Securitatea tranzactiilor in comertul electronic
Comunicatia intre sisteme interconectate trebuie sa adere la una sau mai multe politici de securitate.
Fiecare colectie de sisteme interconectate are o politica de securitate, care poate sa fie nula sau sa aiba un set extins de reguli pentru controlarea conditiilor de comunicatie.
Politicile, sistemele si mecanismele de securitate specifica servicii de securitate si implementare.
Cadrul de lucru al politicii de securitate este urmatorul:
analiza riscului in afaceri - este primul pas in determinarea cerintelor de securitate
politica sistemului de securitate - dupa stabilirea riscului in afaceri, rezultatul 838i84i obtinut va ajuta determinarea celei mai potrivite politici de securitate, tinandu-se cont si de domeniile urmatoare: disponibilitatea sistemului (care este minimul nivelului serviciului acceptat), integritatea sistemului, confidentialitatea sistemului, contabilitatea sistemului (care este rolul utilizatorilor interni si externi, supervizorilor, managerilor de afaceri, directorilor, in implementarea securitatii).
cadrul de lucru al securitatii - defineste cum sa fie accesate diferitele surse de sisteme de securitate, ariile de control: organizatia, nod de procesare, management la nivel de WAN, sistem de acces, soft de aplicatie, mesaje de securitate, confidentialitatea datelor, utilizatorul final, riscul monitorizarii, contracte cu producatorii, sisteme de dezvoltare si intretinere, planuri posibile.
consideratii generale in implementarea securitatii - cateva din cele mai utilizate metode pentru securizarea sistemelor distribuite, sunt: criptarea, controlul accesului, integritatea, descoperirea si toleranta erorilor, viabilitatea cadrului de lucru al securitatii.
Politica de securitate consta din stabilirea amenintarilor care trebuie eliminate, acare raman, care resurse trebuie protejate si la ce nivel, cu ce mijloace poate fi implementata securitatea, care este pretul masurilor de securitate.
Servicii si mecanisme de securitate
Servicii de securitate
Dupa stabilirea politicii de securitate se selecteaza serviciile de securitate. Acestea sunt functii individuale care contribuie la cresterea securitatii sistemului.
Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate).
In documentele ISO, sunt specificate urmatoarele tipuri de servicii de securitate care pot apare intr-un sistem distribuit:
servicii de securitate pentru o singura entitate
identificarea sigura a unei entitati - are loc atunci cand entitatea doreste sa "semneze" intr-o retea;
autentificarea entitatii - numit si verificarea identitatii entitatii, consta in stabilirea daca entitatea legala este cea care pretinde ca este;
autorizarea entitatii - stabilirea scopului activitatilor si resursele necesare.
servicii de securitate ale unui grup de entitati
autentificare mutuala - se verifica canalul de comunicatie (asocierea), dupa identificarea entitatilor;
semnatura digitala - receptorul de date trebuie sa fie sigur de originea datelor, adica de identitatea si autenticitatea emitatorului;
sigiliu digital - receptorul trebuie sa fie sigur de continutul original al datelor;
posta certificata - emitatorul va primi cate un mesaj de confirmare pentru fiecare mesaj trimis (semnatura si sigiliu digital cu confirmare); el trebuie sa fie sigur ca datele au fost livrate la receptor;
nerepudierea - emitatorul trebuie sa fie sigur asupra receptionarii datelor cu continutul original, deci el nu poate nega emisia unui mesaj sau continutul sau original, iar receptorul nu poate nega receptia unui mesaj sau continutul sau original.
posta electronica sigura - emitatorul trimite un mesaj autentificat catre receptor, acesta nefiind activ in momentul livrarii mesajului.
teleconferinta sigura - un grup de utilizatori folosesc in comun aceeasi cheie secreta, la acelasi moment de timp, pentru comunicatii mutuale.
cooperarea entitatilor mutual suspicioase - se refera la cazul entitatilor care se suspiciaza reciproc;
semnare de contract - necesita intotdeauna o informatie secreta echivalenta, de reciprocitate.
aruncarea monedei - permite ca doua entitati sa "arunce" o moneda in retea, rezultatul fiind aleatoriu si imposibil de influentat cele doua parti;
schema prag(k,n) - consta intr-un grup inchis de n utilizatori, care pot stabili comunicatii mutuale, daca cel putin k dintre ei sunt activi in acelasi timp;
servicii de securitate impotriva atacurilor pasive - intrusul doar observa mesajele care trec, protocolul, informatia aferenta protocolului in mesaje etc., adica analiza traficului, violarea securitatii transmisiei;
confidentialitatea mesajelor
prevenirea analizei traficului
pseudonime digitale - utilizatorul foloseste identitati diferite pentru fiecare asociatie pe care o face, ascunzand adevarata identitate, atat pentru intrusi, cat si pentru partenerii cu care comunica;
servicii de securitate impotriva atacurilor active - constau in operatii ilegale asupra mesajelor interceptate, cum ar fi modificarea, stergerea, intarzierea, duplicarea, inserarea de mesaje false, reordonarea; atacurile sunt de trei tipuri: modificarea secventei mesajelor, refuzul de servicii, declansarea initierii unei asociatii;
integritatea secventei de mesaje - consta in totalitatea serviciilor destinate eliminarii atacurilor asupra autenticitatii, integritatii si ordinii;
continuitatea comunicatiei - asigura ca mesajele nu pot dispare de pe o asociatie sau ca asociatia nu poate fi intrerupta in mod ilegal;
autentificarea asocierilor - verifica integritatea asociatiei si elimina atacul cu o identitate falsa.
Pentru implementarea serviciilor de securitate se identifica urmatoarele mecanisme de securitate:
semnarea datelor - implica:
cifrarea datelor si producerea unei valori rezumat (digest), ca urmare a actiunii unei functii de dispersie (hash);
semnarea acestei informatii folosind cheia secreta a semnatarului;
verificarea semnaturii - se realizeaza cu cheia publica a emitatorului, si determina daca semnatura este autentica si a fost aplicata datelor originale;
integritatea traficului (a sirului de date) - se folosesc numere de secventa, inlantuire criptografica sau marcarea timpului.
integritatea unei singure unitati de date: la emisie se adauga o suma de control criptografica BCC (Block Check Code), iar la receptie se genereaza valoarea corespunzatoare mesajului receptionat si se compara cu cea primita.
Clasificarea sistemelor de securitate
Centrul National al
securitatii calculatoarelor, NCSC (
Aceste criterii reprezinta cadrul de lucru pentru dezvoltarea sistemelor de securitate. Bine cunoscuta "Orange Book" defineste sapte clase de "trusted systems":
- clasa "D" - protectie minima - acele sisteme care au fost evaluate, dar au renuntat sa introduca echipamente pentru un nivel de securitate mai inalt;
- clasa "C1" - protectie discretionara - acele sisteme care introduc control exact de cat au nevoie si sustin separarea utilizatorilor de date;
- clasa "C2" - protectia controlului accesului - sisteme care au implementat pentru controlul accesului clasa C1, si contabilizeaza actiunile utilizatorilor prin proceduri de login;
- clasa "B1" - protectie etichetata de securitate - sisteme care implementeaza un model de politica de securitate formal, si faciliteaza etichetarea datelor si prescrierea controlului accesului peste numirea subiectelor si obiectelor;
- clasa "B2" - protectie structurata - sisteme care includ toate caracteristicile gasite in B1 si in care asteapta ca toate subiectele si obiectele sa fie sisteme relative ADP;
- clasa "B3" - domenii de securitate - sisteme care satisfac cerintele de monitorizare si includ instrumente administrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante;
- clasa "A1" - proiectarea verificarii - sistem similar cu B3, dar cu trasaturi arhitecturale aditionale si cerinte asociate, cu specificatii de proiectare formale si verificarea tehnicilor.
In ceea ce priveste implementarea securitatii in retele locale, IBM si Microsoft utilizeaza protejarea parolelor cu DES (Data Encryption Standard), in timp ce Novell si Banyan folosesc concepte proprii.
Toate cele patru mari firme furnizeaza un management de securitate global. Microsoft si Novell utilizeaza clasa C2 de securitate pentru implementarile lor client/server.
2.3. Principalele protocoale de securizare a tranzactiilor
Pentru furnizarea unor servicii care sa asigure cerintele de securitate prezentate au fost propuse mai multe protocoale criptografice. Daca majoritatea acestor protocoale sunt similare in ceea ce priveste serviciile oferite si algoritmii criptografici folositi, ele difera prin maniera de furnizare a serviciilor si prin situarea lor in raport cu ierarhia de protocoale TCP/IP. O serie de initiative incearca implementarea securitatii la nivelul IP; altele peste TCP, la nivel sesiune; altele incearca extinderea unor protocoale la nivel aplicatie (Ftp, HTTP, Telnet, e-mail) cu facilitati suplimentare de securitate. De asemenea, o serie de initiative propun solutii de securizare a continutului unor documente, independent si mai presus de protocoalele existente la nivel de aplicatie, prin intermediul unor utilitare separate.
![]() |
Solutii de integrare a serviciilor de securitate in ierarhia de protocoale
Adeptii solutiilor de implementare a securitatii la nivel coborat in ierarhia de protocoale vin cu argumentul ca aceste solutii sunt transparente pentru utilizatorii finali si pentru dezvoltatorii de aplicatii. Pe de alta parte, sustinatorii celeilalte abordari, a integrarii securitatii la nivelurile superioare, argumenteaza ca in acest fel se pot implementa servicii specifice fiecarui tip de aplicatie (protejarea selectiva a unor campuri din mesajele protocolului, metode individuale, ca in HTTP etc.). Relatia dintre numeroasele initiative de securitate si ierarhia de protocoale este indicata in figura de mai sus.
Solutii de securitate la nivel retea
Incepand cu anul 1993 s-au
facut eforturi pentru dezvoltarea unei arhitecturi de securitate la nivel IP,
care sa furnizeze protectia criptografica a traficului in retea. Internetul
poate fi defenit ca o retea de retele, care utilizeaza
Þ Antetul de autentificare (Authentication Header-AH), care realizeaza autentificarea si controlul integritatii pachetelor, folosind algoritmul de hash MD5.
Þ Incapsularea criptografica (Encapsulated Security Payload-ESP, care realizeaza asigurarea confidentialitatii pachetelor, folosind algoritmul DES.
Solutii de securitate la nivel sesiune
Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer), introdus de Netscape in anul 1994. In 1995, Microsoft a introdus si un protocol numit PCT (Private Communication Technology), in multe privinte similar cu SSL si complet interoperabil cu acesta.
SSL ofera servicii de securitate chiar deasupra nivelului TCP, folosind o combinatie de criptosisteme cu chei publice si simetrice, care asigura implementarea confidentialitatii, integritatii datelor si a autentificarii serverului si /sau a clientului. Autentificarea clientului presupune ca fiecare dintre acestia sa posede o pereche de chei criptografice: una publica si alta secreta. Deoarece suportul pentru SSL este la ora actuala integrat in Netscape Navigator si in Microsoft Internet Explorer, cele mai folosite navigatoare (browser-e) in Internet, cerintele de autentificare a clientilor implica necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor de astfel de navigatoare de pe Internet. Deoarece numarul serverelor pe Internet este mult mai mic decat cel al clientilor, este mult mai practic sa se echipeze serverele cu mecanismele criptografice cu chei publice pentru gestiunea semnaturilor digitale si distributia cheilor. Se observa in ultimul timp o crestere a folosirii autentificarii clientilor in versiunile Netscape, dar si in cadrul altor implementari SSL, ale altor furnizori de servere si browser-e Web.
SSL foloseste sisteme bazate pe chei publice pentru a schimba cheia de sesiune. O data obtinuta o cheie de sesiune, se poate folosi o varietate de algoritmi cu cheie secreta. Securitatea conexiunii realizata de SSL are urmatoarele proprietati:
Þ conexiunea este privata: cifrarea este prefatata de protocolul de initiere (hand-shake), care are rolul de a stabili o cheie simetrica de sesiune;
Þ autentificare foloseste sisteme criptografice asimetrice;
Þ conexiunea este sigura: transportul mesajelor include verificarea integritatii, folosind functii de semnatura digitala cu chei publice (RSA, DSA, .) si functii de rezumare-hash (MD5, SHA, .).
SSL furnizeaza urmatoarele servicii: autentificare server, cifrarea datelor si integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de schimb al specificatiilor criptografice, nivel de initiere (handshake) etc.
![]() |
Organismul de coordonare tehnica a Internetului, IETF (Internet Engineering Task Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite distributia de chei criptografice ce vor fi utilizate in aplicatiile TCP/IP. Acest lucru da posibilitatea stabilirii unor asociatii sigure intre doua sisteme sau doi utilizatori. Desi mai sunt inca pasi de facut pentru a se crea un standard in acest context, se profileaza deja cateva solutii interesante:
Þ Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizeaza certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de lunga folosinta, intre doua parti comunicante. Aceste certificate sunt obtinute prin utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data Protocol).
Þ Protocolul Photuris. Principalul dezavantaj al protocolului SKIP consta in faptul ca, daca o persoana (proces) obtine o cheie SKIP pe termen lung, acesta poate decripta toate mesajele generate anterior cu aceasta cheie. Photuris reprezinta o alternativa care incearca inlaturarea acestui dezavantaj. Se folosesc chei de lunga durata doar pentru autentificarea cheilor de sesiune (de scurta durata, o singura cheie pe sesiune).
Þ Protocolul ISAKMP (Internet Security Association and Key Management Protocol) ofera un sistem generic de gestiune a cheilor si nu unul specific, ca la SKIP sau Photuris. Prin faptul ca nu specifica in mod explicit un anumit algoritm criptografic sau protocol, ISAKMP se dovedeste o solutie mai flexibila.
Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu impune o modificare a protocoalelor la nivel aplicatie. Este insa necesara construirea, in viitor, a unei intregi arhitecturi de securitate Internet, proiectata si implementata in mod unitar.
Deoarece cel mai serios impediment in dezvoltarea comertului electronic si in special a celui pe Internet il constituie securitatea, ultimii ani au fost martorii unor numeroase propuneri privind securizarea comunicatiilor de date in Internet. Este insa greu de prezis care va fi viitorul in acest domeniu. In plus fata de cerintele de securitate, trebuie avuta in vedere si utilizabilitatea sistemelor si a programelor create, adica posibilitatea de a fi folosite de persoane cu pregatire medie, fara eforturi deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice cu chei publice in toata lumea, este necesar sa se creeze un sistem eficient si total transparent pentru utilizator de regasire si distribuire a cheilor si o infrastructura de certificare. Exista un grup de lucru al IETF - Public Key Infrastructure Working Group (PKIX) - dedicat tocmai studierii posibilitatilor de realizare a unei astfel de infrastructuri globale de certificare a cheilor publice. De asemenea, unele tari (in special SUA) trebuie sa renunte la barierele privind exportul produselor criptografice. Cert este acum ca asistam la o raspandire deosebita a utilizarii protocoalelor SSL si S-HTTP, precum si a sistemelor de plati electronice compatibile SET.
|