Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Securitatea tranzactiilor in comertul electronic

Informatica


Securitatea tranzactiilor īn comertul electronic

Comunicatia īntre sisteme interconectate trebuie sa adere la una sau mai multe politici de securitate.



Fiecare colectie de sisteme interconectate are o politica de securitate, care poate sa fie nula sau sa aiba un set extins de reguli pentru controlarea conditiilor de comunicatie.

Politicile, sistemele si mecanismele de securitate specifica servicii de securitate si implementare.

Cadrul de lucru al politicii de securitate este urmatorul:

analiza riscului īn afaceri - este primul pas īn determinarea cerintelor de securitate

  1. disponibilitatea serviciului - se pune problema cāt de afectati vor fi utilizatorii de noul sistem de securitate, daca se īncarca prea mult sistemul, perioadele critice pentru procesare si acces la resurse;
  2. integritatea datelor - se problema evaluarii afacerilor, ca urmare a deteriorarii integritatii datelor, precum si determinarea punctelor vulnerabile din sistem;
  3. confidentialitatea datelor - se prevede ce efect ar avea ajungerea datelor la alti parteneri de afaceri, comp 343e415d etitori, asupra grupului, organizatiei;
  4. contabilitatea - se stabilesc īndatoririle securitatii: cine se ocupa cu monitorizarea caderilor, atentatelor de patrundere neautorizata īn sistem, cine patrunde pentru afacerile pierdute si recuperarea pierderilor;

politica sistemului de securitate - dupa stabilirea riscului īn afaceri, rezultatul obtinut va ajuta determinarea celei mai potrivite politici de securitate, tināndu-se cont si de domeniile urmatoare: disponibilitatea sistemului (care este minimul nivelului serviciului acceptat), integritatea sistemului, confidentialitatea sistemului, contabilitatea sistemului (care este rolul utilizatorilor interni si externi, supervizorilor, managerilor de afaceri, directorilor, īn implementarea securitatii).

cadrul de lucru al securitatii - defineste cum sa fie accesate diferitele surse de sisteme de securitate, ariile de control: organizatia, nod de procesare, management la nivel de WAN, sistem de acces, soft de aplicatie, mesaje de securitate, confidentialitatea datelor, utilizatorul final, riscul monitorizarii, contracte cu producatorii, sisteme de dezvoltare si īntretinere, planuri posibile.

consideratii generale īn implementarea securitatii - cāteva din cele mai utilizate metode pentru securizarea sistemelor distribuite, sunt: criptarea, controlul accesului, integritatea, descoperirea si toleranta erorilor, viabilitatea cadrului de lucru al securitatii.

Politica de securitate consta din stabilirea amenintarilor care trebuie eliminate, acare ramān, care resurse trebuie protejate si la ce nivel, cu ce mijloace poate fi implementata securitatea, care este pretul masurilor de securitate.

Servicii si mecanisme de securitate

Servicii de securitate

Dupa stabilirea politicii de securitate se selecteaza serviciile de securitate. Acestea sunt functii individuale care contribuie la cresterea securitatii sistemului.

Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate).

Īn documentele ISO, sunt specificate urmatoarele tipuri de servicii de securitate care pot apare īntr-un sistem distribuit:

  1. servicii de securitate ale entitatilor

servicii de securitate pentru o singura entitate

identificarea sigura a unei entitati - are loc atunci cānd entitatea doreste sa "semneze" īntr-o retea;

autentificarea entitatii - numit si verificarea identitatii entitatii, consta īn stabilirea daca entitatea legala este cea care pretinde ca este;

autorizarea entitatii - stabilirea scopului activitatilor si resursele necesare.

servicii de securitate ale unui grup de entitati

autentificare mutuala - se verifica canalul de comunicatie (asocierea), dupa identificarea entitatilor;

semnatura digitala - receptorul de date trebuie sa fie sigur de originea datelor, adica de identitatea si autenticitatea emitatorului;

sigiliu digital - receptorul trebuie sa fie sigur de continutul original al datelor;

posta certificata - emitatorul va primi cāte un mesaj de confirmare pentru fiecare mesaj trimis (semnatura si sigiliu digital cu confirmare); el trebuie sa fie sigur ca datele au fost livrate la receptor;

nerepudierea - emitatorul trebuie sa fie sigur asupra receptionarii datelor cu continutul original, deci el nu poate nega emisia unui mesaj sau continutul sau original, iar receptorul nu poate nega receptia unui mesaj sau continutul sau original.

posta electronica sigura - emitatorul trimite un mesaj autentificat catre receptor, acesta nefiind activ īn momentul livrarii mesajului.

teleconferinta sigura - un grup de utilizatori folosesc īn comun aceeasi cheie secreta, la acelasi moment de timp, pentru comunicatii mutuale.

cooperarea entitatilor mutual suspicioase - se refera la cazul entitatilor care se suspiciaza reciproc;

semnare de contract - necesita īntotdeauna o informatie secreta echivalenta, de reciprocitate.

aruncarea monedei - permite ca doua entitati sa "arunce" o moneda īn retea, rezultatul fiind aleatoriu si imposibil de influentat cele doua parti;

schema prag(k,n) - consta īntr-un grup īnchis de n utilizatori, care pot stabili comunicatii mutuale, daca cel putin k dintre ei sunt activi īn acelasi timp;

  1. servicii de securitate ale comunicatiilor

servicii de securitate īmpotriva atacurilor pasive - intrusul doar observa mesajele care trec, protocolul, informatia aferenta protocolului īn mesaje etc., adica analiza traficului, violarea securitatii transmisiei;

confidentialitatea mesajelor

prevenirea analizei traficului

pseudonime digitale - utilizatorul foloseste identitati diferite pentru fiecare asociatie pe care o face, ascunzānd adevarata identitate, atāt pentru intrusi, cāt si pentru partenerii cu care comunica;

servicii de securitate īmpotriva atacurilor active - constau īn operatii ilegale asupra mesajelor interceptate, cum ar fi modificarea, stergerea, īntārzierea, duplicarea, inserarea de mesaje false, reordonarea; atacurile sunt de trei tipuri: modificarea secventei mesajelor, refuzul de servicii, declansarea initierii unei asociatii;

integritatea secventei de mesaje - consta īn totalitatea serviciilor destinate eliminarii atacurilor asupra autenticitatii, integritatii si ordinii;

continuitatea comunicatiei - asigura ca mesajele nu pot dispare de pe o asociatie sau ca asociatia nu poate fi īntrerupta īn mod ilegal;

autentificarea asocierilor - verifica integritatea asociatiei si elimina atacul cu o identitate falsa.

Mecanisme (tehnici) de securitate

Pentru implementarea serviciilor de securitate se identifica urmatoarele mecanisme de securitate:

  1. cifrarea - furnizeaza confidentialitatea asupra datelor si asupra transmisiei datelor; algoritmii de cifrare trebuie sa fie reversibili si pot fi simetrici si asimetrici;
  2. semnatura digitala - consta din doua etape:

semnarea datelor - implica:

cifrarea datelor si producerea unei valori rezumat (digest), ca urmare a actiunii unei functii de dispersie (hash);

semnarea acestei informatii folosind cheia secreta a semnatarului;

verificarea semnaturii - se realizeaza cu cheia publica a emitatorului, si determina daca semnatura este autentica si a fost aplicata datelor originale;

  1. controlul accesului - foloseste identitatea entitatii pentru a stabili drepturile de acces.
  2. integritatea datelor - se refera la:

integritatea traficului (a sirului de date) - se folosesc numere de secventa, īnlantuire criptografica sau marcarea timpului.

integritatea unei singure unitati de date: la emisie se adauga o suma de control criptografica BCC (Block Check Code), iar la receptie se genereaza valoarea corespunzatoare mesajului receptionat si se compara cu cea primita.

  1. autentificarea schimbului - este necesar implementarii serviciului de autentificare mutuala; mecanismul consta din utilizarea unor informatii de autentificare, parole, furnizate de emitator si verificate la receptie, a unor protocoale criptografice sau entitati hardware.
  2. protectia traficului - are ca scop analiza traficului; informatia de protectie a traficului este protejata printr-un serviciu de confidentialitate.
  3. notarizarea - fiecare entitate utilizeaza mecanisme de cifrare, integritate, semnaturi digitale, iar eventualele conflicte ce pot apare īntre ele sunt rezolvate de o a treia parte numita notar.

Clasificarea sistemelor de securitate

Centrul National al securitatii calculatoarelor, NCSC (National Computer Security Center) al Agentiei de Securitate Nationala, NSA, U.S.A., a publicat o serie de documente, care definesc criteriul pentru clasificarea sistemelor de īncredere.

Aceste criterii reprezinta cadrul de lucru pentru dezvoltarea sistemelor de securitate. Bine cunoscuta "Orange Book" defineste sapte clase de "trusted systems":

­- clasa "D" - protectie minima - acele sisteme care au fost evaluate, dar au renuntat sa introduca echipamente pentru un nivel de securitate mai īnalt;

- clasa "C1" - protectie discretionara - acele sisteme care introduc control exact de cāt au nevoie si sustin separarea utilizatorilor de date;

- clasa "C2" - protectia controlului accesului - sisteme care au implementat pentru controlul accesului clasa C1, si contabilizeaza actiunile utilizatorilor prin proceduri de login;

- clasa "B1" - protectie etichetata de securitate - sisteme care implementeaza un model de politica de securitate formal, si faciliteaza etichetarea datelor si prescrierea controlului accesului peste numirea subiectelor si obiectelor;

- clasa "B2" - protectie structurata - sisteme care includ toate caracteristicile gasite īn B1 si īn care asteapta ca toate subiectele si obiectele sa fie sisteme relative ADP;

- clasa "B3" - domenii de securitate - sisteme care satisfac cerintele de monitorizare si includ instrumente administrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante;

- clasa "A1" - proiectarea verificarii - sistem similar cu B3, dar cu trasaturi arhitecturale aditionale si cerinte asociate, cu specificatii de proiectare formale si verificarea tehnicilor.

Īn ceea ce priveste implementarea securitatii īn retele locale, IBM si Microsoft utilizeaza protejarea parolelor cu DES (Data Encryption Standard), īn timp ce Novell si Banyan folosesc concepte proprii.

Toate cele patru mari firme furnizeaza un management de securitate global. Microsoft si Novell utilizeaza clasa C2 de securitate pentru implementarile lor client/server.

2.3. Principalele protocoale de securizare a tranzactiilor

Pentru furnizarea unor servicii care sa asigure cerintele de securitate prezentate au fost propuse mai multe protocoale criptografice. Daca majoritatea acestor protocoale sunt similare īn ceea ce priveste serviciile oferite si algoritmii criptografici folositi, ele difera prin maniera de furnizare a serviciilor si prin situarea lor īn raport cu ierarhia de protocoale TCP/IP. O serie de initiative īncearca implementarea securitatii la nivelul IP; altele peste TCP, la nivel sesiune; altele īncearca extinderea unor protocoale la nivel aplicatie (Ftp, HTTP, Telnet, e-mail) cu facilitati suplimentare de securitate. De asemenea, o serie de initiative propun solutii de securizare a continutului unor documente, independent si mai presus de protocoalele existente la nivel de aplicatie, prin intermediul unor utilitare separate.


Solutii de integrare a serviciilor de securitate īn ierarhia de protocoale

Adeptii solutiilor de implementare a securitatii la nivel coborāt īn ierarhia de protocoale vin cu argumentul ca aceste solutii sunt transparente pentru utilizatorii finali si pentru dezvoltatorii de aplicatii. Pe de alta parte, sustinatorii celeilalte abordari, a integrarii securitatii la nivelurile superioare, argumenteaza ca īn acest fel se pot implementa servicii specifice fiecarui tip de aplicatie (protejarea selectiva a unor cāmpuri din mesajele protocolului, metode individuale, ca īn HTTP etc.). Relatia dintre numeroasele initiative de securitate si ierarhia de protocoale este indicata īn figura de mai sus.

Solutii de securitate la nivel retea

Īncepānd cu anul 1993 s-au facut eforturi pentru dezvoltarea unei arhitecturi de securitate la nivel IP, care sa furnizeze protectia criptografica a traficului īn retea. Internetul poate fi defenit ca o retea de retele, care utilizeaza suita de protocoale TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. Īn momentul de fata se lucreaza la noua generatie de protocoale IP, numite si IPv6 sau IPng (Internet Protocol New Generation). Principiul de lucru al acestei familii de protocoale este simplu: datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefatat de un mic ansamblu de octeti, numit header (antet), urmat de datele propriu-zise, ce formeaza continutul pachetului. Dupa sosirea la destinatie, datele transmise sub forma de pachete distincte sunt reasamblate īn unitati logice de tip fisier, mesaj etc. Internetul comuta pachetele pe diferite rute de la sursa la destinatie, numindu-se de aceea retea cu comutare de pachete. Dezvoltarile privind securitatea IP, īn special īn cazul noului IPv6, includ doua mecanisme care furnizeaza aceste servicii:

Antetul de autentificare (Authentication Header-AH), care realizeaza autentificarea si controlul integritatii pachetelor, folosind algoritmul de hash MD5.

Īncapsularea criptografica (Encapsulated Security Payload-ESP, care realizeaza asigurarea confidentialitatii pachetelor, folosind algoritmul DES.

Solutii de securitate la nivel sesiune

Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer), introdus de Netscape īn anul 1994. Īn 1995, Microsoft a introdus si un protocol numit PCT (Private Communication Technology), īn multe privinte similar cu SSL si complet interoperabil cu acesta.

SSL ofera servicii de securitate chiar deasupra nivelului TCP, folosind o combinatie de criptosisteme cu chei publice si simetrice, care asigura implementarea confidentialitatii, integritatii datelor si a autentificarii serverului si /sau a clientului. Autentificarea clientului presupune ca fiecare dintre acestia sa posede o pereche de chei criptografice: una publica si alta secreta. Deoarece suportul pentru SSL este la ora actuala integrat īn Netscape Navigator si īn Microsoft Internet Explorer, cele mai folosite navigatoare (browser-e) īn Internet, cerintele de autentificare a clientilor implica necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor de astfel de navigatoare de pe Internet. Deoarece numarul serverelor pe Internet este mult mai mic decāt cel al clientilor, este mult mai practic sa se echipeze serverele cu mecanismele criptografice cu chei publice pentru gestiunea semnaturilor digitale si distributia cheilor. Se observa īn ultimul timp o crestere a folosirii autentificarii clientilor īn versiunile Netscape, dar si īn cadrul altor implementari SSL, ale altor furnizori de servere si browser-e Web.

SSL foloseste sisteme bazate pe chei publice pentru a schimba cheia de sesiune. O data obtinuta o cheie de sesiune, se poate folosi o varietate de algoritmi cu cheie secreta. Securitatea conexiunii realizata de SSL are urmatoarele proprietati:

conexiunea este privata: cifrarea este prefatata de protocolul de initiere (hand-shake), care are rolul de a stabili o cheie simetrica de sesiune;

autentificare foloseste sisteme criptografice asimetrice;

conexiunea este sigura: transportul mesajelor include verificarea integritatii, folosind functii de semnatura digitala cu chei publice (RSA, DSA, .) si functii de rezumare-hash (MD5, SHA, .).

SSL furnizeaza urmatoarele servicii: autentificare server, cifrarea datelor si integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de schimb al specificatiilor criptografice, nivel de initiere (handshake) etc.


Organismul de coordonare tehnica a Internetului, IETF (Internet Engineering Task Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite distributia de chei criptografice ce vor fi utilizate īn aplicatiile TCP/IP. Acest lucru da posibilitatea stabilirii unor asociatii sigure īntre doua sisteme sau doi utilizatori. Desi mai sunt īnca pasi de facut pentru a se crea un standard īn acest context, se profileaza deja cāteva solutii interesante:

Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizeaza certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de lunga folosinta, īntre doua parti comunicante. Aceste certificate sunt obtinute prin utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data Protocol).

Protocolul Photuris. Principalul dezavantaj al protocolului SKIP consta īn faptul ca, daca o persoana (proces) obtine o cheie SKIP pe termen lung, acesta poate decripta toate mesajele generate anterior cu aceasta cheie. Photuris reprezinta o alternativa care īncearca īnlaturarea acestui dezavantaj. Se folosesc chei de lunga durata doar pentru autentificarea cheilor de sesiune (de scurta durata, o singura cheie pe sesiune).

Protocolul ISAKMP (Internet Security Association and Key Management Protocol) ofera un sistem generic de gestiune a cheilor si nu unul specific, ca la SKIP sau Photuris. Prin faptul ca nu specifica īn mod explicit un anumit algoritm criptografic sau protocol, ISAKMP se dovedeste o solutie mai flexibila.

Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu impune o modificare a protocoalelor la nivel aplicatie. Este īnsa necesara construirea, īn viitor, a unei īntregi arhitecturi de securitate Internet, proiectata si implementata īn mod unitar.

Deoarece cel mai serios impediment īn dezvoltarea comertului electronic si īn special a celui pe Internet īl constituie securitatea, ultimii ani au fost martorii unor numeroase propuneri privind securizarea comunicatiilor de date īn Internet. Este īnsa greu de prezis care va fi viitorul īn acest domeniu. Īn plus fata de cerintele de securitate, trebuie avuta īn vedere si utilizabilitatea sistemelor si a programelor create, adica posibilitatea de a fi folosite de persoane cu pregatire medie, fara eforturi deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice cu chei publice īn toata lumea, este necesar sa se creeze un sistem eficient si total transparent pentru utilizator de regasire si distribuire a cheilor si o infrastructura de certificare. Exista un grup de lucru al IETF - Public Key Infrastructure Working Group (PKIX) - dedicat tocmai studierii posibilitatilor de realizare a unei astfel de infrastructuri globale de certificare a cheilor publice. De asemenea, unele tari (īn special SUA) trebuie sa renunte la barierele privind exportul produselor criptografice. Cert este acum ca asistam la o raspāndire deosebita a utilizarii protocoalelor SSL si S-HTTP, precum si a sistemelor de plati electronice compatibile SET.


Document Info


Accesari: 2821
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )