Princípy bezpečnej komunikácie
Výmena informácií v elektronickej podobe je trendom dnešnej doby. Nie každá informácia je však určená očiam a ušiam každého. Inak povedané, údaje je často potrebné chrániť. Pokiaľ sa jedná o elektronické tranzakcie vo sfére štátnej správy, financií, zdravotníctva, obchode, dopravy a služieb a pod., je nutné aby boli rovnako dôveryhodné ako klasické procedúry vykonávané na základe osobného styku používajúce postupy overovania totožnosti, vlastnoručné podpisy a archiváciu dokumentov. Na základe tejto úvahy sa dajú v súlade s medzinárodnými normami (ITSEC a ITSEM) definovať základné bezpečnostné ciele, ktorých plnenie by mal dôveryhodný systém zabezpečiť.
  • dôvernosť informácií - systém musí zabezpečiť, že neautorizované subjekty nebudú mať možnosť prístupu k dôverným informáciám
  • integrita - systém musí zabezpečiť informácie voči neautorizovanej modifikácii
  • nepopierateľnosť zodpovednosti - systém musí zabezpečiť prevenciu proti strate schopnosti presvedčiť tretiu nezávislú stranu o priamej zodpovednosti subjektu za odoslanie, prípadne prijatie správy.
Otázkou zostáva ako tento stav dosiahnuť.

Fyzická ochrana prenosu je často náročná, väčšinou však nemožná. Nie je možné predstaviť si ochranu čo len niekoľko kilometrov dlhej linky tak, aby z nej nebolo možné signál odpočúvať. Často sa navyše využíva komutovaná linka, ktorá na každom uzle k odpočúvaniu priamo nabáda. Istú bezpečnosť snáď ponúka spojenie pomocou optického kábla, ale ani v tomto prípade sa nedá hovoriť o vysokom stupni ochrany.

Ponúka sa teda možnosť logickej ochrany údajov, ktoré neboli šifrované. Znamená to zašifrovať údaje na strane odosielateľa, odoslať ich a na strane prijímateľa zase dešifrovať.


obr.1: Prenos správ šifrovaným kanálom.

Kvalita logickej ochrany správy je daná šifrovacou metódou, typom použitého algoritmu, jeho aplikáciou a dĺžkou šifrovacieho kľúča.

Šifrovacie metódy

V zásade rozlišujeme dve šifrovacie metódy.

Symetrická kryptografia

Prvá z nich je metóda symetrickej šifry. Znamená to, že rovnaký kľúč, ktorý bol použitý k zašifrovaniu správy na strane odosielateľa bude použitý na strane prijímateľa pre dešifrovanie správy. Z toho vyplýva nutnosť pred začatím komunikácie odoslať dôveryhodným kanálom šifrovací kľúč spolu s ďalšími údajmi (konkrétny typ algoritmu) druhej strane.


obr.2 : Správa šifrovaná symetrickou šifrou.

Súčasná komerčne dostupná výpočtová technika aplikuje tieto algoritmy (napr. DES,TRIPLEDES,IDEA) takmer v reálnom čase. Na druhej strane aj najmodernejšia výpočtová technika je schopná dešifrovať údaje bez znalosti príslušných kľúčov len za relatívne dlhé časové obdobie a s veľkými finančnými nákladmi. Pomocou matematických metód sa dajú pomerne presne vyčísliť náklady a čas potrebný k dešifrovaniu údajov, ktoré sú šifrované definovaným algoritmom. Voľbou dĺžky kľúča sa dá navyše tento výsledok výrazne ovplyvniť. Pri použití kľúča s dĺžkou 40 bitov je možné zdolať šifru za pomoci paralelného algoritmu s použitím 1200 prepojených počítačov za necelé 4 hodiny. Doba rozkódovania s dĺžkou kľúča rastie veľmi rýchlo (128 bitov - 1000 počítačov a 3.10exp 22 rokov). USA, ktorá je na špičke v šifrovacích technológiách väčšinu algoritmov a technológií patentovala, a tým obmedzuje vývoz. V súčasnej dobe je povolené použitie dĺžky kľúča 56 bitov.

Použitie symetrických algoritmov predstavuje spôsob, ako zabezpečiť dôvernosť transakcií definovaným spôsobom s možnosťou presného stanovenia hrozieb, ktorým toto zabezpečenie odoláva. Tieto algoritmy však neriešia dôležitú požiadavku nepopierateľnosti zodpovednosti. Nedá sa totiž určiť, ktorá strana správu odoslala a ktorá prijala.

Asymetrická kryptografia

Oproti symetrickej kryptografii sa tu využíva dvojica kľúčov. Túto dvojicu kľúčov si vygeneruje používateľ pomocou niektorého z bežne dostupných SW produktov (napr. SSL) a stáva sa tak jediným majiteľom. Princíp je založený na tom, že údaje šifrované jedným z kľúčov je možné v rozumnom čase dešifrovať len so znalosťou druhého z dvojice kľúčov a naopak. Jeden z nich, takzvaný súkromný kľúč je s maximálnou bezpečnosťou ukrytý majiteľom (čipové karty, disketa v trezore, ...), zatiaľ čo druhý kľúč je zverejnený. Ak poznáme vlastníka verejného kľúča ktorým sme správu dešifrovali, poznáme odosielateľa. Pretože je verejný kľúč všetkým známy, nedá sa správa zašifrovaná podľa vyššie popísaného postupu považovať za zašifrovanú v plnom zmysle slova (dôvernú), len za podpísanú.


obr.3a: Prenos neadresovanej, nezašifrovanej (verejnej), ale podpísanej (autorizovanej) správy.

Týmto spôsobom sa dá za pomoci asymetrickej kryptografie riešiť integrita údajov a nepopierateľnosť zodpovednosti na strane odosielateľa. Ak príjemca pošle podpísané potvrdenie o prijatí správy, je zaistená nepopierateľnosť zodpovednosti i zo strany príjemcu. Týmto však nie je vyriešená otázka dôveryhodnosti správ, teda nečitateľnosť pre neautorizované subjekty. Na to je možné využiť šifrovanie správ pomocou verejného kľúča adresára. Pri zašifrovaní správy týmto kľúčom máme istotu, že ju prečíta len adresát so svojim súkromným kľúčom. Situácia je znázornená na obrázku 3b.


obr. 3b: Prenos adresovanej, zašifrovanej (dôvernej), ale nepodpísanej (neautorizovanej) správy.

Celý systém pre šifrovanie a podpisovanie správ pomocou asymetrickej kryptografie pracuje teda nasledujúcim spôsobom. Správa je obyčajne na strane odosielateľa najprv podpísaná, podpísaný je čitateľný text správy, potom šifrovaná. Na strane príjemcu je správa najprv dešifrovaná súkromným kľúčom príjemcu, čím je zaistená adresnosť správy a až potom je pomocou verejného kľúča overená identifikácia odosielateľa. Situáciu zobrazuje obrázok 3c.


obr.3c : Prenos adresovanej, zašifrovanej (dôvernej) a podpísanej (autorizovanej) správy.

Praktické využitie

Aplikácia asymetrických algoritmov je výrazne pomalšia než použitie algoritmov symetrických. Je to dané matematickou podstatou asymetrických algoritmov. Preto sa často pri tvorbe podpisu nešifruje súkromným kľúčom odosielateľa celá správa, ale najprv sa na údaje použije takzvaná hashovacia funkcia. Hashovacia funkcia je jednosmerná transformácia, ktorá z variabilných vstupných veličín vracia jednoznačnú hodnotu (textový reťazec) pevnej dĺžky, ktorá sa nazýva hash hodnota. Hash hodnota predstavuje zhustenú hodnotu dlhej správy, z ktorej bola vypočítaná, vo význame digitálneho odtlačku prsta veľkého dokumentu. Opačný proces je nemožný. Príkladom najznámejších algoritmov hashovacích funkcií sú MD2 a MD5. Výpočet hash hodnoty správy je veľmi rýchly. Najprv sa pri podpise správy vypočíta hash hodnota správy, ktorá býva výrazne kratšia ako podpísaná správa, a tá sa zašifruje niektorým asymetrickým algoritmom (RSA) s použitím súkromného kľúča. Výsledkom je takzvaný digitálny podpis, ktorý je potom odoslaný ako príloha.

Kontrola digitálneho podpisu správy u príjemcu prebieha tak, že k správe je podľa dohodnutého algoritmu (MD5) samostatne dopočítaná nová hash hodnota a tá je potom porovnávaná s dešifrovanou (pomocou verejného kľúča predpokladaného odosielateľa) hash hodnotou obsiahnutou v dodatku správy. Obe hodnoty musia byť rovnaké.


obr.4a: Bezpečná komunikácia s využitím digitálneho podpisu.

Odosielateľ správy najprv vypočíta hash hodnotu správy a tú zašifruje svojim súkromným kľúčom, čím vznikne digitálny podpis správy. Potom správu zašifruje verejným kľúčom adresáta (znečitateľní pre neautorizované subjekty). Takto upravená správa je spolu s digitálnym podpisom postúpená (zaslaná po sieti, zaslaná na diskete, ...) adresátovi. Ten najprv správu dešifruje pomocou svojho súkromného kľúča a tým sa správa stane čitateľná. Podpis overí výpočtom hash hodnoty správy a s jej porovnaním s dešifrovanou hash hodnotou z digitálneho podpisu.

Týmto spôsobom sa dajú splniť kritéria bezpečnosti z úvodu. Pretože je však pri tomto postupe potrebné najmenej jeden krát zašifrovať celú správu pomocou asymetrického algoritmu (znečitateľnenie správy), čo by v prípade ďalších správ trvalo na oboch komunikujúcich stranách neúmerne dlho, nie je toto použitie v bezpečnej komunikácii typické. Častejšie sa na šifrovanie správ používa model, v ktorom je asymetrická kryptografia použitá len na tvorbu digitálneho podpisu a bezpečnú výmenu kľúčov pre symetrickú kryptografiu, ktorá je použitá na vlastné šifrovanie prenášaných údajov. Táto komunikácia vyžaduje dohodu o formáte prenášaných údajov a systéme ich šifrovania. Príklad jednoduchej, prakticky používanej komunikácie je zobrazený na obrázku 4b.


obr.4b: Bezpečná komunikácia s využitím digitálneho podpisu a šifrovaním správy symetrickou šifrou.

Správa kľúčov

Zrejme najproblematickejším bodom bezpečnej komunikácie je správa a uchovanie kľúčov. Pri použití symetrickej kryptografie je potrebné maximálnou možnou mierou bezpečnosti uchovávať kľúče so zoznamom komunikačných partnerov. Táto požiadavka je však v rozpore s nutnosťou pomerne častej zmeny kľúča v súvislosti s dobou rozkódovateľnosti týchto algoritmov. Jednoduchšia situácia je pri použití asymetrickej kryptografie. Nestačí však strážiť len svoj súkromný kľúč. Je tiež nutné uchovávať verejné kľúče všetkých komunikujúcich účastníkov a k nim jednoznačnú identifikáciu vlastníkov týchto kľúčov. Postúpenie kľúčov pred začiatkom prvej vzájomnej komunikácie bezpečným kanálom je nevyhnutnosťou. Pri väčšom počte vzájomných komunikujúcich subjektov môže byť problém dosť závažný. Uchovanie týchto informácií sa tak stáva najslabším článkom bezpečnej komunikácie a môže celkom znehodnotiť snahy o vysoké utajenie prenášaných údajov.

Certifikáty

Certifikačná autorita a certifikáty

Riešením problému správy, distribúcie uchovávania kľúčov je využitie služieb Certifikačnej autority. Tieto inštitúcie sa podobajú štátnym notárom. Certifikačná autorita vystupuje pri vzájomnej komunikácii dvoch subjektov ako tretí nezávislý dôveryhodný subjekt, ktorý prostredníctvom ich vydaného certifikátu jednoznačne zväzuje identifikáciu subjektu s jeho dvojicou kľúčov, respektívne s jeho digitálnym podpisom. Certifikát sa tak stáva akýmsi elektronickým preukazom totožnosti. Certifikáty obsahujú vo svojej najjednoduchšej forme verejný kľúč, meno a ďalšie údaje zaisťujúce nezameniteľnosť subjektov. Bežne používané certifikáty tiež obsahujú dátum začiatku platnosti, dátum ukončenia platnosti, meno certifikačnej autority, ktorá certifikát vydala, sériové číslo a niektoré ďalšie informácie. Certifikačná autorita garantuje jedinečnosť subjektov podľa použitej identifikácie subjektu. To je zabezpečené legislatívnymi a technickými pravidlami prevádzky inštitúcie nazývanej Certifikačná autorita.


obr.5: Certifikát

Znamená to, že certifikát je podpísaným dokumentom so všetkým dôsledkami z toho vyplývajúcimi, teda najmä autorizácia (Certifikačná autorita ako garant pravosti dokumentu) a integrita údajov (nedá sa zameniť kľúč alebo identita klienta). Tým, že Certifikačná autorita zaručuje správnosť ňou vydaného certifikátu, odstraňuje nutnosť zmluvnej dôveryhodnej výmeny kľúčov medzi dvoma subjektami navzájom a ich dohoda spočíva len v dohovore o spoločne uznávanej Certifikačnej autorite. Príklad bežného certifikátu vydaného fiktívnemu klientovi a certifikátu certifikačnej autority je v prílohe k tomuto dokumentu. Dôležité je, že sa utajené údaje na strane klienta redukujú len na bezpečné uchovávanie súkromného kľúča, pretože ostatné je riešené certifikátmi. Tie si môžeme kedykoľvek overiť so znalosťou verejného kľúča certifikačnej autority, respektívne jeho certifikátu. Existencia Certifikačnej autority tiež umožňuje dôveryhodnú komunikáciu aj takých subjektov, ktoré sa navzájom fyzicky nikdy nestretli alebo neabsolvovali zložitú výmenu kľúčov.

Tvorba a životnosť certifikátov

Tvorba certifikátu má 6 krokov:
  1. Generovanie kľúčov. Každý potenciálny žiadateľ o certifikát si najprv sám pomocou dostupného SW vybavenia vygeneruje dvojicu kľúčov pre použitie v asymetrickej kryptografii.
  2. Príprava identifikačných údajov. Žiadateľ o certifikát zhromaždí podľa požiadaviek certifikačnej autority osobné identifikačné materiály nutné pre vydanie certifikátu, ako IČO, DIČ, resp. číslo OP, rodné číslo a podobne.
  3. Postúpenie verejných kľúčov a identifikačných údajov certifikačnej autorite. Žiadateľ postúpi certifikačnej autorite údaje nutné pre vydanie certifikátu spolu s dokladmi o ich pravosti.
  4. Overenie informácií. Certifikačná autorita si na príslušných miestach overí, že môže vydať žiadateľovi certifikát.
  5. Tvorba certifikátu. Certifikačná autorita vytvorí digitálny dokument príslušného formátu a ten potom podpíše svojim súkromným kľúčom.
  6. Odovzdanie certifikátu. Podľa dohody je certifikát žiadateľovi odovzdaný (disketa), zaslaný, alebo zverejnený.
Doba platnosti certifikátu je obmedzená a je uvedená v každom certifikáte. Táto veličina je veľmi dôležitá. Pokrok vo zvyšovaní výkonnosti výpočtovej techniky a možnosť objavenia medzier v protokoloch alebo algoritmoch by v širšom časovom horizonte mohol spôsobiť, že by sa certifikáty stali nespoľahlivé. Bežné certifikáty sú preto vydávané s platnosťou 6 mesiacov, najviac 1 rok. Aj v priebehu tejto doby je možné zrušiť platnosť certifikátu. Dôvodom pre toto opatrenie môže byť napríklad vyzradenie súkromného kľúča.


obr.6: Životný cyklus certifikátu

Zrušený certifikát je zaradený do zoznamu zrušených certifikátov (CRL). Zoznam zrušených certifikátov je teda akási čierna listina, na ktorej sú uvedené neplatné certifikáty, ktorých doba platnosti ešte nevypršala. Tento zoznam je obdobou prípadu zoznamu zrušených kreditných kariet. Banka nemôže donútiť klienta aby nepoužíval svoju kreditnú kartu, rovnako ako certifikačná autorita nemôže zabrániť klientovi v používaní certifikátu. Pri každej transakcii pomocou certifikátu je možné si pomocou tejto listiny certifikát overiť. Zoznam zrušených certifikátov je verejná listina podpísaná certifikačnou autoritou a chránená teda rovnako ako certifikát.

Mapa stránok | Zoznam dokumentov | Otázky zasielajte na info@dtca.sk

Copyright © 2005 D. Trust Certifikačná Autorita, a.s.