47961954 Pitanja i Odgovori 2v

  • Published on
    01-Dec-2015

  • View
    36

  • Download
    7

Embed Size (px)

DESCRIPTION

pit

Transcript

<ul><li><p>ApeironPitanja i odgovori 2</p><p>1. Faktori autentikacije korisnikaJedno -, dvo i tro komponentni sistemi autentikacije korisnika.Sistemi jake autentikacije dvo komponentni sistemi sa ukljuenom challenge-response procedurom.Pojavni oblici onoga to se ima: disketa, mini CD, hardverski token, smart kartica, USB smart kartica.Autentikacioni sistemi najvieg kvaliteta dvo ili trokomponentni sistemi autentikacije sa PKI challenge-response procedurom.Jaka autentikacija ovlaenih uesnika u nekom distribuiranom raunarskom sistemu je jedna od najvanijih bezbednosnih funkcija koju dati informacioni sistem treba da implementira. Nain prijavljivanja legalnog korisnika na odreenu raunarsku mreu ili informacioni sistem korienjem standardne procedure unosom korisnikog imena i lozinke sigurno nije dovoljno pouzdano niti dovoljno bezbedno. Naime, postoje tehnike primenom kojih nelegalni korisnik moe u realnom vremenu izvriti rekonstrukciju poverljivih parametara (korisniko ime i lozinka) legalnog korisnika. Komponente (faktori) autentikacije korisnika su: ono to se zna (npr. PIN, username/lozinka), ono to se poseduje (npr. token, smart kartica) i odreena biometrijska karakteristika korisnika (npr. otisak prsta, itd.). Metode jake autentikacije predstavljaju u stvari dvofaktorsku ili dvokomponentnu autentikaciju uz najee primenu odgovarajue challenge-response procedure. </p><p>2. S/MIME Skraenica Secure / Multi Purpose Internet Mail Extension </p><p> Predstavlja bezbednosno proirenje standardnog MIME formata za e-mail poruke </p><p> Digitalna envelopa, digitalni potpis Bazira se na:</p><p> postojeim javnim kriptografskim standardima (PKCS) standard za poruke (MIME) standard digitalnih certifikata (X.509)</p><p> iroko prihvaen standard </p><p>S / MIME (Secure / Multipurpose Internet Mail Extensions) je protokol koji osigurava digitalne potpise i enkripciju Internet MIME poruka. S / MIME, koja koristi RSA (Rivest-Shamir-Adleman) javni-klju za ifriranje tehnologije, je sigurna metoda za slanje e-pote. S / MIME definira kako digitalni certifikat i kodiranje informacije mogu se osigurati kao dio tijela poruke. S / MIME protokolu slijedi sintaksu kako je propisano u PCKS # 7 (Public-Key Cryptography Standard format broj 7). S / MIME predloena je od strane RSA kao standard za Internet Engineering Task Force (IETF). PGP / MIME je alternativa za S / MIME. S / MIME kriptografske prua sigurnosne usluge za e-aplikacije kao to su: integritet poruke, autentifikaciju, a ne-povreda porijekla, privatnosti i sigurnost podataka. Funkcionalnost S / MIME je ugraen u veinu recentnih izdanja sustava e-potu programa ukljuujui Gmail, Outlook Express, Apple Mail, Mozilla Thunderbird, The Bat!, Lotus Notes, Netscape Communicator, Gnus, KMail, Balsa, i Sun Java Messaging .</p><p>S/MIME je IETF standard koji definie zatitu elektronikih poruka, a ukljuuje enkripciju sadraja i digitalno potpisivanje. Rije je o elementu sigurnosti na nivou aplikacije, to znai da se zatita i provjera poruka odvija u klijentu elektronike pote. Budui da S/MIME nije jedini dostupni standard ove namjene, niti je podran u svim klijentima elektronike pote, njegova upotreba moe biti poneto nepraktina. Metode na koje se oslanja S/MIME su pouzdani kriptografski algoritmi za (de)kriptiranje sadraja, izraunavanje saetaka poruka te za generisanje i provjeru digitalnih potpisa. Zatiene poruke umeu se kao prilog u jasni MIME format i tako alju kroz Internet. </p><p>S/MIME zatita Digitalni potpis </p><p> provera autentinosti potpisnika zatita integriteta podataka neporecivost </p><p>Digitalna envelopa zatita tajnosti podataka </p><p>Sertifikati dokaz identiteta strana u komunikaciji </p><p>3.PKCS#7 standard za digitalno potpisanu i ifrovanu (envelopa) porukuPKCS#7 standard opisuje metode ifrovanja podataka korienjem RSA asimetrinog algoritma i najee se koristi za konstrukciju digitalnog koverta i digitalnog potpisa. U sluaju digitalnog koverta, sadraj poruke se prvo ifruje odreenim simetrinim algoritmom (kao to su DES, 3-DES, RC2, RC4, IDEA, AES, ili neki namenski privatni algoritmi). Zatim se tajni klju primenjenog simetrinog algoritma koji je upotrebljen za ifrovanje date poruke ifruje RSA algoritmom upotrebom javnog kljua korisnika kome je data poruka namenjena (RSA public key operacija). Tako ifrovan sadraj poruke i tajni klju kojim je ta poruka ifrovana zajedno predstavljaju digitalni koverat. PKCS#7 standardom se pored bezbednosnih mehanizama definie i unutranja struktura validnih poruka ime se omoguava dodatni mehanizam verifikacije ispravnosti poruka. Naime, svaka poruka koja ima naruenu strukturu se smatra neispravnom i odbacuje se. </p><p>Treba posebno naglasiti da je trenutno aktuelan i vaei PKCS#7 standard verzije 2.1 i da su njime znaajno izmenjene preporuke date u PKCS#7 standardu verzije 1.5, koje se odnose na format bloka podataka koji podlee operacijama ifrovanja i potpisivanja. Razlog za ovakve drastine promene lei u injenici da prema verziji 1.5 pri formiranju bloka za ifrovanje postoji niz bita na poetku bloka koji je uvek isti. To se moe iskoristiti da se bez poznavanja tajnih informacija, samo uz poznavanje ifrata doe do otvorenog teksta. Ovde treba naglasiti da ovim nije kompromitovana bezbednost samog RSA algoritma ve je, grubo govorei, nain njegove upotrebe bio takav da je pod odreenim uslovima dolazilo do oticanja informacija. U verziji 2.1 ovog standarda blok podataka koji se ifruje prethodno se kodira OAEP (Optimal Assymetric Encryption Padding) metodom koja ima dobre bezbednosne karakteristike tako da ak ni dva identina bloka podataka posle kodiranja ovim metodom ne daju isti rezultat. Time su izbegnute slabosti detektovane u verziji 1.5. PKCS#7 standard verzije 2.1 je neophodno primeniti u mehanizmima zatite u specijalizovanim raunarskim mreama i informacionim sistemima.</p><p>4. Zatita web transakcija na aplikativnom nivouU cilju realizacije mehanizama zatite na aplikativnom nivou u okviru informacionog sistema organizacije, predlae se primena digitalnog potpisa i digitalne envelope, na bazi smart kartica za korisnike. Klijentska offline aplikacija (standalone) sa ugraenom kriptografskom bibliotekom treba da ima sledee kriptografske karakteristike:</p><p> Primena mehanizmima zatite na aplikativnom nivou kojima se obezbeuju sledee funkcije:</p><p>o Autentinost potpisnika (asimetrini kriptografski algoritam i tehnologija digitalnog potpisa),</p><p>o Zatita integriteta fajlova (asimetrini kriptografski algoritam i tehnologija digitalnog potpisa),</p><p>o Obezbeenje neporecivosti (asimetini kriptografski algoritam i generisanje kljueva na samim smart karticama i tehnologija digitalnog potpisa),</p><p>o Zatita tajnosti podataka (simetrini kriptografski algoritam i tehnologija digitalne envelope).</p><p> Koriste se tehnologije digitalnog potpisa i digitalne envelope. Univerzalnost u odnosu na smart kartice i itae smart kartice. Klijentska aplikacija sa ugraenom kripto kontrolom mora da obezbedi </p><p>funkciju provere autentinosti korisnika na bazi njegove smart kartice i odgovarajueg PIN-a pre nego to se omogui korienje same aplikacije, tj. aplikacija ne moe da se startuje bez korienja odgovarajue smart kartice ovlaenog korisnika.</p><p> Bazira se na kriptografskim operacijama koje se izvravaju na samoj smart kartici: digitalni potpis i deifrovanje simetrinog kljua kod digitalne envelope .</p><p> Bazira se na PKCS de facto standardima za zatitu, i to:</p><p>o PKCS#1 za digitalni potpis i digitalnu envelopu,o PKCS#7 za format zatienih podataka,o PKCS#11 standardni interfejs za pristup smart karticama. </p><p> Aplikacija treba da bude otvorena za stalnu dogradnju kako novih algoritama tako i za zamenu onih algoritama za koje je utvreno da su kriptografski slabi za korienje.</p><p> Aplikacija treba da bude otvorena za eventualnu ugradnju privatnih simetrinih algoritama kreiranih i verifikovanih od strane nadlene institucije za poslove kriptozatite u zemlji, ukoliko postoje zahtevi za to.</p><p> Klijentska i serverska kripto komponenta treba da u ovom trenutku podri sledee kriptografske algoritme i pridruene duine kljueva:</p><p>o Asimetrini algoritmi RSA algoritam (koji se izvrava na smart kartici) sa duinom asimetrinog kljua od 2048 bita.</p><p>o Hash algoritmi SHA-1, SHA-224, SHA-256, SHA-384 ili SHA-512.</p><p>1</p></li><li><p>o Simetrini algoritmi 3DES algoritam sa duinom kljua od 168 bita ili AES algoritam sa duinama kljua od 128, 192 ili 256 bita.</p><p>5. PGPPretty Good Privacy, osnovne karakteristike:</p><p> Raspoloive verzije za razliite operativne sisteme, Bazira se na primeni testiranih algoritama kao to su: RSA, </p><p>IDEA, MD5.</p><p> Nije razvijan niti kontrolisan od nekog dravnog tela za standarde. </p><p>Digitalni potpis: RSA + MD5 </p><p> Kriptografska hash vrednost poruke se dobija primenom MD5 algoritma. Digitalni potpis, dobijen primenom, nad sadrajem hash-a, operacije sa privatnim RSA kljuem, dodaje se poruci.</p><p>Tajnost: RSA + IDEA Poruka se ifruje korienjem IDEA algoritma, primenom </p><p>jednokratnog sesijskog kljua koga generie poiljalac. Sesijski klju se ifruje sa javnim RSA kljuem primaoca i dodaje se poruci. </p><p>Kompresija podataka: ZIP algoritam Poruka se moe, pre realizacije kriptografskih operacija, </p><p>saeti (kompresovati) korienjem ZIP algoritma.ifrovana poruka se konvertuje u ASCII string. Autentikacija: Poiljalac kreira poruku. SHA-1 se koristi za kreiranje 160-bitnog hash otiska poruke. Otisak poruke se se ifruje korienjem RSA algoritma primenom privatnog kljua, i rezultat ifrovanja se dodaje poruci. Primalac koristi RSA algoritam (operacija sa javnim kljuem poiljaoca) da bi izvrio deifrovanje hash koda. Primalac generie vrednost hash koda primljene poruke i komparira sa deifrovanom vrednou izvornog hash koda, i ukoliko su te vrednosti identine, poruka se prihvata kao autentina.</p><p>Tajnost: Poiljalac kreira poruku i psudosluajnu 128-bitnu vrednost koja se koristi kao sesijski klju iskljuivo za datu poruku.Poruka se ifruje primenom CAST-128/IDEA /3DES algoritma korienjem sesijskog kljua. Sesijski klju se ifruje RSA algoritmom primenom operacije sa javnim kljuem primaoca. ifrovana vrednost se dodaje na sadraj poruke. Primalac koristi RSA algoritam (operacija sa privatnim kljuem) da bi izvrio deifrovanje sesijskog kljua. Sesijski klju se koristi za deifrovanje poruke. </p><p>6. SSL serverska i klijentska autentikacijaSSL je protokol zatite na transportnom nivou namenjen za zatitu tajnosti podataka i ouvanja autentinosti poruka npr. izmeu web client-a i web servera.M1: C S: ClientHello </p><p>Klijent inicira konekciju Klijent alje client version number (3.1 za TLS).alje ClientNonce (28 random bajta plus 4 bajta kao oznaku vremena).alje listu podranih kripto algoritama (Oznaka algoritama za razmenu kljua, postupaka ifrovanja, oznake hash funkcija.Npr. TLS_RSA_WITH_3DES_EDE_CBC_SHA).M2: S C: ServerHello, ServerCertChain, ServerHelloDoneServer alje server version number.alje ServerNonce i SessionID. Selektuje jedan kriptomehanizam iz liste podranih algoritama klijentske strane (Npr. TLS_RSA_WITH_3DES_EDE_CBC_SHA).alje ServerCertChain poruku (Omoguava da klijent izvri autentikaciju javnog kljua servera).Optional CertRequest poruka (Izostavlja se ukoliko se ne vri autentikacija klijenta).I na kraju, ServerHelloDone poruka.M3: C S: ClientKeyExchange, ChangeCipherSpec, ClientFinished </p><p> Poruka ClientKeyExchange sadri ifrat dobijen primenom, nad pre_master_secret, operacije sa javnim kljuem servera.</p><p> Poruka ChangeCipherSpec oznaava da je na klijentskoj strani izvren odabir mehanizama ifrovanja, za datu sesiju, u skladu sa indikatorom dobijenim od servera.</p><p> alje poruku korienjem SSL Change Cipher Spec. Protocol.</p><p> (optional) ClientCertificate, ClientCertificateVerify poruke. Samo kada se vri autentikacija klijenta.</p><p> Zavrna, ClientFinished poruka. MAC vrednost nad svim poslatim porukama. </p><p>MAC se odreuje korienjem master_secret.M4: S C: ChangeCipherSpec, ServerFinished </p><p> ChangeCipherSpec oznaava da je server prihvatio, za datu sesiju, odabrani mehanizam ifrovanja.</p><p> Na kraju se alje ServerFinished poruka. MAC vrednost nad svim poslatim porukama MAC se izraunava korienjem master_secret. Server moe iskljuivo da odredi MAC vrednost ukoliko je </p><p>izvrio deifrovanje pre_master_secret u koraku M3. </p><p>7. IPSec</p><p>IPsec (Internet Protokol security) je standard i skup protokola (opcionalan za IPv4, a obavezan za IPv6) koji obuhvaa mehanizme za zatitu prometa na razini treeg sloja OSI modela - kriptiranjem i/ili autentifikacijom IP paketa. </p><p>2</p></li><li><p>IPsec osigurava ispunjenje sljedeih sigurnosnih zahtjeva:</p><p> tajnost (confidentiality; iskljuivo ovlatena osoba moe pristupiti podacima), besprijekornost (integrity; nemogunost promijene podataka od strane neovlatene osobe),</p><p> autentinost (authentication; verifikacija identiteta poiljaoca), raspoloivost (availability; dostupnost podacima unato </p><p>neoekivanim dogaajima, npr. DOS napad i sl.).Spomenuti zatitni mehanizmi IPsec-a zasnivaju se na:</p><p> Sigurnosnim protokolima: Encapsulating Security Payload (ESP) i Authentication Header (AH)), </p><p> Specifinoj arhitekturi: Security Association (SA) unosi u Security Association Database (SAD) u jezgru OS-a i Security Policy (SP) unosi u Security Policy Database (SPD) u jezgru OS-a.</p><p> Algoritmima za autentifikaciju i kriptiranje (npr. DES, 3DES, RSA, DH, SHA1, MD5 i dr).</p><p> Protokolima za razmjenu kljueva: Internet Key Exchange (IKE), Internet Key Exchange v2 (IKEv2), Kerberized Internet Negotiation of Keys (KINK), Just Fast Keying (JFK) i dr.</p><p>Protokol IPsec je namenski bezbedonosni protokol koji poseduje sve atribute za formiranje Virtuelnih privatnihmrea preko Interneta. Sa enkapsulacijom IPsec protokol omoguuje autentifikaciju i enkripciju svakog IP paketa uprenosu. To je veoma sloen protokol koji sadri dva tipa AH(Authentication Header) i ESP(Encapsulating Security Payload), a svaki taj tip ima dva moda transport i tunel. ESP format IPsec protokola obezbeuje autentifikaciju, integritet i privatnost podataka, dok AH format obezbeuje samo autentifikaciju i integritet. U transpornom modu svaki od ova dva tipa bezbedno prenose postojei IP paket od izvora do odredita, dok u tunel modu se postojei paket stavlja unutar novog IP paketa sa IP adresom gejtveja virtuelne privatne mree koji je krajnja taka tunela. Ipsec protokol ukljuuje u sebe vei broj drugih protokola pomou kojih obavlja funkcije autentifikacije, integriteta i privatnosti, kao osnovnoh bezbedonosnih elemenata virtuelne privatnemree. Za autentifikaciju IPsec protokol koristi PKI (Public Key Infrastructure) tehniku javnog i privatnog kljua sainfrastrukturom Digitalnog sertifikata preko Sertifikacionih tela (X.509 Sertificate) /10/. IKE (Internet Key Exchange) protokol /11/ sa Diffie-Hellman algoritmom /12/ se koriste u procesu razmene kjueva i pregovaranju bezbedonosnih elemenata.U okviru IPsec protokola integritet podat...</p></li></ul>