Informační systémy ve zdravotnictví d i í ZS 2008/2009 Zoltán Szabó Tel : (+420) 312 608 207 Tel.: E-mail:
[email protected] č.dv.: 504, 5.p
Dnešní přednáška Bezpečnost dat Počítačové P čít č é viry i Úvod do kryptologie, kryptografii, kryptoanalýza Symetrický šifrovací algoritmus Asymetrická kryptografie Steganografie g g Digitální podpis
2
1
Bezpečnost dat Výpočetní systém = HW + SW + data Typy hrozeb 1. 2. 3. 4.
Přerušení Odposlech Pozměnění Vytvoření falsifikátu
3
Virus, červ a trojský kůň
Počítačový kód, který připojí sám sebe k programu nebo souboru a může se šířit mezi počítači. Při tomto šíření napadá počítače.
1. 2. 3.
1. Neškodné 2. Škodné (mohou poškodit SW, HW i soubory.). viry, které napadají spustitelné soubory viry, které napadají zaváděcí program OS. makro viry, které napadají uživatelské programy.
Červ (podtřída viru). viru) Automaticky kopíruje sám sebe z jednoho počítače do jiného (velmi rychle se šíří). Se obvykle šíří bez účasti uživatele. Schopnost replikace ve velkých objemech. Trojský kůň je počítačový program, který se jeví jako užitečný, ale ve skutečnosti působí škody. Může být součástí softwaru, který stáhnete zdarma.
4
2
Projevy virů
Blokování místa. Vir musí být někde uložen, a to buď v paměti nebo na pevném disku (nebo na obou místech). Zpomalení práce systému. Vir pro svou “činnost” potřebuje část pracovních systémů počítače, které tak “krade” jiným programům. Nestabilita systému. Viry nejsou testované pro různé počítače a konfigurace hardware a software, a tak systém může často bez zjevné příčiny “zatuhnout”. Krádež dat. Především u e-mailových virů, které čas od času odešlou elektronickou poštou náhodnému či předem určenému příjemci data z počítače. Šifrování dat. Některé viry se projevují tak, že zašifrují data na pevném disku, která berou jako “rukojmí” a za šifrovací klíč mohou požadovat finanční obnos na příslušné konto, nebo jen svoje nesmazání ze systému. Zničení dat. To je snad jedna z nejhorších věcí, která vás může potkat, pokud pravidelně nezálohujete data. 5
Zabezpečení Je třeba stanovit přiměřený způsob zabezpečení Zajistit
důvěrnosti dat - přístupná pouze pro autorizované subjekty. autenticity dat (kdo je autorem dokumentu) celistvosti (integrity) dat (příjemce s určitostí ví, že obsah podepsaného dokumentu nebyl pozměněn). neodmítnutelné odpovědnosti p (příjemce (p j může prokázat, p , kdo je j autorem dokumentu s daným obsahem) dostupnosti dat - což znamená, že musí být pro oprávněné subjekty zajištěn přístup k dokumentu s daným obsahem
6
3
Kryptologie, kryptografii, kryptoanalýza
Kryptologie je vědní obor zabývající se šifrováním a dešifrováním zpráv. Zahrnuje v sobě kryptografii a kryptoanalýzu. Kryptografie (z řečtiny: kryptos = skrytý, graphein = psát) - věda o tvorbě šifer , kryptoanalýza se pak zabývá lámáním šifer (tj. luštěním bez znalosti klíče).
Kryptologie Kryptografie
kryptoanalýza
7
Cíle a metody kryptografie
důvěrnost (confidentiality) - též bezpečnost - jedná se o udržení obsahu zprávy v tajnosti. celistvost dat (data integrity) - též integrita - jedná se o zamezení neoprávněné modifikace dat. autentizace (authentication) - též identifikace, neboli ztotožnění znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. autorizace (authorization) - je potvrzení původu (původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, o němž si myslíme, že je autorem. nepopiratelnost (non-repudiation) - souvisí s autorizací - jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci). 8
4
Substituce, transpozice, steganografie
Jednoduchou substituční metodou je např. Caesarova šifra, tedy posunutá abeceda o 3 písmena. Zpráva "veni, vidi, vici" se zašifruje jako "YHQL, YLGL, YLFL". Jednoduchou transpoziční šifrou je například text BLODIEEPVIA-YPZNVCRRNMJ VCRIABLAKCS-EENMJYLSYA Ten lze přepsat jako B L O D I E E P V I A Y P Z N V C R R N M J V C R I A B L A K C S E E N M J Y L S Y A Úkolem steganografie není ukrytí smyslu zprávy, ale její samotné existence. 9
Obecný šifrovací proces
Odesilatel aplikuje šifrovací algoritmus s využitím klíče na otevřený text. Tím vznikne šifrový text, který poté putuje nezabezpečeným komunikačním kanálem k příjemci. Příjemce aplikuje na šifrový text dešifrovací algoritmus, opět s využitím klíče, jehož výstupem je původní otevřený text. rozlišujeme symetrickou a asymetrickou kryptografii
10
5
Kerckhoffsův princip - základní princip kryptografie
Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu algoritmu, ale pouze na utajení klíče. klíče
11
Historie kryptografie a kryptoanalýzy
Šifrování v antice - Z šestého století př. n. l. pochází šifra „atbaš“ používaná v Hebrejštině. záměna prvního písmena hebrejské abecedy (alef) s posledním l d í (t (tav), ) druhého d héh (bet) (b t) s předposledním ř d l d í (ši (šin)) atd. td V latince by takováto šifra odpovídala následujícímu přiřazení písmen: a b c d e f g h i j k l m n o p q r s t u v w x y z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Př.: Slovní spojení „záměna písmen“ zašifrujeme jako „aznvmz krhnvm“. 480 př. n. l. od Hérodota - se psalo na dřevěné tabulky pokryté voskem, do kterého se vyryla zpráva. Po zahřátí se vosk na povrchu destičky opět zacelil a bylo možné ji použít znovu znovu. 5. století př. n. l. používali transpozici 1 2 3 4 5 (proužek kůže kolem dřevěné tyče) 1 A B C D E 2 F G H IJ K 203–120 př. n. l. - Polybiův čtverec 3 L M N O P Př.: slovní spojení „řecký spisovatel“ 4 Q R S T U 5 V W X Y Z zašifrujeme pomocí Polybiova čtverce 12 jako „42 15 13 25 54 43 35 24 43 34 51 11 44 15 31“.
6
Historie kryptografie a kryptoanalýzy
frekvenční analýza pochází z 9. století (nejčastější písmeno v českém jazyce je e, druhé nejčastější a, pak o, i, n, ... ) - zavedení tzv. klamačů či nul,l špatný š t ý pravopis i před ř d zašifrováním šif á í zprávy, á atd. td Cardanova mřížka, což je destička s vyříznutými otvory v předem daných místech. Vigenérova šifra
Př.: „nerozluštitelná šifra“ pomocí klíčového slova „vigenere“ se zašifruje následovně: otevřený text: klíč: šifrový text:
n e r o z l u s t i t e l n a s i f r a v i g e n e r e v i g e n e r e v i g e I M X S M P L W O Q Z I Y R R W D N X E
odolná proti frekvenční analýze protože každé písmeno může být reprezentováno ne jedním, ale několika jinými Např. Šifrovat písmeno A se tedy může 26 způsoby
13
Enigma
Enigma -1918
více než 10 000 000 000 000 000 možných klíčů.
Kód Navahů - během války v Tichomoří - Přenos zpráv probíhal velmi jednoduše. Každá jednotka měla svého Navaha - radistu. Ten převzal zprávu v angličtině, přeložil ji do navažštiny, g up přijímací j jjednotky, y, který ý zprávu p p přeložil zpět p do nešifrovaněě zatelefonoval svému klolegovi angličtiny. Japonci byli zcela bezradní a s touto "šifrou" si nedokázali poradit.
14
7
Symetrický šifrovací algoritmus
Mezi patří: • • •
nejznámější standardy pro symetrické šifrování současnosti DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) RC2 a RC4 (Rivest Cipher). 15
DES (Data Encryption Standard)
Jedná se o počítačový šifrovací algoritmus, který byl přijat jako standard pro citlivé informace americkým standardizačním úřadem roku 1976. (byl 15. ledna 1977 publikován pro volné užití.) Název DES jako takový označuje pojmenování standardu, kdežto DEA (Data Encryption Algorithm) je ekvivalentem pro samotný algoritmus, který tento standard určuje. DES patří do skupiny blokových šifer (64 bitů). V roce 2002 byl přijat nový standard zvaný AES (Advanced Encryption Standard), který DES nahradil. AES je bloková šifra s blokem o délce 128 bitů. 16
8
Asymetrická kryptografie
Problém výměny klíčů (systém symetrického šifrování narážel na obrovské logistické problémy) U asymetrického šifrování zpráva je zašifrovaná pomocí veřejného klíče, Pro dešifrování zpráv se použije klíč soukromý, který má uschovaný příjemce zprávy.
Analogie se zámky Alice navrhne zámek a jeho kopie distribuuje po celém světě světě, klíč si ponechá ponechá. Bob uloží tajnou zprávu do krabice, na které zaklapne Alicin zámek, a pošle ji zpět Alici poštou. Alice si vyzvedne krabici a odemkne ji svým klíčem.
17
Asymetrický šifrovací algoritmus
Přenášená data nemají chráněnu důvěrnost avšak u dat je zajištěna autenticita
Mezi nejznámější standardy pro asymetrické šifrování patří: • RSA (Rivest Shamir Adleman -- jména tvůrců algoritmu) • DSS (Digital Signature Standard) • EC (Eliptic Curve).
18
9
RSA – Rivest, Shamir, Adelman
Algoritmus byl v USA v roce 1983 patentován. Patent vypršel 21. 9. 2000.
Asymetrická kryptografie je založena na jednocestných funkcích, které jsou snadno proveditelné jedním směrem, ale l obtížně b íž ě invertovatelné. i l é Například N říkl d spočítat čí součin či 5*3 *3 je jednoduché, ale z čísla 15 učit původní činitele zabere více času. 19
PGP – Pretty Good Privacy Vlastní zpráva se šifruje symetrickým klíčem, který je pak zašifrován asymetricky a připojen k vlastní zprávě. První verze PGP v roce 1991. Hybridní šifrování velmi zrychluje proces šifrování a dešifrování. Později bylo PGP standardizováno. V dnešní době existují nekomerční verze (OpenPGP, GnuPG...)
20
10
Steganografie ukrývání samotné existence zprávy (aby zůstalo v tajnosti, tajnosti že se nějaká zpráva vůbec přenáší) přenáší). z řečtiny (stegos = skrytý, graphein = psát). Ukrytá zpráva nebudí pozornost Kombinace steganografie a kryptografie zaručí nenápadnost a bezpečnost.
21
Historie steganografie
zpráva pod voskem na prázdných psacích destičkách Hérodots oholil posla, posla napsal (resp. (resp vytetoval) zprávu poslovi na hlavu a počkal, až mu vlasy opět narostly. Teprve pak se posel vypravil na cestu. inkoust na bázi ovocné šťávy nebo mléka, které jsou na papíře neviditelné, při zahřátí však zhnědnou speciální inkoust (roztok kamence a skalice), kterým se zpráva napíše na vejce a vejce se poté uvaří na tvrdo tvrdo. Zpráva pronikne skořápkou na bílek, kde je pak po oloupání vajíčka čitelná. Během druhé světové války to byly německé mikrotečky (text zmenšený na velikost tečky za větou),
22
11
Steganografie - příklad OZNÁMENÍ N ši muži Naši ži stojí t jí kolem k l sčítačky. čít čk Dí Dívčí čí směna ě sedí dí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině.
23
Steganografie OZNÁMENÍ Naši muži stojí kolem sčítačky sčítačky. Dívčí směna sedí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině.
24
12
Digitální steganografie ukrývání zpráv do datových souborů (do textu, obrázků zvuku, obrázků, zvuku videa a do spustitelných souborů). Zpráva by měla přežít určité manipulace (změna velikosti obrázku, filtrování, atd.). Je zcela lhostejné, zda ukrýváme text nebo číslo Vždy se může navíc jednat o vyjádření číslo. zprávy pomocí dvojkové soustavy (sekvence nul a jedniček).
25
Ukrývání do textu
v textu jsou nenápadné bílé znaky (můžeme nahradit posloupností mezer a tabulátorů na konci řádků) náhrada podobných písmen, např. O a 0, l a 1 před slovem and může a nemusí být čárka. Výskyt čárky pak kóduje 0 nebo 1. Pomocí posouvání řádků lze ukrýt zprávu např. do PDF. Každý druhý řádek je posunut nahoru nebo dolů vůči své správné pozici pozici. (o jeden pixel) Směr posunutí kóduje 0 nebo 1. zvětšování nebo zmenšování horizontální mezislovní mezery. Tato metoda je ještě méně viditelná než posun řádků.
26
13
Ukrývání do obrázků
kódování do nejméně významného bitu, tedy LSB (Least Significant Bit). Klasické barevné schéma R,G,B, kde je pro každou barevnou složku vyhrazen 1 byte, představuje prostor pro cca 16,7 milionu barev, což je více, než dokáže lidské oko rozlišit. Použijeme-li tedy poslední bit každého n-tého bytu pro uchování zprávy, některé body se nepatrně změní, lidské oko však změnu neodhalí.
Odstraníme-li v obrázku stromů vše až na dva LSB, získáme skoro černý obraz. Následné 85x zvýšení jasu odhalí kočku.
27
Ukrývání do obrázků
Každá vytisknutá stránka obsahuje na určitých místech mikroskopické tečky žluté barvy. Rozložení teček odpovídá místu nákupu tiskárny a dalším informacím. Je tak z každé stránky možné určit místo, kde byla stránka vytisknutá, dokonce i sériové číslo tiskárny. ukrývání do barevné palety, což je využitelné u obrázků souborového formátu GIF, který má barevný prostor 256 barev. Na začátku každého souboru je definice barevné palety, která představuje přeskládání barev. Samotná obrazová data jsou pak jen indexy do palety palety. Při změně palety a odpovídající změně indexů zůstane obraz vizuálně identický. Počet různých palet je roven 256! = 8,5*10506 = 21683. Každé zprávě přiřadíme uspořádání barev. Do barevné palety lze ukrýt až 1683b = 210B.
28
14
Ukrývání do audiosignálu
low bit encoding, což je analogie LSB u obrázků (Nevýhodou změn nízkých bitů je, že přenos přes analogové médium zničí zprávu šumem. Stejně tak převzorkování ř k á í zničí ičí zprávu) á ) tzv. parity coding, čili kódování pomocí bitů pro kontrolu parity. Je-li příslušný bit zprávy roven paritnímu bitu, zůstane část beze změny. Je-li příslušný bit zprávy různý, změníme jeden z LSB v části audiosignálu a následně změníme i paritní bit. Kontrola parity je v pořádku, audiosignál však ukrývá zprávu. Při dekódování zprávy čteme jen paritní bity. kódování pomocí fázových posunů. Audiosignál je složen ze sinů, které mají různou frekvenci a různou amplitudu. Mají také různý fázový posun. Lid ké ucho Lidské h vnímá í á jen j frekvenci f k i (výška ( ýšk tónu) tó ) a amplitudu lit d (intenzita (i t it tónu), tó ) nikoliv fázový posun. Následně upravíme fázový posun elementárních funkcí tak, aby kódoval zprávu a zrekonstruujeme audiosignál. Pro lidské ucho je změna zcela neznatelná. ukrývání do šumu. Zprávu namodulujeme na neslyšitelnou frekvenci a vzniklý signál přidáme do zvuku. Příjemce oddělí signál dané frekvence 29 a dekóduje zprávu.
Ukrývání do videa
Video = obraz + zvuk. Máme tedy možnost použití technik pro ukrývání do obrázků i do zvuku, případně kombinace obou.
30
15
Ukrývání do spustitelných souborů Spustitelný soubor není nic jiného, než posloupnost instrukcí instrukcí. Využijeme však instrukce nepodmíněného skoku a tím vytvoříme části souboru, které nikdy nebudou provedeny. Do nich pak ukryjeme zprávu. Jinou metodou je ukrývání do nepoužitých proměnných atd proměnných, atd.
31
Digitální podpisy
zprávu zašifrovanou tajným klíčem můžeme rozšifrovat pouze příslušným veřejným klíčem. A naopak, zprávu zašifrovanou veřejným klíčem můžeme rozšifrovat pouze příslušným tajným klíčem. Obvykle požadujeme obojí. Jak utajení obsahu komunikace, tak di itál í podpis. digitální d i
32
16
otisk - hash
Asymetrické šifrovací algoritmy mají však jednu podstatnou nevýhodu j jsou pomalé lé a tudíž t díž se nehodí h dí pro šifrování dlouhých zpráv Ze zprávy se nejprve vypočítá tzv otisk - hash, což je ve srovnání ze zprávou krátký řetězec, který je závislý na všech bitech zprávy (i nepatrná změna zprávy by výtazně změnila hodnout hashe). P i át í klíč Privátním klíčem odesilatele d il t l pak k zašifrujeme pouze tento krátný hash, čímž ušetříme výpočetní výkon jak na straně odesilatele, tak na straně příjemce 33
hashovací algoritmus
Techniku využívající hashovací algoritmus můžeme použít pro digitální podpis, nikoliv pro šifrování samotné. Bob jako příjemce totiž musí získat celou zprávu, nikoliv jen její hash. Pokud se tedy chceme zbavit šifrování celé zprávy pomocí pomalé asymetrické šifry, je třeba ji nahradit rychlejší šifrou symetrickou a pomocí asymetrické šifry přenést pouze klíč pro symetrické šifrování. 34
17
Vlastnosti digitálního podpisu
Komunikace popsaná podle výše uvedeného schématu má následující vlastnosti: Autentičnost: Pouze odesilatel zná tajný klíč, tudíž pouze odesilatel může být autorem zašifrovaného hashe. Příjemce si tak může být jistý, že je odesilatel zkutečně autorem dokumentu. Nepopiratelnost ze strany odesilatele: Nepopiratelnost ze strany odesilatele souvisí s autentičností. Pouze on zná (nebo by měl znát) tajný klíč a nikdo jiný tak nemohl vytvořit kryptogram hashe, který slouží jako digitální podpis. Nepopiratelnost ze strany příjemce: Pokud by příjemce změnil zprávu, nemůže vytvořit stejný digitální podpis jako odesilatel, protože nezná jeho tajný klíč. Příjemce tedy zprávu změnit nemůže a tudíž nemůže její obsah popřít. 35
Riziko digitálního podpisu V případě digitálního podpisu je to důvěra v pravost klíče klíče. Dalším rizikem je ztráta tajného klíče, případně jeho odcizení.
36
18
Ověření pravosti veřejného klíče
Síť důvěry (web of trust) V sítích důvěryy platí, p , že důvěra je j tranzitivní a každýý uživatel má právo certifikovat klíče jiných uživatelů. Pokud chceme komunikovat s někým, koho doposud neznáme, hledáme, zda jej necertifikoval někdo z námi certifikovaných uživatelů, případně z uživatelů certifikovaných některým z námi certifikovaných uživatelů, atd.
Pro dostatečnou důvěru v pravost klíče je důležitá co nejkratší cesta existence co největšího počtu vzájemně nepropojených cest. 37
Důvěryhodná třetí strana (TTP)
Anglická zkratka TTP (Trusted third party) - využívá zejména pro komunikaci s úřady a v obchodním styku. Roli důvěryhodné třetí strany zajišťuje certifikační autorita (CA), která potvrzuje autentičnost podpisu (a tím identitu jeho držitele). Certifikační autorita vydává certifikát svazující veřejný klíč buďto se jménem osoby, nebo s alternativním jménem (e-mailovou adresou), anebo s DNS záznamem (pro certifikaci serveru). Mezi nejznámější certifikační autority v České republice patří První certifikační agentura (certifikát na 1 rok stojí 495,-Kč), CA Czechia (roční certifikát nabízí za 159,-Kč), Česká pošta / PostSignum (roční kvalifikovaný certifikát 190,-Kč), nebo eIdentity (roční certifikát za 702,-Kč). V celosvětovém měřítku dominuje společnost Verisign (58% světového trhu), s velkým odstupem pak následují Comodo (8%) a GoDaddy (6%). 38
19
Digitální podpisy a veřejná správa
Každý občan a každá firma může mít certifikovaný podpis pro komunikaci s úřady. Mezi úřady poskytující elektronický přístup patří např. finanční úřady, Česká správa sociálního zabezpečení zabezpečení, úřady práce, práce zdravotní pojišťovny, pojišťovny Česká obchodní inspekce, či ministerstva. Podle zákona č. 227/2000Sb. o elektronickém podpisu se rozlišují následující druhy certifikátů: Kvalifikovaný certifikát má stejnou platnost jako občanský průkaz a podle zákona jej každý musí uznat. Tento certifikát lze použít jen pro podpis, ne pro šifrování. Komerční certifikát nemusí splňovat náležitosti zákona a není tedy obecně platný (každý jej nemusí uznat). Používá se pro šifrování dat mezi subjekty, které se na tom dohodnou. Pravdou však je, že většina výše zmíněných úřadů akceptuje i komerční certifikáty vybraných certifikačních autorit autorit.
39
Řízené uživatelské přístupy autentizace v sítích
40
20
Díky za pozornost
41
21