Je bezpečnosť informačných systémov bezpečná?

42
Je bezpečnosť informačných systémov bezpečná? Doc. Ing. Ladislav Hudec, CSc., CISA http://www2.fiit.stuba.sk/~lhudec/ Fakulta informatiky a informačných technológií STU Certifikovaný auditor informačných systémov Súdny znalec pre bezpečnosť a ochranu informačných systémov Pripravené pre stretnutie Alumni klubu STU dňa 5. júna 2012, veľká zasadačke rektora STU

description

Je bezpečnosť informačných systémov bezpečná?. Doc. Ing. Ladislav Hudec, CSc., CISA http://www2.fiit.stuba.sk/~lhudec/ Fakulta informatiky a informačných technológií STU Certifikovaný auditor informačných systémov S údny znalec pre bezpečnosť a ochranu informačných systémov - PowerPoint PPT Presentation

Transcript of Je bezpečnosť informačných systémov bezpečná?

Page 1: Je  bezpečnosť informačných systémov bezpečná?

Je bezpečnosť informačných systémov bezpečná?

Doc. Ing. Ladislav Hudec, CSc., CISA

http://www2.fiit.stuba.sk/~lhudec/

Fakulta informatiky a informačných technológií STU

Certifikovaný auditor informačných systémov

Súdny znalec pre bezpečnosť a ochranu informačných systémov

Pripravené pre stretnutie Alumni klubu STU dňa 5. júna 2012, veľká zasadačke rektora STU

Page 2: Je  bezpečnosť informačných systémov bezpečná?

ÚvodÚvod

Bezpečný (absolútne) reálny informačný systém neexistuje. Teoreticky áno, ale nie je použiteľný.

Informačná bezpečnosť je bezpečnosť informácií. Počítačová bezpečnosť je bezpečnosť prostriedkov počítačového systému (širší

pojem). Osnova prednášky:

o Čo je informačná/počítačová bezpečnosťo Identifikácia a autentizáciao Programové infiltrácieo Kryptografia a bezpečnosťo PKI (Infraštruktúra verejného kľúča)o Digitálny/Elektronický podpis

2

Page 3: Je  bezpečnosť informačných systémov bezpečná?

Čo je počítačová bezpečnosť – aktíva počítačového systémuČo je počítačová bezpečnosť – aktíva počítačového systému

Aktívum je niečo, čo má hodnotu alebo je pre spoločnosť užitočné, pre jej obchodné operácie alebo kontinuitu činnosti. To znamená, že aktíva potrebujú ochranu, aby sa zaistili korektné obchodné operácie a kontinuita činnosti.

Vhodná správa aktív a účtovateľnosť aktív je rozhodujúca na zaistenie ich primeranej ochrany. Tieto dva aspekty by mali byť dôležitou povinnosťou na všetkých manažérskych úrovniach.

Príklady aktív zahrňujú:o Informačné aktíva: databázy a údajové súbory, systémová dokumentácia,

používateľské manuály, školiace materiály, prevádzkové a podporné procedúry, havarijné plány

o Papierová dokumentácia: kontrakty, návody, dokumentácia spoločnosti, dokumenty obsahujúce dôležité obchodné údaje

o Softvérové aktíva: aplikačný softvér, systémový softvér, vývojové nástroje a utilityo Fyzické aktíva: počítače a komunikačné zariadenia, magnetické médiá (pásky a disky),

ďalšie technické zariadenia (zdroje energií, klimatizácia), nábytok,o Ľudia: obslužný personál, zákazníci, predplatiteliao Reputácia a obraz spoločnostio Služby: výpočtové a komunikačné služby, ďalšie technické služby (kúrenie, osvetlenie,

energie, klimatizácia).

3

Page 4: Je  bezpečnosť informačných systémov bezpečná?

Čo je počítačová bezpečnosť – hrozby, zraniteľnosti a požiadavkyČo je počítačová bezpečnosť – hrozby, zraniteľnosti a požiadavky

Aktíva sú predmetom mnoho typov hrozieb: o Hrozba má potenciál spôsobiť neželaný incident, ktorý môže spôsobiť škodu systému,

alebo spoločnosti a jej aktívam.o Škoda sa môže objaviť po priamom alebo nepriamom útoku na informácie spoločnosti,

napríklad neautorizované zničenie, zverejnenie, modifikácia, poškodenie a nedostupnosť alebo strata.

o Hrozby môžu vzniknúť z náhodných alebo úmyselných zdrojov alebo udalostí.o Hrozba musí zneužiť zraniteľnosť systému, aplikácie alebo služby používanej

spoločnosťou, aby úspešne spôsobila škodu aktívu. Zraniteľnosti sú slabiny spojené s aktívami spoločnosti. Tieto slabiny môžu

byť využité (zneužité) hrozbou spôsobujúcou neželaný incident, ktorý môže skončiť stratou, škodou alebo poškodením aktíva.o Zraniteľnosť sama o sebe nespôsobuje škodu, je iba podmienkou alebo množinou

podmienok, ktoré umožňujú hrozbe pôsobiť na aktívum. Požiavky na ochranu informácií (údajov)

o Existujú právne požiadavky Zákon č. 428/2002 Z. Z. O ochrane osobných údajov Zákon č. 215/2004 Z. Z. O ochrane utajovaných skutočností Bankový zákon, Daňový zákon, Zákon o zdravotnom poistení, ...

o Sú dané technické a manažérske štandardy ISO/IEC 27 000 Informačné technológie. Manažérsky systém informačnej

bezpečnosti. STN ISO/IEC 15 408 Informačné technológie. Bezpečnostné techniky. Kritériá na

hodnotenie bezpečnosti IT.4

Page 5: Je  bezpečnosť informačných systémov bezpečná?

Čo je počítačová bezpečnosť – správa bezpečnostiČo je počítačová bezpečnosť – správa bezpečnosti

5

HodnotyPožiadavky na ochranu

Hrozby Zraniteľnosti

Ochranné opatrenia

Riziká Aktíva

využívajúvyužívajú

sú vystavenésú vystavené

majúmajú

zvyšujúzvyšujú

znižujúznižujú

zvyšujúzvyšujú

zvyšujúzvyšujú

indikujúindikujú

sú splnenésú splnené

chránia predchránia pred

Page 6: Je  bezpečnosť informačných systémov bezpečná?

Čo je počítačová bezpečnosť - ekonomika ochranyČo je počítačová bezpečnosť - ekonomika ochrany

6

0 20 40 60 80 100

Možné stratyNáklady

Vyvážené náklady a straty

Minimálna ochrana Maximálna ochrana

Zvyškové riziko

Page 7: Je  bezpečnosť informačných systémov bezpečná?

Čo je počítačová bezpečnosťČo je počítačová bezpečnosť

Bezpečnosť počítačového systému spočíva v udržaní troch základných vlastností počítačový systému

o Dôvernosť (Confidentiality) K aktívam pristupujú iba oprávnené entity Typy prístupy môžu byť: čítanie, tlačenie alebo iba informácia o existencii objektu Niekedy sa dôvernosť nahradzuje a označuje pojmami utajenosť (secrecy) alebo

privátnosť (privacy)o Integrita (Integrity)

Aktíva môžu byť modifikované iba predpísaným spôsobom Napríklad zapísanie, zmenenie, zmenenie stavu, zrušenie alebo vytvorenie

o Dostupnosť (Availability) Aktíva sú dostupné oprávneným entitám Oprávnenej entite nesmie byť bránené v prístupe k aktívam, ku ktorým má

oprávnenie pristúpiťo Ďalšími vlastnosťami je autentickosť (authenticity) a nepopierateľnosť (non-

repudiation)

7

Page 8: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizáciaIdentifikácia a autentizácia

Pri prístupe k personálnemu počítaču je potrebné zadať username a password.

o Username (meno používateľa) – identifikácia pristupovanej entity (používateľa)

o Password (heslo používateľa) – autentifikácia, potvrdenie vyhlasovanej identity.

Modul identifikácie a autentifikácie (I&A) porovná zadané údaje od entity s údajmi uloženými v personálnom počítači (password file). Identifikácia a autentifikácia entity môže byť neúspešná.

o Obmedzený počet neúspešných prihlásenío Zablokovanie účtuo Upozornenie na nelegálnosť neoprávneného prístupu a právne postihy

Heslo je kľúčom k účtu používateľa. Problémy s heslami:o Zabudnuté heslá (ukladanie do zapečatených obálok do trezoru)o Hádanie hesiel (voľba silných hesiel)o Odchytenie, odpozorovanie hesla (technické, technologické opatrenia)o Úmyselne alebo neúmyselné vyzradenie hesla (administratívne opatrenia?)o Kompromitácia súboru password file (ochrany operačného systému alebo

aplikácie)

8

Page 9: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizáciaIdentifikácia a autentizácia

Heslá sú zdieľaným tajomstvom medzi používateľom a modulom I&A operačného systému alebo aplikácie.

Kvalita hesla je podstatná pre bezpečnosť autentifikácie a ochranou pred uhádnutím hesla útočníkom (minimalizuje šance útočníka). Stratégie útočníka pri hádaní hesla:

o Úplné prehľadávanie. Použitie hrubej sily (brute force attack - BFA) – skúša všetky možné kombinácie platných symbolov až do určitej dĺžky

o Inteligentné prehľadávanie. Prehľadávanie iba istej obmedzenej množiny všetkých možných kombinácií platných symbolov, na základe znalosti mena používateľa, mená príbuzných a priateľov, telefónneho čísla, čísla alebo značky auta, populárne heslá (nbusr123), slovníkové útoky – útočník skúša heslá podľa dopredu pripraveného slovníka hesiel (Internetovský červ, november 1988)

Pravidlá voľby kvalitného hesiel:o Okamžitá zmena prednastavených hesiel (username: system, password: manager) po

dodávke a inštalácii systémuo Primeraná dĺžka hesla. Na ochranu pred BFA silou treba voliť dlhšie heslá:

administrátor systému 12 znakov, používateľ podľa dôležitosti aplikácie 6 až 8 znakovo Vhodný formát hesla. Heslo musí obsahovať znaky aspoň z troch skupín znakov: malé

písmená (a,b,..), veľké písmená (A,B,..), číslice (1,2,..), špeciálne znaky (?,!,%,..).o Vyvarovať sa známym heslám. Tieto heslá obsahujú slovníky hesiel.

Rady na zapamätanie hesla:o Pri zavedení nového hesla zapamätaniu napomáha viacnásobné zapísanie hesla

(opakovanie hesla podporuje jeho zapamätanie).o Nemeňte heslá pred víkendami a sviatkami

9

Page 10: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizáciaIdentifikácia a autentizácia

Alternatívne mechanizmy autentifikácie sú založené na tom, že používateľ o Niečo vie - heslo, PIN, dôverná informácia pri zrušení certifikátu - kto NIEČO VIE ste

VY o Niečo vlastní - kľúč od dverí, fyzický token, čipová karta - kto váš TOKEN vlastní ste

VYo Niekto je - biometrické prvky – odtlačok prsta, dlaň, hlas, sietnica oka, dúhovka oka,

krvné riečište, DNA, potrebné sú referenčné vzorky – v etape zavedenia do systému, používané na identifikáciu a aj autentifikáciu, parametre FAR – False Acceptance Rate, FRR – False Rejection Rate

o Niečo robí - vlastnoručný podpis s prípadným sledovaním dynamiky pera, dynamika písania na klávesnicu, sledovanie pohybu myši

o Niekde je - prihlásenie do systému iba z určitého terminálu, sledovanie polohy pomocou GPS

Kombinácia mechanizmov umožňuje významné zvýšenie bezpečnosti autentifikácie

o Viacero nezávislých autentizačných mechanizmovo Každý autentizačný mechanizmus má váhu odpovedajúcu jeho spoľahlivostio Každý autentizačný mechanizmus s istou pravdepodobnosťou vyhodnotí výsledoko Pre autentizáciu treba dosiahnuť istý prah

10

Page 11: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizáciaIdentifikácia a autentizácia

Jednorázové hesláo Jednorázové heslá riešia problém odchytenia hesla behom jeho prenosu po sieti a

následným použitím odchyteného hesla. Jednorázové heslá sa nepoužívajú iba pri aplikáciách prevádzkovaných v počítačových sieťach, ale i pri tak odlišných aplikáciách ako je CallCentrum, kedy je nevyhnutné autentizovať používateľa, ktorý požaduje služby bežným telefónom.

o Ako je to vlastne možné, že používateľ môže vždy zadať iné heslo? Algoritmov na tvorbu jednorázových hesiel je celý rad.

Zoznam jednorázových hesielo Nejjednoduchšou metódou jednorázových hesiel je zoznam jednorázových hesiel.

V tomto prípade, je vygenerovaný zoznam hesiel, ktorý môže byť vytlačený na papier a odovzdaný používateľovi (resp. zaslaný používateľovi bezpečnou elektronickou poštou). Rovnaký zoznam existuje i na strane systému, kde môžu byť i jednotlivé jednorázové heslá znehodnotené jednocestnou funkciou.

o Používateľ potom na svoju autentizáciu zadáva jedno heslo po druhom. Po zadaní hesla si zadané heslo zo zoznamu vyškrtne. 

o Jednorázové heslá môžu byť v zozname i očíslované. Systém potom môže vo výzve na zadanie hesla napovedať používateľovi aké heslo má zadať.

o Zoznamy jednorázových hesiel sa často kombinujú s klasickým heslom. Používateľ potom zadáva heslo skladajúce sa z dvoch častí: z klasického (viacnásobného) hesla a z jednorázového hesla. Tým sa komplikuje využitie zoznamu jednorázových hesiel zabudnutého v i-kaviarni a na druhej strane sa i komplikuje použitie odchyteného hesla.

11

Page 12: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizáciaIdentifikácia a autentizácia – rekurentný algoritmus– rekurentný algoritmus

Rekurentný algoritmus o Rekurentný algoritmus používa niektorý z algoritmov na výpočet kontrolného súčtu. Zvoľme si

jeden z týchto jednocestných algoritmov (hašovacia funkcia) a označme ho F. Ďalej si používateľ musí sám zvolit nejaký reťazec násada. Tento reťazec používateľ nikomu neoznamuje – je to iba používateľovo tajomstvo (rozdiel od zdieľaného tajomstva!).

o Kontrolný súčet z reťazca násada vyjadríme ako: F(násada). Ak použijeme algoritmus F dvakrát opakovane na tú istú správu, tj. F(F(násada)), potom budeme písať: F(F(násada))= F2(násada), ak aplikujeme algoritmus F opakovane n-krát, potom výsledný kontrolný súčet označíme Fn(násada). Podľa definície zrejme platí: F(Fn-1(násada))=Fn(násada)

o Použitie tejto metódy spočíva tiež v inicializačnom kroku. Používateľ si vytvorí text násada (prípadne si ho zašifruje pomocou PINu).

V inicializačnom kroku sa používateľ a správca aplikácie dohodnú na čísle, napr. 1000. Používateľ vyrobí: F1000(násada) a odovzdá ho správcovi aplikácie. Správca aplikácie si do databázy k nášmu používateľovi poznamená názov algoritmu na

výpočet kontrolného súčtu (tj. F), číslo 1000 a F1000(násada). Správce teda nepozná text násada (je to používateľovo tajomstvo).

o Pri autentizácii pošle používateľ na server meno, server vo svojej databáze zistí, akú používateľ používa autentizačnú metódu. Obratom server používateľovi pošle dopyt obsahujúci číslo (n-1), tj. teraz 999. Používateľ vygeneruje odpoveď F999(násada) a odošle to ako jednorázové heslo serveru.

o Server preverí totožnosť používateľa, takže vykoná porovnanie F(F999(násada)) = F1000(násada)

o Algoritmus F je mu známy a F1000(násada) má uložené v konfiguračnom súbore a F999(násada) obdržal v odpovedi používateľa.

12

Page 13: Je  bezpečnosť informačných systémov bezpečná?

Identifikácia a autentizácia – zdieľané tajomstvo a výzvaIdentifikácia a autentizácia – zdieľané tajomstvo a výzva

13

zdieľané tajomstvo Jan:Algoritmus=zdieľ.taj,zdieľané tajomstvo Božena:... Alena: ..

Klient preukazujúci svoju totožnosť serveru

Klient Server

Chcem tvoje služby

Tvoje meno (Username=?)

Username=Jan

Posielam ti výzvu "č" Zadaj jednorázové heslo (Password=?)

1 Klient alebo server generuje zdieľané tajomstvo (raťazec)

2 Zdieľané tajomstvo sa distribuuje tak, aby ho mali k dispozícii server i klient

3 Zdieľané tajomstvo sa použije na autentizáciu:

Generuje náhodné číslo "č" ako výzvu

Pasword=HASH ("č" + zdieľané

tajomstvo) Pasword=HASH ("č" + zdieľané tajomstvo)

HASH ("č" + zdieľané tajomstvo)

?Sú obe hodnoty rovnaké?

4

5

6

7

8

9 10

11

Page 14: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácieProgramové infiltrácie

Neočakávanému správaniu programu sa hovorí programová chyba (program flaw). Programy sa nesprávajú tak, ako zamýšľali ich tvorcovia alebo očakávali ich používatelia.

o Ochrana programov je rozhodujúca ochrana počítačao Programová chyba zahrňuje všetko od nesprávneho pochopenia požiadaviek ne

program, cez chybu v jednom znaku pri kódovaní, chyby pri komunikácii dvoch modulov cez spoločný interfejs

o Aj keby principiálne mohlo mať význam deliť programové chyby na úmyselné a neúmyselné, je to zbytočné, pretože obe spôsobujú potenciálnu možnosť spôsobiť škodu.

o Útoky na systém často využívajú neúmyselné programové chyby na spôsobenie úmyselnej škody.

o Najväčšie škody spôsobujú neúmyselné ľudské chyby. Neexistuje spôsob ako zastaviť programové chyby. Dva hlavné dôvody:

o Programy stále píšu individuálni programátori. Je temer nemožné zabezpečiť, aby program vykonával presne to, čo jeho návrhár alebo používateľ zamýšľal.

o Programovanie a techniky SW inžinierstva sa menia vyvíjajú rýchlejšie ako techniky počítačovej bezpečnosti.

Programy narábajú s údajmi a samy o sebe nie sú často cieľom útokov, ale prostredníctvom programov sa chcú útočníci dostať k údajom.

Škodlivý kód (malware) je všeobecný názov na neočakávaný alebo nežiadúci efekt v programe, ktorý je mienený na úmyselné spôsobenie škody.

14

Page 15: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

Škodlivý kód možno rozdeliť na tieto typy:o Vírus – je program, ktorý prenáša škodlivý kód na ďalšie programy a modifikuje

(infikuje) ich. Vírus infikuje program tým, že sa k nemu pripojí a/alebo ho zničí alebo s nim koexistuje. Infikovaný program rozširuje vírus a môže spôsobiť, že sa vírus presunie do celého výpočtového systému (LAN).

o Trójsky kôň – je škodlivý kód, ktorý vyzerá tak, že v počítači vykonáva určitú činnosť (možno aj užitočnú), ale v skutočnosti vykonáva inú skrytú škodlivú činnosť. Príkladom takejto škodlivej činnosti môže byť inštalácia kódu zadných vrátok. Trójsky kôň sa nešíri sám vytváraním svojich kópií, ale sa spolieha na to, že je používateľmi často používaný. Jeho meno je odvodené od klasického príbehu Trójskeho koňa.

o Rootkit - je škodlivý kód (alebo kombinácia viacerých programov) navrhnutý tak, aby získal prístup k počítaču s administrátorskými právami, bez autorizácie vlastníka počítača alebo oprávneného manažéra. Zvyčajne sa nepožaduje fyzický prístup k počítaču a vykonanie reštartu počítača. Rootkit je navrhnutý tak, že získa kontrolu nad operačným systémov počítača ako každý administrátor. Typicky rootkit skrýva svoju prítomnosť v systéme zničením alebo vyhnutím sa štandardným bezpečnostným mechanizmom operačného systému. Kód rootkitu môže byť odvodený od štandardného programu riadiaceho operačný systém pri zrútení systému alebo pri jeho zmrazení. Rootkit často modifikuje časti operačného systému a inštaluje sa ako ovládač alebo časť operačného systému.

o Zadné vrátka (backdoor) je metóda obídenia normálnej autentizačnej procedúry (potvrdenie identity používateľa) operačného systému alebo aplikácie. V prípade, že systém bol kompromitovaný nejakým škodlivým kódom (napríklad Trójskym koňom), tento škodlivý kód môže nainštalovať do systému jedny alebo viacero zadných vrátok, aby umožnil útočníkovi prístup do systému v budúcnosti. Zadné vrátka môžu mať formu inštalovaného programu (napríklad Back Orifice) alebo môžu by modifikáciou existujúceho programu.

15

Page 16: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

Škodlivý kód možno rozdeliť na tieto typy:o Spyware je škodlivý kód, ktorý je tajne nainštalovaný na počítač, aby zachytával alebo čiastočne

riadil komunikáciu používateľa s počítačom bez vedomia používateľa. Kód spyware môže zbierať rôzne typy osobných informácií o používateľovi ako sú navštívené webové sídla, ale môže aj iným spôsobom zasahovať do počítača používateľa inštalovaním ďalšieho programu, presmerovávaním webového prehliadača a pristupovaním k webovým stránkam obsahujúcich vírusy alebo reklamy. Kód spyware dokonca môže zmeniť nastavenia počítača, ktoré môže spôsobiť malú rýchlosť pripojenia k internetu, prípadne nastaví iné domáce stránky v internetovom prehliadači.

o Zachytávanie stlačených kláves (keylogger) je metóda zachytenia a zaznamenania používateľom stlačených kláves na klávesnici počítača. Okrem toho, že zachytávanie stlačených kláves môže byť užitočné na určenie zdrojov chýb v počítači, na štúdium ako používatelia komunikujú a pristupujú k systému a niekedy na meranie produktivity administratívnych pracovníkov spoločnosti, môže táto metóda napríklad poskytnúť spôsob získania hesla používateľa alebo šifrovacieho kľúča obídením bezpečnostných opatrení.

o Adware (advertising-supported software). Nie je typický škodlivý kód, väčšinou nie je priamo nebezpečný ako škodlivý kód typu spyware. Adware je spojený s nejakým programom, který je voľne šíriteľný (freeware). Je to označenie pre programové produkty, ktoré nechcenou reklamou znepríjemňujú prácu s nejakou aplikáciou. Môžu mať rôzny stupeň agresivity až po neustále vyskakujuce pop-up okná alebo ikony v oznamovacej oblasti. Ďalšou nepríjemnou aktivitou adware je napríklad zmena domovskej stránky v internetovom prehliadači bez toho, že by mal používateľ o to záujem.

o Červík – je program, ktorý rozširuje svoje kópie cez sieť – prenáša sám seba (na rozdiel od vírusov, ktoré sa prenášajú kopírovaním infikovaných programov alebo dát).

o Králik – je vírus alebo červík, ktorý sa replikuje bez obmedzenia s cieľom vyčerpať zdroje počítača (napríklad zahltiť disk, spôsobuje útok Denial of Services).

Tieto jednotlivé typy škodlivých kódov môžu byť kombinované, napríklad vírus a časová bomba.

16

Page 17: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

Príklady škodlivého kódu:o Bancos je škodlivý kód typu Trójsky kôň:

Pre platformy Windows zaznamenávajúci stlačené klávesy používateľom po prihlásení sa na webovú stránku, ktorá obsahuje vo webovej adrese textový reťazec (zoznam textových reťazcov, najmä bánk, je súčasťou kódu). To znamená, že Bancos môže získať dôverné údaje používateľa, ktoré zadáva pri komunikácii s bankou, ako sú používateľské meno, heslo, PIN kód, číslo kreditnej karty, atď. Bancos tieto informácie posiela na určený webový server v internete.

o Mydoom je škodlivý kód typu červ: Pre platformy Windows ukončuje procesy patriace určitým bezpečnostným nástrojom, ako

sú niektoré antivírusové programy a bezpečnostné brány. Takto ponecháva napadnutý počítač zraniteľný útokom iného škodlivého kódu. Mydoom tiež modifikuje súbor HOSTS, aby zabránil prístupu na webové sídla niektorých antivírusových firiem.

o Bugbear je škodlivý kód typu vírus: Pre platformy Windows. Počítač sa môže veľmi ľahko infikovať týmto vírusom, pretože je

automaticky aktivovaný pri prehliadaní správy prostredníctvom aplikácie Outlook. Využíva slabinu internetového prehliadača umožňujúcu automaticky vykonávať prílohy správ

elektronickej pošty. Ale Bugbear nevyužíva vždy len túto slabinu pri napadnutí počítača. Na napadnutom počítači Bugbear vykoná ďalšie aktivity. Odosiela na určitý zoznam adries elektronickej pošty súbor obsahujúci kópie hesiel uložených v počítači pre komutované pripojenie počítača do internetu. Ďalej infikuje veľké množstvo súborov na počítači, zablokuje bezpečnostné programy a otvorí port 1080, čo umožní útočníkovi vzdialený prístup na napadnutý počítač. Nakoniec Bugbear zaznamenáva používateľom stlačené klávesy na klávesnici do súboru. Útočník z tohto súboru môže získať dôverné údaje, ako sú heslá na pristúpenie k určitým internetovým službám, bankovým účtom, apod. Zaznamenané údaje sú z počítača odoslané v prípade, že súbor dosiahne určitú veľkosť alebo každé 2 hodiny.

Bugbear je obťažné rozpoznať, pretože nezobrazuje žiadne správy ani varovania, ktoré by indikovali, že sa dostal na počítač.

17

Page 18: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

Ako sa vírusy pripájajú k programu:o Vírusy sa aktivujú spustením infikovaného programu. Spustením sa vírus dostáva k

moci a môže napadnúť dobré programy na disku.o Vírus pripojený k programu - je najjednoduchší spôsob pripojenia vírusu k programu.

Vírus uloží svoj kód na začiatok programu. Keď sa program spustí najprv sa vykoná program vírusu a až potom samotný program. Ak infikovaný program robí to čo má, používateľ si ani nemusí všimnúť, že k aplikácii je pripojený vírus.

o Vírus obklopujúci program - je ďalší spôsob. Časť kódu vírusu sa môže vykonať pred spustením aplikácie a druhá časť kódu vírusu sa môže vykonať po ukončení aplikácie (problém veľkosti infikovaného kódu, ako to oklamať).

o Vírus integrovaný do aplikácie a náhrada. Vírusy sa môžu integrovať do aplikácie a nahradiť ju. Je zrejmé, že pisateľ vírusu musí presne vedieť štruktúru aplikácie, aby vedel kam umiestniť kód. Vírus môže nahradiť celú aplikáciu, ktorá potom buď funguje alebo nie.

18

Pôvodnýkód

Kód vírusu

+ = alebo

Infikovaný kód

Page 19: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

2.11.1988 bol do sieti Internet pustený červík, ktorý spôsobil vážne škody na počítačoch pripojených do siete. Autor Robert T. Morris

Čo urobil?o Naprogramoval aplikáciu, aby splnil ciele – určiť, kade sa môže šíriť, zabezpečiť

šírenie, zostal neodhalený a neodhaliteľnýo Efekt červíka – primárnym cieľom bolo vyčerpanie zdrojov (útok DoS). Podľa

zdrojového kódu červíka najprv zisťoval, či už bol hosť infikovaný alebo nie. Ak bol infikovaný, potom rozhodol, či sa existujúca infekcia ukončí alebo sa ukončí nový infektor. Z dôvodu chyby v programe sa mnoho nových kópií červíka neukončilo, a teda infikovaný stroj skoro začal obsahovať veľa kópií červíkov, ktorí sa snažia rozšíriť infekciu.

Ako červík fungoval – využil niekoľko chýb a konfiguračných slabín OS Unix, Berkeley version 4 na realizáciu cieľov. Kadiaľ sa šíriť – červík mal tri techniky na určenie potenciálneho obetného stroja, ktorý by mohol napadnúť.

o Paralelne sa snažil využiť chybu v službe finger a potom využiť zadné vrátka v ovládači emailu send-mail. (Tieto chyby boli známe v Unix komunite.) Červík sa dostal na stroj, našiel súbor používateľov so zašifrovanými heslami a mal pripravený slovník so 432 najpoužívanejšími heslami. Keď sa dostal na konto, potom zisťoval, kam môže hacknutý používateľ pristúpiť. Červík sa snažil prihlásiť ako používateľ a využil systémovú chybu, že používateľ vidí zoznam zašifrovaných hesiel.

o Druhá zneužitá chyba spočívala v chybnej činnosti programu fingerd. Tento program je stále aktívny a odpovedá žiadostiam ostatných počítačov o informácie o používateľoch. Chyba bola spôsobená pretečením vstupnej vyrovnávacej pamäti. Keď program fingerd skončil, rutina červíka sa pripojila k remote shell. 19

Page 20: Je  bezpečnosť informačných systémov bezpečná?

Programové infiltrácie – škodlivý kódProgramové infiltrácie – škodlivý kód

o Tretia zneužitá chyba bola existencia zadných vrátok v programe send-mail. Tento program obyčajne beží na pozadí a čaká na signály od používateľov , ktorí chcú jeho služby využiť. Keď dostane taký signál, program dostane cieľovú adresu , ktorú verifikuje a potom začína dialóg na získanie správy. Ak však send-mail funguje v režime DEBUG, namiesto cieľovej adresy očakáva povel.

Ako šíril infekciu?o Ak červík našiel vhodný cieľový stroj, snažil sa jedným z troch uvedených spôsobov

poslať cieľovému stroju zavádzač. Zavádzač pozostával z 99 riadkového kódu jazyka C, ktorý bol kompilovaný a vykonávaný na cieľovom stroji.

Ako zostal neodhalený a neodhaliteľný?o Keď kód červíka bol prenesený na nový cieľový stroj, bol zavedený do pamäti,

zašifrovaný a na disku vymazaný. Červík periodicky menil svoje meno a identifikátor procesu.

20

Page 21: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosťKryptografia a bezpečnosť

Symetrický šifrovací systém

o Šifrovací a dešifrovací kľúč je ten istý (kľúč1 = kľúč2)

o Šifrovaciemu kľúču sa hovorí tajný kľúč

Asymetrický šifrovací systém

o Šifrovací kľúč a dešifrovací kľúč sú rôzne (kľúč1 /= kľúč2)

o Kľúč1 je verejným kľúčom príjemcu a kľúč2 je privátnym kľúčom príjemcu

Vlastníctvo tajného alebo privátneho kľúča je autentizačný mechanizmus 21

Page 22: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosťKryptografia a bezpečnosť

Blokový šifrátor

o Naraz zašifruje blok viacerých znakov otvoreného textu, napríklad 8 znakov (šifrátor DES, Data Encryption Standard), 16 znakov (šifrátor AES – Advanced Data Encryption Standard)

Prúdový šifrátor

o Naraz zašifruje jeden znak otvoreného textu, prípadne jeden bit

o Napríklad prúdový šifrátor RC4

Blokový šifrátor môže fungovať vo viacerých režimoch (ECB – Electronic Code Book, CBC – CipherBlock Chaining, OFB – Output FeedBack, CFB – Cipher FeedBack)

22

Page 23: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosť – moderné šifrovacie systémyKryptografia a bezpečnosť – moderné šifrovacie systémy

Klasické šifrovacie systémy boli navrhnuté a používané pred príchodom počítačov

S použitím počítača sa môžu významne komplikovať šifrovacie algoritmy

Bezpečné moderné šifrovacie algoritmy sú založené na riešení problémov veľkej matematickej zložitosti

Rozbitie takéhoto šifrovacieho algoritmu útokom hrubou silou (brutal force attack) je v reálnom čase nezvládnuteľné

Príklad problému veľkej matematickej zložitosti

o Zistenie splniteľnosti formuly - problém je určiť, či daná logická formula je splniteľná alebo nie. Logický výraz je zložený z logických premenných v1,v2,v3,.. vn , a |v1,|v2,|v3,.. |vn, členy formuly sú súčty, formula je tvorená súčinom členov. Ak je možné zvoliť hodnoty v1,v2,v3,.. vn ako 0 alebo 1 tak, aby logická formula nadobúdala hodnotu 1, potom sa hovorí, že formula je splniteľná.

o Príklad: f = v1.(v2 + v3). (|v2 + |v3), je splniteľná formula

o Na preskúmanie splniteľnosti treba preskúmať 23=8 možností

o Na preskúmanie splniteľnosti treba vo všeobecnosti preskúmať 2n možností, kde n je počet logických premenných (exponenciálna zložitosť).

23

Page 24: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosťKryptografia a bezpečnosť

Malé a veľké čísla

o 2-12 pravdepodobnosť smrti v aute

o 214, 104 doba v rokoch od poslednej doby ľadovej

o 230, 109 doba v rokoch od vzniku planét slnka

o 2170, 1051 počet atómov v zemeguli

Zložitosť (časová)Zložitosť operácií pre n = 106 doba riešenia pri 106 op/s

O(1) 1 1 mikrosekunda

O(n) 106 1 sekunda

O(n2) 1012 1,6 dní

O(n3) 1018 32000 rokov

O(2n) 10301030 ???? rokov

Problémy aplikácií výsledkov teórie zložitosti v kryptografii

o Kryptoanalytik veľakrát rieši veľký súbor štatisticky podobných problémov (mnoho šifier generovaných tým istým kľúčom)

o Obťažnosť nesmie platiť v „priemere“ alebo „v najhoršom prípade“, ale „vždy“

o Nie je možné použiť akýkoľvek ťažký problém, pri riešení musí byť možnosť uplatniť „zadné vrátka“ 24

Page 25: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosťKryptografia a bezpečnosť

Bezpečnosť je daná silou algoritmu

o Ako skrýva redundaciu

o Dĺžkou kľúča

Útok hrubou silou, skúšanie všetkých hodnôt kľúčov (celý kľúčový priestor)

Dĺžka kľúča počet pokusov pri 1MIPS doba riešenia pri 106 MIPS

8 28 256 mikrosekúnd

56 256 1142 rokov 10 hodín

128 2128 5.1024 rokov 5.1018 rokov

1024 21024 ~10295 rokov

2048 22048 ~10597 rokov

Aplikovateľnosť podľa dĺžky kľúča

o Symetrické šifrovacie systémy 128 bitov

o Asymetrické šifrovacie systémy 1024 bitov

25

Page 26: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosť - šifrovací systém DESKryptografia a bezpečnosť - šifrovací systém DES

Blokový symetrický šifrátor, 64 bitový šifrátor s 56 bitovým šifrovacím kľúčom

Bol vyvinutý vládou USA (modifikácia šifrovacieho systému LUCIFER od IBM) pre všeobecné verejné použitie (Data Encryption Standard – DES)

Je to šifrátor Feistalovského typu, využíva 16 cyklov (iterácií)

Bol akceptovaný ako štandard v USA v roku 1976 (v roku 2005 skončil ako štandard, stále sa však ešte používa). Je ustanovený jeho nástupca Advanced Encryption Standard (AES), 128 bitový šifrátor s 128 alebo 192 alebo 256 bitovým kľúčom

V súčasnosti sa na zvýšenie kryptografickej sily používa verzia TripleDES (64 bitový šifrátor so 112 bitovým kľúčom, pri šifrovaní: prvým kľúčom sa šifruje, druhým sa dešifruje a prvým sa opäť šifruje, pri dešifrovaní: prvým kľúčom sa dešifruje, druhým sa šifruje a prvým sa opäť dešifruje)

Využíva základné šifrovacie techniky ako sú substitúcia (S-boxy) a permutácia (P-boxy)

Na začiatku šifrovania sa vykoná iniciálna permutácia a na konci šifrovania sa vykoná inverzná iniciálna permutácia

26

Page 27: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosť - šifrovací systém RSAKryptografia a bezpečnosť - šifrovací systém RSA

Rivest, Shamir, Adleman, 1978o Teoretické základy šifrovacieho systému sú založená na malej Fermatovej

vete a Eulerovej vete (staré asi 250 rokov)o Bezpečnosť je založené na obťažnosti faktorizácie veľkých čísel

Je to asymetrický šifrovací systém, jeden kľúč (e, n) je použitý na šifrovanie – súkromný kľúč, druhý kľúč (d, n) na dešifrovanie – verejný kľúč

Správa P je zašifrovaná operáciou Pe mod n Zašifrovaná správa c je dešifrovaná operáciou cd mod n Zrejme platí

o Pe.d mod n = Pd.e mod n = Po P = cd mod n = (Pe mod n)d mod n = Pe.d mod n = P

Podrobnejší opis algoritmuo Číslo n je súčinom prvočísel p a q (každé aspoň 200 dekadických miest)o Číslo e (súkromný kľúč) je vybraté tak, že nemá spoločných deliteľov s

číslami p-1 a q-1 (vyberá sa prvočíslo väčšie ako p-1 a q-1)o Číslo d (verejný kľúč) sa vyberie tak, že platí e.d = 1 mod (p-1).(q-1)

27

Page 28: Je  bezpečnosť informačných systémov bezpečná?

Kryptografia a bezpečnosť – hašovacie funkcieKryptografia a bezpečnosť – hašovacie funkcie

Jednosmerná funkciao Pre dané x je možné ľahko vypočítať F(x) a pre dané F(x) je veľmi ťažké vypočítať xo Pre dané x nie je ľahko nájsť x’ /= x také, že F(x) = F(x’)o Je obťažné nájsť dve náhodné x, x’ také, že F(x) = F(x’) (odolnosť proti kolízii, rozbitie

skleneného pohára) Jednosmerná funkcia so zadnými vrátkami

o Jednocestná funkcia + pre dané F(x) je ľahko vypočítať x, pokiaľ sa pozná tajomstvo (rozložené hodinky na súčiastky, inštrukcie na zostavenie)

Jednosmerná hašovacia funkciao Jednosmerná funkcia, vstup premenlivej dĺžky a (kratší) výstup pevnej dĺžky (128 alebo

160 bitov) prípadne 256 (SHA-256) Odtlačok prsta, fingerprint, charakteristika

Hašovacie funkcie a hašovacie hodnoty chránia údaje pri prenose alebo pri uložení pred modifikáciouo Funkcia parity a paritný bito Delenie postupnosti bitov (chápané ako koeficienty polynómu s vysokou mocninou)

ireducibilným polynómom a zvyšok po delení

Z hašovacej hodnoty nie je možné rekonštruovať pôvodné údaje, z ktorých bola hašovacia hodnota vypočítaná. (Bohužiaľ už to pre niektoré hašovacie funkcie nie je pravda, SHA-1, MD5)

Kryptografické hašovacie funkcie HMAC (nelineárne transformácie údajov do hašovacej hodnoty) 28

Page 29: Je  bezpečnosť informačných systémov bezpečná?

PKIPKI

K čomu slúži táto pomerne komplikovaná konštrukcia?o Na nasledujúcom obrázku je znázornený prípad, kedy používateľ A chce používateľovi

B zaslať správu, ktorú chce zabezpečiť šifrovaním asymetrickou šifrou. o V takomto prípade je nevyhnutné, aby príjemca B najprv vygeneroval dvojicu kľúčov :

verejný kľúč (VK-B) a súkromný kľúč (SK-B) (1). Súkromný kľúč si uloží ako svoje tajomstvo napríklad na disk alebo čipovú kartu (2). Verejný kľúč (VK-B) nejakým kanálom distribuje používateľovi A (3).

o Používateľ A potom použije verejný kľúč používateľa B (na obrázku označený VK-B) k zašifrovaniu odosielanej správy (4).

o Používateľ B potom takto zašifrovanú správu dešifruje svojím súkromným kľúčom (SK-B) a získa tak pôvodnú správu (5).

Pri asymetrickej kryptografii nespočíva nebezpečie vo vyzradení verejného kľúča. Avšak aj pri asymetrickej kryptografii je nebezpečím podvrhnutie kľúča.

29

Page 30: Je  bezpečnosť informačných systémov bezpečná?

PKIPKI

30

VK-B SK-B

Používateľ A

Š VK-B (správa)

D SK-B (Š VK-B (správa))= správa

Používateľ B

Distribúcia verejného kľúča používateľa B (tj. VK-B)

1 2

4

3

5

Page 31: Je  bezpečnosť informačných systémov bezpečná?

PKIPKI

Na nasledujúcom obrázku nám vstupuje do hry útočník X:o ktorý si vygeneruje svoju dvojicu kľúčov: verejný kľúč (VK-X) a súkromný kľúč (SK-X)o útočník svoj verejný kľúč VK-X podvrhne za kľúč používateľa B. Tj. používateľ A si

myslí, že VK-X je verejným kľúčom používateľa B a vykoná týmto kľúčom šifrovanie odosielanej správy.

o Správu odchytí útočník X a dešifruje si ju svojím súkromným kľúčom SK-X. Útočník tak získa správu.

o Aby si používateľ B nesťažoval, že nedostane správu, tak mu ju útočník zašifruje a odošle šifrovanú jeho kľúčom (VK-B).

Proti podvrhnutiu verejného kľúča sa bránime certifikáciou verejného kľúča – tj. pomocou certifikátu. Používateľ B vygeneruje dvojicu verejný a súkromý kľúč, pričom súkromý kľúč si ako tajomstvo starostlivo uloží. Avšak verejný kľúč neodosiala používateľovi B samotný, ale ako súčasť certifikátu.

31

Page 32: Je  bezpečnosť informačných systémov bezpečná?

PKI – Podvrhnutie verejného kľúča PKI – Podvrhnutie verejného kľúča

32

VK-B SK-B

Používateľ A

Š VK-X (správa)

D SK-X (Š VK-X (správa)) = správa

Používateľ B

Útočník X

VK-X SK-X

Š VK-B (správa)

1 2

3

4

5

6

7 8

9 10

11

12

Page 33: Je  bezpečnosť informačných systémov bezpečná?

PKI – certifikácia verejného kľúčaPKI – certifikácia verejného kľúča

Certifikácia verejného kľúča používateľa sa vykoná takto (viď nasledujúci obrázok):

o Používateľ B vygeneruje dvojicu verejný a súkromný kľúč (1), pričom súkromný kľúč si ako tajomstvo starostlivo uloží.

o Po vygenerovaní dvojice kľúčov používateľ B zostaví štruktúru „žiadosť o certifikát“. Táto štruktúra obsahuje identifikačné údaje používateľa B, verejný kľúč používateľa B a prípadne ďalšie data, ktorá sú opísané ďalej. Túto štruktúru digitálne podpíše svojím práve vygenerovaným súkromným kľúčom a pošle certifikačnej autorite (2).

o Certifikačná autorita overí totožnosť používateľa a verifikuje elektronický podpis na žiadosti o certifikát. Pokiaľ je žiadosť v poriadku, potom certifikačná autorita vystaví certifikát.

Certifikát okrem iného obsahuje informácie o tom:o kto ho vydalo sériové číslo certifikátuo identifikačné údaje používateľao platnosť certifikátuo verejný kľúč používateľa

Certifikát je digitálne podpísaný súkromným kľúčom certifikačnej autority (CA). Certifikačná autorita má svoju dvojici kľúčov: verejný kľúč CA (VK-CA) a súkromný

kľúč (SK-CA). Na bezpečnost uloženia súkromného kľúča CA sú kladené extrémne nároky (FIPS 140-2). Verejný kľúč CA sa distribuje ako súčasť certifikátu CA.

33

Page 34: Je  bezpečnosť informačných systémov bezpečná?

PKI – certifikácia verejného kľúčaPKI – certifikácia verejného kľúča

Certifikát CA môže byť podpísaný súkromným kľúčom samotnej CA (self signed) alebo súkromným kľúčom inej CA (nadradená autorita alebo krížová certifikácia).

Používateľovi B je certifikačnou autoritou vrátený vystavený certifikát (3). S vystaveným certifikátom by mal používateľ obdržať tiež jeden alebo viacero certifikátov certifikačných autorít. Pomocou certifikátov CA môže byť overený vystavený certifikát.

Teraz môže používateľ B svoj certifikát odoslať (4) používateľovi A, ktorý ho overí a v prípade, že je vystavený pre používateľa A dôveryhodnou CA a elektronický podpis na certifikáte je v poriadku, potom môže z tohto certifikátu použiť verejný kľúč na zašifrovanie správy, ktorú chce odoslať používateľovi B. Zašifrovanú správu odošle používateľovi B (5). Používateľ B potom pomocou svojho súkromného kľúča dešifruje správu (6) a získa tak pôvodnú správu.

34

Page 35: Je  bezpečnosť informačných systémov bezpečná?

PKI – certifikácia verejného kľúčaPKI – certifikácia verejného kľúča

35

VK-B SK-B Používateľ A

Používateľ B

Certifikačná autorita

Žiadosť o certifkát Identifikačné údaje

Používateľa B

Verejný kľúč B (VK-B)

Digitálny podpis kľúčom SK-B

Certifikát B

Identifikačné údaje používateľa B

Verejný kľúč B (VK-B)

Digitálny podpis kľúčom SK-CA

VK-CA SK-CA

Certifikát CA Identifikačné údaje

CA

Verejný kľúč CA (VK-CA)

Digitálny podpis kľúčom SK-CA

+

Š VK-B (správa) D SK-B (Š VK-B (správa)) = správa

1

2

3

4

5

6

Platnosť

Sériové číslo Identifikačné údaje

CA

Identifikačné údaje CA

Sériové číslo

Platnosť

Certifikát B

Identifikačné údaje uživatele B

Verejný kľúč B (VK-B)

Digitálny podpis kľúčom SK-CA

Identifikačné údaje CA

Sériové číslo

Platnosť

Certifikát CA Identifikačné údaje

CA

Verejný kľúč CA (VK-CA)

Digitálny podpis kľúčom SK-CA

Platnosť

Sériové číslo Identifikačné údaje

CA

Page 36: Je  bezpečnosť informačných systémov bezpečná?

PKI – certifikácia verejného kľúčaPKI – certifikácia verejného kľúča

Certifikát se často prirovnáva k občianskemu preukazu. Zatiaľ čo občiansky preukaz se vydáva v tlačenej podobe, tak certifikát se opisuje jako štruktúra v jazyku ASN.1 a medzi počítačmi se prenáša v kódovaní DER (podmnožina BER).

Zásadný rozdiel medzi občianskym preukazom a certifikátom je, že občiansky preukaz neobsahuje šifrovací kľúč.

V Internete je certifikát opísaný normou RFC-3280 (predtým norma RFC-2527). Táto norma je odvodená od odporúčaní ITU (predtým CCITT) X.509. Pôvodná verzia číslo 1 certifikátu podľa normy X.509 z roku 1988 bola postupne rozšírená až do dnes nejbežnejšej verzii 3.

Okrem certifikátov podľa RFC-3280 (resp. odporúčaní X.509) sa v praxi môžeme stretnúť i s certifikátmi iných formátov - napríklad EDI. Forma takýchto certifikátov je síce iná, ale princíp zostáva rovnaký.

36

Page 37: Je  bezpečnosť informačných systémov bezpečná?

PKI – porovnanie položiek občianskeho prukazu a certifikátuPKI – porovnanie položiek občianskeho prukazu a certifikátu

37

Page 38: Je  bezpečnosť informačných systémov bezpečná?

Digitálny podpisDigitálny podpis

Jedným zo spôsobov ako preniesť vlastnoručný podpis do elektronického sveta a zaviesť digitálny podpis, je využitie asymetrického šifrovacieho systému.

o Asymetrický šifrovací systém je možné využiť na vytvorenie digitálneho podpisu používateľa ako napodobenie mechanizmu vlastnoručného podpisu používateľa z reálneho sveta.

o Digitálny podpis sa vždy vzťahuje k niečomu, najčastejšie k digitálnemu podpisu súboru (správy). To znamená, že nie je možné digitálne podpísať prázdny súbor (v reálnom svete je podpis prázdneho papiera principiálne možný).

o Podpisovateľ pri digitálnom podpise súboru musí najskôr vytvoriť kontrolný súčet súboru (napríklad SHA-2). Po vytvorení kontrolného súčtu súboru podpisovateľ tento kontrolný súčet zašifruje svojím privátnym kľúčom. Zašifrovaný kontrolný súčet predstavuje digitálny podpis súboru. Digitálny podpis sa logicky pripojí k súboru (napríklad zazipovaním do jedného zip súboru).

Pri overovaní digitálneho podpisu overovateľ najprv oddelí podpis od súboru a ďalej vykoná tieto činnosti:

o Digitálny podpis súboru overovateľ dešifruje verejným kľúčom podpisovateľa. Verejný kľúč vyberie z certifikátu verejného kľúča podpisovateľa. Tento certifikát sa štandardne tiež logicky pripája k podpisovanému súboru.

o Overovateľ podpisu opäť vypočíta kontrolný súčet súboru a porovná ho s dešifrovaným digitálnym podpisom (čo je kontrolný súčet súboru vypočítaný podpisovateľom). Ak sa oba kontrolné súčty rovnajú, potom digitálny podpis bol úspešne overený. Pokiaľ sú oba kontrolné súčty rôzne, potom digitálny podpis overený nebol a podpis je neplatný.

38

Page 39: Je  bezpečnosť informačných systémov bezpečná?

Digitálny podpisDigitálny podpis

39

Page 40: Je  bezpečnosť informačných systémov bezpečná?

Digitálny podpisDigitálny podpis

Celý postup digitálneho podpisovania súboru a overenie digitálneho podpisu je zaznamenaný na predchádzajúcom obrázku. Len pre zaujímavosť si treba všimnúť, že digitálny podpis v elektronickom svete je ešte silnejší ako vlastnoručný podpis v reálnom svete, pretože:

o Digitálny podpis zabezpečuje aj integritu súboru. Ak sa po podpísaní zmení obsah súboru, pri overovaní podpisu sa vypočíta iná kontrolná suma než bola tá kontrolná suma, čo vypočítal podpisovateľ pri podpisovaní súboru, a podpis sa neoverí. Túto vlastnosť vlastnoručný podpis nemá, pretože občan sa podpisuje vždy rovnako a jeho podpis nezáleží od toho, či podpisuje zmluvu na kúpu auta alebo zmluvu na pripojenie sa do internetu.

o Ako už bolo spomenuté, nie je možné digitálne podpísať prázdny súbor. V reálnom svete je podpísanie prázdneho listu možné.

40

Page 41: Je  bezpečnosť informačných systémov bezpečná?

Elektronický podpisElektronický podpis

Podľa direktívy [EC 1993/93] je elektronický podpis definovaný ako údaje v elektronickej podobe, ktoré sú pripojené alebo logicky spojené s inými elektronickými údajmi a ktoré slúžia ako metóda autentifikácie

Elektronický podpis má funkciu zriadiť spojenie medzi podpísanými údajmi a osobou. Toto spojenie môže slúžiť iba na stanovenie prítomnosti vzťahu k údajom, znalosti údajov, akceptovateľnosti údajov, deklarácie údajov a a/alebo vzniku/vytvorenia údajov. Elektronický podpis je takto digitálna procedúra zriadená na potvrdenie možnej právnej dôležitosti údajov pre určitú osobu alebo skupín osôb.

Je nevyhnutné poznamenať, že takto definovaný elektronický podpis nevyžaduje výlučne použitie asymetrickej kryptografie, na jeho realizáciu môže byť použitá tiež symetrická kryptografia. Navyše, definícia dokonca nevyžaduje použiť kryptografiu, ak sú splnené požiadavky definované v elektronickom podpise.

Zaručený elektronický podpis je elektronický podpis splňujúci tieto ďalšie požiadavky

o Je jednoznačne spojený s podpisovateľomo Je schopný identifikovať podpisovateľao Je vytvorený použitím prostriedkov, ktoré má podpisovateľ výlučne pod kontrolouo Je pripojený k údajom a má k nim taký vzťah, že každá následná zmena údajov je

detekovateľná

41

Page 42: Je  bezpečnosť informačných systémov bezpečná?

ĎAKUJEMZA POZORNOSŤ

TEŠÍM SA NA ĎALŠIE STRETNUTIA

42