SZZ - aplikovaná kryptografie

Elektronický podpis
Elektronický podpis je alternativou k podpisu manuálnímu. Elektronický podpis musí být rovněž chápán ve spojitosti s určitým elektronickým dokumentem a určitým subjektem, který podpis vytvořil. Dále musí být k disposici způsob, kterým lze tuto spojitost podpisu s dokumentem a spojitost podpisu se subjektem jednoznačně ověřit. Je rozdíl mezi elektronickým podpisem a digitálním podpisem.

Elektronický podpis je:


 * vložení textu podpisu do dokumentu
 * vložení naskenovaného obrázku s vlastnoručním podpisem do dokumentu
 * Digitální podpis – založený na použití kryptografických mechanismů

Digitální podpis je tedy podmnožinou el. podpisu. Používá se např.:


 * v elektronickém poštovním styku
 * v elektronické komerci (e-commerce, e-payment, EDI - "Electronic Data Interchange, SET - "Secure Electronic Transaction")
 * v elektronických bankovních transakcích (e-banking)
 * při podávání elektronických dokladů útvarům státní správy (e-government)
 * v notářských procedurách (ověření dokumentu apod.)
 * atd.

Funkcí elektronického podpisu je zajistit:


 * Integritu – ochrana proti neoprávněné modifikaci přenášené informace. Příjemce má jistotu, že obsah dokumentu nebyl během přenosru nebo zpracování modifikován.
 * Nepopiratelnost – autor dokumentu nemůže popřít autorství dokumentu ani jeho obsah
 * Autentizaci – příjemce dokumentu bezpečně ví, kdo je autorem dokumentu

Zákon neurčuje metodu, kterou je možno elektronický podpis vytvořit. Jednoznačnost podepisujícího subjektu lze zaručit na principu jeho jedinečných vlastností (charakteristik fyzických nebo charakteristik chování) nebo na základě jeho jedinečných znalostí držených v tajnosti (znalost určitého "tajemství"). Tyto požadavky v současnosti splňují:


 * biometrické technologie vytvářející biometrický podpis
 * kryptografické technologie vytvářející digitální podpis.

Zatímco biometrický podpis sám o sobě nezajišťuje integritu podepsaného dokumentu a podepisujícím subjektem může být pouze živý člověk, digitální podpis ve své podstatě integritu podepsaného dokumentu může zajistit a podepisujícím subjektem může být nejen fyzická osoba, ale též osoba právnická, počítač nebo počítačová aplikace.

V současné době je digitální podpis realizován převážně pomocí prostředků asymetrické kryptografie ve spojení s hašovacími funkcemi.

Vlastnosti asymetrických šifer:


 * Každý uživatel generuje dvojici klíčů
 * Veřejný klíč je zveřejněn
 * Soukromý klíč je udržován v tajnosti a je výpočetně nezvládnutelné jej spočítat z veřejného klíče
 * Klíče jsou svázány v párech

Princip šifrování a dešifrování asymetrickou šifrou u el. podpisu: http://i.iinfo.cz/urs/1-125747302510125.png

Asymetrické algoritmy: RSA, DSS, DSA, Diffie-Hellman

Hašovací funkce se používá nejčastěji: MD5 ("Message Digest 5") spolu s RSAnebo SHA-256. Hašování něco jako „otisk dat“. Malý a jedinečný reprezentant jakkoliv velkých dat. Vstup libovolné délky. Výstup pevné délky: n bitů (typicky 256). Hashovaní funkce je jednosměrná (nejsme schopni zpětně zjistit vstup hashe), bezkoliznost.

Digitální podpis nezjišťuje důvěrnost podepsaného dokumentu. Případně vyžádaná důvěrnost musí být zajištěna dodatečně, např. zašifrováním podepsaného dokumentu veřejným klíčem příjemce. Efektivní využití digitálního podpisu je podmíněno nutností zajistit jednoznačné spojení podepisujícího subjektu s veřejným klíčem, o kterém prohlašuje, že je jeho vlastníkem. Problém ale nastává, jak ověřit, že veřejný klíč opravdu patří dané osobě/organizaci. K tomu účelu slouží certifikační autority. Automatizovanou správu veřejných klíčů zajišťuje PKI (Public Key Infrastructure), představující důvěryhodnou třetí stranu v procesech ověřování pravosti veřejného klíče v podpisových transakcích.

Správa veřejných klíčů
Veřejné klíče jsou ve správě podpůrné struktury PKI (Public Key Infrastructure). PKI je systém technických prostředků, služeb a organizačních opatření určených ke správě veřejných klíčů.

PKI je založena na prvcích:


 * bezpečnostní politika (BP) – definuje pravidla pro provoz celé infrastruktury PKI
 * procedury – definice postupů pro generování, distribuci a používání klíčů
 * produkty – HW/SW komponenty pro generování, skladování a používání klíčů
 * autority –prosazují plnění BP s pomocí procedur a produktů

Komponenty PKI


 * certifikační autorita (CA) – poskytovatel certifikační služby, vydavatel certifikátu
 * registrační autorita (RA) – registruje žadatele o vydání certifikátu a prověřuje jejich identitu
 * adresářová služba –prostředek pro uchovávání a distribuci platných klíčů a seznam zneplatněných certifikátů (CRL)

Základní funkcí CA je:


 * vydávání certifikátů k veřejným klíčům
 * odvolávání platnosti certifikátů
 * vytváření a zveřejňování seznamu certifikátů
 * vytváření a zveřejňování zneplatnělých certifikátů v seznamu CRL (Certikicate Revocation List)
 * správa klíčů po dobu jejich platnosti (životního cyklu)

Registrační autorita (RA)


 * nepovinná složka
 * vytváří vazbu mezi klientem a CA v souladu s popisem postupů při poskytování certifikačních služeb
 * přijímá žádosti o certifikace
 * ověřuje pravdivost uvedených údajů
 * předává certifikát CA k podpisu
 * podepsaný certifikát předá klientovi

Certifikát je digitální dokument v normalizovaném datovém formátu, který svazuje veřejný klíč s osobou, aplikací nebo službou. Certifikát vytváří důvěryhodná třetí strana, certifikační autorita (CA) a certifikát stvrzuje svým digitálním podpisem. Tento digitální podpis generuje prostřednictvím svého privátního klíče. Veřejný klíč CA je k všeobecné disposici. Digitální podpisem ověřuje CA pravost a integritu certifikátu. Certifikát lze definovat taky jako –veřejný klíč uživatele podepsaný soukromým klíčem důvěryhodné třetí strany. Certifikát také představuje doklad o tom, že totožnost držitele veřejného klíče byla ověřena.

Formát certifikátu je popsán normou RFC2459 a doporučením ITU X.509. Certifikát je datová struktura popsaná v jazyce ASN.1 a pro přenos je kódovaná podle specifikace DER.

Obsah certifikátu požadovaný ze zákona:


 * Jméno vlastníka podepisovaného klíče, který je pro případ záměny opatřen dodatkem, nebo nezaměnitelným pseudonymem vlastníka podpisového klíče, který musí být jedinečný
 * Veřejný podpisový klíč
 * Názvy algoritmů, pomocích kterých lze používat veřejné klíče vlastníka podpisového klíče a veřejné klíče certifikační autority
 * Pořadové číslo certifikátu
 * Začátek a konec platnosti certifikátu
 * Jméno certifikační autority
 * Údaje týkající se případného omezení použití podpisového klíče podle druhu a rozsahu specifických aplikací

Certifikační autorita (CA) a infrastruktura veřejných klíčů
Je třetí osoba, které obě strany důvěřují. Ta podepíše certifikát, který svazuje jméno a klíč. Uživateli pak stačí pouze ověřit podpis certifikátu, tedy musí znát jediný klíč – klíč CA.

Strom certifikace – má hierarchickou strukturu, kořenová CA podepisuje certifikát nižším CA a ty teprve podepisují certifikát uživatele. Koncovému uživateli je třeba poslat všechny certifikáty na této cestě, aby mohl použít pouze veřejný klíč kořenové CA. Stromů může existovat více, nejtěžší je pak bezpečně zjistit kořenový veřejný klíč jiné CA.

Problém může nastat přo ověřování certifikátů, které jsou vydány různými CA. Řešením jsou:


 * Křížové certifikáty jsou způsobem pro certifikaci mezi více stromy, které se nemohou spojit.
 * Oveření přes brány – při nekompatibilních implementacích CA
 * Kořenová hierarchie - primární CA pro vydávání certifikátů podřízeným CA

Certifikační proces probíhá v následujících krocích:


 * 1) Odesílatel podepisovaného dokumentu žádá CA o digitální certifikát pro svůj veřejný klíč
 * 2) CA ověřuje identitu žadatele a certifikát vydává
 * 3) CA ukládá certifikát do veřejně přístupného on-line repozitáře
 * 4) Odesílatel podepisuje dokument svým soukromým klíčem a odesílá jej s připojeným certifikátem
 * 5) Příjemce ověřuje digitální podpis veřejným klíčem odesílatele a požaduje ověření digitálního certifikátu v repozitáři příslušné CA
 * 6) Repozitář vrací zprávu o stavu odesílatelova certifikátu

Typy certifikátů


 * podle subjektu - vlatníka veřejného klíče
 * fyzická nebo právnická osoba
 * zařízení (server, směrovač ......)
 * aplikace
 * podle účelu použití - obecné použití, jednoúčelové použití, e-government....
 * podle úrovně důvěryhodnosti - třídy důvěryhodnosti - definováno v Certifikační politice nebo v prováděcích směrnicích CP (CPS - Certification Practice Statement).

CRL (Certificate Revocation List) je způsob jak předčasně zneplatnit certifikát, problém je, že od nahlášení až po stažení CRL u koncového uživatele může uplynout až 48h.

OCSP (Online Certificate Status Protocol) umožňuje zjištění platnosti on-line a minimalizuje prodlevu revokace.

Autentizace uživatele
Identifikace - zjišťění totožnosti uživatele. Identitu udává uživatel. Např. identifikující systém se snaží určit identitu uživatele v předem dané databázi uživatelských záznamů (př. Otisky prstů, identifikační kódy)

Autentizace - ověření totožnosti uživatele na základě toho, že uživatel:


 * něco zná
 * heslo, PIN
 * něco vlastní (tokeny)
 * klíč, magnetická karta, smart karta, autentizační kalkulátor
 * někým je (biometrie)
 * antropometrická autentizace
 * hlas, otisk prstu, vzorek sítnice, tvar dlaně

slabá X silná autentizace (kryptografická)

jednosměrná X obousměrná autentizace

Autorizace uživatele – přiřazení oprávnění pro určitou činnost na základě


 * Autentizované identity uživatele a
 * Bezpečnostní politiky

Tajná informace

Výhodou "něčeho, co daný uživatel zná" je, že se nejedná o fyzický objekt, ale o abstraktní znalost, kterou lze snadno přenášet, zadávat do počítače. Systém pro tuto metodu autentizace lze snadno ovládat a nevyžaduje složitou údržbu. Nevýhodou pak je, že tajná informace může být snadno zjištěna, a to dokonce bez vědomí uživatele. Navíc lidská paměť je s ohledem na zapamatování "náhodných" informací poměrně omezená (složitá hesla si lze jen velmi obtížně zapamatovat), což negativně ovlivňuje celkovou bezpečnost této autentizační metody. Typicky se jedná o řetězec dlouhý 6-10 znaků, v ideálním případě netriviální (odolný proti možnému slovníkovému útoku, či útoku hrubou silou), ale uživatelem snadno zapamatovatelný.Pokud dojde ke kompromitaci autentizační informace, musí být možné nastavit novou jinou autentizační informaci. identifikace obrazové informace - Vybírá se jeden obrázek z několika možných Odlišení člověka od počítače - (CAPTCHA), Neautentizuje konkrétního člověka, ale odlišuje člověka od počítače

Autentizační tokeny

Jedná se o čipovou kartu, USB token, bezkontaktní čip… Výhodou tokenu je, že ho lze jen velmi obtížně zkopírovat, jeho ztráta je snadno zjistitelná, a je schopen uchovávat a především pak i často zpracovávat náhodné informace s velkou entropií (míra informace). Nevýhodou pak je, že různé typy tokenů nejsou vzájemně kompatibilní a mohou být z hlediska fyzického provedení značně složité (aby je nebylo možné snadno zkopírovat). K jeho použití musí také existovat příslušná čtecí zařízení, což zvyšuje náklady při zavádění systému do praxe. Dalším negativem je, že uživatel nemůže být bez tokenu rozpoznán a vytvoření náhradního předmětu (např. po ztrátě) je časově i procedurálně náročné (což z hlediska uživatele není příliš pohodlné). Token se navíc může porouchat, a to je samo o sobě před vlastním pokusem o autentizaci jen velmi obtížně zjistitelné. Vyvstává otázka výrobní ceny vs. ceny padělání.

Biometrie

Biometrické techniky můžeme použít na dvě rozdílné aplikace: na autentizaci neboli verifikaci identity a na identifikaci. Autentizace/verifikace je proces, při kterém subjekt předkládá tvrzení o své identitě (např. vložením karty nebo zadáním identifikátoru) a na základě takto udané identity se srovnávají aktuální biometrické charakteristiky s uloženými charakteristikami, které této identitě odpovídají podle záznamů autentizační databáze. Odpovídáme na otázku: "Je to opravdu ta osoba, za kterou se sama vydává?" Při identifikaci (nebo také vyhledání) naopak člověk identitu sám nepředkládá, systém prochází všechny (relevantní) záznamy v databázi, aby našel patřičnou shodu a identitu člověka sám rozpoznal. Systém odpovídá na otázku: "Kdo to je?" Je zřejmé, že identifikace je podstatně náročnější proces než verifikace.

Biometrie se skládá z automatizovaných metod, které určují na základě fyzikálních vlastností unikátní osoby. Každý typ biometrického systému, obsahuje alespoň jednu podobnost: musí být založen na rozlišitelném lidském atributu, jako jsou otisk prstu osoby, duhovka, hlas nebo dokonce obličej. Problémem je obtížnost měření biometrických informací. Ověření, že je uživatel ještě živý. Měření je závislé na prostředí a fyzické kondici uživatele. Může se tedy stát, že oprávněnému uživateli je odmítnut přístup nebo naopak, neoprávněnému uživateli je přístup povolen.

Aby se při současném zachování výhod tajné informace, autentizačního tokenu a biometrie co možná nejvíce eliminovaly jejich nevýhody, je častým řešením jejich vhodná vzájemná kombinace. Použití metod tajné informace a autentizačního tokenu se pak označuje jako dvoufaktorová autentizace a použití metod ze všech tří skupin jako třífaktorová autentizace. V současné době se nejčastěji používá dvoufaktorová autentizace a jejím nejběžnějším příkladem je personalizace mobilního telefonu pomocí SIM karty (token), jejíž obsah, resp. přístup k němu, je chráněn přístupovým PINem (tajemství).

Procesem následujícím obvykle po autentizaci uživatele je autorizace uživatele - tj. přiřazení oprávnění (na základě identity a bezpečnostní politiky) pro práci v systému a specifikace co daný uživatel může, příp. nemůže.

Bezpečnost na internetu
Důvěrnost a integrita emailu

PGP klíč - Pretty Good Privacy. PGP umožňuje šifrovat a dešifrovat zprávy, digitálně je podepisovat, ověřovat identitu odesílatele (jen pokud také používá PGP) a spravovat klíče. Kombinuje sym. a asym. kryptografii.


 * Šifrování – veřejným klíčem příjemce se šifruje vždy nově generovaný klíč pro sym. šifru
 * Podpis – soukromým klíčem se podepíše haš zprávy

Klíč obsahuje délku klíče, UserID, Úroveň důvěry, datum vytvoření, platnost,… Funguje zde tranzitivita důvery, tj. že věřím těm, kterým věří ti, kterým věří Alice

Vedle šifrování zpráv řeší PGP i problematiku jejich autenticity. Princip je podobný jako v případě šifrování. Odesílatel připojí ke zprávě zvláštní dodatek, který se jednocestně vygeneruje z textu zprávy pomocí některé z hashovacích funkcí. Tento dodatek, tzv. „message digest“, zašifruje svým soukromým klíčem, čímž vznikne elektronický podpis. Příjemce si opatří veřejný klíč odesílatele, dešifruje přiložený podpis a porovná jej s tím, jak by měl vypadat podle jeho výpočtu. Pokud oba výsledky souhlasí, lze zprávu považovat za autentickou

Důvěrnost a integrita WWW komunikace

Protokol Transport Layer Security (TLS) a jeho předchůdce Secure Sockets Layer (SSL) jsou kryptografické protokoly, poskytující možnost zabezpečené komunikace na Internetu pro služby jako WWW, elektronická pošta, internetový fax a další datové přenosy. Běží na TCP.

Jedná se tedy o protokol pro


 * Autentizaci entit (klient, server)
 * Kontrolu integrity
 * Důvěrnost komunikace

IPsec (IP security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu. V architektuře OSI se jedná o zabezpečení již na síťové vrstvě, poskytuje proto transparentně bezpečnost jakémukoliv přenosu (kterékoliv síťové aplikaci). Bezpečnostní mechanismy vyšších vrstev (nad protokoly TCP/UDP, kde pracují TLS/SSL, SSH apod.) vyžadují podporu aplikací.

IPv6 - Šifrování i ochrana integrity přímo v možnostech IP

Autentizace pro internetbanking:

Secure Electronic Transaction (SET) je standardní protokol pro zabezpečení kreditní karty - transakce přes nezabezpečené sítě. Nejedná se o platební systém, ale spíše soubor bezpečnostních protokolů a formátů, které umožňují uživatelům využívat stávající platební karty. VISA ale nyní podporuje 3-D Secure systému.

3-D Secure je XML protokol navržený tak, aby přidal vrstvu zabezpečení k on-line kreditním a debetním kartám. Byl vyvinut f. Visa s cílem zvýšit bezpečnost internetových plateb. Služby založené na protokolu byly rovněž přijaty MasterCard a JCB International jako J / Secure

Anonymita

• Anonymita – chování zcela anonymní, neexistuje možnost zjištění skutečné identity subjektu – např. informace o zdravotním stavu bez vazby na identitu skutečného pacienta

• Pseudonymita – chování je anonymní, existuje možnost zpětného zjištění skutečné identity subjektu

Anonymitu se snaží využít i útočník. Na druhou stranu systémy pro poskytnutí anonymity chrání před krádeží identity. Použití systému poskytující anonymitu zvyšuje latenci (zpoždění). Některé jsou placené. Systémy jsou napadány např. analýzou provozu – kdo s kým komunikuje. Pro obranu se vytváří falešný provoz v síti.

Možnost použít Mixy - routery měnící tok a výskyt dat (zpráv) na komunikačním kanálu (vstupy nelze jednoduše spojit s výstupy, obsah zpráv skryt kryptograficky, úplné skrytí komunikujících partnerů). Routek zničí informace o vztahu mezi vstupem a výstupem.

Systémy pro anonymní komunikaci: Mixminion, Onion routing, TOR, Anonymní proxy

Anonymní email- Broadcastové sítě – filozofie doručení zpráv všem, lze šifrovat pro vybrané(ho) – Anonymita příjemce


 * („anonymní“) remailer třídy 0 – V podstatě pseudonymita a nespojitelnost příjemce s odesilatelem, udržování tabulky pseudonymů
 * („anonymní“) remailer třídy 1 – řízení činnosti příkazy

Firewally

Jedná se o umělou překážku mezi chráněnou zónou a potenciálně nebezpečným okolím

Chrání proti útokům zvenčí (proti těm, které přes něj vedou!) na data/služby uvnitř

Možnosti řešení:


 * 1) Povol
 * 2) Zakaž
 * 3) Přelož (proxy – aplikační brána)

Více v http://cs.wikipedia.org/wiki/Firewall

Připojení k poskytovatelům služeb a servisním systémům
Autentizační protokoly

Protokol je několikastranný algoritmus definovaný posloupností kroků, které specifikují akce prováděné dvěma a více stranami, pro dosažení určitého cíle.

Autentizační protokol – zajistí jedné straně určitou míru jistoty o identitě jiné strany (té, se kterou komunikuje), příp. protokol oboustranný. Při autentizaci Alice vyzývá Boba, aby se autentizoval nebo se Bob autentizuje rovnou sám bez výzvy. Možný útok impersonací (vydáváním se za někoho jiného). „Při autentizaci se posílá pouze haš hesla – ten kdo odposlechne získá pouze haš, ne heslo. Haš však lze použít pro podvodnou autentizaci. Další útoky: prolínáním (kombinuje zprávy z více průběhů), slovníkové, využitím známého klíče – u protokolů, kde se klíč ustanoví na základě staršího klíče

Protokol pro ustavení klíče (key establishment protocol) – ustaví sdílené tajemství (typicky klíč)

Autentizovaný protokol pro ustavení klíče (authenticated key establishment protocol) – ustaví sdílené tajemství se stranou, jejíž identita byla potvrzena

Protokoly výzva-odpověď - Odposlechem výzvy i odpovědi útočník moc nezíská – Bob se může přesvědčit o identitě Alice, bez získání jejího tajemství. Založené na symetrických technikách - jednosměrná funkce s klíčem, generátory passcode. Založené na asymetrických tech. – dešifrování, digitální podpis.

Autentizace mezi PC?

Řízení přístupu?

Informace převzaty z předmětů PV080 a PV157