Създаване на стратегия за сигурност |
Защита на информацията |
По подразбиране, комуникациите през Интернет са отворени и неконтролирани. Този факт е в конфликт с нуждите на цифровия бизнес, който изисква конфиденциалност и цялост на транзакциите. Все по-широкото приложение на електронния бизнес поставя на преден план въпроса за сигурността. Сигурността в Интернет прераства във въпрос, касаещ бизнес стратегията на всяка компания. Тази сигурност не е само технически проблем, който трябва да се реши на ниво IT отдел в дадена компания.
Понастоящем технологията може да обезпечи системната сигурност, но за целта е необходимо да се използва нещо повече от обикновена технология. В случай, че разгледате по-детайлно причините за тези проблеми ще видите, че в повечето случаи те се крият в човешки грешки, липсващи процедури и неправилно конфигуриран софтуер. Тези грешки не могат да се елиминират дори и с най-добрата технология, а само с цялостна корпоративна стратегия за сигурност.
Основният проблем в Интернет е идентифицирането на потребителите. В един магазин купувача се идентифицира със своя външен вид, но в Интернет това не е възможно. Въпреки, че в реалния живот даден човек може да се представи за друг, в Интернет това е още по-лесно. В Интернет никой не може да бъде сигурен за идентичността на друг човек, освен ако не се използва допълнителна технология. Но дори и даден човек да може да бъде идентифициран, често той не може да участва в бизнеса, тъй като му е необходим подпис който не може да се направи без участието на юридическа организация. Сигурността на информацията е най-важното нещо в Интернет, но тя не може да се осигури, ако има пропуски във фундаменталните принципи.
За да се обезпечи сигурността на информацията е необходимо да се избегне неоторизирания достъп до електронните данни, в критичните от гледна точка на бизнеса системи в дадена компания. Резултатът от неоторизиран достъп може да бъде промяна, заместване, разпространение или нарушаване на дадена информация.
Организациите и хората, които използват компютри могат да опишат своите нужди за сигурност на информацията от гледна точка на пет основни изисквания: конфиденциалност, цялост, наличност, легитимност и липса на отказ. Конфиденциалността е необходима за да се контролира получателя на дадена информация и за да се избегне нейното разпространение. Целостта трябва да гарантира, че информацията и програмите се променят само по определен и оторизиран начин, че данните са действителни и не са променени или изтрити по време на предаване. Наличността трябва да гарантира, че оторизираните потребители имат непрекъснат достъп до информацията и ресурсите. Легитимното използване означава, че ресурсите не могат да се използват от неоторизирани потребители или по неоторизиран начин.
Тези пет компонента могат да бъдат оценявани по различен начин в зависимост от конкретното приложение. Необходимо е да се прави оценка на риска за да се определи каква тежест да се придаде на всеки от тях. За обезпечаване на сигурност на информацията могат да се използват различни технологии.
Конфиденциалността и целостта могат да се изпълнят чрез криптографски методи, които осигуряват висока степен на сигурност. Чрез криптиране на данните никой не може да каже какво точно съдържа дадена информация. Посредством строго идентифициране може да се гарантира, че никой не вижда, не копира и не изтрива дадена информация. С комбинация от идентифициране и криптиране, единствения начин за достъп до данните е да се притежава необходимия сертификат за идентифициране и ключа за криптиране. Една система за идентифициране може да откаже достъп на оторизирани хора, които се опитват да получат достъп до информацията по неоторизиран начин. Липсата на отказ изисква намесата на трето лице, което отбелязва момента на входящата и изходяща комуникация, и което може да проверява валидността на цифровия сертификат. Когато е известен момента от време, в който дадена информация е влязла или излязла може да се провери дали дадена електронна поща е изпратена навреме.
Това, на което трябва да се обърне внимание при осигуряване на защитата са ключа за криптиране, възлагането на отговорност, отговорността за даден ключ и одит на достъпа. Няма съмнение, че една правилно изпълнена криптографска система, която се управлява коректно предлага най-високата степен на сигурност на електронната информация.
|
Информационна политика |
За да гарантира сигурността на най-важната информация, всяка компания трябва да разработи информационна политика, която да гарантира правилното изпълнение на процесите, когато нещо се случи. Процесът на разработване на информационна политика е като кръг, който винаги ви връща до началната точка. Разбира се, не можете да очаквате, че всичко ще работи от първия път. Новите технологии и идеи изискват непрекъснато да обновявате информационната политика. Така както вашата web страница изисква непрекъснато обновяване, така и процесите за обезпечаване на сигурността изискват непрекъснато обновяване.
Първата стъпка във вашата информационна политика е да направите списък с всички ресурси, които трябва да бъдат защитени. В този списък трябва да включите компютри, принтери, маршрутизатори, защитни стени, сгради, където се намира хардуера или където се съхраняват вашите архивни копия. Трябва да се определи кой получава физически достъп до хардуера и логически достъп до софтуера често физическия достъп се пропуска да бъде отбелязан, но дори и най-добре защитения софтуер става безпомощен когато хакер влезе в сградата и изкопира върху дискета или CD-ROM диск необходимите му файлове.
След като се направи списък на всички ресурси, трябва да се опишат вероятните заплахи за всеки ресурс. След като се направи и този списък, трябва да се направи оценка на риска, която показва в проценти вероятността от реализиране на всяка заплаха. Поради факта, че не е възможно да се инвестира във вземане на мерки срещу всяка заплаха, компанията трябва да прецени кои заплахи могат да се пренебрегнат за момента и на кои трябва да се обърне сериозно внимание.
За да избегнете най-вероятните причини за нарушаване на сигурността трябва да реализирате рентабилна система за сигурност. При системите за сигурност, много важен фактор са разходите свързани с реализацията им. Сигурността не може да се оценява по възвръщаемост на инвестициите. Изпълнявайки една система за сигурност вие правите разходи, които никога не могат да бъдат възстановени. Единственото нещо, което може да се каже е, че е твърде вероятно при отсъствието на тази система компанията ви да загуби доста средства и клиенти, но в същото време е много трудно да убедите мениджърите от високо ниво, че се налага да инвестират много средства за обезпечаване сигурността на информацията.
За да не пропуснете появата на нови заплахи, трябва непрекъснато да проследявате нещата и да обновявате своята система за сигурност. По този начин ще гарантирате наличието на стабилна система за сигурност, която ще ви предпазва от неоторизиран достъп.
|
Заплахи и предизвикателства в Интернет |
Интернет предлага голямо разнообразие от възможни атаки. Въпреки че по-голямата част от тях са малко вероятни трябва да прецените колко опасни могат да бъдат те за вашата компания. Заплахите могат да се разделят в четири основни категории: загуба целостта на данните, загуба на конфиденциалност на данните, загуба на услуги и загуба на контрол.
Компютърните хакери са хора, които се опитват да получат достъп до някаква конфиденциална информация. Например, една онлайн банка в Германия регистрира около хиляда опита за неоторизиран достъп за един ден. Не може да се каже каква част от тези опити са наистина сериозни, но това показва, че някои хора се опитват да изпробват своя късмет.
Заплахи при Интернет
Повечето заплахи при Интернет могат да се класифицират в една от следните четири категории:
- Загуба целостта на данните - Нарушителят добавя, модифицира или изтрива информация;
- Загуба на конфиденциалност на данните - Информацията става достъпна за неоторизирани потребители;
- Загуба на услуги - в резултат от действията на хакера, дадена услуга вече не може да се изпълнява;
- 3лгуба на контрол - Услугите се използват от оторизирани потребители по неоторизиран начин.
Много хора се опитват да намерят слаби места в софтуера или конфигурацията, за да могат да влезнат в системата. Често онлайн банките са целта на хакерите, тъй като идеята за трансфер на пари е значителна мотивация за много хора. В някои случаи хакерите не искат да получат достъп до системата, а просто да предизвикат така наречения „отказ за изпълнение на услуга" („Denial of Service - DoS"). Целта на DoS е да се откаже достъпа на оторизирани потребители до системата. Това може да стане посредством атакуване на мрежови компоненти, като маршрутизатори или компютърни системи, чрез атакуване на определени приложения или операционната система. Това води до прекъсване работата на системата, което може да доведе до финансови загуби на потърпевшата компания.
Съвременните технологии за обезпечаване на сигурността затрудняват действията на хакерите, но всеки ден се публикуват нови уязвими места в приложния софтуер и операционните системи, с което се предлагат нови възможности за хакерите. За да може една система да има гарантирана сигурност е необходимо операционната система и приложния софтуер да се обновяват регулярно.
Има много начини, по които може да се атакува една система. Един от тези начини е например, да се наблюдава комуникацията между двама партньори. По подразбиране, комуникацията през Интернет е абсолютно незащитена и информацията се предава като прозрачен текст. Чрез наблюдение на комуникацията може да се извлече конфиденциална информация и пароли. Ако например, осъществите достъп до вашия mail сървър, името на потребителя и паролата се изпращат до сървъра и всеки в Интернет може да ги прихване. Ако даден хакер успее да прихване това, той може да промени информацията преди тя да е стигнала до предназначеното местоположение. В случай, че получателя няма специален софтуер, той няма да забележи промените направени от трето лице.
Една друга възможност за неприятности е софтуера или хардуера да бъдат откраднати. Софтуер, като например бази данни може да съдържа конфиденциални данни и пароли, а хардуера може да даде възможност на хакера да разбере как е изградена вътрешната мрежа. Освен това, при достъп на хакери до хардуера те могат да разберат фабрично кодираната в отделните хардуерни модули информация, като например код на смарт карта, посредством който може да се разбере по какъв начин се използва тази карта.
Освен прихващане на мрежови комуникации, могат да се прихващат и електромагнитни изходни сигнали от устройства, като например монитори. Съществуват устройства, които могат да копират съдържание, показано на екрана на един монитор върху друг монитор, който се намира на разстояние стотици метри. Реализирането на „отказ за изпълнение на услуга" може да стане чрез атакуване на уязвими места в операционната система или приложен софтуер, или когато дадена услуга просто се претовари с прекалено много заявки. В последния случай, системата е заета с обслужване на тези заявки и отказва изпълнението на легитимните заявки.
"Троянските коне" са друг метод за нелегитимно проникване в дадена система. Обикновено „троянският кон" е скрит в безобидно изглеждащ софтуер, който го активира при стартирането си. „Троянският кон" работи на заден план и събира информация за системата и нейните потребители. След това, тази информация се изпраща на хакера, който може да влезе в системата и да я контролира отдалечено. Друг известен тип атака е „маскирането" (известно още като „лъжливо представяне" ). Представяйки се за друг потребител, хакерът може да влезе в системата. Повечето атаки се изпълняват с лъжлив IP адрес. Много системи позволяват достъп до ресурсите само на ограничен набор IP адреси. Хакерът показва IP адрес точно от този набор, при което получава автоматичен достъп до определени ресурси. Много системи игнорират заявките от системи с неоторизирани IP адреси. С помощта на лъжлив IP адрес, дадена система може да се покаже като оторизирана за осъществяване на достъпа. Въпреки че при представянето на лъжлив IP адрес няма да се дадат автоматично права за достъп, хакера има възможност да види необходимата му информация. При представянето на лъжлив IP адрес, системата до която се изисква достъп ще започне да отговаря на заявките на хакера и по този начин ще му даде възможност да атакува повече неща.
Друг начин за получаване на информация от дадена система е да се погледне в кофите за боклук, които се намират пред сградата на офиса на дадена компания. Често служители изхвърлят дискети, които могат да съдържат информация, която да помогне на хакерите при влизането в системата. При атаки осъществени по този начин е по-лесно да се открият хакерите, тъй като се предполага, че те се намират близко до офиса на компанията.
Друг начин за получаване на достъп до паролите и вътрешната архитектура на системата, обезпечаваща сигурността на информацията е като се подкупи някой служител. Често когато на някои служители им се предложат пари, те са готови да дадат информация за начина на достъп до системата и до конфиденциална информация. Въпреки че не е възможно да контролирате всеки един от своите служители, системата за сигурност никога не трябва да зависи от един единствен служител. Много е важно повече хора да са запознати с нея, за да може да се реагира в случаите когато даден служител е болен или пък напусне компанията.
Физическият достъп е по-традиционен начин за получаване на информация или нарушаване работата на дадена услуга. В този случай, атакуващият влиза в сградата, преминава безпрепятствено през системата за контрол на достъпа и просто си взима необходимата информация. Това изисква атакуващия да бъде физически близко до мястото от където ще взема информацията. Това често помага да се разкрие хакера и понастоящем този тип атаки са почти невероятни.
Във връзка с лъжливите IP адреси много хакери не само че дават лъжлива информация, но и събират информация, като например пароли. Представете си, че любимия ви онлайн магазин за книги в Интернет получи лъжлив IP адрес. Когато влезете в URL на този магазин, името на домейна се свърза с неверния IP адрес и ви показва неправилна home page. Повечето професионални хакери копират съдържанието на web страницата на ново място и препращайки потребителите към новия сайт събират информация за тях. Когато даден потребител си избере определени книги, които ще закупи, посредством неговите име и парола може да се осъществи достъп до съществуващите му банкови сметки. В случай, че тази информация попадне в ръцете на хакер може да си представите какво той може да направи, докато потърпевшия разбере и предприеме мерки.
Друг начин, по който хакерите могат да се допуснат до системата е като им се предостави информация за вътрешната мрежа. Много компании използват имена на домейни от типа „system01.domain.org", „ "system02.domain.org ", „ system03.domain.org " и т.н. Това може да помага на персонала да брои наличните системи, но улеснява хакерите, които разбират кои компютри са включени и какви са техните имена. Повечето компании използват като домейн за външен web сървър име от типа www.domain.org, но www често е псевдоним за име на реална система. Срещал съм системи, които се наричат „xxx07domain.org" и в същото време са външен web сървър. Написвайки „telnet xxx01.domain.org" лесно може да се разбере дали други системи са директно свързани към Интернет и с каква операционна система работят. Друга слабост на някои компании е, че дават възможност на външния свят да вижда вътрешната им DNS структура. В случай, че никой не може да вижда вътрешната мрежа, тогава никой няма да знае за какво се използва всяка една от системите в тази структура.
|
Социално инженерство |
Повечето сложни и успешни атаки не са свързани с техническо проникване в дадена система, а имат социален характер. Вместо да се използва технология за влизане в дадена система, социалното инженерство опитва да намери хора, които да изпълнят заявките на атакуващите. Това не означава, че вие можете отдалечено да контролирате техните мисли и намерения. Социалното инженерство използва навиците на хората по такъв начин, че те да не разберат, че някой е получил от тях някаква информация.
Повечето атаки се осъществяват, като хакера се представя за някой друг. Това разбира се включва повече от просто обаждане до IT отдела на дадена компания и поискване на паролите за компютрите, на които се намират защитния софтуер. Въпреки че може да не повярвате на това, всичко може да завърши само с един телефонен разговор, ако е подготвено добре.
Социалното инженерство акцентува върху най-слабата връзка при Интернет сигурността - човека. За да бъде защитена една система, тя не трябва да бъде свързана към Интернет. Но дори и това не може да гарантира, че системата наистина ще бъде сигурна. През април 1999 г. хакери успяха да откраднат информация от институт за ядрени изследвания в САЩ, като използваха вътрешен човек, който изкопира необходимата им информация върху дискета.
Много бизнес компании разчитат на Интернет, а в бъдеще почти всички компании ще искат да участват в Интернет бизнеса. От тук се вижда, че всяка една от тези компании може да се окаже цел за хакерите. Социалното нахлуване улеснява хакерите, тъй като то не зависи от платформата, от операционната система или от приложния софтуер на системата на хакера.
Социалното хакерство работи по индиректен начин. Всеки, който има връзка с хора, познаващи системата за защита на информацията на дадена компания, може да се разглежда като потенциален риск за сигурността. С едно обаждане на секретар могат да се разберат имената на хората, работещи в дадена организация, от които може да се получи допълнителна информация. След няколко телефонни разговора, които не могат да се проследят, така както могат да се проследят електронни пощи, хакера получава достатъчно информация за компанията и нейните процедури на работа, така че просто може да се обади на някой от отдела по сигурност и да се представи за даден служител от компанията.
Събраната информация е като малки части от пъзел, които изглеждат съвсем незначителни за този, който предоставя информацията. Само че събрана като цяло, тази информация може да се използва за атаки срещу компанията. За да получи необходимата информация, необходимо е този, който я събира да се адаптира към вътрешните за компанията процеси. Схемите показващи структурата на компанията и телефонните указатели може да се окажат нещо доста полезно. Вътрешните документи, които се изхвърлят, винаги трябва да се късат, за да не може случаен минувач просто да си извади от кофата за боклук. Понастоящем използването на дискети трябва да се елиминира изцяло. Информацията от форматирана дискета може да се възстанови лесно. Твърдите дискове и дискетите, които вече не се използват в дадена компания трябва да се унищожават изцяло. Социалното инженерство не изисква задълбочени компютърни познания и дава възможност на всеки да се превърне в хакер.
Друг метод за получаване на информация е просто тя да се поиска директно. Просто можете да се обадите на администраторите и да поискате паролите за системата, обезпечаваща защитата на информацията. За да имате успех трябва да имате поглед върху структурата на компанията. Хакерът, например може да разбере, че някой мениджър на компанията, която смята да атакува е просто в друга държава, която е в часова зона различаваща се с осем часа от тази на държавата, в която е неговата компания. Да предположим, че този мениджър ще изнася реч в тази държава. Тогава хакерът може да се обади в офиса половин час преди речта на мениджъра и да попита за паролата, защото преносимия компютър, на който е презентацията не работи. Поради разликата в часовата зона, най-вероятно в държавата където е офиса на компанията да е нощ и само дежурните служители да бъдат на работа. Хакерът може да се представи за мениджъра и да поиска информацията да му бъде предоставена веднага, за да не закъснее със своята реч. За да убеди служителите, че той е този, за който се представя той може да поиска да говори с ръководителя на IT отдела.
Представете си този случай. Ако вие сте на мястото на този, от който се изисква да даде паролата ще го направите ли? През работно време може би ще направите някои проверки, но през нощта, когато сте сънен най-вероятно ще дадете исканата от вас информация без да се замислите. Социалното инженерство събира информация и оказва социален натиск. Една от често използваните стратегии е да се получи информация от служител, който очаква да бъде уволнен.
Хакерите използват силни аргументи когато правят последната стъпка от своята атака, тъй като слабите аргументи могат да породят съмнения. Когато се представят силни аргументи повечето хора се подчиняват. Този вариант ще има добър успех, особено ако човека, който се атакува е по-малко компетентен от хакера.
Както виждате, когато в администрирането на една система участва фактора човек, дори и тази система да има най-добрата защита, тя може да бъде атакувана индиректно. За да намалите верността вашата система да бъде атакувана посредством социално инженерство, трябва да обучите всички служители във вашата компания. Всеки един служител трябва да разбира важността на сигурността и да знае какви са методите използвани от хакерите. В много случаи е по-лесно да се получи информация от тези, които работят с компютрите, отколкото от самите компютри. В същото време е истина, че е по-лесно да се принудят служителите да не дават информация, отколкото да защитите даден компютър. Изводът от това е, че е необходимо непрекъснато обучение на служителите.
|
Защита разчитаща на неизвестност |
Много компании ограничават разпространяването на информация, свързана със системите за сигурността. Избягвайки темите на разговор, свързвани със сигурността, голяма част от компаниите вярват, че нищо не може да им се случи. Други компании се опитват да скриват информация на своя web сървър, който може да се посещава от определена група потребители. Някои пък държат отворени за всеки, своите екстранет мрежи като разчитат на това, че ако дадат своя URL на определени потребители, никой освен тях няма да може да намери необходимата му информация. Други компании мислят, че тяхната технология обезпечаваща сигурността е толкова сложна, че никой няма да може да я разбере и да злоупотреби с нея.
Практиката доказа, че тези принципи са грешни и много експерти по сигурността смятат, че трябва да се провеждат отворени дискусии и обучение относно концепциите и технологиите за сигурност-Откритата дискусия за стандартите за сигурност е ключа към успешните технологии, така както отворените дискусии за Интернет технологията доведоха до успеха на Интернет.
Обезпечаване на сигурност посредством неяснота все още е доста прилагана стратегия при много компании, които се опитват да избегнат пропуските при обезпечаване на защитата. Разпространителите на софтуер се надяват, че като избягват въпросите за сигурността никой няма да документира пропуските и уязвимите места от гледна точка на сигурността в даден софтуер. Най-добрите продукти осигуряващи защита/сигурност се дискутират свободно и открито, и дори изходния код на продуктите може да се види от всеки Първоначално това може да ви се види странно, защото хакерите могат също да видят как работят алгоритмите. Само че по този начин и трети страни могат да видят кода и дори да го подобрят. Това изисква разпространителят на софтуера за защита да разработи алгоритми, които осигуряват силно криптиране без да може да се инвертира действието на алгоритъма. Един много добър пример е Pretty Good Privacy (PGP) където процесите и алгоритмите са документирани, без това да намалява степента на защита.
|
Решаване на въпросите със сигурността |
Първият тип атака е отказ за изпълнение на услуга. Повечето от този тип атаки се правят като се атакува индиректно услугата - обект на атаката. В много случаи се атакува друга услуга, която е стартирана на същата система и за която се знае, че има слаби места. Например, един web сървър трябва да блокира всичкия трафик, който не е HTTP. Игнорирайки трафика на всички останали портове, освен порт 80 за НТТР, сървъра е по-малко уязвим към този тип атаки и не губи процесорна мощност за обработва на нелегитимни заявки за услуги от web клиенти.
За голяма част от цифровия бизнес друга също често срещана заплаха е „маскирането". Представяйки се за легитимен потребител, нахлуващия може да получи достъп до конфиденциална информация и изпълними команди, които не са достъпни за общата публика. В повечето случаи проблема тук е в това, че идентифицирането е базирано на един фактор, като парола или пин код. Последните две могат лесно да се изкопират. За да се направи идентифицирането сигурно то трябва да бъде двуфакторно. Това означава, че е включен не само фактора „нещо, което потребителя знае", но и фактора „нещо, което потребителя има". С използването на смарт карта с пин код, атакуващите трудно могат да се представят за някой друг, защото трябва да се преминат две независими бариери, преди да бъдат допуснати до системата.
Въпреки, че двуфакторното идентифициране е доста по-сигурно, все още има възможности за неоторизирано влизане в системата, физическият токен, като например смарт карта съдържа „тайна", която се използва за допускане на потребителя до системата. Тази „тайна" се отключва с помощта на пин кода. За да получат достъп до системата, атакуващите трябва да знаят „тайната" или да притежават тази смарт карта и пин кода.
За да не позволите на хакери да разберат „тайната" трябва да направите така, че физическия токен да не може да се фалшифицира. За да избегнете улавянето на пакета, „тайната" никога не трябва да напуска токена и не трябва да е възможно нейното прочитане. За да направите един физически токен уникален, е необходимо да се направи връзката между приносителя на токена и неговия притежател. За да се избегне прихващането на пин кода, неговата валидност трябва да се отбележи върху самата карта. Това изисква клавиатурата от която се въвежда пин кода да е директно свързана с токена, за да се гарантира конфиденциалността на информацията.
Една регулярна проверка на log файловете на защитната мрежа, на web сървърите и на сървърите за приложения помага да се избегне фалшивото идентифициране. Един log файл трябва да записва всички неуспешни опити за влизане в системата и в случай, че броя на тези опити е голям, трябва да се стартира процес за контрол на идентифицирането.
Друг тип атака е прихващането на DNS, което позволява на хакерите да пренасочат клиентите към друг сървър и да получат важна информация за тях. За да се гарантира, че сървъра, с който се свързва даден клиент е правилния, трябва да се добави идентифициране на сървъра. Това се постига като на сървъра се постави цифров сертификат, който е уникален за всяка комбинация от име на домейн и IP адрес.
За да се избегне промяната на информацията по време на предаването и, трябва да се активира проверка за цялост на съобщението. Това се постига като към електронната поща се добави hash код (случаен/разбъркан код). Кодирането на съобщението помага за избягване на подслушването и за запазване на конфиденциалността му.
Един от големите проблеми в Интернет е отхвърлянето на съобщения, като в същото време се появява съобщение, че пощата е изпратена или приета. Това се прави често при бизнес транзакциите, като например онлайн поръчки и плащания. Хората често купуват стоки и след това отказват да платят. За да се гарантира отсъствието на отказ за плащане, трябва да е сигурно, че се приемат само поръчки, които ще се платят. Това се постига с използването на цифрови сертификати, които идентифицират клиента по сигурен начин.
|
Оторизиране |
За да се прехвърли даден бизнес от частна мрежа към Интернет, трябва да се решат няколко въпроса, свързани със сигурността. Първо трябва да се определи кой и до какви бизнес приложения трябва да има достъп. Освен това е необходимо да се реши кой ще има достъп до конфиденциалната за дадена компания информация. При много видове бизнес няма ясна политика относно достъпа. Резултатът от това е, че е трудно да се определи от къде и кой е разпространил дадена информация. Списъкът с оторизираните потребители трябва да включва информация за това какви права има всеки потребител и да се определят точно приложенията, до които има достъп.
За да може този списък да се приведе в действие, компанията трябва да разработи и изпълни набор от политики за всички потребители на дадена система (т.е. служители, клиенти и партньори) и нейните приложения. Трябва да се изпълни общ процес на идентифициране.
По принцип, оторизирането се осъществява от система, която предпазва услугите и данните от неоторизиран достъп чрез строго наложени правила за това какво се позволява на даден потребител и какво не. Първата стъпка трябва да е преминаване от разпределено администриране на оторизирането към централизирано администриране. Повечето приложения имат свои собствени методи за прилагане на оторизирането. Поради факта, че все повече и повече приложения започват да се предлагат в Интернет, този разпределен модел е все по-неприложим за обезпечаване на сигурността, тъй като всяко приложение може да има различни бъгове, които да позволят достъп до него. Цените за разработка на нов софтуер са много високи, защото трябва да се включат нови модули за оторизиране. Централизираното администриране намалява разходите за реализация и поддръжка. Това позволява на администраторите да имат по-регулярен поглед върху политиките на сигурност.
Трябва да се поддържа списък на всеки ресурс (като например принтер, файл, база данни или приложение), както и на потребителите/групите, които имат достъп до него. С новата идея за използване на централизирана директория за администриране, всеки потребител или профил има списък от обекти, за които има права за достъп. Базите данни съдържат информация за потребителите и съответните приложения до които имат достъп, както и правилата за това какво могат да правят потребителите с даденото приложение.
|
Криптографски средства |
Дефиниране на понятието криптография |
Представката "крипто" ("crypto") идва от гръцката дума "krypto", която означава "скрит". Думата „криптология" („cryptology") идва от "кгуро" и "logos" и следователно означава "скрит свят". Тя се използва за описание на изследователските области в криптографията и криптоанализите. Древните гърци са използвали тази дисциплина за скриване на информация. Криптографията е изкуство дадена информация да се запази конфиденциална, в такава форма, в която не може да се прочете от човек, който не притежава необходимия ключ. Криптоанализите са изкуството да се използват алгоритмите разработени в криптографията.
Криптирането може да се използва за нещо повече от конфиденциална комуникация. Посредством криптиране могат да се трансформират данни във форма, от която те не могат да се четат без четящия ги да има подходящо „познание" за схемата на криптиране. Това „познание" се нарича ключ. Ключът се използва за разрешаване на контролиран достъп до информацията на определени хора. При това положение информацията може да се изпрати до всеки, но само тези, които имат правилния ключ могат да я видят.
Често се приема, че криптирането е компонент на сигурността, но в действителност то е механизъм за постигане на сигурност.
|
Основни понятия при криптографията |
Ключ - променлива стойност, която се прилага в алгоритмите за получаването на кодиран текст от некодиран или от блокове от некодиран. От дължината на ключа зависи доколко трудно ще бъде разкодирането на текста в кодираното съобщение.
Частен ключ - частен ключ или секретен ключ е кодиращ/декодиращ ключ, известен само на едната страна от тези, които разменят кодирани съобщения. Традиционно в криптографията трябва да има ключ, който да е достъпен и за двете страни така, че всеки да може да кодира и декодира съобщения. Рискът при такава система е, че ако ключът бъде разбит или откраднат, системата спира да бъде защитена (на практика тя е разбита). В такива ситуации частния ключ се използва заедно с публичен ключ.
Публичен ключ - стойност, която комбинирана по подходящ начин с частен ключ може да се използва ефективно за декриптиране на кодирано съобщение и електронен подпис. Използването на публичен и частен ключ е известно като асиметрична криптография.
Криптиране - преобразуването на информация във формат, който не може да бъде разбран лесно от неоторизирани хора. Декодирането е обратната трансформация - от кодиран в разбираем формат. Има прости алгоритми за криптиране, които само разменят местата на буквите с цифри, а по-сложните методи, които се основават на "интелигентни" алгоритми - трансформират информацията в цифров вид и ако желаете да възстановите съдържанието на кодираното съобщение се нуждаете от декодиращ ключ.
Кодирането/декодирането е много често приложимо когато се пренася информация с голяма важност (когато се извършват покупки online, или при конферентна връзка между служители на фирма, обсъждащи строго секретни теми). Колкото по-добре е генериран криптиращия ключ, толкова по-надеждно е кодирането и толкова по-трудно е за неоторизирани лица да разшифроват информацията. В наши дни методите на кодиране се развиват с доста бързи темпове и това рефлектира върху ключовете (криптиращ и декриптиращ). На практика при наличието на единия от двата ключа е практически невъзможно да се открие другия, а при кодирани данни те не могат да се разкодират без наличието на декодиращ ключ.
SSL card (Server Accelerator Card) e PCI компонент, който се използва за генериране на кодиращи ключове за сигурността при транзакциите в Web сайтовете за електронна търговия. Когато транзакцията е започнала, сървъра на Web сайта изпраща информация до клиентската машина. По този начин става проверка на идентификацията на Web сайта. След тази размяна кодиращия ключ се използва за кодиране на всичката информация, която се трансферира между двете страни така, че цялата лична и всякаква друга информация (например за кредитна карта) е защитена. Този процес чувствително намалява производителността на сървъра (могат да се извършва само по няколко транзакции в секунда) и именно тук на помощ идва SSL card. Процеса по размяната на информация се поема от картата и така сървъра се "облекчава", по този начин се повишава ефективността му. SSL card поддържа няколко протокола за сигурност (SSL - Secure Sockets Layer, SET - Secure Electronic Transaction и др.). Картата се инсталира на PCI слот на сървъра, стартира се драйвер който да я управлява и сървъра е готов да приема заявки. Този начин е много по-лесен и много по-евтин отколкото да се закупуват допълнителни сървъри. Съществува възможност за добавянето на още SSL card на сървър, на който има вече инсталирана такава. Същетвуват и други уреди, които изпълняват роля подобна на SSL card (SSL accelerators). Това са външни модули, които имат интегрирани карти. Тези устройства се вграждат в сървърите и когато се установи започването на транзакция, управлението се пренасочва към SSL accelerator-a.
|
Причини за използване на криптиране |
Криптирането позволява изпращане по електронна поща на конфиденциални данни, като договори или персонална информация, или съхраняване на конфиденциална информация върху преносим компютър, без да има опасения, че някой може да я открадне и данните да бъдат разпространени. Без сериозно криптиране всяка информация може да бъде прихваната лесно и използвана срещу нейния притежател. Пример за това може да бъде отдела за покупки на дадена компания, който комуникира с доставчиците, или компания, която разменя ценови листи, договори, спецификации и информация за нови продукти със своите партньори.
Бизнес компаниите разменят все повече и повече информация през Интернет. В много случаи тази информация е с финансов произход и в случай, че попадне при друг получател, може да има негативно влияние върху бизнеса на компанията. За целите на електронния бизнес, информацията трябва да се запази конфиденциална. Без използването на криптографски методи, това не може да се гарантира.
Най-важното приложение, което трябва да използва криптиране е електронната поща. Без криптиране, електронните пощи са електронен еквивалент на класически пощенски картички. Електронните пощи нямат физическа форма и могат да съществуват електронно на повече от едно място в един и същи момент от време. В случай, че имате инсталиран добър софтуер за криптиране и декриптиране, той автоматично ще криптира изпращаните от вас съобщение и ще декриптира получаваните. Всичко, което трябва да направите е да посочите, че дадено съобщение трябва да бъде криптирано. Криптираните електронни пощи могат да се отъждествят с писмо, което е запечатано в плик и поставено на сигурно място. Тези, които не притежават ключа не могат да видят съдържанието.
С увеличаването на броя на използваните компютри и мрежи, въпроса за гарантиране сигурността на информацията предавана през мрежите става все по-важен. Поради факта, че компютърния свят премина от структурирани системи към среда клиент/сървър, криптографията започна да се превръща във фундаментално бизнес средство. Интернет, която е база за много бизнес транзакции, понастоящем е несигурна, тъй като всеки може да прихване дадено предаване. Въпросите със сигурността в Интернет се решават бавно, защото промяната на фундаменталните стандарти е трудна.
Онлайн банките и онлайн плащанията са двете най-големи Интернет приложения, които разчитат на криптирането. Интернет клиентите са много чувствителни на тема сигурност. Поради тази причина, всички web браузъри поддържат криптиране на документите. Стандартната дължина на ключа при международните версии на браузърите е 40 бита. Поради факта, че тази дължина е малка, декриптирането на ключа е лесно и в много случаи се налага използването на допълнителни компоненти за криптиране.
С криптографията може да се изпълни и контрол на достъпа. Телевизионните канали, които са достъпни само за абонати работят на този принцип. Поради факта, че не е възможно да се отварят или затварят канали за индивидуални абонати през сателит, информацията се криптира и ключа се разпространява към тези, които са платили за тези канали. В зависимост от типа на телевизионния канал ключа е валиден за цял ден, или се променя за всяка програма. В последният случай, ключа за определена програма се разпространява до клиентите, които са платили за нея. Ключовете се съхраняват в приемник, който декодира програмата. Приемникът е свързан към доставчика по телефонна линия, по която може да се изпрати или отнеме ключа.
|
Криптиране със секретен ключ |
Това е класическия вид криптография, наричана още симетрична. При нея се използва един единствен ключ за криптиране и декриптиране. Двете страни включени в обмена на информация, трябва да се споразумеят за ключа преди обмена. Ключът не трябва да се предава през същата среда, през която се предава криптираното съобщение. В случай, че изпратите криптирано съобщение по Интернет, добре е да се уточните за ключа по телефона.
Паролата (или ключа) се използват за криптиране на изходящи съобщения. Така наречения шифриран текст се изпраща по мрежата и получателя декриптира входящите съобщения с използването на същия ключ. Някои от алгоритмите са базирани на математически изчисления. Тези системи не могат да бъдат разкодирани от друг алгоритъм. Единствения начин за тяхното разкодиране е като се изпробват всички възможни ключове. През януари 1999, едно криптирано съобщение с 56 бита беше разкодирано за 24 часа от фондацията Electronic Frontier Foundation(www.eff.org). Понастоящем времето за разкодиране на криптирани съобщения при отсъствие на ключ на-малява значително.
Все още криптирането с обществен ключ има някои предимства. То е по-бързо и изисква ключа да се състои от по-малко битове, при което се получава същата степен на защита. Най-често използваните техники за ключове са блоковите и непрекъснатите шифри.
Непрекъснатите шифри са известни със своята бързина. Тя се постига чрез работа върху малки части от обикновения текст. Обикновено тези шифри работят на ниво битове. Така наречения непрекъснат ключ, който се състои от последователност от битове използва операция изключващо ИЛИ. Защитата на даден бит зависи от предходните битове.
От друга страна, блоковия шифър трансформира блок от обикновен текст с предварително определена големина (например 64 бита) блок от шифрован текст със същата големина. Трансформацията с прави чрез предоставяне на секретен ключ, който се използва за криптирането. Декриптирането става по същия начин, като към шифрования текст се приложи същия секретен ключ. Този тип криптография се използва например при среди с един потребител. В случай, че искате да криптирате своите файлове на твърд диск, няма смисъл да използвате криптиране с обществен ключ, тъй като то ще бъде по-бавно, а и освен това съхраняването на обществени и частни ключове в една среда няма никакво предимство пред използването на един ключ.
|
Криптиране с обществен ключ |
Криптирането с обществен ключ или още така нареченото асиметрично криптиране има едно основно предимство пред симетричните алгоритми - то не разчита на защитен способ за размяна на парола. Симетричните алгоритми изискват двете страни да се споразумеят за общ ключ, който може да се прихване при предаване на информацията от единия на другия участник. Това прави криптирането в Интернет безполезно, щом като изпращате ключа преди да изпратите криптираното съобщение. Ключът трябва да се изпрати отделно, но това не позволява компании, които не се познават да имат бизнес отношения през Интернет.
През 1976 г. двама професори от Университета в Стафорд - Уитфилд Дифъл и Мартин Хелман предложиха система, която нарекоха „криптиране с обществен ключ". При този тип криптиране се използват два ключа за всяко криптиране и то може да работи добре при мрежите, в които отсъства защита. Всеки от ключовете представлява голямо цяло число. Двата ключа са свързани един с друг и с помощта на специални изчисления е възможно с помощта на единия ключ да се криптира съобщение, а с помощта на другия да се декриптира. В този случай не може да декриптирате съобщението с ключа, с който сте го криптирали.
През 1975 г. трима изследователи в MIT разработиха алгоритъм за реализация на криптирането с обществен ключ - те измислиха системата RSA, която носи имената на тримата и изобретатели.
Алгоритъмът RSA генерира първоначално два различни ключа за всеки потребител. Единият от тези два ключа се определя като обществен. Последният може да се разпространява свободно. Общественият ключ не може да се използва за декриптиране на съобщение - той може да се използва само за криптиране на съобщения изпратени до собственика на ключа. Само този, който притежава другия ключ, така наречения персонален ключ, може да декриптира съобщенията, които са криптирани с обществения ключ.
Безспорно много математици са се опитвали да блокират алгоритъма на обществения ключ, като са правили различни изчисления, но до момента никой не е намерил алгоритъм, който да реши математическия проблем. Програмите за декриптиране се опитват да „разрушат" ключа, но до момента това не е станало. Въпреки, че всичко това не е невъзможно, от гледна точка на изчисления, то е неуместно, тъй като обществения ключ е прекалено дълъг.
В повечето случаи за криптиране на съобщения не се използва RSA, защото при нея изчисленията отнемат дълго време. За повечето съобщения продължителното време за криптиране и декриптиране е неприемливо. RSA се използва за криптиране на симетричен ключ, който криптира самото съобщение. Стандартът SSL, който се използва за криптиране на web страници (URLs използва https:// вместо http://) използва именно това свойство. Ключът се генерира в web браузъра и след това се изпраща към web сървъра. В случай, че не се използва криптирането с обществен ключ, ключа трябва да се изпраща през Интернет без да е защитен.
За да се направи предаването на ключа сигурно, web сървъра изпраща своя обществен ключ към web браузъра. Последният избира симетричен ключ и криптира съобщението с обществения ключ на web сървъра и го връща обратно. Web сървърът е единствения, който може да декриптира обществения ключ със своя персонален ключ. RSA ключът се използва като плик за симетричния ключ. От този момент нататък криптирането се прави със симетричен ключ, тъй като то е по-бързо от криптирането с обществен ключ.
При тази система симетричните ключове могат да се избират произволно. В случай, че някой може да разкодира едно криптирано съобщение, няма да получи никаква информация за ключовете, използвани при останалите съобщения.
В случай, че решите да криптирате електронни пощи, можете да криптирате симетричния ключ няколко пъти с различни обществени ключове. Всеки обществен ключ принадлежи на един получател. При това положение всеки получател може да декриптира съобщението. Всеки обществен ключ формира плик, който съдържа същия ключ за декриптиране на оригиналното съобщение. Тази парадигма за гарантиране на защита се използва, например при PGP и по подобен начин се използва при SSL криптирането при web.
|
Сравнение между криптирането със секретен и обществен ключ |
Основното предимство на криптирането с обществен ключ пред това със секретен ключ е, че персоналните ключове никога не се предават. Това прави този тип криптография по-сигурна и удобна. В една система със секретен ключ, е необходимо предаване на ключовете, което е свързано с рискове. Освен това при работа със секретни ключове механизма на идентифициране се осъществява трудно. Когато един цифров подпис използва инфраструктура с обществен ключ се налага предаване на секретна информация. За да се избегне отказ на плащане се налага трета страна да проверява идентичността.
Безспорно криптирането с обществен ключ има няколко недостатъка. Повечето технологии на секретни ключове са по-бързи от алгоритмите за криптиране с обществен ключ. Тъй като бързината е по голяма с порядъци, криптирането с обществен ключ не е препоръчително да се използва за големи файлове. За да може една система да бъде и защитена и бърза, е необходимо да се комбинират и двата типа криптография.
При такава комбинация съобщението ще се криптира със секретен ключ, защото при криптиране с обществен ключ ще се отнеме много време, а секретния ключ се прикрепва към съобщението, като самия секретен ключ е криптиран с обществен ключ. По този начин се постига и по-висока скорост и защита.
При SSL криптирането, което се използва за сигурен обмен на информация през web, криптирането с обществен ключ се използва за размяна на секретния ключ. Web сървърът изпраща своя обществен ключ към web браузъра. Последният създава ключ на сесия и криптира ключа на сесия с обществения ключ на web сървъра. След това ключа на сесия се предава обратно на web сървъра, който го декриптира с помощта на своя секретен ключ. По този начин ключовете на сесии могат спокойно да се предават през незащитени мрежи. След като ключа на сесия се предаде, той се използва за криптиране на връзката, тъй като е доста по-бърз. Алгоритмите за секретните ключове ще бъдат от значение до момента, в който компютрите не станат поне хиляди пъти по-бързи от съвременните компютри. Ключът на сесия е сигурен, защото е валиден само за една определена сесия и след това не може да се използва повече.
|
Криптографски метод Steganography |
Съобщенията, които са криптирани посредством метода Steganography, изглеждат като безвредни съобщения с прикрепени изображения или файлове със звук. Тези, които се опитат да прихванат такъв файл, ще получат съобщение и ще останат с впечатление, че то не съдържа секретна информация. Някой, който чете такава поща, разглежда изображение или чуе звук никога няма да забележи разликата. В повечето случаи скритите съобщения също са криптирани, при което се забелязват още по-трудно. Софтуерът използван при този метод се опитва да скрие информацията в обикновени звуци и изображения. За да останат незабелязани, скритите съобщения трябва да имат същата статистика, както тази на обикновените изображения и звуци. Проблемът е в това, че криптираните съобщения обикновено изглеждат по-различни от тези, които се стремят да имитират. Компютърно-генерираните изображения не са добро място, в което може да се скрие информация, защото са съвсем традиционни, докато едно сканирано изображение предлага повече възможности. Съществуват софтуерни пакети, които се разпространяват безплатно и позволяват криптиране от този тип. За съжаление обаче качеството не е добро. В случай, че внимателно анализирате данните, лесно ще откриете скритото съобщение. Често симулацията на естествен звук не е надежден начин за скриване на информация.
Комерсиалните софтуерни пакети използвани за този тип криптография предлагат по-качествено скриване. С използването на тази техника е възможно предаване на данни без никой да забележи това. В страните, където криптирането е забранено се използва именно тази техника. Изпращането на изображения през Интернет не е нещо необичайно и проверката за това дали съдържат криптирани или скрити съобщения е доста трудна, ако не и невъзможна.
|
Приложения за криптиране |
Налагане на конфиденциалност |
В Интернет, конфиденциалността е един от най-важните въпроси. По подразбиране Интернет е незащитена среда, и всеки може да прихваща съобщения, разменяни между две страни. Конфиденциалността на предаваните съобщения може да се обезпечи посредством тяхното криптиране, при което трети лица не могат да ги четат. Все още е възможно прихващането на съобщения, от където следва, че е необходимо да се гарантира, че ключовете не се предават през Интернет като прозрачен текст.
Конфиденциалността не е единствения важен въпрос при Интернет. От съществено значение е сигурността на мулти-потребителските системи, като сървъри, където няколко потребителя могат да споделят един и същи диск или конфиденциална информация. Файловете се защитават посредством пароли, което налага обезпечаване сигурността на паролите. Това може да се постигне като се съхрани не самата парола, а нейната hash стойност. Декодирането на паролите е възможно, но hash стойностите не могат да се променят. При въвеждане на парола от страна на потребител, hash стойността се изчислява и се сравнява със съхранената. При това положение не е възможно да се „крадат" данни, съхранени на система, чиято парола не се знае.
|
Криптиране на електронна поща |
Електронната поща е най-използваното нещо в кибер пространството. Тя се използва много лесно и не изисква нищо освен компютър, връзка към Интернет и елементарна програма за изпращане и получаване на електронна поща. Съдържанието на електронната поща е във форма на обикновен текст и може да се прочете на всяка компютърна система. Простотата на приложението обаче е проблем, защото при предаването му всеки едни компютър по света може да го прихване и да се прочете съдържанието без да се налага използването на допълнителен софтуер.
При изпращане на електронна поща, тя не се предава директно към получателя и, а минава през определени компютри. Това намалява значително разходите за предаване на информацията, тъй като всеки компютър трябва да предаде информацията само до следващия. Пътят между източника и получателя се определя след изпращане на пощата, и например една поща от Щутгарт до Оксфорд може да премине през компютри в САЩ. Всеки един от компютрите, участващи в предаването може лесно да провери за определени изпращачи и получатели и може да запише цялата информация от съобщението във файл на локалния си твърд диск. Дори ако атакуващия не стои на някой от компютрите, участващи в предаването той може да филтрира потока от съобщения и да получи необходимата информация. Нападението изисква от хакера да инсталира определен софтуер на съответния компютър. Този софтуер се нарича „прихващач". Последният сканира всички електронни пощи за това дали съдържат определени ключови думи.
Нормално изпращането на електронна поща до всяко едно място по света става за няколко секунди. Никой няма да забележи, ако някой вземе някаква информация, дори никой няма да забележи, че дадена информация е променена преди да бъде изпратена, тъй като няма определено време, за което да се получават съобщенията. Всички останали електронни пощи с изключение на класическите, нямат плик, който да скрива изпращаната информация. Електронните пощи са по-лоши от пощенските картички от гледна точка на конфиденциалност. Електронните пощи предавани през Интернет могат да бъдат сканирани за ключови думи лесно и автоматично. Сканирането на нормална поща в офиса ще изиска доста време, което прави процеса на сканиране непрактичен.
Криптирането на електронна поща може да стане по няколко начина. Най-сигурната система за криптиране, която понастоящем се намира на пазара е PGP. Системата PGP изисква инсталиране на отделен софтуер.
От друга страна софтуера S/MIME (Secure Multipurpose Internet Extensions) е доста по-прост за настройка, тъй като той се поддържа от Netscape Communicator и Internet Explorer. За използването на S/MIME не се изисква никакъв друг софтуер. Единственото нещо, от което имате нужда е цифров сертификат, който може да получите от много места, като TrustCenter (www.trustcenter.de) или GTE (www.gte.com) Софтуерът S/MIME използва подобен на PGP метод. Той използва асиметрично криптиране като плик, в който се изпраща ключ използван в симетричен шифър, който криптира съобщението. Софтуерът S/MIME гарантира по-малка сигурност от PGP, тъй като използва по-малък брой битове за ключове извън САЩ й изходния код не беше открит, до момента когато Netscape отвори Mozilla web сайта и представи кода за своя браузър.
Друг начин за криптиране на съобщение е използването на алгоритми за симетрично криптиране, които не са свързани със софтуера за електронна поща. Може да напишете своята поща с текстов редактор, да я криптирате и след това да я изпратите през мрежата. Може да избирате между Blowfish, IDEA и triple-DES. Само че на всички компютри трябва да е инсталиран софтуер за декриптиране на файловете и трябва да е установен канал за сигурен обмен на ключовете. Процедурата за инсталиране, поддръжка и използване на този метод е прекалено дълга, за да може да се прилага в бизнес среди. Методът е добър за персонално използване.
В случай, че ви е необходимо секретно предаване на информацията по такъв начин, че да може предаваната информация да се чете от повече от един получател, може да използвате програми като WinZip (www.winzip.com). Почти всеки има копие и може да го използва лесно. Освен това технологията за криптиране, която се използва е доста добра, файловете са защитени с парола, която може да се разбере, но вие можете да променяте паролата всеки път. Освен това паролата може да се предава и по телефона.
|
Прилагане на технологиите за криптиране |
Има много и различни типове и видове нива на сигурност. Някои от тях, като например ROT13, се разбиват много лесно, други като PGP (www.pgp.com) не могат да бъдат разрушавани в рамките на приемливо време. Реално действието им се прекъсва като се използват няколко хиляди компютъра в продължение на няколко хиляди години. Това, което трябва да имате при работа с тези алгоритми е парола и ключ за декриптиране, който се изпраща в PGP формат.
Сигурността и конфиденциалността са много важни за вашата компания въпроси, и един малък бъг в софтуера за криптиране може да доведе до много по-големи проблеми, отколкото бъг в текстообработваща програма.
Степени на криптиране
Технологиите за криптиране могат да се разделят в няколко групи, в зависимост от степента на защита/ криптиране: |
- Слаби - Такива са текстовите документи, защитени с парола от текстообработваща програма. Този тип програми използват криптиране с много ниска степен и с помощта на прости средства може да се разбере използваната парола;
- Устойчиви - С използването на технология за симетрично криптиране може да се създаде устойчива защита, но слабата страна на тези технологии е в това, че при предаване на ключа през несигурни мрежи той може да се прихване;
- Силни - С използването на технология с обществен ключ, предаването на ключа през несигурни мрежи е безопасно;
- - Такива са One-Time Pads. Този тип система използва ключ, чиято дължина е колкото дължината на съобщението и който не може да бъде декриптиран със средствата, с които е извършено криптирането.
|
Един бъг в софтуер или хардуер за криптиране може да повлияе негативно на целия ви бизнес, просто защото всички конфиденциални неща на вашата компания ще бъдат достъпни за всекиго. Повечето текстообработващи програми предлагат възможности за криптиране на документи, но алгоритмите за криптиране са много слаби и никога не трябва да разчитате на тях. Те могат да се използват да скривате данни намиращи се на сървъра от колеги, но в никакъв случай няма да представляват пречка за професионалисти. Компанията AccessData (www.accessdata.com) дори е създала софтуерен пакет, който е специализиран за разбиването на кодове на такива програми. Този софтуер се продава, за да може когато някой забрави паролата си да я възстанови, но разбира се софтуера може да се използва и за недобронамерени цели.
Друг популярен метод за защита на документи е просто да ги скриете. Сигурността посредством неяснота е доста слаб метод на защита. В действителност той е дори по-лош от криптиране с текстообработваща програма. С поставянето на документи на неправилно място, някои хора си мислят, че могат да ги скрият от останалите, но в действителност всеки може да ги намери. С използването на обикновено търсене на файл, в повечето случаи се постига желания резултат. Дори и при използването на слаба защита е необходимо време за декриптиране.
Файловете криптирани със силна защита могат да се оставят на обществени сайтове без да имате опасения, че някой може да прочете съдържащата се в тях информация, дори и ако ги открадне. Дори и алгоритмите и изходния код на повечето популярни технологии за криптиране да са налице, никой не може да разбере какъв е принципа на криптиране. Сигурността идва от алгоритмите, а не от системата, която се използва за изпълнение на тези алгоритми. В случай, че ключа не се разпространява, никой не може да проникне в информацията.
|
Цифрови подписи |
Освен за криптиране и декриптиране на информацията, криптографията може да се използва и за други неща. Идентифицирането е една от най-важните области при изграждането на връзка на доверие. Логично е, че можете да имате доверие на някой, само ако знаете кой е той. В много случаи идентифицирането се прави чрез подписване на документ. За да направите електронните документи легални трябва да имате механизъм, който да осигурява средство за идентифициране автора на документа.
За да направите една система приложима за цифров бизнес е необходимо само една малка част от съобщението да се криптира с персонален ключ. Тази част се нарича digital hash. Hash кода е функция, която намалява всяко едно съобщение до фиксиран брой битове. Без значение каква е дължината на файла, дължината на hash винаги е една и съща. Същността се крие в това, че hash кода е различен за всяка електронна поща.
Hash функцията е еднопосочна. Не е възможно да създадете определен код и да намерите съобщение, което да съответства точно на този код. Hash кода може да се разглежда като печат върху плик. Изпращането на този код заедно с електронна поща ще гарантира, че никой не може да промени съдържанието на пощата по време на предаване, но това не ви дава възможност да сте сигурни в изпращача. Поради факта, че този код е с фиксирана дължина, времето за неговото криптиране винаги е едно и също.
Цифровите подписи използват технологии за криптиране с обществен ключ, като RSA, но не работят като стандартното криптиране. Вместо да критпират съобщението с обществения ключ на получателя, hash кода на съобщението се криптира с персонален ключ, и след това се декриптира с обществения ключ на изпращача. Разбира се, всеки може да декриптира hash кода на съобщението, тъй като обществения ключ може да се намери в директорията за обществени ключове на сървъра. Само че факта, че вие можете да декриптирате hash на съобщението с обществения ключ на определен човек доказва само по себе си, че това съобщение идва точно от този човек. Само този, който притежава персоналния ключ може да създаде съобщение, което може да се декриптира със съответния обществен ключ.
При цифровите подписи има две причини за използването на hash код. Едната причина е, че криптирането на цяло съобщение само за целите на подписа отнема дълго време. Втората причина е, че всеки иска да криптира подписани съобщения. В много случаи дадено съобщение е предназначено за много хора, но автора му иска да докаже неговата идентичност.
За да може едно съобщение да се криптира сигурно и в същото време да има подпис, обикновено пощата се криптира с персонален ключ, а след това съобщението се криптира с обществения ключ на получателя, за да може всеки да вижда съдържанието.
Цифровият подпис свързва даден документ с притежателя на определен ключ, но често това не е добре, ако не се знае момента на подписването. Например, един договор, който е подписан с цифров подпис не е валиден, ако на него няма дата. Една онлайн покупка на намалена цена, която е валидна за определен период от време изисква да има посочена дата, за да се докаже, че продуктите са закупени в определения период.
От тук се вижда, че цифровия печат за дата е необходим за определяне момента на поставяне на цифровия подпис. Това може да се направи с добавяне на дата и час на документа от трета страна и след това тази информация се криптира с персонален ключ на третата страна. Цифровият печат за време свързва даден документ с момента на неговото създаване. Тази система не може да се използва на световно ниво, защото няма никакви регулатори, които да гарантират, че даден печат за време е валиден.
|
Модерен поглед върху електронния подпис |
Не би трябвало да ни изненадва, че стандарта XML се е наложил вече и в тази област. От известно време съществува и спецификация за електронен подпис под формата на XML документ. В този документ се описват всичките важни характеристики на подписа. Така когато един документ се разпространява в Интернет, към него може да се прикрепи друг документ, с който да се удостовери валидността на първия. Следва един кратък пример за това как изглежда XML варианта на електронния подпис или както се нарича - XML Signature:
<Signature Id="MyFirstSignature" xmlns="http://www.w3.org/2000/09/xmldsigtf">
<SignedInfo>
<SignatureMethod Algorithm="http://www.w3.org/2000/09/xroldsig#dsa-s;ial"/>
<CanonicalizationMethod Algorithm="http://www.w3.org/TR/2001/REC-xml-cl4n-20010315"/>
<Reference URI="http://www.w3.org/TR/2000/REC-xhtmll-20000126/">
<Transforms>
<Transform Algorithm«"http://www.w3.org/TR/2001/REC-xml-clIn-20010315"/>
</Transforms>
<DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsigflshal"/>
<DigestValue>j61wx3rvEPOOvKtMup4NbeVu8nt=</DigestValue>
</Reference>
</SignedInfo>
<SignatureValue>MCOCFFrVLtRlk=. . .<:/SignatureValue>
<KeyInfo>
<KeyValue>
<DSAKeyValue><P>. . .</P><0>. . .</QXG>. . .</GXY>. . .</Y></DSAKeyValue>
</KeyValue>
</KeyInfo>
</Signature>
|
Конфиденциалност при Интернет |
Следи в мрежата |
При Интернет анонимността е изключена по подразбиране. Всеки, който е в онлайн режим оставя ясни следи. Много потребители обаче не знаят този факт. Всеки web сайт може да създаде персонален профил на потребителя, без да се налага намеса от страна на потребителя. Маркетинг отделите на компаниите използват Интернет за да проследяват предпочитанията на клиентите.
Понастоящем повечето компании имат обявена политика на конфиденциалност на своята web страница и предупреждават посетителите, по какъв начин ще използват получена от тях информация. Онлайн бизнеса има нужда от събиране на информация с цел увеличава не продажбите на предлаганите продукти и услуги. Някои от компаниите, които реализират онлайн бизнес не казват на клиентите за какво им е необходима информацията, която изискват от тях и просто събират тази информация и предлагат профилите на други организации.
С помощта на Интернет за клиентите може да бъде получена значителна информация. При всяка заявка за нова web страница, името на браузъра; операционната система; предпочитания език, на който да се покаже страницата; информация за момента за последно посещение на web сайта; IP адреса и името на домейна на дадения компютър се изпращат автоматично към сървъра. С помощта на JavaScript, сървъра има възможност да получи повече информация за компютъра на клиента, като например резолюция и брой цветове на екрана.
Тази информация се изпраща обратно на сървъра и повечето хора не могат да спрат това изпращане. Възможно е да се изключи опцията JavaScript, но въпреки това, отново се изпраща доста информация. Въпреки, че всяка информация, която се изпраща сама по себе си по никакъв начин не нарушава вашата конфиденциалност, като цяло събраната информация може да има негативно влияние върху компанията. По името на домейна може да се разбере в коя част на света се намира компанията, а по използваните браузър и операционна система може да се правят изводи какъв е клиента. Цялата тази информация може да се използва за насочване на клиентите към онлайн офертите, но в същото време тя може да се използва за получаване на допълнителна информация.
При акумулиране на информация за даден клиент, често се използват cookies. Последните представляват файлове, които се съхраняват на компютъра на клиента и съдържат специфична информация, която може да се върне към собственика на сайта. Един cookie файл може да съдържа информация за паролата, необходима за определен web сайт, име на потребител, адрес на електронна поща или информация за покупки. Дизайнът на cookie файла не позволява разпространяването на информацията към други web сайтове, но има cookie-файлове създавани в миналото, от които може да се извлича информация. Друг проблем е общата сигурност на операционната система на компютъра на клиента, която дава възможност на хакерите да откраднат файла „cookie.txt" без да оставят следи.
Популярните ICQ програми и техните UNIX предшественици „finger" ви позволяват да получавате персонална информация за собственика на определен адрес на електронна поща. Освен това, тези програми дават възможност да се види кога потребителя е прочел за последен път дадена поща и дали в момента този потребител е в онлайн режим. UNIX програмата Finger няма централизирана база данни, докато ICQ съхранява цялата информация за потребителите на едно централно място. За да използва ICQ, даден потребител трябва да попълни форма с персонална информация, която е частично налична за други потребители в Интернет.
Когато клиентите използват онлайн услуги, те оставят информация за себе си, като например - име, пощенски адрес, телефонен номер и адрес на електронна поща. Тази информация се използва в случаите когато клиентите се връщат към дадения web сайт. Проблемът е, че тази информация трябва да се съхранява на сигурно място, така че никой друг да няма достъп до нея. Неправилните концепции и неправилните конфигурации на web сървърите в миналото предоставяха тази информация на всички и може да се допусне, че и в бъдеще ще има подобни случаи.
Информацията за клиентите става все по-значителна и необходима за онлайн бизнеса. Получаването на достъп до базата данни с клиентите на конкурентите дава възможност на дадена компания директно да се свърже с тях и да ги атакува със специални оферти. Освен това, базата данни с клиентите дава възможност да се прецени как работи дадена компания и кои нейни продукти се продават добре.
Друго средство за събиране на персонална информация за даден клиент е просто като му се предостави безплатен софтуер, безплатни шапки, фланелки и други подаръци, срещу които той предоставя информация за себе си. Съществува и специален тип нов безплатен софтуер, който показва реклами докато клиента го разглежда. Рекламите са персонализирани според профила на клиента. Пример за такава програма е Copernic 99 (www.copernic.com), която предлага едновременно откриване на няколко Интернет машини за търсене. Преди да изтегли софтуера, клиента трябва да попълни определена форма, която показва какви реклами ще му се показват в последствие.
Друг начин за събиране на информация за потребител е като се преглеждат нюз групи. Тези които изпращат съобщения на определени нюз групи посочват своя адрес на електронна поща и достатъчно персонална информация. Например, тези които изпращат съобщения до нюз групи за пътувания в Испания, най-вероятно са заинтересувани от пътувания в този регион. Тази информация се използва от специалисти, прихващащи електронните пощи и след това изпращащи на потребителите подходящи реклами.
По подразбиране Интернет е отворена система, която предоставя средства за получаване на конфиденциална информация. Въпреки, че персонализирането е нещо, с помощта на което се намаляват разходите за всяка задача, разкриването на конфиденциална информация също може да има негативно влияние върху вашия бизнес.
Много организации се борят за налагането на стандарти в Интернет, но поради факта, че Интернет не принадлежи на никого не е възможно налагането на стандарти. Новите стандарти се развиват бавно и трябва да имат редица предимства за потребителите, за да може да бъдат приети.
|
Сигурност на финансовата информация |
Какъв е главният проблем за сигурността
Това е основната част от една ефективна бизнес система. Двете страни в един бизнес трябва да се познават или да могат да намерят достатъчно информация един за друг, за да са уверени, че другата страна не ги лъже. В допълнение на това трябва да имат надежден начин за разплащане и за предпазване на компютърните им системи от външни нападения - особено когато са част от мрежа.
Една от основните пречки пред широкото разпространение на електронната търговия е проблема със сигурността на финансовата информация, която се изпраща в мрежата при извършването на електронни плащания. Методите за сигурност винаги са били притеснение при изпращането на плащания. Но изпращането на пари по пощата е също толкова рисковано, както и изпращането на чек. В повечето съвременни бизнес отношения се използват плащания с кредитна или дебитна карта. Съществува риск и при двете страни, когато се прави това. Продавача иска да е сигурен, че картата се използва легитимно. Купувача иска да е сигурен, че търговеца няма да я използва за сума по-голяма от договорената. Когато информацията се изпраща на разстояние - по пощата, факса, или електронната поща, сигурността на връзката винаги е грижа.
Въпреки че купувачите изпращат такава информация по пощата или факса, изпращането по Интернет винаги ги е притеснявало. Част от това притеснение е може би непознаването на посредника и колкото повече хора използват този начин без проблеми, той ще придобива популярност. В действителност Интернет технологиите технически могат да предоставят абсолютно сигурно предаване на информация, като използва криптиране и протоколи и те могат да премахнат повечето, ако не и всички проблеми, които биха възникнали при извършването на плащания по този начин.
Други проблеми възникват от вируси и хакери. Но пък съществуват множество програми, които сканират получената информация и предпазват от вируси. Системите често са подложени и на нападения от хакери. Защита срещу тях предлагат защитните стени (firewalls).
|
Firewall |
Firewall-а е защитен механизъм. Може да се реализира по многобройни начини. Идеята на firewall-a е да позволи на локалните потребители да се възползват от всички услуги на локалната мрежа и някои Интернет услуги, но едновременно с това да контролира обмена на дании и достъпа отвън до локалните ресурси. Firewall-a постига сигурност, като изолира локалната мрежа от останалия Интернет свят. Трафикът трябва да бъде контролиран така,че всички опасности да бъдат засечени. Каква опасност, зависи от политиката на сигурност определена от хората, които осъществяват този защитен механизъм. Спомнете си седемте слоя на OSI модела. Инспектирането на пакетите може да се приложи на всяко ниво от модела, но най-често се прави в Application слоя и Network слоя, съответно чрез Application layer firewall и Network layer firewalls.
Обикновено Application layer firewalls се наричат Application Gateways или Proxies, а Network layer firewalls - филтриращи рутери или сканиращи рутери.
|
Филтриращи Рутери |
Те освен че изпълняват функциите на рутер, филтрират пакетите и решават, още преди да извлекат информация от рутер таблицата, дали да пропуснат пакета по-нататьк. Филтриращото решение се взима на базата на Access Control List. Access Control List-a съдържа информация как да се процедира с пакета според произхода му. Каква информация се използва за филтриране на въпросните пакети? IP address на подателя и получателя, портовете отново на подателя и получателя, типа на протокола и ACK bit (TCP header, този бит определя дали пакета е потвърждение за получен TCP пакет) |
Application layer firewall - Proxy |
Proxy означава оторизиран представител. Идеята на Proxy компонента е да не позволява директна ТСР (UDP) връзка между клиент от локалната мрежа и Интернет сървър. Вместо това връзката е раздробена на две части. Ргоху програмата играе ролята на посредник. Тя трябва да имплементира достатъчна част от клиентските и сървърните протоколи. За клиента изпълнява ролята на сървър, а за Интернет сървъра е в ролята на клиент. Предава всички данни от клиента , предназначени за сървъра и обратно, като е натоварена и със функции относно сигурността. |
SET |
SET стандарта е създаден изключително за защита на Интернет финансови транзакции, докато SSL е система за кодиране с общо предназначение, която може да се използва за защита преноса на произволен тип данни. SET комбинира съществуващите защитни технологии с PKI, използвайки цифрoви сертификати, както за притежателите на кредитни карти, така и за търговците. РKI се използва за проверка дали участника в транзакцията е този, за който се представя. Това е от особено значение, тъй като Интернет не осигурява стандартен механизъм за проверка идентичността на даден човек или институция. Чрез използването на PKI е възможно въвеждането на концепция за неотхвърляне (признаване) на Интернет-базираните транзакции. Купувачите, платили чрез SET не могат след това да оспорят плащането, твърдейки, че те не са извършили транзакцията - всички поръчки се подписват цифрово, а цифровия подпис нe може да бъде фалшифициран. Освен това, PKI се използва за изпращане на кодирана информация по Интернет. Използването на строго кодиране дава възможност за предаване на транзакции с кредитни карти по публични мрежи, каквато е Интернет.
SET е създаден през 1996 г. от Visa и MasterCard и представлява един от водещите стандарти в плащанията чрез кредитни карти по Интернет. SET спецификациите включват:
- Висока степен на защита - информацията за кредитните карти може да бъде предавана по обществени мрежи, тъй като се използва строго кодиране;
- Непрозрачност - показва се само необходимата информация. Търговецът не вижда информацията от кредитната карта, а банката няма информация за направената поръчка;
- Стандартизираност - SET стандарта дефинира всички необходими процеси - потока на транзакцията, формата на съобщенията, идентифицирането и алгоритмите за кодиране;
- Неотхвърляне - SET стандарта дефинира PKI, която се използва за проверка на участниците в транзакцията и за кодиране/декодиране на обменяните съобщения. Участниците се идентифицират чрез своя цифров подпис, гарантиращ неотхвърляне на сделката.
SET е създаден да осигури конфиденциален начин за плащане и поръчване на стоки. Цялата информация в SET транзакциите се кодира. Интегритета на предаваните данни се осигурява чрез цифров hash код, който се прилага към всяко съобщение и дава възможност на получателя да провери дали съобщението не е било променено по време на преноса. Използването на цифрови сертификати дава възможност да се удостовери, че притежателя на картата е и нейния легитимен ползвател. Освен това стандарта включва и идентификация на търговеца пред неговата банка. SET протоколът не зависи от допълнителните защити по време на транспортиране. Което позволява използването на SSL в допълнение на SET защитата.
SET осигурява функции за зашита на личните данни. Които затрудняват получаването на информация за потребителя. Извежда се само необходимата за даден участник в транзакцията информация. Примерно, търговеца не бива да получава информация за кредитната карта на потребителя - тази информация се насочва директно към банката.
SET 2.0 въвежда допълнителни защитни функции чрез използването на смарт карти. Тези карти представляват кредитни карти с вграден допълнителен чип, съдържащ цифров сертификат, както и обществен и личен ключ на потребителя. Понастоящем такива чипове се използват само в дебитните карти.
Използвайки карта с чип, потребителите ще могат да ползват услугите на всяко SET съвместимо устройство, независимо дали това е компютър, телевизор или терминал. Допълнително предимство на тези карти е, че те са аналогични на използваните POS и ATM банкови терминали. Това опростява процедурите за обработка и поддръжка.
Съществуват най-различни начини за плащане чрез кредитна карта. Недостатъкът на тези решения е, че те са затворени и свързани към конкретен доставчик на услуги.
|