových dat v GIF a TIFF formátu. Podobných případů lze vysledovat více. V Evropské unii odpověď tak jednoznačná není. Software jako takový patentovat nelze. Pokud je ale jeho pouţití spojeno výlučně s nějakým technologickým procesem, pak patentování moţné je a ročně se skutečně několik patentů udělí. Do budoucna se v EU předpokládá úplný zákaz takových patentů a postupné přezkoumání a zrušení patentů. Děje se tak na popud Evropské komise po opakovaném vetování směrnice upravující tuto oblast ze strany Evropského parlamentu. Patenty jako takové byly původně zavedeny, aby urychlily technologický pokrok. Na zveřejněný patent lze zakoupit licenci a zakomponovat tuto novou technologii do výrobního cyklu podniku – ten tedy nemusí vyvíjet nové řešení stejného problému a šetří tak čas i prostředky. Stejný princip se v USA uplatňuje i na software. Tento přístup ovšem má řadu kritiků, ti namítají, ţe software je jiţ chráněn autorským zákonem a umoţnit patentovat jej by bylo podobné jako umoţnit patentovat např. zápletku divadelní hry. Další námitkou je, ţe softwarové patenty chrání velké výrobce softwaru, kteří mohou investovat do finančně náročného procesu patentování a mohou tak vyvíjet tlak na malé firmy, které naopak nemají dostatek prostředků, aby sledovaly, zda nějaký patent náhodou neporušují.
42
Bezpečnostní informatika 1
Ačkoliv jsou v USA softwarové patenty v platnosti nelze říci, ţe by trh vývoje softwaru tímto právním principem nějak výrazně trpěl. Se softwarovými patenty je nutné tedy počítat pouze v případě, ţe hodláte software prodávat na území „postiţeným“ těmito patenty. Shrnutí Autorské právo je v ČR řešeno zákonem 121/2000 Sb. Doba trvání autorských práv k dílu literárnímu a software je do smrti autora a 70 let, k databázi je 15 od aktualizace. Do práva autorského nezasahuje ten, kdo pro osobní potřebu zhotoví rozmnoţeninu díla (§30). Toto ustanovení se netýká softwaru a elektronických databází. Za pořizování rozmnoţenin podle (§30 a §30a) přináleţí autorovi odměnu, kterou ovšem platíme v ceně zařízení pro pořizování rozmnoţenin a odvádí je distributor/prodejce/výrobce/dovozce. Pořizování rozmnoţenin děl audiovizuálních pro osobní potřebu je moţné pokud tato díla nejsou chráněna pomocí účinných technických prostředků ochrany práv (jako je DRM, CSS, AAC a další). Obcházení takových prostředků není legální (§43). Prodej prostředků pro obcházení ochran je legální za předpokladu, ţe tyto obsahují další obchodně významné funkce. Za legálnost pouţití pak odpovídá koncový uţivatel. Kontrolní otázky 1. K čemu slouţí licence k software? 2. Co je to účinný technický prostředek ochrany práv autora k dílu? 3. Co rozumí autorský zákon pojmem databáze? 4. Kdyţ pouţiji nějaký materiál ve své práci, musím se řídit nějakými pravidly, pokud ano jakými. 5. Jaký je princip GPL licence? Správné odpovědi 1. Upravuje, co můţe a nesmí koncový uţivatel se softwarem dělat. 2. Jedná se o technický prostředek, který upravuje kde, kdy, jak a kolik můţe uţivatel udělat rozmnoţenin díla. Jedná se o DRM, CSS, AAC apod. 3. Systematicky nebo metodicky uspořádaný soubor nezávislých děl přístupnými elektronicky nebo jinak bez ohledu na formu jejich vyjádření. 4. Ano musím správně citovat a vytvářet seznamy pouţité literatury. 5. Poskytuje uţivatelů díla stejná práva jako má sám autor, s tím, ţe výsledek úprav provedených uţivatelem musí být
Bezpečnostní informatika 1
43
opět zveřejněn pod licencí GPL. Test 1. Doba trvání autorských práv k databázi je a. 15 let b. 50 let c. 70 let 2. Film na DVD nemohu zkopírovat pokud a. Je na obalu napsáno, ţe nesmím b. Je chráněn (třeba pomocí CSS) c. Nemohu zkopírovat vůbec 3. Ze zákona mám právo pořídit x kopií software, kde x = a. 0 b. 1 c. libovolně 4. Softwarové patenty platí v a. EU b. USA c. Kanadě 5. Vlastnění prostředků pro obcházení ochran pro osobní potřebu je: a. Legální b. Nelegální c. Legální pokud obsahuje i jiné legální funkce Správné odpovědi 1. a), 2. b), 3. a), 4. b) c), 5. a) (omezení §43 je pouze na komerční činnost) Literatura [1] Hartmanová, D.: Nový autorský zákon – 1. část. In Národní knihovna – knihovnická revue, 2000/5-6, ročník 11, s. 227., ISSN 1214-0678 [2] Hartmanová, D.: AUTORSKÝ ZÁKON - část II. Právní úprava ochrany databází ... In Národní knihovna – knihovnická revue, 2001/2, ročník 12, s. 114, ISSN 1214-0678 [3] Zákon 121/2000 Sb. Autorský zákon. [4] Boldiš, P.: Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 – Citace: metodika a obecná pravidla. Verze 3.3. ©1999 – 2004. poslední aktualizace 11.11.2004. URL:< http://www.boldis.cz/citace/citace1.pdf > [5] RefWorks [online]. Dostpuné z WWW [cit. 2010-05-27] [6] Zotero [online]. Dostupné z WWW [cit. 2010-05-27]
Bezpečnostní informatika 1
44
5 Šifrování a elektronický podpis Náhled kapitoly Šifrování a elektronický podpis jsou moderními technologiemi, jejichţ význam stále stoupá. To je také důvod, proč se s těmito technologiemi v této kapitole seznámíme i my. Po přečtení kapitoly budete Vědět Co je šifra a elektronický podpis Jak je jejich pouţití upraveno legislativně Jaké jsou předpoklady bezpečnosti jednotlivých šifrovacích algoritmů popř. algoritmů elektronického podpisu Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 60 minut. 5.1 Historie šifrování Dá se říci, ţe šifrování je staré jako lidstvo samo, přinejmenším od vynálezu písma. První dokumentované pouţití šifry se datuje někdy okolo roku 1900 př. n. l. do oblasti starého Egypta, kde neznámý písař tvořil nápisy z nestandardních hieroglyfů. Někdy k roku 1500 př. n. l. se datuje původ destičky z Mezopotámie se zašifrovaným návodem na výrobu glazur na keramiku. Mezi 500 – 600 před naším letopočtem hebrejští učenci napsali knihu Jeremiášovu, pro kterou pouţili jednoduchou substituci nazývanou ATBASH, kdy pouţili obrácenou abecedu (místo A Z, B Y apod.). Do roku 487 př. n. l. se datuje pouţití nástroje „skytale“ v Řeckém městském státě Sparta. Jednalo se o dřevěný kolík, na který se namotával úzký prouţek kůţe. Na tuto kůţi se napsala zpráva, kůţe se odmotala a poslala po poslovi na místo určení. Pro dešifrování zprávy potom bylo nutné mít kolík o správném průměru. Představu o vzhledu si můţete udělat z obr. 5.1. V období svého taţení (2. pol. 1. stol. před. n. l.) G.J. Caesar pro komunikaci s Římem pouţíval jednoduchou substituční šifru – jednotlivá písmena abecedy byla posunuta o tři znaky doprava. Někdy mezi 725 a 790 byla napsána první teoretická kniha o šifrování, arabský učenec Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi v ní psal o luštění kryptogramů, byl přitom inspirován svou prací luštitele pro Byzantského císaře. Do dnešní doby se bohuţel tato kniha nedochovala. Je zajímavé, ţe pro luštění pouţil metodu známého textu. Tedy uhodl několik slov na začátku zprávy a na základě toho byl schopen rozšifrovat celý dokument. Tato metoda byla s úspěchem pouţívána i během druhé světové války při luštění šifrovaných textů strojem Enigma.
Bezpečnostní informatika 1
45
Obr. 7: Skytale (převzato z [18]) V roce 1379 Gabrieli di Pavince na ţádost Klementa VII vytvořil jednoduchou substituční šifru spojenou s pouţitím jednoduchého kódu. Pro svou pohodlnost, se tato šifra pouţívala v diplomatických sborech aţ do osmnáctého století. 1466 Leon Battista Alberti vynalezl a publikoval první polyabecední šifru. Pro snadné pouţití sestrojil šifrovací disk. Tento druh šifer byl prolomen aţ počátkem 19. století. Blaise de Vigenère 1585 publikoval knihu o šifrování, ve které jako první zmiňuje koncept autoklíče, tedy šifry ve které šifrovací klíč je odvozen z předchozího písmene šifrované nebo otevřené zprávy. Tento způsob šifrování byl zapomenut a posléze v průběhu 19. století znovu vynalezen. Koncept pouţití autoklíče přetrval i do dnešních moderních šifer. 1917 americká vláda zaměstnala Williama Fredericka Friedmana, povaţovaného za duchovního otce kryptoanalýzy v USA, a jeho manţelku, aby pro armádu luštili šifry. 1927 – 1933, v USA vládne prohibice, coţ vede k rozmachu organizovaného zločinu. Ruku v ruce s tím se začaly šifry pouţívat utajení informací před konkurencí i policií. V reakci na to FBI zřídila oddělení, které se zabývá dešifrováním takových zpráv. Toto oddělení pracuje dosud. 1933 – 1945 šifrovací stroj Enigma nasazen a masově vyuţíván nacistickým Německem. Nasazení Enigmy předznamenává pouţití moderních technologií.
46
Bezpečnostní informatika 1
Obr. 5.2: Přístroj Enigma s třemi rotory (převzato z [19]) 5.2 Substituční šifry Substituční šifry fungují na tom principu, ţe písmena abecedy nahrazujeme podle předem stanovených pravidel za jiná písmena nebo znaky. Nejznámější substituční šifru vytvořil římský císař Caesar během svého taţení do Galie a během historie ji pouţil například i císař Augustus. Caesarova šifra: Otevřený text A B C D E F G … Šifrovaný text D E F G H I J … Na první pohled se jedná o šifru bezpečnou, jednotlivá písmena zprávy jsou nahrazovány jinými písmeny tak aby výsledný text nebylo moţné přečíst. Pokud se ale nad celým konceptem zamyslíme, zjistíme, ţe tomu tak není. U kaţdého jazyka je totiţ frekvence výskytu různých písmen různá. Je tedy moţné seřadit písmena abecedy podle frekvence výskytu v textu a zaměnit je za znaky šifrované zprávy seřazené podle počtu výskytu bez nutnosti zkoumat to jaký druh substituce byl v daném případě pouţit. Pro svou nízkou odolnost kryptoanalýze se záhy začaly objevovat pokročilejší šifry, které jsou tzv. polyalfabetické. Tyto šifry nepouţívaní jedinou abecedu jako klasické substituční šifry, ale více abeced, přičemţ tyto abecedy se střídají, obvykle po písmenu. Tímto způsobem se významně znesnadňuje frekvenční analýza textu (při pouţití dlouhého šifrovaného textu a malého počtu abeced je však stále moţná).
Bezpečnostní informatika 1
47
5.3 Kódy Kódy rozumíme slova, která mají v běţném jazyku nějaký význam, ale my je pouţíváme ve významu jiném. Pro úspěšné vyuţití kódů se musí všichni účastníci komunikace předem dohodnout, jakým způsobem bude kódování probíhat – tedy zajistit, aby zakódovaná zpráva mohla být správným způsobem pochopena (dekódována). Vyuţití kódů lze za dodrţení určitých bezpečnostních opatření povaţovat za bezpečnou. Pokud případný „špión“ nezná význam jednotlivých kódových slov, nemůţe zprávu správně dešifrovat. Nebezpečí ale spočívá v tom, ţe při stálém vyuţívání stejných kódů je moţné vypozorovat u příjemce určité vzorce chování jako reakce na přijatou zprávu, ze kterého lze usuzovat na význam kódu. Například ještě během první světové války se tento problém řešil pouţitím tzv. kódových knih. Kódová kniha obsahovala na kaţdé stránce seznam klíčových slov pro zakódování. Po zakódování se stránka z knihy vytrhla a zničila – jednorázové kódy bez vlastnictví kódovací knihy prakticky není moţné prolomit. 5.4 Symetrické a asymetrické šifry Tématem symetrických a asymetrických šifer se dostáváme jiţ k moderní kryptografii. Symetrickými šiframi rozumíme šifry, které pro zašifrování i dešifrování zprávy vyuţívají stejný klíč. Oproti asymetrickým jsou koncepčně starší. Jejich výhodou je relativně snadné hardwarové řešení a vysoká rychlost. První komerčně nasazená symetrická šifra byla vyvinuta v laboratořích IBM (konec 60. let) a byl nazván Lucifer. Hned po uvedení na trh o systém projevily zájem některé pojišťovací společnosti s hustou sítí poboček, které v něm viděli efektivní prostředek pro zabezpečení komunikace s ústředím. V roce 1973 americký NIST vypsal soutěţ na navrţení šifrovacího algoritmu pro pouţití ve státní správě. Do této soutěţe IBM nabídla zdokonalenou verzi svého Lucifera. IBM v té době byla jedinou společností, která byla schopna nabídnout funkční odzkoušený systém pro šifrování a z tohoto důvodu také soutěţ vyhrál. Do finálního jednání se vedle NIST zapojila také NSA (National Security Agency). Při jednání se přitom střetly dva proudy v koncepci nového standardu. První prosazoval maximální moţnou bezpečnost jako prostředek pro maximální ochranu subjektů, které budou tuto šifru pouţívat. Druhý proud prosazoval omezení bezpečnosti šifry tak, aby v případě zneuţití šifry bylo technicky moţné zašifrované údaje dešifrovat. Výsledkem byl kompromis ve kterém se původně navrhovaná délka klíče 128 bitů zmenšila na 56 bitů a 23. listopadu 1976 byla šifra přijata pod názvem DES (Decryption Encryption Standard).
48
Bezpečnostní informatika 1
Jiţ těsně po uvedení šifry se objevily pochybnosti o její bezpečnosti, které ve svém důsledky vedly k vytvoření alternativního proudu v kryptografii a vyvinutí asymetrických šifer. Jiţ v roce 1994 mělo být moţné za investice okolo 1 mil. dolarů sestavit počítač schopný dešifrovat DES hrubou silou za 3,5 hod., a to s předpokladem, ţe cena se kaţdých 18 měsíců sníţí na polovinu. V dnešní době jsou reálně luštitelné šifry s klíčem 80-bitů. V reakci na tato odhalení byla v druhé polovině devadesátých let vypsána nová soutěţ na standard nahrazující DES. Tato soutěţ dnes jiţ zná svého vítěze pod názvem AES (Advanced Encryption Standard). Pro prodlouţení ţivotnosti šifry DES byla modifikována tak, aby zdvojnásobila bezpečnost této šifry a vytvořil se tak časový prostor pro pohodlný přechod na AES. Tato modifikace bývá označována jako TDES (Triple DES), dnes spíše jako TDEA (Triple Data Encryption Algorithm). Algoritmus – viz doporučení NIST SP800-67 Recomendation for Triple Data Encryption Algorithm (TDEA) Block Cipher [15]. S koexistencí TDEA a AES se počítá aţ do roku 2030. Rok 2030 zde vystupuje jako rok mezní, do kterého všechny aplikace vyuţívající TDEA musí zavést AES. Tak dlouhá doba (30 let) je stanovena pro to, ţe drtivá většina přechodů na AES bude prováděna v rámci zásadních změn pouţívaných informačních systémů. Stávající systémy se tedy nechají „doţít“, aby byly postupně nahrazeny aţ se završí jejich ţivotní cyklus.Tímto způsobem se zásadně omezí dodatečné náklady zavádění AES. Zde zmíněné standardy samozřejmě nejsou jedinými symetrickými šiframi, které se všude po světě pouţívají. Z těch ostatních je moţné vyjmenovat například: BlowFish, IDEA apod. Pro všechny v současnosti pouţívané šifrovací algoritmy by mělo platit, ţe délka klíče by měla být minimálně 128 bitů. Asymetrické šifry pracují na jiném principu. Ke své činnosti vyuţívají dvojici klíčů veřejný a soukromý. Podrobnější informace naleznete v příslušné podkapitole. 5.5 Asymetrické šifrování Pro účely elektronického podpisu je moţno dle stávající právní úpravy pouţít jeden z následujících algoritmů: 1) RSA 2) DSA 3) ECDSA-Fp 4) ECDSA-F2m 5) ECGDSA-Fp 6) ECGDSA-F2m
Bezpečnostní informatika 1
49
5.5.1 RSA Název RSA je odvozen od počátečních písmen jmen Ronald Rivest, Adi Shamir a Leonard Aleman, kteří tento systém v roce 1977 navrhli. RSA algoritmus počítá s dvěmi velkými primárními čísly p a q. Vynásobením těchto primárních čísel (5) získáme číslo n, kterému říkáme modul. n pq
(5)
Zvolíme takové číslo e, které je menší neţ n a s matematicky příbuznými čísly našim primárním číslům p, q, tedy (p – 1)(q – 1) nemá společného dělitele vyjma čísla 1. Mějme číslo d, takové aby (ed – 1) bylo dělitelné (p – 1)(q – 1). Hodnoty e a d nezveme veřejné a soukromé exponenty. Veřejný klíč potom tvoří čísla (n; e), zatímco privátní klíč je tvořen čísly (n; d). Matematickému postupu, který se získají čísla p a q z n se říká faktorizace. Bezpečnost RSA je zaloţena na předpokladu, ţe při současném stavu lidského vědění, je faktorizace nesmírně obtíţná. Postup šifrování Mějme dva subjekty Alici a Boba, kteří spolu chtějí komunikovat. Alice chce poslat Bobovi zprávu m. Alice proto zprávu m zašifruje do zašifrované podoby c, tak ţe c = me mod n, kde e a n jsou získány z Bobova veřejného klíče. Bob aby získal původní zprávu m musí m = cd mod n, kde číslo d Bob získá ze svého privátního klíče. Analogicky k tomuto postupu se provádí elektronické podepisování dokumentu. K podepsání ale nepouţijeme veřejný klíč adresáta, ale svůj soukromý klíč. Taková zpráva je dešifrovatelná pouze veřejným klíčem odesilatele. V našem příkladě by to vypadalo následovně: Alice podepíše dokument c = md mod n (d a n Alice získá ze svého soukromého klíče). Bob získá zprávu tak ţe m = ce mod n (e a n Bob získá z veřejného klíče Alice). 5.5.2 DSA Národní úřad pro standardy a technologie (NIST) publikoval algoritmus pro elektronický podpis (DSA – Digital Signature Algorithm) jako součást standardu pro elektronický podpis [3] (DSS Digital Signature Standard). DSS byl vybrán NIST ve spolupráci s NSA jako standard pro digitální autentifikaci pro vládní organizace USA. Tento standard byl přijat v roce 1994.
Bezpečnostní informatika 1
50
DSA je proti RSA pouţitelný pouze pro podepisování dokumentů a není jej tedy moţné pouţít pro šifrování. Parametry DSA: 1) p … primární číslo, kde 2L-1 < p < 2L, kde L je násobkem 64. 2) q … dělitel čísla p – 1, kde 2159 < q < 2160 3) g = h(p-1)/q mod p, kde h je jakékoliv celé číslo v intervalu 1 < h < p – 1 takové aby (h(p-1)/q mod p) > 1 4) x, k … náhodně generované celé číslo v intervalu 0 < x, k < q 5) y = gx mod p Čísla p, q a g mohou být veřejná a mohou dokonce být společná pro více uţivatelů. Privátní klíč je x, veřejný y. Parametry x a k jsou vyuţívány pouze pro vygenerování podpisu a musí být udrţovány v tajnosti. Parametr k musí být vygenerován před kaţdým podepsáním dokumentu. Elektronický podpis s zprávy M se vygeneruje pouţitím rovnic (6). r = (gk mod p) mod q s = (k-1(SHA-1(M) + xr)) mod q
(6)
Pro ověření pravosti podpisu se provede následující: Nechť M’, r’ a s’ jsou čísla M, r, s, která obdrţel adresát. Nejprve se provede kontrola r’ a s’, zda 0 < r’, s’ < q, v případě ţe r’ nebo s’ podmínce nevyhoví, je podpis odmítnut. Potom se provede výpočet dle (7): w = (s’)-1 mod q u1 = ((SHA-1(M’)) w) mod q u2 = ((r’) w) mod q v = (((g)u1 (y)u2) mod p) mod q Pokud v = r’, potom je podpis ověřen.
(7)
5.5.3 ECDSA ECDSA znamená Elliptic Curves Digital Signature Algortithm. Matematické základy navrhli pánové Victor Miller a Neal Koblitz někdy v polovině 80. let minulého století. Fungují analogicky ke zde jiţ diskutovaným systémům veřejného klíče (například RSA). Výhodou eliptických křivek je moţnost jejich definice prakticky nad jakýmkoliv číselným oborem (reálných, přirozených, komplexních čísel). Eliptická křivka se skládá ze všech bodů v intervalu (x, y) které splňují podmínku (8): y2 = x3 + ax + b
(8)
Bezpečnost algoritmů zaloţených na eliptických křivkách je velmi
Bezpečnostní informatika 1
51
podobná bezpečnosti algoritmu RSA – opět se vychází z tohoto, ţe faktorizace čísel je velmi obtíţná. Pro úspěšné řešení algoritmu musíme vyřešit následující problém: Mějme dva body G a Y na eliptické křivce jako je Y = kG, cílem je najít celočíselné k. Tento problém je často nazýván problémem diskrétního logaritmu eliptické křivky. V současné době výpočet obecného diskrétního logaritmu eliptického křivky je časově náročnější neţ například faktorizace, z tohoto důvodu jsou ECDS algoritmy srovnatelně bezpečné jako konvenční DS algoritmy zmiňované výše i s menší délkou klíče. 5.6 Elektronický podpis v zákonech Pravidla pouţívání elektronického podpisu v České republice jsou upravena zákonem 227/2000 Sb. [7], který vznikl jako poslanecká iniciativa napříč celým politickým spektrem. Zákon především ošetřuje organizační otázky související s pouţitím elektronického podpisu. K zákonu o elektronickém podpisu existuje prováděcí vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních sluţeb [8]. Zákon v tomto systému definuje základní pojmy a postupy, vyhláška tyto postupy detailně řeší a odkazuje se přitom na řadu norem, které proces podepisování, ověřování podpisu a další řeší po technické stránce. Samotný zákon vymezuje elektronický podpis jako údaje v elektronické podobě, které se připojí ke zprávě a umoţňují ověření totoţnosti podepsané osoby ve vztahu ke zprávě. Aby uţivatel mohl podepisovat dokumenty elektronicky, musí vyuţít sluţeb poskytovatele certifikačních sluţeb. Tento poskytovatel vydává uţivateli certifikát. Certifikát obsahuje data nutná ověření totoţnosti uţivatele. Zároveň obsahuje také data, která umoţňují elektronický podpis vytvářet. Za správnost těchto dat poskytovatel sluţeb ručí a je také povinen zveřejňovat pravidelně seznamy vydaných certifikátů. Platnost certifikátu je časově omezena. Vzhledem k váţným důsledkům, které můţe mít odcizení identity, coţ je mimochodem zločin, který se běţně stává např. v USA, ale také u nás, byly stanoveny poţadavky na bezpečnost informačních systémů poskytovatelů certifikačních sluţeb (PCS). Bezpečnost se odvozuje od souboru norem CEN CWA 14167 část 1 aţ 4, kde jednotlivé části řeší 1) Poţadavky na bezpečnost systémů [20] 2) Kryptografický modul pro PCS podpisové operace se zálohou – ochranný profil (CMCSOB-PP) [21] 3) Kryptografický modul pro PCS sluţby generování klíče – ochranný profil (CMCKG-PP) [22]
52
Bezpečnostní informatika 1
4) Kryptografický modul pro PCS podpisové operace – ochranný profil (CMCSO-PP) [23] Terminologicky i obsahově se přitom vychází ze standardu pro hodnocení bezpečnosti Common Criteria [2]. Vyţadována je přitom úroveň zabezpečení označovaná jako EAL4 (Evaluation Assurance Level 4), tedy hodnocením zaručená čtvrtá úroveň bezpečnosti modulu. Podívejme se, co jednotlivé úrovně testování znamenají. - EAL1 – testování funkčnosti - EAL2 – testování struktury - EAL3 – metodické testování a ověřování - EAL4 – metodický návrh, testování a proces revize Tato pravidla přitom mají kumulativní charakter, tedy např. pro hodnocení na úroveň EAL4 musí být splněno EAL1 – 3 a navíc specifika EAL4. Kromě toho musí různé moduly pouţívané pro vykonávání certifikačních sluţeb splňovat poţadavky řady dalších norem, např. kryptografická modul musí splňovat úroveň 3 hodnocení dle FIPS 140-2 a další. Samotný „technický“ způsob podepisování dokumentů se řídí standardem ETSI TS 102 176-1 [24]. Tento standard definuje některé další pojmy jako je podpisové schéma a jednotlivé typy algoritmů, které se pro elektronické podepisování pouţívají. Obecný postup elektronického podpisu je naznačen na obr. 5.3. Pro matematickou demonstraci asymetrického šifrování a elektronického podpisu (jako inverzní operace k šifrování) je vysvětlena v kapitole věnované algoritmu RSA. Při generování elektronického podpisu se nejprve zpráva zpracuje pomocí hashovaní funkce (viz. Bezpečné hashovaní funkce). Výsledný message digest zprávy se pouţije spolu se soukromým klíčem pro vygenerování elektronického podpisu. Pozor: U elektronického podpisu se obvykle podepisuje pouze otisk (hash) zprávy, nikoliv zpráva celá. Jedním z důvodů je vysoká výpočetní náročnost celého procesu. Při ověřování podpisu se postupuje analogicky. Místo soukromého klíče se pouţije klíč veřejný. Tímto způsobem ověřujeme, ţe odesilatel je skutečně tím, za koho se vydává, protoţe pouze oprávněný uţivatel dostal od certifikační autority klíč soukromý. Porovnáním message digest jako výsledku hashovaní funkce se ujistíme, ţe zpráva nebyla po cestě změněna.
Bezpečnostní informatika 1
Podepisování dokumentu Zpráva
53
Ověření podpisu Zpráva
Bezpečný hashovací algoritmus
Bezpečný hashovací algoritmus
Message digest
Message digest
Veřejný Soukromý Elektronický Elektronický klíč klíč podpis podpis Opearace Podepisování ověření s DSA pomocí DSA Obr. 5.3: Využití hashovacích funkcí při elektronickém podepisování dokumentů Přitom existuje řada algoritmů pro výpočet message digest a elektronického podpisu. Kombinacím těchto algoritmů říkáme podpisová schémata. Doporučená podpisová schémata jsou obsaţena v tabulce 5.1. Tab. 5.1: Doporučená podpisová schémata Jméno podpisového Bezpečná Padingová schématu hashovaní funkce funkce SHA1-s-RSA SHA1 Pozn. SHA1-s-DSA SHA1 RIPEMD160-s-RSA RIPEMD160 Pozn. RIPEMD160-s-DSA RIPEMD160 SHA224-s-RSA SHA224 Pozn. SHA256-s-RSA SHA256 Pozn. RSA-PSS MGF1SHA1 s MGF1SHA1 ident. RSA-PSS MGF1SHA224 s MGF1SHA224 ident. RSA-PSS MGF1SHA256 s MGF1SHA256 ident. SHA1-s-ECDSA SHA1 -
Algoritmus elektronického podpisu RSA DSA RSA DSA RSA RSA RSA RSA
RSA
ECDSA-Fp nebo ECDSA-F2m
Bezpečnostní informatika 1
54
Jméno podpisového Bezpečná schématu hashovaní funkce SHA1-s-ECGDSA SHA1
Padingová funkce
Algoritmus elektronického podpisu ECGDSA-Fp nebo ECGDSA-F2m SHA224-s-ECDSA SHA224 ECDSA-Fp nebo ECDSA-F2m SHA256-s-ECDSA SHA256 ECDSA-Fp nebo ECDSA-F2m SHA384-s-ECDSA SHA384 ECDSA-Fp nebo ECDSA-F2m SHA512-s-ECDSA SHA512 ECDSA-Fp nebo ECDSA-F2m ECDSA-sRIPEMD160 ECDSA-Fp nebo RIPEMD160 ECDSA-F2m Pozn.: Měla by být vybrána padingové schémata pro algoritmus elektronického podpisu RSA: emsa-pkcs1-v1.5 emsa-pkcs1-v2.1 emsa-pss iso9796ds2 iso9796-din-rn iso9796ds3 Pro jednotlivé algoritmy se přitom předpokládá časově omezená pouţitelnost pro vystavování certifikátů. Nejexponovanějším algoritmem z tohoto pohledu je algoritmus bezpečné hašovací funkce. Pouţitelnost definuje norma ETSI TS 102 176-1 a znázorňuje ji také tabulka 5.2. Tab. 5.2: Použitelnost SHA algoritmů SHA funkce SHA 1 RIPEMD-160 SHA-224 SHA-256 SHA-384 SHA-515 Whirpool
1 rok O O O O O O O
3 roky ? O O O O O O
6 let X X O O O O O
10 let (odhad) X X ? ? O O O
Pozn.: O = pouţitelné, ? = neznámo, X = nepouţitelné Údaj 3 roky znamená do konce roku 2009, záznam SHA-1 funkce tedy můţeme interpretovat tak, ţe SHA-1 je moţno bez obav pouţívat aţ do konce
Bezpečnostní informatika 1
55
roku 2009 (stejně jako RIPEMD-160), ale v roce 2010 jiţ ne. ETSI normy jsou pouze de facto normy, mají tedy pouze doporučující charakter, v České republice o pouţitelnosti rozhoduje Ministerstvo vnitra, které však postupuje plně v souladu s touto normou, viz [28]. Kromě samotného elektronického podpisu zavádí zákon o elektronickém podpisu několik dalších zajímavých nástrojů. Prvním z nich je tzv. elektronická značka. Elektronickou značkou se rozumí údaje v elektronické podobě, které jsou připojeny k datové zprávě a: 1. jsou jednoznačně spojené s označující osobou a umoţní její identifikaci pomocí certifikátu 2. byly vytvořeny pomocí nástrojů pro vytváření elektronický značek, které označující osoba můţe mít pod svou výhradní kontrolou. 3. jsou připojeny takovým způsobem, který umoţní odhalit jakoukoliv následnou změnu zprávy Naskýtá se otázka, čím se vlastně liší elektronický podpis od elektronické značky. Podle zákona se má za to, ţe před podpisem se podepisující osoba s dokumentem seznámila a podpisem se tak zaručuje za správnost údajů v dokumentu obsaţených. V případě elektronické značky se má za to, ţe zpráva byla označena bez předchozí kontroly obsahu zprávy – tedy něco podobného jako parafa v případě papírových dokumentů. Kvalifikovaným časovým razítkem se rozumí datová zpráva vydaná poskytovatelem certifikačních sluţeb, která spojuje zprávu s určitým časovým okamţikem. Časové razítko je velmi důleţité například pro uzavírání smluv. Smlouvu uzavíráme k určitému datu. Pouţití elektronických prostředků by mohlo svádět k antidatování takových smluv (nebo jiných dokumentů). Z tohoto důvodu musí časové razítko vydávat poskytovatel certifikačních sluţeb, protoţe je nezávislý vůči podpisujícím stranám a je pod velmi přísnou kontrolou. Poskytovatel musí ze zákona zajistit, aby čas odpovídal hodnotě koordinovaného světového času. Časové razítko si potom můţeme představit podobně jako například rádiové budíky, které se v pravidelných intervalech zachycují signál z vysílače přesného času a podle něho nastaví čas. Kompatibilita se směrnicí 1999/93/ES, upravující elektronický podpis na území celé EU, navíc umoţní, aby po nabytí platnosti této novely byly uznávány automaticky certifikáty (a potaţmo i elektronicky podepsané dokumenty) vydané v ostatních zemích Evropské unie. Elektronický podpis nám tedy dokument spojí s konkrétní osobou. Elektronicky podepsaný dokument je však ověřitelný pouze po dobu platnosti certifikátu. Platnost certifikátu je přitom omezená a toto období můţe být dále zkráceno – majitel certifikátu jej můţe odvolat. Časové razítko problém lehce posunuje – dokument je moţné ověřit
56
Bezpečnostní informatika 1
v období platnosti časové značky. Coţ můţe být doba dlouhá, ale ve srovnání s dokumenty papírovými, kde lze provést ověření podpisu i třeba po desítkách let, je to doba zanedbatelná. Problematika vedení elektronických archívů není nová a existují technická řešení. Například NASA se zabývá problematikou elektronického archivnictví někdy od roku 1966. Je také zakládajícím členem Consultative Committee for Space Data Systems (zaloţen 1982). Tato organizace se zabývá příjímáním standardů souvisejících s výzkumem vesmíru. Jeden z těchto standardů, konkrétně CCSDS 650.0-B-1: Reference Model for an Open Archival Information System (OAIS) [13], také označovaný jako blue book, se zabývá právě problematikou archivace dokumentů. Tento standard byt také v roce 2003 byl dokument vydán jako ISO 14721:2003 [12]. Cílem je navrhnout systém archivace dat jak v elektronické podobě, tak v podobě „papírové“, tak aby data byla přístupná cílové skupině uţivatelů. K dosaţení tohoto cíle vymezuje i organizační schémata jako souhrn lidí a pravidel pro archivaci odpovědnost a proces poskytování dat z archívu. Jedná se tedy spíše o stanovení filozofie archivování neţ konkrétní návod se stanovením technologií k pouţití. Finální aplikace musí přitom mít funkce archívu a zároveň pouţívat transparentní metody elektronického podepisování s dlouhodobou platností (např. ETSI TS 101 733 [14]). Zajištění právní vymahatelnosti dokumentů nebude moţné bez dalších legislativních změn, které se však v současné době nepřipravují. Zapamatujte si Je třeba si uvědomit moţnosti elektronického podpisu a způsobu jakým je jeho pouţití upraveno zákonem. V zásadě totiţ existují dva druhy elektronického podpisu takový, který je oficiální, lze ho pouţít pro komunikaci s úřady, podepisování smluv tedy splňující poţadavky zákona. Pro certifikační autoritu zavádí zákon přívlastek kvalifikovaná. Potom máme certifikační autority, které pouţívají stejné nebo podobně algoritmy pro elektronický podpis, nicméně se nesnaţí splnit všechny poţadavky zákona a prováděcích vyhlášek. Takový elektronický podpis samozřejmě není z právního hlediska pouţitelný např. pro uzavírání smluv, ale lze jej výhodně vyuţít například v rámci podniků pro zvýšení bezpečnosti komunikace jeho zaměstnanců. 5.7 Bezpečné hašovací algoritmy Hašovací funkce slouţí k vytváření tzv. „Message digest“ (MD) jednotlivých souborů. Jedná se o matematické funkce jejichţ výsledkem je řetězec unikátní pro kaţdou zpracovávanou zprávu. Cílem je získat moţnost
Bezpečnostní informatika 1
57
ověřit, ţe zpráva, jejíţ MD vlastníme, nebyla pozměněna. Message digest tedy můţeme přeneseně povaţovat za otisk prstu zprávy. Samotný proces ověřování se provádí jednoduše tak, ţe se ze zprávy vygeneruje nový MD a ten je srovnán s MD původní. Svou koncepcí vychází ze starších algoritmů pro vytváření kontrolních součtů (CRC). Problémem těchto algoritmů byla moţnost jejich snadného falšování. Moderní hashovaní funkce proto vyuţívají metod šifrování. Moţnost objevení dvou zpráv, které mají stejný MD samozřejmě nelze úplně vyloučit, jejich nalezení je však krajně nepravděpodobné. Bezpečnost hašovací funkce se definuje jako počet průchodů algoritmem (pokusů), které jsou nutné pro získání dvou zpráv se stejným MD. To vypočteme takto: p = 2m/2 kde p m
(9) maximální počet výpočtů MD pro nalezení zprávy mající hledaný MD délka výsledného hashe (MD) v bitech
Bezpečnost hašovacích algoritmů zkoumáme z dvojího pohledu: 1) z pohledu hledání dvou libovolných různých zpráv, které mají stejný haš, 2) z pohledu hledání zprávy s konkrétním hašem. Rozdíl mezi těmito dvěma přístupy je jasně viditelný na tzv. narozeninovém paradoxu. Narozeninový paradox říká [17]: pokud je v místnosti 23 nebo více lidí, je více než padesátiprocentní šance, že nejméně dva z nich mají narozeniny ve stejný den. Ve skutečnosti se nejedná o logický paradox, protoţe toto tvrzení je velmi lehce odvoditelné, spíše se jedná o paradox z pohledu prvotní úvahy většiny lidí, kteří se nad tímto problémem zamyslí. Vysvětlení můţeme nalézt uvaţováním inverzního problému – tedy, ţe ţádný z přítomných lidí nemá narozeniny ve stejný den jako jiný. p'(n) = 1 . (1 – 1/365) . (1- 2/365) . … . (1 – (n-1)/365) kde n počet lidí v místnosti
(10)
Pravděpodobnost, ţe se v místnosti nacházejí dva lidé se stejným dnem narozenin: p(n) = 1 – p'(n)
(11)
Pokud tedy hledáme dvě libovolné zprávy, které mají stejný haš, tak je to podobně jako pro hledání dvou libovolných lidí s narozeninami ve stejný den nesrovnatelně jednodušší neţ hledání zprávy, která má jeden konkrétní haš
58
Bezpečnostní informatika 1
(člověka který se narodil v určité datum). Bezpečnost hašovacího algoritmu je proto přímo odvislá od délky výsledného haše, tak jak stanovuje rovnice (3). Velikost haše nám stanovuje prostor, který je nutné prohledat, abychom narušili bezpečnost daného algoritmu. Díky těmto vlastnostem si tyto algoritmy našly uplatnění v řadě oblastí: ověření ţe během stahování souboru z Internetu nedošlo k chybě – uţivatel si stáhne MD, vypočte MD staţeného souboru a obě MD porovná jako náhrada za heslo – do databází a souborů se neukládá heslo v čitelné ani zašifrované podobě, ale jeho MD. Po zadání hesla uţivatelem se vypočte MD a porovná se s MD uloţeným. Součást elektronického podpisu – umoţňuje zjistit, dokument opatřený elektronickým podpisem nebyl nijak změněn V současné době existuje řada algoritmů, které se pro generování MD vyuţívají, a některé z nich tady představím podrobněji. Bude se jednat především o algoritmy MD2, MD4 a MD5 vyvinuté firmou RSA a SHA-1 vyvinuté na MIT. Česká vyhláška pro pouţití elektronického podpisu také umoţňuje vyuţití algoritmu RIPEMD-160 autorů Hanse Dobbertina, Antoona Bosselaerse a Barta Preneela. Tyto algoritmy se liší jednak délkou generovaného MD (čím větší tím bezpečnější) i pouţitím různých technik ochrany. Hašovací algoritmy MD2 – MD5, stejně jako SHA-1 byly přijaty organizací IETF (The Internet Engineering Task Force) jako RFC (Request For Comment) doporučení v oblasti počítačových sítí. První dokument RFC se objevil v roce 1969. Tehdy RFC dokumenty plnily funkci diskusní platformy rostoucí komunity kolem sítě ARPANET (předchůdce Internetu) o síťových protokolech a technologiích na ARPANET pouţitých. 5.7.1 MD2 - 5 MD algoritmy mají společné to, ţe upraví vstupní zprávu na určitou délku, pro kterou je v několika „kolech“ vypočítán MD. Výsledkem, je řetězec pevné délky, která je určena pouţitým algoritmem. Zpracování tedy probíhá v pěti krocích: 1) Doplnění zprávy na normalizovanou délku 2) Doplnění kontrolního součtu zprávy 3) Iniciace bufferu na počáteční hodnotu 4) Zpracování zprávy 5) Zaznamenání výsledku. Z hlediska moderního návrhu hašovacích funkcí je přelomová MD4, která poslouţila jako základ návrhu SHA-1 i RIPEMD. Novátorským principem je zde tzv. více-kolový systém.
Bezpečnostní informatika 1
59
Na kaţdý blok zprávy se pouţije několik předem definovaných funkcí. Tímto způsobem se autoři celého algoritmu snaţili znesnadnit statistickou analýzu výsledku těchto funkcí a tedy zabránění nalezení jiné zprávy mající stejně MD bez nutnosti provést p-výpočtů. Závěry výzkumů z poslední doby ukazují, ţe délka haše 128 bitů, kterou vyuţívají algoritmy MD2 – MD5 jiţ nelze povaţovat za zcela bezpečné. Jiţ v roce 1994 pánové Paul van Oorschot a Mike Wiener dokázali [5], ţe při investici 10 miliónů dolarů je moţné sestavit počítač, který mohl dvě zprávy se stejným MD najít během měsíce. Přitom autoři očekávali, ţe náklady by se kaţdých 18 měsíců sníţily na polovinu. V roce 1995 Hans Dobbertin [6] napadl všechny tři kola zpracování MD4 (viz. Obr. 3). Na běţném PC by útok na MD4 trval řádově několik sekund. MD4 se ovšem nepouţívá, tudíţ praktický význam tento objev nemá. V roce 1996 Dobbertin publikoval úvahy o moţném řešení MD5. Ačkoliv se v současné době nejedná o průlom v rozsahu prolomení MD4, vrhá tento signál pochybnosti na bezpečnost pouţití MD5. Myšlenky Dobbertina, Orschota a Wiesnera dále rozvedli Číňané Xiaoyun Wang, Dengguo Feng and Xuejia Lai a Hongbo Yu [8] prokázali (2004), ţe MD5 je skutečně nebezpečné a je moţné najít během několika hodin dvě zprávy se stejným hashem. Proti způsobu, jakým autoři MD5 napadli nejsou imunní ani další hashovaní funkce jako je SHA-0, RIPEMD a HAVAL-128. Počátkem roku 2006 přispěl k řešení této problematiky i Vlastimil Klíma [16], který čínský útok dále urychlil aţ pod jednu minutu na průměrném testovacím notebooku. 5.7.2 SHA Definován ve standardu NIST (National Institute of Standard and Techlogy) Federal Information Standards Publication 180-2 Secure Hash Standard z 1. srpna 2002. Tento standard specifikuje hašovací algoritmy pro SHA-1, SHA-256, SHA-384 a SHA-512. Standard 180-2 [4] nahrazuje starší 180-1, který obsahoval pouze algoritmus SHA-1. Standard vstoupí v platnost k 1. únoru 2003. Vzhledem k tomu, ţe standard vznikl v USA export zařízení na bázi tohoto standardu podléhá kontrole oddělení exportu ministerstva obchodu USA. Oproti srovnatelnému algoritmu MD5 je délka výsledného haše 160 bitů u SHA-1 a u ostatních algoritmů SHA ještě delší, z tohoto hlediska je tedy algoritmus SHA bezpečnější. Všechny algoritmy lze rozdělit do dvou etap preprocesing a výpočet haše. V rámci preprocesingu se připravuje zpráva podobným způsobem jako u algoritmů MD (doplnění zprávy, iniciace počátečních nastavení). Při výpočtu haše se vytvoří message shedule a ten je pak pouţit spolu s funkcí, konstantami a operacemi s textovými bloky k iteračnímu vygenerování série haš hodnot.
60
Bezpečnostní informatika 1
Algoritmy jsou iterační, jednocestné hašovací funkce, které zpracují zprávu a vytvoří její MD. Algoritmy se přitom liší počtem bitů (bits of security), dále se liší délkou zpracovávaných textových bloků, které jsou uţity v procesu hašování. Tab. 2: Vlastnosti hašovacích algoritmů SHA Algoritmus délka velikost velikost MD zprávy bloku slova velikost v bitech SHA-1 <264 512 32 160 64 SHA-256 <2 512 32 256 128 SHA-384 <2 1024 64 384 128 SHA-512 <2 1024 64 512
Security bits 80 128 192 256
Aplikací čínského útoku (viz. část věnována funkcím MD) došlo zatím k zmenšení sloţitosti útoku na algoritmus SHA-1 ze 280 na 269, nicméně k faktickému prolomení zatím nedošlo, vzhledem k poměrně rychlému vývoji v této oblasti se ale prolomení dá předpokládat v nejbliţší době. Dočasným řešením můţe být pouţití SHA třídy 2 (SHA-256 a vyšší), kde větší délka výsledného haše dává stále ještě vyšší záruku bezpečnosti. NIST jako tvůrce standardu FIPS 180-2, který algoritmus SHA normalizuje si je vědom bezpečnostních problémů spojených se stávajícími algoritmy SHA třídy 1 a 2 a vypsal novou soutěţ s cílem vybrat nástupce těchto algoritmů, tedy SHA třídy 3. První kolo této soutěţe začalo 31. 10. 2008 a přihlásilo se do něj 64 algoritmů, z nichţ 51 splňovalo minimální nároky na algoritmus kladené. Tyto algoritmy byly podrobeny pečlivému zkoumání a vyřazování, pro 2. kolo tak zatím zůstalo pouze 14 algoritmů, nicméně toto kolo začne aţ v srpnu 2010 a do té doby mohou být vyřazeny další algoritmy. Přijetí nového standardu se plánuje v rámci revizního procesu normy FIPS 180-2, který proběhne v roce 2012. Pro kandidátské algoritmy je typické, ţe algoritmicky nejsou nijak příbuzné se stávajícími SHA algoritmy a zároveň jsou odolné vůči v současné době publikovaným útokům a stávající algoritmy. 5.7.3 RIPEMD-160 RIPEMD-160 [7] vychází z koncepce RIPEMD hashovacího algoritmu, který vznikl v rámci projektu Evropské unie RIPE (Race Integrity Primitives Evaluation) a reaguje na slabiny původního algoritmu, které objevil začátkem roku 1995 Hans Dobbertin. Zvyšuje délku výsledného hashe na 160 bitů a zvyšuje také počet kol. Geografická oblast vyuţití se omezuje zejména na státy Evropské unie a státy o vstup usilující. V USA je preferovaný algoritmus SHA. Na základě
Bezpečnostní informatika 1
61
podrobné analýzy MD4 vznikl posílený algoritmus, který byl nazván RIPEMD. RIPEMD se v zásadě skládá z dvou paralerních MD4, s dalšími vylepšeními v oblasti bitových operací a změnou pořadí slov zprávy. Jinak v zásadě zůstává algoritmus MD4 zachován, včetně výsledné délky hashe 128 bitů. Po útoku Dobbertina v roce 1995, který našel slabiny ve dvou kolech algoritmu ze tří, začalo být jasné, ţe bude nutné algoritmus upravit. Dalším důvodem pro úpravu byla i moţnost útoku hrubou silou viz. závěr podkapitoly věnované MD2 – MD5. 128 bitů v dnešní době neposkytuje záruku dostatečné bezpečnosti. Další informace můţete nalézt například v literatuře [9]. 5.7.4 WHIRPOOL Funkce Whirpool má za sebou zajímavý vývoj. Byla navrţena v roce 2000 Vincentem Rijmenem a Paulem S. L. M. Barettem, kteří ji přihlásili do výběrového řízení pořádaného v rámci projektu NESSIE (New European Schemes for Signatures, Integrity, and Encryption), který funguje v rámci programu Information Society Technologies (IST) Evropské komise cílem projektu NESSIE je napomáhat standardizaci kryptografických primitiv a fungovat tak podobným způsobem pro Evropskou unii jako NIST pro USA. Součástí tohoto projektu bylo i výběrové řízení pro hašovací funkce, které mělo mít podobný charakter jako výběrové řízení NIST pro výběr AES. Bohuţel do výběrového řízení byla příhlášena pouze hašovací funkce Whirpool. Tato funkce logicky byla vybrána a posléze zavedena jako jeden z doporučovaných algoritmů do revidovaného normy ISO/IEC 10118-3:2003 [26]. Z hlediska implementace je zajímavé, ţe tato hašovací funkce pouţívá vnitřní 512-bitovou blokovou šifru W. Zpráva je doplněna tak, ţe na konec se doplní 1 (bit), potom x krát 0 (bit) a 256-ti bitové číslo reprezentující délku původní zprávy. Nuly se doplňují tak, aby celková délka zprávy byla dělitelná beze zbytku na 512-ti bitové bloky m1, m2, …,mn. Jednotlivé bloky jsou pouţity pro generování pracovních hodnot haše H0, H1, …, Hn. Přičemţ H0 je před započetím práce iniciováno na 512 nulových bitů. Pro výpočet Hi je vyuţita blok zprávy mi, který je zašifrován pomocí šifry W s Hi-1 jako klíčem. Na zašifrovaný blok zprávy je aplikována operace XOR s Hi-1 a mi. Ht je hledaný výsledek hašovací funkce Whirpool. Celkově se jedná o hašovací funkci velmi bezpečnou. V současné době neexistují poznatky, které by vedly k jakémukoliv oslabení bezpečnosti této funkce. Blíţe viz [27]. 5.7.5 Doporučení k použití bezpečných hašovacích funkcí V současné době se pouţívá několik desítek různých hašovacích
62
Bezpečnostní informatika 1
algoritmů. Z hlediska zákona o elektronickém podpisu však můţeme pouţít pro vytváření plně kvalifikovaných certifikátů pouze některé algoritmy - SHA (1, 256, 384, 512) - RIPEMD (160) - WHIRPOOL Pro algoritmy SHA-1 a RIPEMD-160, ačkoliv nedošlo k úplnému prolomení jejich bezpečnosti, se doporučuje pozvolný přestup k odolnějším algoritmům s delším výsledným hašem. Algoritmus SHA-512 se doporučuje pro pouţití pro generování certifikátů s velmi dlouhou platností (řádově roky). U takto dlouhé doby se poměrně výrazně zvyšuje riziko, ţe bude objevena nějaká zranitelnost algoritmu, která bude moci být vyuţita pro kompromitaci bezpečnosti certifikátu. Tam kde doba platnosti není tak dlouhá je efektivní pouţít výpočetně méně náročný algoritmus SHA-256. Shrnutí Šifrování je staré jako písmo samo. Z hlediska techniky šifrování rozlišujeme dva typy šifrovacích algoritmů: symetrické a asymetrické. Symetrické pouţívají k zašifrování a dešifrování zprávy stejný klíč. Asymetrické naopak pouţívají jiný klíč pro zašifrování a jiný pro dešifrování, vyuţívá se pro to matematické příbuznosti obou klíčů. Elektronický podpis a asymetrické šifrování jsou příbuzné, u obou se vyuţívá dvojice klíčů a některé algoritmy (např. RSA) umoţňují jak šifrovat tak podepisovat. U elektronicky podepisovaného dokumentu postupujeme tak, ţe vezmeme svůj soukromý klíč a pouţijeme jej na zprávu (nebo její haš), taková zpráva je ověřitelná pouze pomocí našeho veřejného klíče – za to, ţe veřejný klíč přináleţí určité osobě, odpovídá poskytovatel certifikačních sluţeb. Asymetrické šifrování má za cíl chránit zprávu, před přečtením nepovolanou osobou, proto postupujeme opačně. Pro zašifrování zprávy pouţijeme veřejný klíč příjemce, zpráva je pak dešifrovatelná pouze s pouţitím privátního klíče – ten si kaţdý uţivatel tohoto typu šifrování udrţuje v tajnosti. Bezpečné hašovací funkce jsou velmi důleţitou avšak obvykle širokou veřejností ignorovanou problematikou. Na bezpečnosti těchto funkcí je zaloţena bezpečnost elektronického podpisu, hesel apod. Výsledkem činnosti těchto funkcí je otisk zprávy, který je s vysokou pravděpodobností unikátní pro danou zprávu.
Bezpečnostní informatika 1
63
Kontrolní otázky 1. Proč nemůţeme substituční šifry v dnešní době povaţovat za bezpečné? 2. Jaký je rozdíl mezi symetrickým a asymetrickým šifrováním? 3. Popište postup pouţití privátního a veřejného klíče pro asymetrické šifrování. 4. Které bezpečné hašovací funkce je moţné pouţít pro kvalifikovaný elektronický podpis v ČR? 5. K čemu slouţí bezpečné hašovací funkce? Správné odpovědi 1. Protoţe nemění frekvenční charakteristiky textu. 2. Symetrické šifrování pouţívá jeden klíč pro zašifrování i dešifrování, asymetrické šifrování pouţívá různé klíče pro šifrování a dešifrováni. 3. Veřejný klíčem příjemce se zpráva zašifruje a privátním klíčem příjemce se dešifruje. 4. SHA-1, RIPEMD-160 5. vyuţití v rámci elektronického podpisu, náhrada šifrování hesel, kontrola integrity souborů … Test 1. Je moţné za splnění určitých podmínek povaţovat pouţití kódů za bezpečné? a. Ano b. Ne 2. Skytale byla a. Substituční šifra b. Známý kód c. Šifrovací pomůcka 3. Který z následujících algoritmů lze pouţít pro asymetrické šifrování i elektronický podpis? a. RSA b. DSA c. ECDSA 4. Podpisové schéma tvoří a. DES, paddingová funkce, SHA b. DSA, paddingová funkce, SHA c. DEA, paddingová funkce, SHA 5. Elektronický podpis je ověřitelný a. Stále b. Po dobu jednoho roku c. Po dobu platnosti certifikátu
Bezpečnostní informatika 1
64
Správné odpovědi 1. a), 2. c), 3. a), 4. b), 5. c) Korespondenční úkol V zadaný text je zašifrován pomocí substituční šifry – váš úkol je zprávu dešifrovat a poslat i s klíčem. Literatura [1] Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu. Věstník MI, ročník I, částka 1., [2] Common Criteria [on-line]. Dostupné z WWW [cit. 2008-0124] [3] FIPS 186-2: Digital Signature Standard (DSS). Available from WWW [4] FIPS 180-2: Secure Hash Standard (SHS). Available from WWW [5] Oorschot, P.; Wiener, M.: Parallel collision search with applications to hash functions and discrete logarithms. In: 2nd ACM Conference on Computer and Communications Security, ACM Press, 1994, pp. 210-218 [6] Dobbertin, H.: Cryptanalysis of MD4. In: Journal of Cryptology. No. 4, Vol. 11, 1998, p. 253-287 [7] Zákon 227/2000 Sb. O elektronickém podpisu. Available from WWW [8] Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních sluţeb, o poţadavcích na nástroje elektronického podpisu a o poţadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních sluţeb) [9] Šenovský, P.: Hashovací funkce. Available from WWW [10]Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy. Available from WWW [11]Připravovaná novela zákona 277/2000 Sb. O elektronickém podpisu. Available from WWW [12]Norma ISO 14721:2003, Space data and information transfer
Bezpečnostní informatika 1
65
systems - Open archival information system - Reference model [13]CCSDS 650.0-B-1. Reference Model for an Open Archival Information System (OAIS). Blue Book. Issue 1. January 2002. Dostupné z WWW [14]ETSI TS 101 733, V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format. Dostupné z WWW [15]Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher. Dostupné z WWW [16]Klíma, V.: Tunely v hašovacích funkcích: kolize MD5 do minuty. Dostupné z WWW [cit. 15.5.2006] [17]Birthday paradox. Dostupné z WWW [18]Skytale [on-line]. Dostupné z WWW [cit. 2008-01-24] [19]Enigma [on-line]. Dostupné z WWW [cit. 2008-01-24] [20] CWA 14167-1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements [on-line]. Dostupné z WWW [cit. 2008-01-24] [21] CWA 14167-2 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup - Protection profile (CMCSOB-PP) [on-line]. Dostupné z WWW [cit. 2008-01-24] [22] CWA 14167-3 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services Protection profile (CMCKG-PP) [on-line]. Dostupné z WWW [cit. 2008-01-24] [23] CWA 14167-4 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection
66
Bezpečnostní informatika 1
profile - CMCSO PP [on-line]. Dostupné z WWW [cit. 2008-01-24] [25] ETSI TS 102 176-1: Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. [26] Norma ISO/IEC 10118-3:2003 Information technology -Security techniques -- Hash-functions -- Part 3: Dedicated hashfunctions [27]Dokumentace hašovací funkce Whirpool. Dostupné z WWW [28] Změna v kryptografických algoritmech, které jsou používány pro vytváření elektronického podpisu [online]. Dostupné z WWW [cit. 2010-05-28]
Bezpečnostní informatika 1
67
6 Distribuované výpočty a sítě P2P Náhled kapitoly Počítačová síť je běţnou součástí drtivé většiny podniků nebo organizací. Tato síť kromě běţných funkcí můţe být zajímavým zdrojem výpočetního nebo skladovacího prostoru. Z tohoto důvodu je nutné, aby se vysokoškolsky vzdělaní pracovníci seznámili s těmito v dnešní době často pouţívanými pojmy. Po přečtení této kapitoly budete Vědět co jsou P2P sítě k čemu slouţí a co jsou distribuované výpočty Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut.
6.1 Co jsou sítě peer to peer Při úvahách o konstrukci počítačové sítě uvaţujeme obvykle o dvou konceptech o sítích klient – server a peer to peer (P2P). Mezi těmito dvěma architekturami jsou zásadní rozdíly. Graficky si tyto architektury zjednodušeně můţeme znázornit podobně jako na obr. 6.1.
Klient-server
Peer-to-peer
Obr. 6.1 Klient-server vs. peer-to-peer V architektuře klient-server předpokládáme existenci jednoho nebo více
Bezpečnostní informatika 1
68
speciálně vyčleněných počítačů – říkáme jim servery, které jsou v nadřízeném postavení vůči ostatním počítačům na síti – těm říkáme klienti. Servery poskytují klientským počítačům za určitých podmínek sluţby. Těmito sluţbami mohou být třeba: - pracovní prostor (file servery) - přístup k databázím (databázové servery) - přístup k tiskovým sluţbám (print servery) - atd. Architektura peer-to-peer je diametrálně odlišná. V této architektuře jsou jednotlivé počítače na síti v rovnoprávném postavení, tedy kaţdý z nich plní do určité míry úlohy klienta i serveru. Pozor V ţádném případě však nelze říci, ţe peer-to-peer je totoţný nebo dokonce podobný s architekturou klient-server!
-
Mezi aplikace P2P bychom mohli zařadit například sítě pro sdílení souborů, některé sluţby IP telefonie pouţívají metod P2P Streamování médií Sdílení strojového času (distribuované výpočty/grid computing) Bezpečnostní aplikace zajišťující anonymizační sluţby (sluţby typu Torr)
V následujících kapitolách se podíváme na některé typy aplikací architektury P2P. 6.2 Distribuované výpočty Počítače byly sestrojeny pro usnadnění náročných výpočtů, s nástupem síťových technologií se začalo uvaţovat o tom, zda by nebylo moţné do té doby samostatně pracující počítače pouţít tak, aby pracovaly společně na jediném problému. Počítače propojené v síti by podle těchto představ tvořily virtuální superpočítač. Základní myšlenkou přitom je, ţe se vyuţijí počítače, které jsou vyuţívány pro standardní práci, a výpočet po síti se bude vyuţívat pouze volný výpočetní výkon těchto stanic, tak aby nebyli omezováni běţní uţivatelé. Tímto způsobem samozřejmě nejsou řešitelné všechny úkoly náročné na výpočetní výkon. Problém je nutné totiţ rozdělit na malé jasně ohraničené, samostatně vypočitatelné pracovní jednotky (WU – work unit), které po provedení výpočtu musí být moţné zpět integrovat s ostatními minivýsledky tak, abychom obdrţeli poţadované řešení celého problému. Řešitelné tímto způsobem jsou tak pouze dobře paralerizovatelné.
Bezpečnostní informatika 1
69
6.2.1 Historie První dokumentovaný projekt distribuovaného výpočtu byl realizován v roce 1973 v Palo Alto Research Center (PARC) firmy Xerox, kde byla instalována první síť Ethernet. Program distr. výpočtu sestavili J.F. Shoch a J. A. Hupp, kteří v té době v PARC pracovali. Navrţený program byl zajímavý nejen tím, ţe byl první v této oblasti, ale i způsobem jeho instalace na počítačové síti. Autoři totiţ zvolili autonomní systém šíření po síti „infikací“ připojených počítačů. Vyuţili pro to technik, které dodnes vyuţívají autoři počítačových virů (respektive červů). Jednou z prvních praktických aplikací tohoto konceptu také realizovali pracovníci firmy Intel v roce 1980, kteří tímto způsobem zpracovávali data pro návrh svých čipů. Od té doby byly distribuované výpočty ve firmách vyuţívány pro řešení různých problémů od výpočtů sloţitých 3D animací aţ po výpočty modelů pro předpověď počasí. Změnu do pohledu na distribuované výpočty přinesl aţ masivní nástup celosvětové sítě Internet počátkem 90. let minulého století. Hlavní myšlenkou bylo přenést výpočty z ve srovnání s Internetem malých počítačových sítí jednotlivých firem, na počítače běţných domácích uţivatelů kdekoliv po světě. Výhody distribuovaných výpočtů na Internetu výpadek jednoho počítače nic neznamená, architektura je schopná tento výpadek kompenzovat větší skupina potencionálních uţivatelů účast na dobrovolné bázi – není nutno za tento výkon platit Nevýhody ne všechny problémy lze tímto způsobem řešit nutno verifikovat obdrţená data, aby se předešlo falšování výsledků První projekty se zabývaly takřka výhradně matematickými problémy, na jejichţ řešení byla vypsána odměna. Tyto projekty nebyly komerčního charakteru. Jedním z prvních byl Distributed.NET. Tento projekt se zabývá luštěním šifer „brutální silou“. Prvním projektem bylo luštění šifry firmy RSA, RC5 s 56-ti bitovým klíčem. Snahou bylo dokázat, ţe vyuţití délky klíče 56 bitů neposkytuje dostatečnou záruku bezpečnosti dat. V průběhu běhu projektu bylo vyzkoušeno během 250 dní 34 kvadriliónů klíčů (47% ze všech moţných) neţ byl nalezen ten správný. Distributed.NET pokračuje dosud v řešení podobných úkolů. Pro úplnost přidávám krátký přehled ukončených projektů této organizace. DES-II – vyřešeno za 39 dní (63 kvadriliónů klíčů, 88% ze všech moţných)
70
Bezpečnostní informatika 1
DES-III – vyřešeno za 41 dní CSC (další šifrovací algoritmus vyuţívající 56-ti bitový klíč) – vyřešeno za 2 měsíce RC5 – 64 bitový klíč – vyřešeno za 4 roky (vyzkoušeno 15 769 938 165 961 326 592 klíčů) Plný potenciál distribuovaného výpočtu po Internetu vyuţil aţ projekt Seti at Home. SETI@home je dlouhou dobu největší a nejúspěšnější projekt distribuovaného výpočtu na Internetu. Byl spuštěn v květnu 1999, aby hledal v signálech shromáţděných v Arecibo Radio Telescope v Puerto Rico (největší radiový teleskop na světě) signály, které by mohly být umělého, mimozemského původu. Projekt původně ke zpracování dostával mnohem více terabajtů dat denně neţ mohly zpracovat připojené počítače. Z tohoto důvodu se vedoucí projektu obrátili na dobrovolníky, aby si stáhli software SETI@home a darovali tak nevyuţitý strojový čas svých počítačů projektu. V současné době (květem 2010) má projekt přibliţně 173 000 aktivních účastníků (1,1 mil. účastníků celkem) s přibliţně 281 tisíci aktivních počítačů (2,65 milióny registrovaných počítačů), s odhadovaným výkonem 745,3 TeraFLOPS za sekundu, tedy 745,3 triliónů operaci v plovoucí desetinné čárce za sekundu).
Obr 6.2. Prohledaná oblast oblohy a nadějné kandidátské signály Za normálních okolností by dosaţení takového výpočetního výkonu stálo miliony dolarů na jednom nebo dokonce dvou superpočítačích. V současné době je po stránce výpočetního výkonu povaţován za největší projekt Folding@home [7] s odhadovanými 3,3 PetaFLOPS (z toho plných 3 PetaFLOPS připadá na výpočty prováděné pomocí grafických karet a herních konzolí Playstation 3).
Bezpečnostní informatika 1
71
6.2.2 Architektura distribuovaných výpočtů Architektura řešení projektů jako je distributed.net nebo Seti At Home vyuţívá pro řešení specializovaného klienta. Klientem myslíme aplikaci, kterou si stáhne uţivatel a která provádí samotný výpočet. Problémem však je, ţe tato architektura je přizpůsobena řešení právě toho jednoho úkolu, za kterým byla vytvořena. Problém tkví v tom, ţe potom bez masivních zásahů do celé architektury systému není moţné měnit poţadavky na prováděné výpočetní operace. Tento problém pociťuje velmi silně např. zde zmiňovaný Seti at Home, kde provozovatelé dostali nabídku na získání dat z observatoře v Austrálii, ovšem současná architektura není schopna tato data podchytit. Jako řešení se uvádí pouţití obecnější platformy, která kromě distribuce a přijímání dat sděluje klientům i jak je mají počítat, tzn. jaký program se má pouţít. Průkopníkem v této oblasti je firma United Devices (UD), která za tímto účelem naprogramovala komplexní řešení pro distribuované výpočty, které nazvala jako Metaprocesor, nicméně v současnosti se tato firma soustředí spíše do jiné oblasti.
Obr. 6.3: Obrazovka projektu Rosetta@home provozovaná v BOINC klientu. Podobný systém vyvíjí i univerzita v Berkeley pod názvem BOINC (Berkeley Open Infrastructure for Network Commputing). Univerzita svůj systém distribuuje pod licencí GPL a s tímto přístupem má také úspěch. Přehled projektů fungujících nad BOINC můţete najít v seznamu literatury [6]. V současné době existuje několik desítek, moţná stovek projektů distribuovaných výpočtů. Do budoucna se dá předpokládat, ţe se jejich počet
72
Bezpečnostní informatika 1
bude dále zvyšovat. Tak jak se bude zlepšovat infrastruktura pro distribuci a zpracování jednotlivých výsledků, lze předpokládat, ţe se tento druh výpočtů vrátí taká zpět do počítačových sítí jednotlivých podniků, které začnou ve vyšší míře vyuţívat dnes „promrhávaný“ výpočetní výkon svých sítí. Výše uvedené projekty distribuovaných výpočtů mají společný jmenovatel – účast na nich je na dobrovolné bázi. Je zde ovšem hledisko obchodní. Středně velká firma má stovky moţná tisíce počítačů, které jsou v pravidelných intervalech nahrazovány novějšími, výkonnějšími. Přitom běţná kancelářská práce moderní počítač zatíţí tak z 20 – 30%. Pro společnost pak se pak v nevyuţité kapacitě, respektive v jejím správném vyuţití skrývá klíč k získání konkurenční výhody na trhu. Vyuţití této kapacity můţe výrazným způsobem sníţit náklady, které by byly jinak nutné pro pořízení specializovaného „superpočítače“ na řešení jinak neřešitelných úloh. Manaţeři si toho jsou vědomi a postupně se objevují i případy, kdy je taková technologie skutečně nasazena jen a pouze do vnitropodnikové sítě, aby řešila jeden konkrétní problém. Podívejme se na architekturu BOINC klienta podrobněji. Základní struktura architektury je patrná z obr. 6.4. Na tomto obrázku jsou rozlišeny komponenty obecné architektury BOINC, které jsou společné napříč jednotlivými projekty a komponenty, které jsou specifické pro jednotlivé vědecké projekty. Všimněte si také, ţe BOINC architektura má dvě samostatné části. Serverová část obsahuje: - sluţby WWW serveru - informace o uţivatelích a počítačích - generátor pracovních jednotek - validátor pracovních jednotek – slouţí k ověření platnosti výpočtu - asimilátor práce – jednotlivé výsledky zpracovaných WU je nutno integrovat do větších celků Data v rámci serverové části jsou přitom ukládána do databází. Klientská část obsahuje sluţby BOINC managera, který slouţí ke spouštění jednotlivých výpočetních programů pro provedení poţadovaného výpočtu a stará se také o komunikaci s projektovými servery. Komunikace probíhá za účelem: - získání WU nebo odevzdání zpracovaných WU - staţení aplikace pro provedení výpočtů - informování o celkovém objemu provedené práce. Většina BOINC projektů v současnosti je realizována na dobrovolnické bázi, nicméně architektonicky je moţno vyuţít takovou architekturu i komerčně.
Bezpečnostní informatika 1
73
Obr. 6.4 Architektura BOINC (převzato z [9]) V současnosti se začínají také poměrně výrazně prosazovat sluţby tzv. cloud commputingu. Cloud commputingem rozumíme pronajímání si výkonu obrovských datových center a výpočetních farem pro účely obvykle firmy. Výhodou je, ţe firma platí pouze za sluţby, které skutečně odebírá a vyvaruje se tak investici do budování a údrţby takových center. Sluţby v této oblasti v současnosti poskytují firmy - Microsoft (Windows Azure Platform) - Google (Google Apps) - Amazon (Amazon Web Services)
74
Bezpečnostní informatika 1
6.3 Peer to peer sítě, pro sdílení souborů Peer to peer sítě (P2P) pro sdílení souborů se začaly masivně rozvíjet přibliţně v polovině devadesátých let minulého století. Vycházejí ze stejného konceptu jako distribuované výpočty. V tomto případě se ale nesdílí výpočetní výkon ale disková kapacita. Průkopníkem v této oblasti byla dnes jiţ neexistující firma Napster. Tato firma vytvořila program Napster pro sdílení skladeb ve formátu mp3. Klientská část programu se připojila k serveru firmy, který obsahoval seznam v současné době sdílených skladeb a dalších uţivatelů, kteří tuto skladbu sdílejí. Na základě těchto informací program na klientské stanici navázal po Internetu spojení přímo s počítačem, který obsahoval poţadovanou skladbu, a začal stahovat. Architektura tohoto systému je hybridní. Máme zde decentralizované klientské počítače a straně druhé zde máme několik centrálních serverů. Vzhledem k tomu, ţe drtivá většina takto sdílených souborů byla sdílena v rozporu s autorským zákoníkem, neměla sluţba dlouhého trvání. Z hlediska architektury byla mnohem zajímavější P2P síť Gnutella. Protokol, na kterém je Gnutella zaloţena byl vyvinut firmou Nullsoft v roce 1999. Oproti Napsteru je ovšem tato síť kompletně decentralizovaná. Pro připojení do sítě musíte tedy znát IP adresu minimálně jednoho počítače, který jiţ v této síti je. Síť je tedy tvořena počítači připojenými na Internet, z nichţ kaţdá „ví“ o několika dalších počítačích. Kompletní decentralizace je výhodná v tom ohledu, ţe výpadek jednoho stroje ze sítě, z hlediska její stability, nic neznamená. Počítače na sobě nijak nezávisí a proto síť jako celek můţe bez problémů fungovat dále. Problémem je zde však moţnost vyhledávání. Vzhledem k architektuře se totiţ poţadavek na vyhledávání po síti „šíří“. To znamená, ţe váš počítač se nejprve zeptá na poţadovaný zdroj počítač, na který jste se připojili, potom se zeptá všech počítačů, které jsou připojeny na něj a tak postupuje dál. Uvádí se, ţe tímto způsobem je moţné projít desítky tisíc počítačů. Je ovšem třeba uvést, ţe celá síť v době své největší slávy měla velikosti několika stovek tisíc počítačů. Velká část sítě tedy zůstane pro klientský počítač naprosto nedostupná – nebude schopen vyhledat zdroje, které na těchto nedostupných počítačích jsou obsaţeny. Výhody prvního a druhého přístupu v sobě zahrnují sítě, které pracují s tzv. super-uzly1. S koncepcí super uzlů přišla jako první firma Sharman Networks, která je navrhla jako součást protokolu Fasttrack, který vyuţívala kdysi populární P2P klient KaaZa. Super uzel, je přitom počítač s rychlým připojením k Internetu, který slouţí jako skladiště, úloţiště informací o souborech a jejich umístnění na síti. Super uzly se vytvářejí automaticky z normálních klientských počítačů, pokud jsou splněny určité podmínky (nejdůleţitější z nich je konektivita na Internet). 1
Pojem super-uzel jsem si vypůjčil z sítě na bázi protokolu fasttrack. U ostatních sítí se mohou pouţívat pojmy jiné.
Bezpečnostní informatika 1
75
Síť je tedy kompletně decentralizovaná. Omezení na počet prohledaných počítačů zde zůstává v platnosti s tím, ţe se prohledávají primárně super-uzly a tak se reálně prohledá větší část sítě. Zajímavá je i moţnost připojovat k souborům tzv. metainformace. Metainformace slouţí k popisu souboru, tedy specifikaci co obsahuje, komentář uţivatele, zařazení do nějaké kategorie, komentář k obsahu a podobně. Existence těchto informací a jejich moţné vyuţití pro filtrování v rámci vyhledávání výrazným způsobem zvyšuje efektivitu vyhledávání v síti. V dnešní době jsou nejpopulárnějšími sítěmi P2P pravděpodobně sítě Bittorent. Při práci s nimi není nutné se nejprve připojit do nějaké předem dané sítě, ale vyhledat zdroj, o který máme zájem a teprve potom se připojit k ostatním počítačům, které tento soubor ať uţ v úplné nebo částečné formě nabízejí. Vyhledávání zdrojů probíhá na k tomu určených místech trackerech, které samy poskytují data pouze o tom, kde je daný zdroj dostupný. Zájemci tak vytváří „samostatnou“ siť pro kaţdý zdroj. Takováto síť je decentralizovaná a také velmi rychlá. Podle některých zdrojů jsou takové sítě zodpovědné aţ za 80% celkového provozu Internetu. Bohuţel většina tohoto provozu je realizována v rozporu s autorskými právy. V současnosti se do určité míry upouští od vyuţití trackerů v sítích BitTorrent – začíná se více prosazovat DHT (distributed hash table). Tato distribuovaná tabulka umoţňuje identifikaci zdrojů na síti pomocí prohledání registrovaných hašů souborů. Klient s DHT tak není odkázán na sluţby trackeru k lokalizaci zdroje. Přesto se jedná o velmi perspektivní technologii, která přináší řadu výhod v porovnání se staršími technologiemi. Dnes se technologie bittorentu vyuţívá i pro legální účely pro distribuci souborů velkého rozsahu jako jsou filmy třeba prostřednictvím sluţby Vuze [8], instalační CD apod. Výhody: - zdroje jsou monitorovatelné přes WWW - vysoká rychlost - přenosová kapacita se distribuuje (čím více poskytuješ, tím více stahuješ) – úleva pro podnikové servery Nevýhody - není vhodné pro distribuci malých souborů - z hlediska komerční pouţitelnosti je distribuce efektivní pouze vně organizace Pro podnikovou síť znamená vyuţití P2P zajímavou alternativu k vyuţití architektury klient-server. Klasická architektura klient-server uvaţuje existenci silného serveru, jako stroje, kde mají být ukládány sdílené zdroje a podřízené klienty, které se k tomuto serveru připojují. Přitom velmi často dochází k problémům verzí, musí být stanoven člověk,
76
Bezpečnostní informatika 1
který se na serveru o daný zdroj stará. Změny v dokumentu se přitom obvykle neprovádějí přímo na serveru, ale na klientském počítači autora dokumentu. Ten potom musí aktualizovanou verzi zkopírovat na server. To se ne vţdy stane … Oproti tomu architektura P2P umoţňuje, aby dokument zůstal na místě svého vzniku. Nároky na server se tím pádem sniţují. Oproti tomu nároky na infrastrukturu sítě se zvyšují, protoţe provoz na síti se zvyšuje díky vyhledávání a přenosu souborů. Informací o nasazení P2P sítí ve vnitropodnikových sítí je relativně málo. Je tomu tak proto, ţe firmy architekturu svých počítačových sítí z bezpečnostních důvodů nezveřejňují, a jediné informace tedy obvykle bývají, ţe daná technologie byla s úspěchem aplikována a jaké byly její přínosy. Takovou zprávu vydala například svého času i firma Intel. Ta ve svém krátkém tiskovém prohlášení uvedla, ţe zavedení P2P systému pro sdílení dokumentů ve firmě ušetřila na výdajích více neţ 1 milion dolarů. Podrobnější informace bohuţel dostupné nejsou. Pouţití podobné technologie s sebou nenese pouze výhody v podobě sníţených nákladů na provoz serveru, ale také nevýhody. Jednou z nich je nutnost investovat do síťové infrastruktury. Dalším problémem je i dostatečné rozšíření zdroje v síti. V případě, ţe síť je velmi rozsáhlá, tak ţe ji nemohu prohledat celou, se mi můţe stát, ţe se k některým datům nedostanu, ačkoliv vím, ţe existují. Na druhou stranu se v poslední době hovoří o technologiích, které přinášejí další výhody pro tento způsob ukládání dat – je jím například tzv. migrace dat – data se přenášejí, kopírují fyzicky blíţe k místům, kde jsou vyuţívány. Tímto způsobem můţe dojít k výraznému zrychlení práce s daty. 6.4 Ostatní aplikace peer to peer sítí Z naznačených aplikací nám zbývá zamyslet se pouze nad aplikacemi méně tradičními, coţ mohou být bezpečnostní aplikace, ale také vyuţití P2P pro zefektivnění IP telefonie. Začněme druhým problémem, tedy IP telefonií – pouţití P2P zde není základem funkčnosti, některé všeobecně pouţívané aplikace (jako je třeba Skype) však P2P vyuţívají pro obejití některých technologických omezení počítačů připojených do sítě. Problémem v tomto případě mohou být firewally. Firewall, jak bychom měli vědět, slouţí pro filtrování příchozího a odchozího provozu. Pokud uvaţujeme moţná spojení mezi dvěma počítači, můţe nastat některá z následujících situací: - počítače nejsou chráněny firewally - jeden počítač je chráněn firewallem (ale druhý ne) - oba počítače jsou chráněny firewallem
Bezpečnostní informatika 1
77
První dva případy z hlediska navázání přímého spojení nejsou problematické. Problém nastane aţ v případě, kdy se snaţíme spojit s počítačem v jiné síti, který je chráněn firewallem z počítače, který je chráněn firewallem – takovéto spojení při restriktivní konfiguraci firewallů není moţné. Restriktivní konfigurace firewallu je přitom vysoce ţádoucí z hlediska bezpečnosti. Skype tento problém řeší pomocí P2P, kdy spojení mezi takovými počítači není přímé, ale je směřováno přes jiný počítač, který tímto způsobem chráněn není. Univerzalita spojení bez nutnosti obtíţné konfigurace je také mimochodem jeden z důvodů, proč je Skype tak populární. Pozor V ţádném případě však nelze říci, ţe IP telefonie = P2P! P2P technologie zde má pouze podpůrnou roli, která umoţňuje obejít některá technologická omezení pouţívaných síťových infrastruktur. Většina technologií IP telefonie (zejména těch pouţívaných v business sektoru) P2P nepouţívá! Pouţití P2P pro zvýšení bezpečnosti je mnohem zajímavější. Nejznámější a také nejpouţívanější aplikací tohoto typu je Tor [10]. Při komunikaci na Internetu čelíme hned dvěma problémům – naše komunikace můţe být odposlechnuta a přečtena a třeba zneuţita, problémem číslo dvě je to, ţe takto přečtená informace můţe být navíc spojena s naší osobou nebo třeba organizací, která nás zaměstnává coţ z různých důvodů (ať uţ pozitivních nebo negativních) můţe být neţádoucí. Zatímco ochranu proti přečtení lze zajistit pomocí nasazení silných šifrovacích algoritmů, utajení místa spojení je mnohem obtíţnější. Protoţe aby komunikace mezi dvěma místy mohla probíhat, je nutné znát odesilatele i adresáta. Tor toto řeší dohodnutím ad-hoc cesty mezi těmito dvěma místy, která je směřována přes několik uzlů sítě Tor. Určitou představu o fungování si můţete udělat z obrázku 6.5. Řekněme, ţe Alice potřebuje komunikovat s Bobem. Posílání asymetricky šifrovaných zpráv pomocí šifry RSA se jí zdá příliš neohrabané a z tohoto důvodu se rozhodne pro pouţití sítě Tor (ví, ţe bob ji uţ dávno vyuţívá). Pro připojení potřebuje získat z tzv. directory serveru seznam uzlů této sítě. Spojení na Boba pak probíhá tak, ţe se dohodne náhodně cesta aţ k Bobovu počítači směřovaná přes několik uzlů sítě Tor. Cesta je přitom dohadována postupně. Kaţdý uzel tak ví, odkud dostává data a kam je posílá, ale ne místo původu komunikace a místo určení. Kaţdé spojení mezi uzly na síti je přitom šifrováno rozdílnou sadou klíčů, aby komunikace byla ještě lépe chráněna. Identitu odesilatele tak zná pouze první uzel této sítě (a samozřejmě odesilatel/příjemce) a identitu příjemce pak zná pouze poslední uzel na tomto řetězci (a samozřejmě odesilatel/přijemce).
Bezpečnostní informatika 1
78
Platnost této cesty je navíc časově omezena a to dobou desíti minut. Po uplynutí této doby je dohodnuta cesta nová, u které je velmi nepravděpodobné, ţe by byly pouţity totoţné uzly jako u cesty původní.
Obr. 6.5: Fungování sítě Tor Po navázání spojení je moţné poţít běţné aplikace pouţívané pro komunikaci (WWW prohlíţeč, program instant messagingu apod.). Jak víme, tak ţádná dobrá věc na světě není tak úplně zadarmo, proto i za vysokou míru bezpečnosti se platí a to nikoliv nutně autorům Tor, ačkoliv sponzorské příspěvky přijímají, ale ve vyšším vytíţení sítě. Cesta od odesilatele k příjemci je totiţ záměrně neefektivní. Pro komunikaci jsou vyuţívány uzly sítě, kterým se tak vytěţuje jejich kapacita připojení do sítě Internet, kterou by za normálních okolností vyuţili jiným způsobem. Síťové připojení samotné také není zadarmo a zejména v zahraničí jsou obvyklé tarify, které omezují objem přenesených dat za určitý časový úsek (obvykle jeden měsíc). Z těchto důvodů síť Tor není vhodná pro přenášení velkých objemů dat například streamování videa, stahování velkých objemů dat ať uţ přímo (WWW, FTP) nebo pomocí některé z P2P sítí pro sdílení souborů. Shrnutí Distribuované výpočty jsou zajímavou alternativou k pořizování drahých výpočetních kapacit s pouţitím stávajícího počítačového vybavení. Distribuované výpočty jsou zaloţeny na tom, ţe počítač při běţných činnostech je pouze minimum času vytíţen na 100%, tuto volnou kapacitu se snaţí programy pro distribuované výpočty zuţitkovat. Prostřednictvím tohoto typu výpočtů je moţné řešit pouze některé úkoly, které jsou dobře dělitelné do menších – samostatně
Bezpečnostní informatika 1
79
řešitelných celků, jejichţ řešení můţe být zpětně integrováno do jediného celku. Peer-to-peer pro sdílení souborů neumoţňuje uţivatelům sdílet kapacitu výpočetního výkonu, ale místo na disku. Umoţňuje uţivatelům, aby data stahovali přímo z koncových počítačů a ne ze serveru. Pouţití metadat je dalším prvkem, který zjednodušuje prohledávání P2P sítí. Celkově se jedná o zajímavou alternativu ke klasické architektuře klient – server. Kontrolní otázky 1. Jaké úkoly lze řešit pomocí distribuovaných výpočtů? 2. Jaký je nejpouţívanější síť peer-to-peer pro sdílení souborů? 3. Vysvětlete obecný postup řešení distribuovaných výpočtů. 4. Existují omezení pro vyhledávání dokumentů v P2P sítích. 5. Jaké mohou být přínosy distribuovaných výpočtů (proč se jimi vůbec zabývat)? Správné odpovědi 1. Problémy řešitelné pomocí distribuovaných výpočtů musí být jednoduše rozdělitelné na menší části, které mohou být řešeny samostatně. 2. Bittorent 3. Problém -> separace na menší dílčí problémy reprezentované pracovními jednotkami (WU) -> distribuce WU -> propočet WU -> Odeslání WU -> integrace výsledků do jednoho celku 4. Ano, řádově desetitisíce PC. 5. Úspora investice do specializovaného počítače na řešení problému, řešení problémů, které by jinak nebyly řešitelné apod. Test 1. Pomocí distribuovaných výpočtů jsou řešitelné problémy a. Všechny b. Některé c. ţádné 2. BOINC si klade za cíl a. Najít mimozemšťany b. Poskytnout infrastruktury pro řešení problémů pomocí distribuovaných výpočtů c. Vyřešit problémy s financováním univerzity v Berkeley 3. Metadata jsou
Bezpečnostní informatika 1
80
a. Zdroje b. Počítače c. Data o datech 4. V P2P architektuře je počítač a. Klientem b. Serverem c. obojím 5. Mezi nevýhody P2P patří a. Vyšší zátěţ linek b. Vyšší zátěţ serveru c. Vyšší zátěţ koncových počítačů Správné odpovědi 1. b), 2. b), 3. c), 4. c), 5. a) c) Literatura [1] History of Distributed Computing. Available from WWW [2003-12-05] [2] Minar, N: Distributed Systems Topologies. [cit. 2006-05-01] [3] Seti at home. Available from WWW [cit. 2004-01-20] [4] Domácí stránky firmy UD. Available from WWW [cit. 2006-05-01] [5] Domácí stránky projektu Distributed.Net. Available from WWW [cit. 2006-05-01] [6] Domácí stránky BOINCStats. Dostupné z WWW [cit. 2006-05-01] [7]Folding@home [on-line]. Dostupné z WWW [cit. 2008-01-24] [8]Vuze [on-line]. Dostupné z WWW [cit. 2008-01-25] [9] BOINC System Architecture [online]. Dostupné z WWW [cit. 2010-05-31] [10] Tor: anonymity online [online]. Dostupné z WWW < https://www.torproject.org/index.html.en> [cit. 2010-06-04]
Bezpečnostní informatika 1
81
7 Rychlé informace Náhled kapitoly Problematikou rychlých informací vybočujeme lehce z oblasti informačních technologií a dostáváme se do mnohem obecnější oblasti. Rychlými informacemi máme na mysli pouţití barev, piktogramů apod., které na první pohled dávají informaci, která člověka nacházejícího se v dané oblasti nutná. Po prostudování kapitoly budete: Vědět jakým barvy se pouţívají pro označování prostor a proč proč jsou rychlé informace důleţité co všechno lze ještě zařadit mezi rychlé informace Znát vzhled nejběţnějších typů značek Čas pro studium Pro nastudování této kapitoly budete potřebovat přibliţně 45 minut.
7.1 Úvod Koncepce rychlých informací vychází z toho, jakým způsobem člověk vnímá barvy, tvary a zvuky. Jedná se vlastně o přímé dědictví od našich zvířecích předků. Všechny tyto vjemy jsou vyhodnocovány jako signály o různé intenzitě. Na našich pudech popřípadě výcviku záleţí, jak na tyto signály budeme reagovat. Tyto vjemy lze rozdělit do několika kategorií podle smyslů, které je přijímají: 1) hmat 2) čich 3) sluch 4) zrak 5) chuť Z hlediska rychlých informací, tedy alespoň jejich formalizované podoby bychom mohli takřka vyloučit čich a chuť. Přestávka Poslední slova … hele cítím plyn … … jo, já ho taky cítím … počkej, škrtnu zápalkou, ať vidíme,
Bezpečnostní informatika 1
82
odkud to jde … nebo Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně …
Ačkoliv ani ten případ s plynem není úplně bez rychlých informací. Do zemního plynu se schválně z důvodu jednoduchosti detekce přimíchává „smrad“, coţ by se dalo povaţovat za jistý druh rychlé informace. Zbývá nám tedy zrak, sluch a hmat. Hmat se můţe zdát být podobně nepouţitelný jako chuť a čich, ale nevidomí spoluobčané jsou nuceni na něj spoléhat. Do této kategorie můţeme zařadit speciální dlaţbu s výstupky označující, ţe se nevidomý nachází na chodníku a podobně. Z hlediska rychlých informací nás především bude zajímat zrak a sluch. V případě zraku je to pak zejména schopnost barevného vidění. Například červená – barva krve byla signálem, ţe na daném místě se něco a je třeba dávat vetší pozor popřípadě se místu kompletně vyhnout. Z tohoto hlediska: Červená barva – nebezpečná oblast Ţlutá barva – pozor, všimni si mě Zelená barva – bezpečí, následuj mě a nic se ti nestane 7.2 Nařízení vlády 11/2002 Sb. Pocity člověka z barev, které mohou být do značné míry individuální, nelze brát bez další normalizace. Právní předpis, který upravuje vzhled, umístnění značek je nařízení vlády 11/2002 Sb. Barvy a jejich významy viz. tab. 3. Tab. 3: Tabulka barev značek a světelných signálů Barva Význam nebo účel Pokyny a informace Červená Značka zákazu Nebezpečné chování Signalizace nebezpečí Zastavit přerušit práci bezpečnostní pojistka opustit prostor Věcné prostředky PO a Označení a umístnění bezpečnostně poţární zařazení Ţlutá Značka výstrahy Buď opatrný Oranţová Připrav se
Bezpečnostní informatika 1
Barva Význam nebo účel Zelenoţlutá Modrá Značka příkazu zelená
Značka nouzového východu Značka první pomoci Bezpečí
83
Pokyny a informace Ověř si Určité chování nebo postup Pouţij OOPP Označení dveří, východů, cest, zařízení, vybavení Návrat k běţnému stavu
V praxi by například značení nějaké překáţky (schod, kanálek upevněný na zemi pro vedení elektrické sítě apod.) vypadal následovně:
Obr. 7.1: Příklady použití barev pro značení Značky zákazu jsou vyvedeny v kruhovém tvaru s červeným okrajem a červeně přeškrtnutou činností, která je zakázána, například:
Obr. 7.2: Příklady značek zákazu Značky výstrahy jsou zpracovány v trojúhelníkovém tvaru se ţlutým pozadím, černým okrajem se znázorněným symbolem nebezpečí, na které si takto značeném prostoru máme dát pozor.
84
Bezpečnostní informatika 1
Obr. 7.3: Příklady značek výstrahy Značky příkazu jsou kulovitého tvaru s modrým pozadím a graficky znázorněným co musí člověk udělat pro svou bezpečnost.
Obr. 7.4: Příklady značek příkazu Informativní značky slouţí pro označení únikových cest a nouzových východů nebo míst první pomoci a zařízení pro přivolání první pomoci. Uvedené značky nejsou kompletním výčtem pouţívaných značek, pouze jejich reprezentativním výběrem. Kompletní výčet je obsaţen v přílohách nařízení vlády 11/2002 Sb.
Bezpečnostní informatika 1
85
Obr. 7.5: Příklady informativních značek Bezpečnost ovšem není jediná oblast, kde se normalizované značení pouţívá. Například zákon protokol PECA (protokol k Evropské dohodě o posuzování shody a akceptaci průmyslových výrobků) ukládá výrobcům dávat na své výrobky značku CE jako rychlou informaci zákazníkovi, ţe daný výrobek splňuje základní poţadavky nařízení vlády (viz. obr. 7.6).
Obr. 7.6: Značka CE dle protokolu PECA Různých druhů značení je pravděpodobně stejně jako různých druhů lidské činnosti. Do kategorie rychlých informací bychom proto mohli zařadit například i značku Bio – označující ekologicky šetrně vyrobené potravinářské výrobky, nebo také punc vyraţený na šperku pro rychlé určení drahého kovu, ze
86
Bezpečnostní informatika 1
kterého byl vyroben. Sluch je pro člověka stejně důleţitý nebo moţná důleţitější smysl neţ zrak. Ucho jako sluchový orgán člověka je schopno ze zachycených zvuků zjistit směr odkud zvuk vychází a přibliţnou vzdálenost zdroje zvuku. Člověk je také schopen si ve změti zdrojů vybrat jeden a ostatní zdroje „odfiltrovat“. Zvukové signály jsou velmi často vyuţívané pro poskytování rychlých informací. Klakson automobilu má jediný účel – říct tady jsem, dej na mě pozor. Mezi zvukové rychlé informace lze nepochybně zařadit například i sirény CO. Je vědecky dokázáno, ţe člověk věnuje větší pozornost kombinovaným vjemům, tedy takovým vjemům, které zaznamenává více neţ jeden smysl. Na stejném principu je zaloţeno i učení – je rozdíl, pokud si látku pouze čteme, a nebo zároveň k ní máme puštěnu audio nahrávku (např. výuka jazyků). Tohoto principu vyuţívají například i automobily záchranných sluţeb, které mají zároveň spuštěn maják i sirénu. Uvedené principy mají nepopiratelný význam pro návrh uţivatelského rozhraní specializovaných systém, jejichţ obsluha musí rychle reagovat na nějakou událost. Typicky se v průmyslu můţe jednat o vizualizace technologických procesů. Obsluha má k dispozici grafický výstup na obrazovku, který pro člověka přijatelným způsobem zobrazuje ukazatele sledovaného procesu. Přitom se neočekává, ţe by obsluha věnovala příliš pozornosti jednotlivým ukazatelům – sleduje pouze, zda se „nerozsvítila“ červená kontrolka signalizující, ţe něco není v pořádku. V tomto okamţiku pracovník teprve studuje jednotlivé ukazatele a zjistí příčinu problému. Včasná indikace problému zabrání finančním ztrátám způsobeným například výpadky technologie apod. 7.3 Nebezpečné látky – rychlé informace Jako základní identifikátory slouţí tři poloţky a to CAS číslo, ES číslo a indexové číslo. Indexové číslo se udává ve tvaru ABC-RST-VW-Y, kde číslo ABC udává atomové číslo prvku charakterizujícího látku. Číslo RST představuje pořadové číslo v sérii ABC a VW označuje formu v jaké je látka dodávána na trh. Poslední číslo Y plní kontrolní funkci – jedná se o kontrolní součet, vypočítaný metodou ISBN. ES číslo neboli tzv. Einecs číslo, se přiděluje látkám, které jsou na seznamech látek, který v ČR ze zákona udrţuje Ministerstvo ţivotního prostředí. Konkrétně se jedná o tři rejstříky: seznam nových látek ELINCS (400-010-9 a vyšší), seznam látek, které nadále nejsou povaţovány za polymery NLP (500001-0) a seznam obchodovatelných látek (200-01-8). ES číslo je přitom přidělováno látce bez ohledu na to zda je hydratovaná nebo ne. Z předchozích odstavců vyplývá, ţe ani ES ani indexové číslo nemohou zajistit jednoznačnou identifikaci látky, lze je však pouţít lépe neţ např. UN kód. Látku jednoznačně identifikuje CAS číslo.
Bezpečnostní informatika 1
87
CAS číslo je unikátní číselný identifikátor chemických sloučenin. CAS čísla jsou přidělována divizí American Chemical Society, která se nazývá Chemical Abstract Service, s cílem jednoznačně identifikovat kteroukoliv chemickou látku, která kdy byla popsána. Počátkem prosince 2005 takto bylo přiděleno více neţ 27 miliónů čísel. CAS číslo obsahuje tři části oddělené pomlčkou. První část se můţe skládat aţ z šesti číslic, druhá obsahuje dvě číslice a konečně třetí část obsahuje pouze jedinou číslici a slouţí jako kontrolní součet. UN číslo je čtyřciferný identifikátor nebezpečných látek a zboţí v souvislosti s mezinárodní přepravou. UN čísla v intervalu 0001 – 3500 jsou přidělována výborem expertů pro přepravu nebezpečných materiálů při OSN (United Nations Committee of Experts on Transport of Dangerous Goods). Seznam UN čísel tito experti zveřejnili v tzv. Oranţové knize (Recommendations on the Transporttation of Dangerous Goods). Kromě UN čísel se pouţívají také tzv. NA čísla (NA – North America), která jsou také známa pod označením DOT čísla. NA čísla přiděluje ministerstvo dopravy USA (Department of Transportation – DOT). NA čísla jsou kompatibilní s UN čísly, v tom smyslu, ţe NA a UN čísla jsou totoţná s výjimkou některých látek, které nemají UN číslo, ale mají NA číslo. Identifikační číslo nebezpečnosti (dříve označováno jako tzv. Kemler kód), slouţí k rychlému určení nebezpečí v případě havárie nebo poţáru nebezpečných látek. Tzv. HAZCHEM kód se pouţívá zejména ve Velké Británii, ale pro jeho snadnou interpretovatelnost se postupně rozšířil i do dalších zemí. HAZCHEM kód je tvořen trojicí čísel udávajících hasivo – ochranu – evakuaci.
Obr. 7.7: Příklad Identifikátorů nebezpečné látky – převzato z databáze Nebezpečné látky 2005 Značení prostřednictvím Diamantu prosadila v USA NFPA, vzhledem k tomu, ţe se jedná o jednoduchý a přitom spoustu informací poskytující systém, prosadil se tento způsob značení i mimo území USA. Jednotlivé kvadranty Diamantu mají přitom následující význam: modrá – zdraví červená – nebezpečí poţáru ţlutá – reaktivita
Bezpečnostní informatika 1
88
bílá – speciální ustanovení Do kaţdého kvadrantu s výjimkou bílého se přiřazuje číselné vyjádření nebezpečnosti, přičemţ čím vyšší číslo, tím vyšší nebezpečí (ohroţení zdraví, poţáru, ...). V bílém kvadrantu jsou pak obsaţena speciální ustanovení označovaná písmeny. Přeškrtnuté W (z technických důvodů v databázi pouze W) např. znamená zákaz pouţití vody pro sanaci látky.
Obr. 7.8: Příklad Diamantu s vysvětlením významu – převzato z databáze Nebezpečné látky 2005 ADR je Mezinárodní úmluva o pravidlech přepravy po silnici a RID je její obdoba pro ţeleznici. Tato smlouva upravuje značení vybraných nebezpečných látek pro účely jejich přepravy. Definuje tzv. třídy nebezpečnosti, které jsou vizualizovány na přepravních kontejnerech, cisternách apod. prostřednictvím nálepek, viz. obr. 7.9. Zákon o nebezpečných látkách a odpadech upravuje označování obalů výrobků a to zejména v oblasti tzv. výstraţných symbolů a R a S vět. R věty slouţí pro bliţší specifikaci nebezpečí, které představuje nebezpečná látka (R = risk). Pro bliţší specifikaci ochranných opatření se pouţívají tzv. S věty (S = safety). R a S věty jsou tvořeny označením R resp. S a číslem. Ke kaţdé kombinaci označení a čísla je přiřazen výklad, např. R1 – výbušný v suchém stavu. Existují i tzv. kombinované R a S věty, např. R14/15 – prudce reaguje s vodou za uvolňování extrémně hořlavých plynů. R2 - Nebezpečí výbuchu při úderu, tření, ohni nebo působením jiných zdrojů zapálení. S2 - Uchovávejte mimo dosah dětí. S9 - Uchovávejte obal na dobře větraném místě. V souvislosti s postupným náběhem chemické legislativy REACH se
Bezpečnostní informatika 1
89
budou zavádět různé změny v pro specifikaci nebezpečí a proto R a S věty budou do roku 2015 kompletně nahrazeny H (H = Hazard) a P (P = Protection) větami, kterých je více a jsou jiného znění, svým základním smyslem jsou ovšem stejné (R -> H, S -> P). Výstražné symboly jsou označeny písmenem, slovním popisem vlastnosti látky, která je povaţována za nebezpečnou a jejich grafickým znázorněním, např. E – výbušný. Platné výstraţné symboly jsou zobrazeny na obr. 7.10.
Obr. 7.9: Třídy nebezpečnosti
Obr. 7.10: Výstražné symboly
Bezpečnostní informatika 1
90
Změně bude podroben i systém označování výstraţných symbolů, viz. obr. 7.11. Tyto symboly budou univerzální a budou celosvětově platné celosvětově dohoda GHS, EU implementace je známa pod zkratkou CLP).
Obr. 7.11: Výstražné symboly dle legislativy CLP Systém rychlých informací můţe být součástí specializovaných informačních systémů např. pro záchranáře při zásahu pro zjištění vlivu uniklé chemické látky na zdraví apod. Shrnutí Z hlediska legislativy jsou rychlé informace řešeny: - nařízením vlády 11/2002 Sb. - Zákonem o nebezpečných látkách a odpadech - Mezinárodní úmluvou o přepravě nebezpečných látek ADR
-
Nařízení vlády rozlišuje čtyři druhy značek zákazu výstrahy příkazu informativní
Jednotlivé značky se liší tvarem a barvami. Pro identifikaci nebezpečných látek lze vyuţít UN, ES, CAS, indexová čísla, přitom pouze CAS číslo poskytuje jednoznačnou identifikaci nebezpečné látky.
Bezpečnostní informatika 1
91
Z hlediska bezpečnosti jsou důleţité vlastnosti a způsoby ochrany před účinky nebezpečných látek identifikovány pomocí R a S vět, identifikačního čísla bezpečnosti, výstraţných symbolů a nálepek. Kontrolní otázky 1. Jaké jsou barvy nebezpečí, výstrahy a bezpečí? 2. Co jsou to R a S věty? 3. Jaké informace poskytuje Diamant? 4. Jak se liší UN a DOT čísla? 5. Jaké rychlé informace mohu pouţít pro identifikaci škodlivých vlastností nebezpečných látek? Správné odpovědi 1. nebezpečí – červená, výstrahy - ţlutá, bezpečí – zelená 2. Identifikují riziko nebezpečné látky, S věty identifikují prostředky ochrany před účinky nebezpečné látky. 3. Ohroţení zdraví, nebezpečí poţáru, reaktivita a speciální ustanovení (např. zákaz poţití vody). 4. UN přijatá OSN, DOT přijatá Ministerstvem dopravy USA a obsahují UN čísla a některá další čísla pro další látky. 5. R věty, Diamant, HAZCHEM, identifikační číslo nebezpečnosti, výstraţné symboly, třídy nebezpečnosti. Test 1. Které z následujících nebezpečnou látku a. CAS b. ES c. UN
2.
čísel
jednoznačně
je značka:
a. zákazu b. výstrahy c. příkazu 3. Výstraţné symboly obsahují a. Obrázek b. Písmeno nebezpečí, obrázek c. Písmeno nebezpečí, obrázek, popis rizika 4. Diamant obsahuje barvy
identifikuje
Bezpečnostní informatika 1
92
a. Bílou, ţlutou červenou, modrou, b. Bílou, modrou, černou, červenou c. Ţlutou, červenou, fialovou, bílou 5. Číslo 0115 můţe být číslem a. CAS b. ES c. UN Správné odpovědi 1. a), 2. b), 3. b), 4. a), 5. c) Literatura [1] Nařízení vlády 11/2002 Sb. [2] Bartlová, I.: Nebezpečné látky I. 2. vydání. SPBI: Ostrava 2005, 211 s., ISBN: 80-86634-59-3 [3] Šenovský, M., Balog, K., Hanuška, Z., Šenovský, P.: Nebezpečné látky II. SPBI: Ostrava 2004, 190 s., ISBN: 80-86634-47-7
Bezpečnostní informatika 1
93
8 Internet včera, dnes a zítra Náhled kapitoly Internet je dnes pravděpodobně nejpouţívanějším zdrojem informací na světě. Hraje také nezastupitelnou úlohu v mezilidské komunikaci ale i obchodě. Internet přitom nevznikl ze dne na den, jak by se mohlo na první pohled zdát. V této kapitole si o Internetu něco povíme … Po přečtení kapitoly Budete vědět - jak vznikla celosvětová síť internet - jaké jsou její nejpouţívanější protokoly - jaké změny Internet postihnou v nejbliţší budoucnosti Čas pro studium Pro prostudování této kapitoly budete potřebovat asi 30 minut.
8.1 Historický pohled Prvotním impulsem pro vznik Internetu respektive technologií, ze kterých vznikl, se stal rok 1957 a úspěšný start Sputniku. Ačkoliv Sputnik jako takový z hlediska výzkumu nebyl aţ tak extrémně přelomový, demonstroval moţnost dopravit předmět na nízkou oběţnou dráhu. V USA panovala oprávněná obava, ţe by tímto způsobem mohly být vyneseny do vesmíru jaderné hlavice a tím by bylo ohroţeno celé území USA i ostatních států NATO. Z tohoto důvodu byla roku 1962 zaloţena DARPA (Defence Advanced Research Project Agency – Agentura pro výzkum pokročilých obranných technologií) pod patronací ministerstva obrany. Základním zadáním bylo navrhnout komunikační prostředky, které by byly schopny přeţít první úder – tedy situaci, kdy můţe být i podstatná část této sítě mimo provoz. V roce 1963 došlo k prvnímu zásadnímu rozhodnutí. Veškeré vojenské zakázky dosud byly vţdy řešeny s konkrétním zadáním ze strany vlády, vypsáním obchodní soutěţe na řešení tohoto problému a přidělení zakázky – tedy standardní výběrové řízení. Tentokrát se však tímto způsobem nepostupovalo, pod heslem ať trh rozhodne, co se skutečně vyplatí dělat, začala ARPA vystupovat jako koordinační a zastřešující orgán. Tím je umoţněno, aby se do výzkumu zapojil a čerpal z něj prakticky kdokoliv a výsledky byly velmi rychle zaváděny do průmyslové praxe. V roce 1967 se začíná diskutovat moţnost výměny zpráv mezi propojenými počítači. V roce 1968 je zaloţena skupina International Network
94
Bezpečnostní informatika 1
Working Group (INWG), mající za úkol připravit návrhy široce přijatelných komunikačních protokolů. Jiţ v roce 1969 je implementován protokol IMP (Interface Message Processor), který umoţňuje výměnu zpráv mezi počítači zapojenými do sítě. Stále však bylo nutné navrhnout protokoly, které by umoţňovaly plnohodnotnou komunikaci mezi zařízeními. Těmito protokoly byly: - telnet - FTP Oba protokoly se pouţívají dodnes (na rozdíl od IMP). Telnet slouţí pro dálkovou práci s počítačem pomocí příkazů shellu. Tyto příkazy jsou odvozeny od příkazů operačního systému Unix. FTP (File Transfer Protocol) je protokolem pro stahování a upload souborů z a na vzdálené počítače. Do určité míry byl nahrazen protokolem http, který se mimo jiné pouţívá pro WWW. V prosinci 1970 je připraven protokol Host-to-Host pod názvem Network Kontrol Protocol (NCP). V letech 1971 – 1972 je tento protokol uspěšně implementován v počítačové síti ARPANET. V roce 1972 byla úspěšně demonstrována tato nová technologie a jako aplikaci, která tento protokol vyuţívá, byla pouţita elektronická pošta (e-mail). NCP protokol byl sice funkční nicméně neřešil několik zásadních problémů především adresovatelnost sítě. To vedlo k tomu, ţe pokud by ze sítě vypadlo nějaké zařízení, ať uţ vlivem technické závady, plánované odstávky nebo třeba i útoku, mohlo by dojít ke ztrátě přenášených paketů a to je stav, ze kterého se aplikace vyuţívající tento protokol nebyly schopny zotavit. 8.2 Současnost Zejména tento problém vedl návrhu nové generace protokolu nazvané TCP/IP. Základní návrh byl hotov jiţ v roce 1973, ale praktické nasazení muselo počkat aţ na dokončení projektu zadaného DARPA univerzitě Berkely, který měl za cíl implementovat protokol TCP/IP do operačního systému UNIX. Jako standard bylo TCP/IP přijato v roce 1980. Přechod celého ARPANETu na tento protokol byl dokončen roku 1983. Zavedení nového protokolu umoţnilo Rozštěpení ARPANETU na dvě úplně samostatné části MILNET určené výhradně pro armádu a ARPANET určené k všeobecnému uţití. V té době ARPANET vyuţívají zejména výzkumná střediska, univerzity a firmy působící v oblasti vývoje informačních technologií. Pořád zde mluvíme o síti ARPANET, takţe logická otázka zní, kde je Internet. O Internetu začínáme hovořit v druhé polovině 80. let minulého století. V té době vznikají nové sítě na bázi TCP/IP, např. U.S. National Science Foundation (NSF) iniciovala vývoj sítě NSFNET, NASA sítě NSINET, U.S. Department of Energy sítě ESNET a s postupem doby přibývaly další sítě všude
Bezpečnostní informatika 1
95
po světě. Protokol TCP/IP přitom umoţňuje hladkou interoperabilitu mezi těmito sítěmi, proto hovoříme o Internetu – tedy síti mezi sítěmi. Internet dnes je spojován především se sluţbou WWW neboli World Wide Web. Koncepce WWW vznikla v CERN v hlavě síťového specialisty Tima Bernse – Leeho, v roce 1990 byl prototypován a kompletně hotov byl v roce 1993. Ohromný úspěch dal vzniknout nezávislému konsorciu firem působících v této oblasti pod názvem World Wide Web Consorcium (W3C). Toto konsorcium zaštítilo vývoj této i dalších technologií zaměřených především do oblasti publikování informací na síti. Dlouhou dobu byl hlavním prostředkem pro publikování informací jazyk HTML (Hypertext Markup Language), který se s postupem doby vyvinul aţ do verze 4.0. Dnes HTML 4.0 koexistuje s dalším standardem nazvaným XHTML, aktuálně ve verzi 1.1. Původně se předpokládalo, ţe XHTML rychle HTML nahradí, ukázalo se ale, ţe výhody XHTML ve smyslu schopnosti strojově interpretovat XHTML stránku jsou výrazně menší neţ jeho nevýhody mnohem přísnější syntaxe, alespoň v začátcích slabá podpora ze strany prohlíţečů a dodnes přetrvávající slabá podpora ze strany autorů obsahu. V současné době prochází procesem standardizace HTML 5, které by mělo přinést výrazné změny v pouţitelnosti WWW aplikací, obsahuje např.: - Vestavěnou podporu pro video - Výrazně vylepšené formuláře - Tag „canvas“ určený pro kreslení - Podporu off-line webových aplikací - Podporu mikroformátů Jiţ dnes někteří vývojáři webových prohlíţečů vybrané aspekty HTML5 podporují, byť třeba v omezené míře. Předtím, neţ se přesuneme k dalšímu tématu, by moţná bylo zajímavé se zamyslet nad tím, jak vlastně dojde k nalezení poţadované stránky na Internetu. Jsme zvyklí, ţe do svého prohlíţeče napíšeme URL (Universal Resource Locator) ve tvaru např. http://www.vsb.cz a prohlíţeč nám poţadovanou adresu zobrazí. Ve skutečnosti poţadavek nejprve dojde k nejbliţšímu DNS (Domain Name Server) kde dojde k přeloţení této adresy do formy pochopitelné pro počítače, tedy do IP adresy. IP adresa je sloţené ze čtyř čísel v intervalu 0 aţ 255 oddělených tečkou, která musí být unikátní, např. 168.196.144.1. Poţadavek na unikátnost znamená, ţe s pouţitím protokolu IPv4 je moţné k internetu připojit omezené mnoţství počítačů, moţná bychom měli spíše říci zařízení. Přesně je to 2564, tedy 4.294.967.296. To je relativně malý adresní prostor, pokud se nad tím zamyslíme. Zejména v regionu jihovýchodní Asie se pomalu IP adres začíná nedostávat.
96
Bezpečnostní informatika 1
8.3 Budoucnost nepříliš vzdálená Velikost adresního prostoru byla také jeden z důvodů, proč se pomalu začíná prosazovat protokol IPv6. Ten jednak řeší problém malého adresního prostoru, a jak si za chvíli ukáţeme, řeší ho velmi razantně, dále zavádí podporu sluţeb se zaručenou kvalitou, návrh tohoto protokolu je také přizpůsoben vysokorychlostním sítím a v neposlední řadě zavádí bezpečnostní mechanismy přímo do protokolu. Nová IP adresa by mohla vypadat následovně: 1234:5678:90AB:CDEF: 1234:5678:90AB:CDEF Jedná se tedy o osm čtveřic čísel v intervalu 0 aţ 16, která zapisujeme v šestnáctkové soustavě, tedy 0 aţ F, oddělených dvojtečkou. Takový adresní prostor jiţ obsahuje 1632 adres, tedy 3,4028 . 1038 adres, tedy z dnešního hlediska se jedná o prostor takřka nevyčerpatelný. Nejdále jsou se zaváděním tohoto protokolu v Japonsku, přitom je třeba podotknout, ţe k přechodu na tento protokol nedojde nárazově, tedy tak ţe se určí nějaké datum a k tomuto datu přestane IPv4 fungovat, ale ty protokoly budou pravděpodobně relativně dlouhou dobu spolu koexistovat. Vyčerpání IPv4 adres se očekává přibliţně v říjnu 2011, coţ není aţ tak vzdálení budoucnost. Zavedení IPv6 umoţní mnohem větší připojování například spotřební elektroniky k Internetu, vyhovuje myšlenkám zavádění širokopásmových datových linek do domácností. To je důleţité, protoţe počítače bude moţné mít připojené 24 hodin denně 365 dní v roce a to vyţaduje stálou IP adresu. Do budoucna se dá také předpokládat rozvoj IP telefonie, tedy vedení telefonních hovorů po Internetu. IPv6 řeší také řadu bezpečnostních problémů, kterým čelí současná síťová architektura. Tento protokol totiţ umoţňuje tzv. objevování sousedů – tedy umoţňuje zařízení objevovat své okolí a odhadnout správnou konfiguraci sítě. Jednotlivé přenášení pakety přitom mohou být šifrovány – to je významný posun, protoţe šifrovací mechanismy musely dosud být nasazovány na „vyšších“ síťových vrstvách, coţ v důsledku znamenalo, ţe o bezpečnost se musel starat uţivatel sám. Z dalších bezpečnostních novinek přináší IPv6 třeba moţnost podepisování jednotlivých datagramů, coţ výrazně znesnadní podvrhování datagramů utočníky. Závěrem této kapitoly bych chtěl dodat, ţe ani v případě popisu vývoje Internetu ani v případě vyjmenovávání protokolů a sluţeb na něm fungujících jsem se nesnaţil o kompletní výčet všech protokolů/sluţeb/událostí – to by vydalo na několik samostatných knih, které by svým rozsahem značně převýšily tato skripta.
Bezpečnostní informatika 1
97
Shrnutí Současný Internet je zaloţen zcela na protokolu TCP/IP. Kaţdý počítač připojený k Internetu musí mít přidělenou unikátní IP adresu. V současné době tato IP adresa je ve tvaru 123.123.123.123 dle specifikace protokolu IPv4, ale připravuje se přechod na IPv6, který poskytuje mnohem větší adresní prostor, ale také výrazné zvýšení bezpečnosti. Jednotlivé datagramy přenášené pomocí IPv6 totiţ mohou být šifrovány (ochrana proti odposlechům), ale také elektronicky podepisovány (ochrana proti podvrţeným datagramům). Kontrolní otázky 1. Zjistěte IP adresu svého počítače (postup v odpovědi na tuto otázku, předtím neţ se tam podíváte, odpovězte na následující otázky, ať Vás to příliš neláká ). 2. K čemu slouţí DNS? 3. Kdy začínáme mluvit o Internetu. 4. Jaký je důvod připravovaného přechodu na IPv6. 5. Jaké jsou pouţívané protokoly na dnešním internetu? Správné odpovědi 1. Menu start -> spustit, vepište cmd – spustí se příkazový řádek, vepište ipconfig /all a zjistěte Vaši IP adresu. 2. Překládá URL adresu na IP. 3. Po masivním propojování sítí na bázi TCP/IP, druhá polovina 80. let. 4. Malý adresný prostor, bezpečnostní aspekty. 5. TCP/IP, HTTP, FTP, SSH, … Test 1. V současnosti se nejvíce pro adresování pouţívá a. IP b. IPv4 c. IPv6 2. Kde vznikl WWW a. Univerzita v Berkeley b. MIT c. CERN 3. Kde vznikla první implementace protokolu TCP a. Univerzita v Berkeley b. MIT c. CERN 4. Kolik zařízení připojených k Internetu můţe mít ve stejný
Bezpečnostní informatika 1
98
okamţik stejnou IP adresu a. 1 b. libovolně 5. http://www.vsb.cz je a. URL adresa b. URI adresa c. IP adresa Správné odpovědi 1. b), 2. c), 3. a), 4. a), 5. a)
Bezpečnostní informatika 1
99
9 Budoucnost výpočetní techniky aneb počítáme netradičně Náhled kapitoly V této kapitole se seznámíte s moţnou budoucností IT. Budeme hovořit zejména o pokročilých výpočetních systémech na bázi DNA, kvantových počítačů nebo třeba neuro-čipů. Po přečtení této kapitoly Budete vědět - co znamenají pojmy DNA počítač, kvantový počítač, neuro-procesor a proč se o nich má vůbec smysl bavit Čas pro studium Na prostudování této kapitoly budete potřebovat přibliţně 60 minut. 9.1 DNA počítače Výkladem o moţné budoucnosti informačních technologií zakončíme exkurzi do světa informatiky. V kapitole 1 jsme si něco pověděli o informačním nárůstu a jeho limitujících faktorech. Jedním z těchto faktorů je hranice technologických moţností. Z dnešního pohledu se zdá, ţe touto hranicí bude miniaturizace tranzistorů v procesorech. Podle některých odhadů můţe být této hranice dosaţeno někdy za 20 moţná 30 let, tedy s vysokou pravděpodobností ještě za našich ţivotů. Vyvinutí a nasazení úplně nových technologií můţe být novým impulsem, který odstartuje nové kolo inovací. O některých „nadějných“ technologiích se dozvíte něco v následujících odstavcích. Začneme DNA počítači. Při výzkumu v této oblasti se vychází z toho, ţe v ţivých organismech slouţí ke kódování informací nukleové kyseliny. Vlákno nukleové kyseliny se skládá z několika sloţek, z našeho hlediska nás však zajímá především jedna a to je tzv. dusíkatá báze. U DNA jde o adenin, guanin, cytosin a thymin, u RNA je thymin nahrazen uracilem. Jednotlivé dusíkaté báze dále budeme označovat jejich počátečními písmeny. Některé z těchto dusíkatých bází jsou vůči sobě komplementární, tzn. ţe se mezi nimi vytváří pevná vazba: A T
A U
G C
Atraktivita pouţití DNA počítačů spočívá v masivním paralelismu při řešení zadané úlohy. Průkopníkem v této oblasti profesor Leopard Aleman, který pomocí DNA počítače řešil celkem dvě úlohy. V roce 1994 úspěšně vyřešil problém obchodního cestujícího a v nedávné době i problém výběru automobilu.
100
Bezpečnostní informatika 1
Problém obchodního cestujícího je následující: Obchodní cestující má předem stanovená města, která během své cesty navštíví, tuto návštěvu ale chce optimalizovat tak, aby přitom urazil co moţná nejmenší vzdálenost. Druhý Alemanův experiment se blíţí svým zadáním běţnému lidskému myšlení. Mějme autobazar a zákazníka, který chce koupit auto. Zákazník má představu co chce přesně koupit, ovšem tato představa je velmi obtíţně zpracovatelná pomocí standardních výpočetních prostředků: zákazník by chtěl cadillac nebo auto s odklápěcí střechou nebo auto červené barvy. Pokud by se jednalo o Cadillac, musel by mít čtyři sedadla nebo uzamykatelný uzávěr k nádrţi. A nakonec pokud by se jednalo o auto s odklápěcí střechou, nemělo by se jednat o Cadillac nebo by měl mít dvě sedadla. Zákazník ze sebe vychrlí ještě dalších 21 podmínek, prodejce si teď musí sednout a porovnat tyto podmínky s 1 milionem aut, která má k dispozici a vybrat z nich auto nebo auta, která podmínkám nejlépe vyhovují. Pro člověka je takový problém neřešitelný. V případě řešení pomocí DNA počítače, by se vytvořili pomocí nukleových bází reprezentanti jednotlivých aut i poţadavků zákazníka. Zajistí se, aby konce těchto samostatných vláken byly komplementární dle poţadavků zákazníka a aby všichni reprezentanti byli zastoupeni v roztoku dostatečně-krát. Potom se vše pečlivě promíchá, aby se komplementární báze spojily, a výsledek se odfiltruje magnetismem, elektrolýzou apod. Tedy poţadovaný výsledek můţeme dostat, ale nemusíme, je pouze pravděpodobné, ţe díky tomu ţe jednotlivé komponenty byly v roztoku redundantně, dostaneme poţadovaný výsledek. V tom spočívá výše zmíněný masivní paralelismus. Zde představený počítač je jednoúčelový a jednosměrný – musí se připravit vstupní látky a ty se během výpočtu znehodnotí. Po ukončení výpočtu se musí tedy všechny látky zahodit a začít znovu. Přesto je zajímavé zamyslet se nad sloţitostí problémů řešitelných tímto způsobem a srovnat jej se způsobem klasickým. Oba řešené problémy se řadí do kategorie problému NP- kompletních. Takové problémy rostou kvadratickou řadou s počtem prvků. Představte ti sloţitost řešení problému obchodního cestujícího se sedmi městy a dvaceti městy. Pro paralelní počítače, kam se řadí i DNA počítače, se sloţitost problému zvyšuje pouze lineárně. V Izraeli se pracuje na DNA počítači nové generace, který by dle poţadavků byl schopen spojovat a rozpojovat jednotlivé báze tak aby k tomuto problému nedošlo, tento výzkum je však ještě v relativně raném stádiu. Praktického nasazení DNA počítačů se nejspíše v příštích 20-ti letech nedočkáme. 9.2 Kvantové počítače Kvantové počítače byly teoreticky odvozeny z kvantové fyziky někdy
Bezpečnostní informatika 1
101
během 80. let minulého století. Se vznikem teoretických základů je spojováno jméno Richarda Feynmana. Další impuls pro výzkum se staly práce Petera Shorta z Bellových laboratoří, který navrhl první algoritmu, který takový by takový počítač mohl zpracovávat. Algoritmus řešil faktorizaci velkých čísel na prvočísla. Prakticky se to samozřejmě vzhledem k neexistenci takového počítače nikdy nevyzkoušelo. Kvantové počítače pracují na principu kvantové fyziky. Ta mimo jiné říká, ţe jakékoliv měření vyvolává v prostoru kvantových jevů nevratné změny. Z tohoto důvodu kvantový počítač musí být úplně izolován od okolí, které by ho jinak ovlivnilo. Podle kvantové fyziky totiţ, dokud se na elektron nepodíváme, nevíme, kde se přesně nachází, ale coţ je závaţnější, v určitém smyslu se nachází na více místech současně. V okamţiku, kdy se na něj podíváme, však tento zvláštní stav pomine a elektron uvidíme pouze na jednom z těchto míst. Abychom se to shrnuli, klasický počítač pracuje se stavem se dvěma hodnotami 0/1. Přitom stav můţe mít pouze jednu hodnotu. Kvantová mechanika umoţňuje elektronu, aby zaujal speciální stav, kterému se říká lineární superpozice obou stavů, který charakterizuje tzv. vlnová funkce. Zatímco tedy u klasických počítačů pracujeme s bity, u kvantových počítačů pracujeme s kvantovými bity neboli qbity. Díky tomu můţe celá soustava atomů ve všech 2N stavech současně, kde N je počet bitů. Je tedy moţné najednou prozkoumat velké mnoţství moţností. V praxi je kvantový počítač tvořen částicemi, připraví se do výchozí podoby a nechá se pracovat – v okamţiku kdy se na něj podíváme, dojde ke kolapsu systému, po kterém jsme schopni odečíst výsledek, ale počítač není schopen dál pracovat, musí se „opravit“ do původního stavu. V současné době se s kvantovými počítači experimentuje. Před několika lety oznámila IBM úspěch v podobě sestrojení 5-ti qbitového počítače, coţ je samozřejmě pro praktické nasazení pořád málo. V oblasti aplikace kvantové mechaniky obecně došlo k výraznějším pokrokům a dochází k nasazování tzv. kvantové kryptografie, která je svou fyzikální podstatou, alespoň dle současného stavu poznání, naprosto bezpečná. Celkově se nedá očekávat, ţe by k výraznějšímu průlomu v oblasti kvantových počítačů došlo během příštích 10 let. 9.3 Neuroprecesory Lidský mozek resp. Mozek obecně má úţasné vlastnosti. Umoţňuje totiţ svému nositeli zvládat nepřeberné mnoţství často nepředvídatelných událostí a to vše v reálném čase. Například i podprůměrně inteligentní člověk se zvládne naučit řídit auto, ponechme stranou jak dobře podstatný je fakt ţe se to naučí. Uvědomme si, ţe toto dnes ţádný počítač nezvládne. Například soutěţ před několika měsíci, v rámci které měla počítačem
102
Bezpečnostní informatika 1
řízená vozidla překonat trať dlouhou asi 15 km, skončila naprostým krachem, kdy nejlépe jedoucí vozidlo se zastavilo na 1,5 km. Z těchto důvodů se váţně uvaţuje o moţnosti propojit klasický čip a mozkovou tkáň resp. neuronovou síť mozku. V běţném mozku dochází k přenosu elektrických impulsů, vzruchů po tzv. axomech, které spojují jednotlivé neurony do sítě. Na základě zkušeností, učení dojde k posílení nebo naopak utlumení tohoto vzruchu. Spolupráce klasického procesoru a neuronové sítě pak spočívá ve speciální povrchové úpravě čipu, který je schopen takové impulsy vysílat i přijímat. V současné době se s touto technologií experimentuje zejména v SRN, kdy pro experimenty jsou vyuţívány neurony slimáků zejména vhodné pro svou velkou velikost, která usnadňuje manipulaci. Současné pokusy jsou schopny úspěšně signál odeslat z křemíkové části vzruch, ten převezme biologická část a vrátí jej zpět na čip. Ačkoliv se podobně jako u DNA a kvantových počítačů popisovaných v této kapitole jedná o velmi nadějnou technologii, zbývá zde ještě mnoho nevyřešených problémů, které pravděpodobně v minimálně příštích deseti letech nedovolí nasadit ji do praxe. Shrnutí Některé typy problémů, jsou pomocí současné výpočetní techniky špatně řešitelné, jedná se zejména o tzv. N:P kompletní problémy – třída problémů, jejichţ sloţitost roste exponenciálně. Pro řešení takových problémů bude nutné vyvinout buď nové algoritmy řešení, nebo nový hardware. Mezi nadějné počiny v oblasti hardware řadíme DNA počítače, kvantové počítače a neuroprocesory. DNA počítače vyuţívají tzv. masivního paralelismu, kterým rozumíme fakt, ţe jednotliví reprezentanti částí problému jsou v DNA počítači přítomni mnohokrát. Samotný výpočet tak probíhá najednou smísením všech těchto reprezentantů a následným filtrováním výsledků. Kvantové počítače vyuţívají pro výpočty kvantové mechaniky, která na rozdíl od klasické výpočetní techniky nepočítá s bity a qbity. V klasické mechanice stav nastane nebo nenastane (0/1), v kvantové mechanice funguje (0/1/0 a 1). Konečně neuroprocesory spojují klasické čipy s mozkovou tkání. Cílem je propojit výhody klasické výpočetní techniky a schopnosti uvaţování ţivých organismů, především jejich schopnost abstrakce a kreativního vyhodnocování velmi sloţitých problémů. Všechny výše uvedené technologie, jsou bohuţel zatím ve stádiu výzkumu a komerčně pravděpodobně nebudou nasazeny
Bezpečnostní informatika 1
103
příštích deseti aţ dvaceti letech. Kontrolní otázky 1. Co jsou to N:P kompletní problémy? 2. Co rozumíme pojmem masivní paralelismus DNA počítačů? 3. Co je to neuroprocesor? 4. Proč říkáme, ţe kvantový počítač pracuje jako černá skříňka? 5. S jakými jednotkami pracuje kvantový počítač? Správné odpovědi 1. Jsou to problémy, jejichţ sloţitost roste minimálně exponenciálně. 2. Schopnost DNA počítačů provést výpočet najednou paralerně pro velké mnoţství reprezentantů prvků problému. 3. Speciálně upravený procesor napojený na mozkovou tkáň s cílem vyměňovat si informace mezi čipem a tkání prostřednictvím elektrických impulsů. 4. Protoţe kdyţ se do ní podíváme, zhroutí se vlnová funkce a výpočet havaruje. 5. qbit Test 1. DNA se skládá z následujících dusíkatých bází: a. A, T, U b. G, T, U c. A, T, G 2. DNA počítače jsou a. Jednoproblémové, jednorázové b. Víceproblémové, jednorázové c. Jednoproblémémové, stále pouţitelné 3. Speciálnímu případu nerozhodného stavu říkáme a. Super pozice b. Qbit c. Vlnová funkce 4. DNA a kvantové počítače jsou a. Běţně pouţívány b. Občas pouţívány c. Ve fázi vývoje 5. Neuroprocesory se úspěšně testovaly na a. Pijavicích b. Slimácích c. Lidech
Bezpečnostní informatika 1
104
Správné odpovědi 1. c), 2. a), 3. a), 4. c), 5. a) b) Literatura [1] Domácí stránky magazínu ScienceWorld. Available from WWW http://www.scienceworld.cz/ [2] DNA-Based Computer Sloves Truly Huge Logic Problem. Available from WWW http://unisci.com/stories/20021/0315023.htm [3] Braunstein, S.L.: Quantum Computation: a Tutorial. Available from WWW http://www.informatics.bangor.ac.uk/~schmuel/comp/comp.ht ml
Bezpečnostní informatika 1
105
10 Telekomunikace Náhled kapitoly V této kapitole se seznámíte s legislativním rámcem telekomunikací v České Republice a EU. Po přečtení této kapitoly Budete vědět - Legislativní rámec telekomunikací v ČR a EU Co znamenají pojmy ex ante, dominantní postavení, univerzální sluţba Čas pro studium Na prostudování této kapitoly budete potřebovat přibliţně 60 minut. 10.1 Legislativní rámec EU 2002/21/ES – rámcová směrnice Základní směrnicí v oblasti telekomunikací EU je směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a sluţby elektronických komunikací (rámcová směrnice). Vzhledem ke konvergenci telekomunikací, medií a informačních technologií (IT) vyţadují jednotný předpisový rámec. Tento rámec se skládá ze čtyř základních směrnic: 1) 2002/20/ES o oprávnění pro sítě a sluţby elektronických komunikací (autorizované směrnice) 2) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 3) 2002/22/ES o univerzální sluţbě a právech uţivatelů týkajících se sítí a sluţeb elektronických komunikací (směrnice o univerzální službě) 4) 2002/58/ES o zpracování osobních údajů a ochraně soukromí v odvětví elektronických komunikací (Směrnice o soukromí a elektronických komunikacích) Všechny tyto směrnice se zabývají technickou stránkou telekomunikací a nikoliv regulací jejich obsahu. Regulací obsahu se zabývá směrnice 89/552/EHS a směrnice od ní odvozené. Legislativní rámec telekomunikací je relativně nový a právníci zabývající se touto oblastí uvádějí, ţe nová úprava podstatným způsobem zjednodušuje právní úpravu v této oblasti, nicméně, jak se ukáţe v následujících odstavcích, to neznamená, ţe by právní úprava byla jednoduchá. Z hlediska zařízení se směrnice také nevztahují na zařízení v oblasti platnosti směrnice 1999/5/ES o rádiových zařízeních a telekomunikačních
106
Bezpečnostní informatika 1
koncových zařízeních a vzájemném uznávání jejich shody. Výše uvedené směrnice se však vztahují na zařízení pro digitální televizi. Na sluţby v informační společnosti se vztahuje směrnice 2000/31/ES o některých právních aspektech sluţeb informační společnosti, zejména elektronického obchodu na vnitřním trhu (směrnice o elektronickém obchodu). Směrnice 98/34/ES o postupu při poskytování informací v oblasti norem a technických předpisů a pravidel pro sluţby informační společnosti – definuje jako první směrnice pojem služby informační společnosti. Většina z těchto sluţeb nespadá pod legislativní rámec telekomunikací, protoţe nespočívají zcela nebo převáţně na přenášení signálů po sítích elektronických komunikací. Právní rámec se vztahuje: - hlasové telefonní sluţby - sluţby přenosu elektronické pošty - přístup k internetu apod. Do právního rámce naopak nespadá: - regulace obsahu (např. televizního vysílání nebo rozhlasu) - úprava sluţeb poskytovaných přes Internet apod. Rámec jako takový stanovuje základní poţadavky na úpravu telekomunikací, zejména s ohledem na podporu „zdravé“ hospodářské soutěţe v tomto odvětví. Prvním z těchto poţadavků je poţadavek na existenci nezávislého regulátora na trhu. Nezávislostí se zde myslí zejména poţadavek na moţnost odvolat se k nějaké třetí straně. Dle směrnice jí můţe být i soud. Regulace jako taková by měla být pokud moţno technologicky neutrální. Radiové frekvence, jejich přidělování a převod se řídí rozhodnutím Evropského parlamentu (EP) a rady 676/2002/ES o předpisovém rámci pro politiku rádiového spektra v Evropském společenství (rozhodnutí o rádiovém spektru). Za určitých okolností je nutné přistoupit k regulaci konkurenčního prostředí, tedy trhu. Jednou z těchto zvláštních okolností je, kdyţ některý účastník trhu získá tzv. významnou tržní sílu. Jako první se tento pojem vyskytnul v 97/33/ES o propojení v odvětvích telekomunikací s cílem zajistit univerzální sluţbu a interoperabilitu. Uplatněním zásad otevřeného přístupu k síti (ONP). Mnohem častěji se však vyuţívá pojem vycházející z juridikátů soudního dvora a soudu prvního stupně ES – dominantní postavení. Zapamatujte si Dominantní postavení má jedna nebo více firem pokud mezi nimi existuje strukturální nebo jiné vazby nebo také tehdy pokud struktura trhu vede ke koordinačním účinkům a tedy podporuje
Bezpečnostní informatika 1
107
souběţné (spojené) protisoutěţní chování na trhu. V tomto případě se ukládá regulačnímu orgánu povinnost regulovat tzv. ex ante. Ex ante regulace znamená, ţe trh je regulován takovým způsobem, aby fungoval jako předtím, neţ došlo k trţnímu selhání (v tomto případě získání dominantního postavením účastníkem trhu). Všimněte si také, jakým způsobem je definice dominantního postavení sestavena, uvaţuje totiţ nejen se situací, kdy některý z účastníků získá dominantní trţní podíl, ale také situací, kdy dominantní postavení je zaloţeno např. na vlastnění telekomunikační infrastruktury. To je třeba i případ Českého Telekomu (nynější Telefonicy O2), který své dominantní postavení zdědil ještě z dob komunismu. EU jako celek bude v budoucnu zřizovat skupinu evropských regulačních orgánů pro sítě a sluţby elektronických komunikací jako vhodnou metodu spolupráce jednotlivých národních regulátorů a pokud moţno jednotné regulační úpravě trhu EU jako celku. Vnitrostátní regulační orgány mají povinnost podporovat hospodářskou soutěţ s cílem, aby všichni uţivatelé včetně např. tělesně postiţených) měli maximální výhody výběru z hlediska sluţeb, ceny a kvality. Regulátor také můţe investičně podpořit rozvoj infrastruktury nebo inovací pokud by bez této podpory inovace nebyla realizována vůbec nebo se zpoţděním. Regulátor také podporuje účinné vyuţívání radiových frekvencí a zdrojů číslování a zajišťuje jejich účinnou správu. Regulátor kromě řešení trţních selhání má i úlohu v rozvoji vnitřního telekomunikačního trhu EU a to zejména v oblasti odstraňování překáţek pro zajišťování sítí elektronických komunikací na evropské úrovni. Zde patří i různá přeshraniční spolupráce, podpora zřizování a rozvoje transevropských sítí, zajišťování interoperability celoevropských sluţeb apod. V oblasti rádiového spektra musí jednotlivé státy zajistit přidělování a kontrolu radiových frekvencí a to v souladu s rozhodnutím 676/2002/ES (viz výše). Členské státy zajistí přidělování čísel, jmen a adres a to na základě tzv. národních číslovacích plánů. Tyto národní číslovací plány mají členské státy povinnost zveřejňovat, výjimky jsou moţné pouze z důvodu moţného ohroţení národní bezpečnosti. 2002/20/ES – autorizační směrnice Cílem této směrnice je vytvořit právní rámec pro volné zajišťování sítí a poskytování sluţeb elektronických komunikací. Zabývá se poţadavky pro získání oprávnění pro veškeré sítě a sluţby elektronických komunikací bez ohledu na to zda jsou poskytovány veřejnosti nebo ne. Tato směrnice se nevyuţívá pro přidělování rádiových frekvencí s výjimkou zajišťování sítí nebo poskytování sluţeb elektronických komunikací
108
Bezpečnostní informatika 1
(obvykle za úplatu), které se radiových frekvencí nebo provozu na nich týkají. Vyuţívání rádiových vln (např. pro radioamatéry) upravuje směrnice 1999/5//ES. Ustanovení upravující volný pohyb systému podmíněného přístupu a volného poskytování chráněných sluţeb, které jsou na takových systémech zaloţeny, upravuje 98/84/ES o právní ochraně sluţeb s podmíněným přístupem a sluţeb tvořených podmíněným přístupem. Udělování zvláštních práv můţe být nadále nezbytné pro uţívání rádiových frekvencí a čísel národního číslovacího plánů včetně tzv. zkrácených kódů. Práva k číslům mohou být předělována i z evropského číslovacího plánu, včetně virtuálního kódu země „3883“, který byl přidělen členským státům Evropské konference správ pošt a telekomunikací (CEPT). 2002/19/ES – Přístupová směrnice Předmětem úpravy jsou mobilní telefonní sítě, sítě kabelové televize, sítě pro pozemní vysílání druţicových sítí a sítí Internetu (pouţívané pro přenos hlasu a obrazu, dat nebo faxu). Pro sítě takového typu musí být uděleno povolení dle autorizační směrnice nebo předchozích regulačních opatření. Tato směrnice se vztahuje na dohody o přístupu a propojování mezi dodavateli sluţeb. Na neveřejné sítě (sítě, které neposkytují sluţby veřejnosti, např. vnitropodnikové) se tato směrnice nevztahuje, stejně jako na sluţby poskytování obsahu. Regulační rámec má zajistit pokud moţno kulturní rozmanitost, mediální pluralitu v oblasti telekomunikací. Počáteční předpisový rámec pro digitální televizi stanovuje směrnice 95/47/ES. Ustanovení v něm obsaţená, se mají přezkoumávat na úrovni států s cílem zjistit, zda je důvod pro rozšíření povinnosti na zřizování nových bran (gateway), jako jsou elektronické programové průvodce (EPG) nebo rozhraní pro aplikační programy (API), tak aby se sluţby dostaly bez problému ke koncovému uţivateli. Směrnice také upravuje podmínky poskytnutí přístupu k infrastruktuře a to zejména u firem, které mají dominantní postavení na předmětném trhu. Povinnost zpřístupnit infrastrukturu je odůvodnitelná jako prostředek pro zachování hospodářské soutěţe v daném segmentu trhu (ţádná infrastruktura konkurence = ţádná soutěţ). Regulátor při stanovení povinnosti však musí brát v úvahu i práva vlastníka infrastruktury, který do jejího vybudování a údrţby investoval nějaké finanční prostředky. Tedy zpřístupnění by se mělo dít pouze s finanční nebo jinou náhradou. Vlastník infrastruktury by také měl mít moţnost vyuţívat tuto infrastrukturu v přiměřené míře ve svůj prospěch. Regulace cen je moţná pouze za předpokladu, ţe analýza trhu prokáţe, ţe hospodářská soutěţ je v určitém segmentu trhu neúčinná. Stanovené ceny by měly být přiměřené (dle směrnice 97/33/ES).
Bezpečnostní informatika 1
109
2002/22/ES – Směrnice o univerzálních službách Zapamatujte si Univerzální sluţbou se rozumí minimální rozsah sluţeb, které má moţnost pouţívat kaţdý občan, včetně např. tělesně postiţených. Státy EU přijaly závazky v této oblasti v souvislosti s dohodou o základních telekomunikacích Světové obchodní organizace (WTO). Kaţdý stát má podle této dohody vymezit druh povinnosti univerzální sluţby dle svých potřeb. Tyto povinnosti pak nebudou povaţovány za protisoutěţní. V zásadě tedy můţe stát určit monopolního dodavatele univerzální sluţby. Základním poţadavkem, je poskytnout uţivatelům na jejich ţádost připojení k veřejné telefonní síti v pevném místě (jsou tedy vyloučení mobilní operátoři), za dostupnou cenu. Poţadavek se omezuje na úzkopásmovou přípojku, je z ní tedy vyloučeno ISDN nebo třeba DSL. Přístup k telefonní síti by měl umoţnit bezproblémový přístup k on-line sluţbám, zejména pro komunikaci s orgány státní správy a samosprávy). Součástí univerzální sluţby je zabezpečení dostatečného počtu telefonních automatů, a to zejména z toho důvodu, aby uţivatele měli přístup k číslu tísňového volání „112“ a to bezplatně. Účastnické seznamy a informační sluţba o účastnických číslech (telefonní seznam a informační linka) představují základní prostředek pro přístup k telefonní sluţbě a jsou součástí povinnosti univerzální sluţby. Směrnice také upravuje přenositelnost čísla. Jedná se o prostředek, který by měl umoţnit uţivatelům rozhodování se na základě kvality a ceny poskytovaných sluţeb. Před zavedením přenositelnosti, byl v zásadě taţen setrvačností – přechod k alternativnímu operátorovi by znamenal nemalé finanční náklady (pro firmy) na tisk nových propagačních materiálů, vizitek, reklamní kampaně apod. Zajímavá je také koncepce tísňového čísla 112. Před nedávnem byl medializován spor mezi praţskými hasiči a zdravotní záchrannou sluţbou o reklamní kampani na číslo 112, kdy hasiči podporují 112 a záchranná sluţba naopak existenci národních tísňových linek 15x. Záchranná sluţba argumentuje tím, ţe v případě, ţe se uţivatel dovolá na číslo 112 a potřebuje okamţitou lékařskou pomoc, bude operátorem na čísle 112 přepojen na záchrannou sluţbu a tam se mu teprve dostane pomoci. Doba přepojení přitom trvá 1 – 2 minuty. Jde o to, ţe na specializované lince se uţivatel můţe dozvědět informace např. o resuscitaci, neţ dorazí záchranka. Z hlediska směrnice je však číslo 112 prioritní s tím, ţe jednotlivé státy mohou, ale nemusí, pouţívat národní tísňové linky. Z tohoto pohledu je tedy přístup HZS správný a problém časové prodlevy by se měl tedy řešit jinak, např. technickým opatřením, slučováním dispečinků apod.
Bezpečnostní informatika 1
110
10.2 Zákon o elektronických komunikacích (127/2005 Sb.) Zákon o elektronických komunikacích byl přijat poměrně nedávno v rámci harmonizace práva ČR s přepisovým rámcem EU. Jako regulátor byl v ČR ustanoven Český telekomunikační úřad (ČTU) se sídlem v Praze. V plnění zásad stanovených regulačním rámcem spolupracuje ČTU s Ministerstvem vnitra, které přebralo prakticky celou gesci dnes jiţ zrušeného Ministerstva informatiky. Komunikačními činnostmi se dle zákona rozumí - zajišťování sítí elektronických komunikací - poskytování sluţeb elektronických komunikací - a provozování přístrojů dle §73 Pro provoz komunikační činnosti musí fyzické osoby splnit následující podmínky: dosáhnout minimálně 18-ti let věku, být bezúhonné a být způsobilé k vykonávání právních úkonů. Fyzická osoba také nesmí mít závazky vůči orgánům státní správy. Právnické osoby musí splňovat podobné podmínky jako fyzické osoby. Omezení bezúhonnosti a právní způsobilosti přitom platí pro osobu nebo osoby oprávněné jednat jménem právnické osoby. ČTU uděluje tzv. všeobecné oprávnění. Jedná se o obecné opatření ČTU stanovující podmínky výkonu komunikační činnosti. Podmínky pro udělení všeobecného oprávnění se mohou týkat finančních příspěvků na provoz univerzální sluţby, poţadavků na interoperabilitu, ochranu ţivotního prostředí apod. Pro podnikání v oblasti telekomunikací platí oznamovací povinnost. Ze zákona také vyplývá povinnost ČTU spravovat rádiové spektrum. Rádiovým spektrem se přitom rozumí elektromagnetické vlnění o kmitočtech 9kHz – 3000GHz šířené prostorem bez zvláštního vedení (jinými slovy tedy vzduchem). Správou se rozumí sestavování návrhu plánu přidělení kmitočtových pásem, přidělování volacích značek, identifikačních čísel a kódů a kontrola vyuţívání rádiového spektra. Kmitočty lze vyuţívat pouze na základě individuálního oprávnění k vyuţívání rádiových kmitočtů. Pro některé účely je k ţádosti vyţadována licence dle zvláštního předpisu: 1) 231/2001 Sb. O provozování rozhlasového a televizního vysílání 2) 49/1997 Sb. O civilním letectví 3) 114/1995 Sb. O vnitrozemské plavbě 4) 61/2000 Sb. O námořní plavbě Přestávka Česká Koţenému.
námořní
plavba
byla
privatizována
Viktoru
Bezpečnostní informatika 1
111
Úřad přednostně rozhoduje o udělování kmitočtů pro zajištění činnosti orgánů Ministerstva vnitra, BIS, Úřadu pro zahraniční styky a informace, Policie ČR, Vězeňská sluţba a justiční stráţe ČR, HZS ČR a jednotek PO, Záchranné zdravotní sluţbě a celním orgánům. Kmitočtová pásma vyhrazená ministerstvu obrany pro vojenské účely mohou být pro tyto účely vyuţívány bez nutnosti rozhodnutí o udělení oprávnění. Za krizových stavů jsou podnikatelé zajišťující veřejné komunikační sítě povinní dle §12a zákona 240/2000Sb. a svých technicko – organizačních pravidel zabezpečit přístup k veřejné telefonní síti. Tento přístup je samozřejmě zpoplatněn. Pravidla, která si organizace přijímá sama, slouţí k určení doby, za kterou je moţno poskytnou přístup k síti a i ceny, která bude za vyuţití sítě zaplacena. Ministerstvo informatiky (MI) v oblasti elektronických komunikací předkládá vládě návrh státní politiky elektronických komunikací a po jejím schválení dohlíţí nad její realizací. MI zabezpečuje mezinárodní vztahy v této oblasti na úrovni vlád, vládních i nevládních organizací s výjimkou těch, kde tímto úkolem byl pověřen ČTU. MI zodpovídá za plnění závazků vyplývajících z mezinárodních smluv a konečně vykonává státní statistickou sluţbu. Jelikoţ ministerstvo informatiky koncem roku 2007 zaniklo, přešly všechny jeho práva a povinnosti do gesce ministerstva vnitra. Shrnutí Telekomunikace jsou řešeny se na území EU jednotnými pravidly vymezenými směrnicemi EP a rady: rámcové, přístupové, autorizační, zvláštní směrnice a směrnice o univerzální službě. Právní rámec se vztahuje na hlasové telefonní sluţby, sluţby přenosu elektronické pošty, přístup k internetu a podobně. Regulace obsahu je spravována samostatnými pravidly. Hlavním úkolem tohoto rámce je zajistit přístup k základním sluţbám (univerzální služba), a zajistit, ţe trh se chová transparentně z hlediska hospodářské soutěţe. Dalším cílem je zajistit plynulou přeshraniční spolupráci v této oblasti. V ČR jsou tyto směrnice implementovány do zákona o elektronických komunikacích (127/2005 Sb.). Jako regulátor byl pro ČR stanoven Česky telekomunikační úřad (ČTU). Z hlediska spolupráce na legislativě a mezinárodní spolupráce vstupuje do telekomunikací i Ministerstvo informatiky (MI). Kontrolní otázky 1) které úřady mají povinnosti na úseku elektronických komunikací v ČR 2) Vyjmenujte zkrácené názvy alespoň dvou směrnic EU
Bezpečnostní informatika 1
112
z oblasti elektronických komunikací 3) Pokuste se stanovit co je to univerzální sluţba. 4) Která čísla mají z hlediska práva větší význam 112 nebo 15x? 5) Co je přístup ex ante. Správné odpovědi 1. ČTU, MI 2. Autorizační, přístupová, o univerzální sluţbě, speciální 3. Základní hlasové a datové sluţby umoţňující komunikaci s úřady. 4. 112, EU to tak chce a EU to tak bude mít i u nás 5. Překlad: Jako předtím – reguluje se s cílem dosáhnout stavu jako před dosaţení dominantního postavení účastníka trhu nebo obecně nějakého trţního selhání. Test 1. Které frekvence a telekomunikační sluţby schvaluje ČTU a. Všechny b. Ţádné c. Všechny kromě armádních 2. Spolupracovat se zahraničními partnery na úseku telekomunikací má ze zákona povinnost a. Evropská komise b. MI c. ČTU 3. Univerzální sluţba obsahuje a. ISDN b. ADSL c. Základní hlasové a datové sluţby 4. Regulačním přístupem, kterým se snaţíme dosáhnout situace na trhu předcházející trţnímu selhání, nazýváme a. Ex jure b. Ex ante c. Ex libris 5. Důvodem zavádění přenositelnosti telefonních čísel je a. Dobrá vůle operátorů b. Snaha pomoci koncovým zákazníkům c. Snaha otevřít rigidní trh konkurenci Správné odpovědi 1. c), 2. b), 3. c), 4. b) 5. c)
Bezpečnostní informatika 1
113
Literatura [1] směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a sluţby elektronických komunikací (rámcová směrnice) [2] 2002/20/ES o oprávnění pro sítě a sluţby elektronických komunikací (autorizované směrnice) [3] 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) [4] 2002/22/ES o univerzální sluţbě a právech uţivatelů týkajících se sítí a sluţeb elektronických komunikací (směrnice o univerzální sluţbě) [5] 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) [6] Zákon 127/2005 Sb. O elektronických komunikacích.