Securitatea tranzactiilor in comertul electronic - Securitatea Informatica

Securitatea tranzactiilor in comertul electronic

Comunicatia între sisteme interconectate trebuie sa adere la una sau mai multe politici de securitate.

Fiecare colectie de sisteme interconectate are o politica de securitate, care poate sa fie nula sau sa aiba un set extins de reguli pentru controlarea conditiilor de comunicatie.

Politicile, sistemele si mecanismele de securitate specifica servicii de securitate si implementare.

Cadrul de lucru al politicii de securitate este urmatorul:

  • analiza riscului în afaceri – este primul pas în determinarea cerintelor de securitate
    1. disponibilitatea serviciului – se pune problema cât de afectati vor fi utilizatorii de noul sistem de securitate, daca se încarca prea mult sistemul, perioadele critice pentru procesare si acces la resurse;
    2. integritatea datelor – se problema evaluarii afacerilor, ca urmare a deteriorarii integritatii datelor, precum si determinarea punctelor vulnerabile din sistem;
    3. confidentialitatea datelor – se prevede ce efect ar avea ajungerea datelor la alti parteneri de afaceri, competitori, asupra grupului, organizatiei;
    4. contabilitatea – se stabilesc îndatoririle securitatii: cine se ocupa cu monitorizarea caderilor, atentatelor de patrundere neautorizata în sistem, cine patrunde pentru afacerile pierdute si recuperarea pierderilor;
  • politica sistemului de securitate – dupa stabilirea riscului în afaceri, rezultatul obtinut va ajuta determinarea celei mai potrivite politici de securitate, tinându-se cont si de domeniile urmatoare:
    • disponibilitatea sistemului (care este minimul nivelului serviciului acceptat)
    • integritatea sistemului
    • confidentialitatea sistemului
    • contabilitatea sistemului (care este rolul utilizatorilor interni si externi, supervizorilor, managerilor de afaceri, directorilor, în implementarea securitatii).
  • cadrul de lucru al securitatii – defineste cum sa fie accesate diferitele surse de sisteme de securitate, ariile de control: organizatia, nod de procesare, management la nivel de WAN, sistem de acces, soft de aplicatie, mesaje de securitate, confidentialitatea datelor, utilizatorul final, riscul monitorizarii, contracte cu producatorii, sisteme de dezvoltare si întretinere, planuri posibile.
  • consideratii generale în implementarea securitatii – câteva din cele mai utilizate metode pentru securizarea sistemelor distribuite, sunt: criptarea, controlul accesului, integritatea, descoperirea si toleranta erorilor, viabilitatea cadrului de lucru al securitatii.

Politica de securitate consta din stabilirea amenintarilor care trebuie eliminate, acare ramân, care resurse trebuie protejate si la ce nivel, cu ce mijloace poate fi implementata securitatea, care este pretul masurilor de securitate.

2.1. Servicii si mecanisme de securitate

Servicii de securitate

Dupa stabilirea politicii de securitate se selecteaza serviciile de securitate. Acestea sunt functii individuale care contribuie la cresterea securitatii sistemului.

Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate).

În documentele ISO, sunt specificate urmatoarele tipuri de servicii de securitate care pot apare într-un sistem distribuit:

  1. servicii de securitate ale entitatilor
    • servicii de securitate pentru o singura entitate
      • identificarea sigura a unei entitati – are loc atunci când entitatea doreste sa „semneze” într-o retea;
      • autentificarea entitatii – numit si verificarea identitatii entitatii, consta în stabilirea daca entitatea legala este cea care pretinde ca este;
      • autorizarea entitatii – stabilirea scopului activitatilor si resursele necesare.
      • servicii de securitate ale unui grup de entitati
      • autentificare mutuala – se verifica canalul de comunicatie (asocierea), dupa identificarea entitatilor;
      • semnatura digitala – receptorul de date trebuie sa fie sigur de originea datelor, adica de identitatea si autenticitatea emitatorului;
      • sigiliu digital – receptorul trebuie sa fie sigur de continutul original al datelor;
      • posta certificata – emitatorul va primi câte un mesaj de confirmare pentru fiecare mesaj trimis (semnatura si sigiliu digital cu confirmare); el trebuie sa fie sigur ca datele au fost livrate la receptor;
      • nerepudierea – emitatorul trebuie sa fie sigur asupra receptionarii datelor cu continutul original, deci el nu poate nega emisia unui mesaj sau continutul sau original, iar receptorul nu poate nega receptia unui mesaj sau continutul sau original.
      • posta electronica sigura – emitatorul trimite un mesaj autentificat catre receptor, acesta nefiind activ în momentul livrarii mesajului.
      • teleconferinta sigura – un grup de utilizatori folosesc în comun aceeasi cheie secreta, la acelasi moment de timp, pentru comunicatii mutuale.
    • cooperarea entitatilor mutual suspicioase – se refera la cazul entitatilor care se suspiciaza reciproc;
      • semnare de contract – necesita întotdeauna o informatie secreta echivalenta, de reciprocitate.
      • aruncarea monedei – permite ca doua entitati sa „arunce” o moneda în retea, rezultatul fiind aleatoriu si imposibil de influentat cele doua parti;
      • schema prag(k,n) – consta într-un grup închis de n utilizatori, care pot stabili comunicatii mutuale, daca cel putin k dintre ei sunt activi în acelasi timp;
  2. servicii de securitate ale comunicatiilor
    • servicii de securitate împotriva atacurilor pasiveintrusul doar observa mesajele care trec, protocolul, informatia aferenta protocolului în mesaje etc., adica analiza traficului, violarea securitatii transmisiei;
      • confidentialitatea mesajelor
      • prevenirea analizei traficului
      • pseudonime digitale – utilizatorul foloseste identitati diferite pentru fiecare asociatie pe care o face, ascunzând adevarata identitate, atât pentru intrusi, cât si pentru partenerii cu care comunica;
    • servicii de securitate împotriva atacurilor active – constau în operatii ilegale asupra mesajelor interceptate, cum ar fi modificarea, stergerea, întârzierea, duplicarea, inserarea de mesaje false, reordonarea; atacurile sunt de trei tipuri: modificarea secventei mesajelor, refuzul de servicii, declansarea initierii unei asociatii;
      • integritatea secventei de mesaje – consta în totalitatea serviciilor destinate eliminarii atacurilor asupra autenticitatii, integritatii si ordinii;
      • continuitatea comunicatiei – asigura ca mesajele nu pot dispare de pe o asociatie sau ca asociatia nu poate fi întrerupta în mod ilegal;
      • autentificarea asocierilor – verifica integritatea asociatiei si elimina atacul cu o identitate falsa.

Mecanisme (tehnici) de securitate

Pentru implementarea serviciilor de securitate se identifica urmatoarele mecanisme de securitate:

  1. cifrarea – furnizeaza confidentialitatea asupra datelor si asupra transmisiei datelor; algoritmii de cifrare trebuie sa fie reversibili si pot fi simetrici si asimetrici;
  2. semnatura digitala – consta din doua etape:
    • semnarea datelor – implica:
      • cifrarea datelor si producerea unei valori rezumat (digest), ca urmare a actiunii unei functii de dispersie (hash);
      • semnarea acestei informatii folosind cheia secreta a semnatarului;
    • verificarea semnaturii – se realizeaza cu cheia publica a emitatorului, si determina daca semnatura este autentica si a fost aplicata datelor originale;
  3. controlul accesului – foloseste identitatea entitatii pentru a stabili drepturile de acces.
  4. integritatea datelor – se refera la:
    • integritatea traficului (a sirului de date) – se folosesc numere de secventa, înlantuire criptografica sau marcarea timpului.
    • integritatea unei singure unitati de date: la emisie se adauga o suma de control criptografica BCC (Block Check Code), iar la receptie se genereaza valoarea corespunzatoare mesajului receptionat si se compara cu cea primita.
  5. autentificarea schimbului – este necesar implementarii serviciului de autentificare mutuala; mecanismul consta din utilizarea unor informatii de autentificare, parole, furnizate de emitator si verificate la receptie, a unor protocoale criptografice sau entitati hardware.
  6. protectia traficului – are ca scop analiza traficului; informatia de protectie a traficului este protejata printr-un serviciu de confidentialitate.
  7. notarizarea – fiecare entitate utilizeaza mecanisme de cifrare, integritate, semnaturi digitale, iar eventualele conflicte ce pot apare între ele sunt rezolvate de o a treia parte numita notar.

2.2. Clasificarea sistemelor de securitate

Centrul National al securitatii calculatoarelor, NCSC (National Computer Security Center) al Agentiei de Securitate Nationala, NSA, U.S.A., a publicat o serie de documente, care definesc criteriul pentru clasificarea sistemelor de încredere.

Aceste criterii reprezinta cadrul de lucru pentru dezvoltarea sistemelor de securitate. Bine cunoscuta „Orange Book” defineste sapte clase de „trusted systems”:

  • ­clasa „D” – protectie minima – acele sisteme care au fost evaluate, dar au renuntat sa introduca echipamente pentru un nivel de securitate mai înalt;
  • clasa „C1” – protectie discretionara – acele sisteme care introduc control exact de cât au nevoie si sustin separarea utilizatorilor de date;
  • clasa „C2” – protectia controlului accesului – sisteme care au implementat pentru controlul accesului clasa C1, si contabilizeaza actiunile utilizatorilor prin proceduri de login;
  • clasa „B1” – protectie etichetata de securitate – sisteme care implementeaza un model de politica de securitate formal, si faciliteaza etichetarea datelor si prescrierea controlului accesului peste numirea subiectelor si obiectelor;
  • clasa „B2” – protectie structurata – sisteme care includ toate caracteristicile gasite în B1 si în care asteapta ca toate subiectele si obiectele sa fie sisteme relative ADP;
  • clasa „B3” – domenii de securitate – sisteme care satisfac cerintele de monitorizare si includ instrumente administrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante;
  • clasa „A1” – proiectarea verificarii – sistem similar cu B3, dar cu trasaturi arhitecturale aditionale si cerinte asociate, cu specificatii de proiectare formale si verificarea tehnicilor.

În ceea ce priveste implementarea securitatii în retele locale, IBM si Microsoft utilizeaza protejarea parolelor cu DES (Data Encryption Standard), în timp ce Novell si Banyan folosesc concepte proprii.

Toate cele patru mari firme furnizeaza un management de securitate global. Microsoft si Novell utilizeaza clasa C2 de securitate pentru implementarile lor client/server.

2.3. Principalele protocoale de securizare a tranzactiilor

Pentru furnizarea unor servicii care sa asigure cerintele de securitate prezentate au fost propuse mai multe protocoale criptografice. Daca majoritatea acestor protocoale sunt similare în ceea ce priveste serviciile oferite si algoritmii criptografici folositi, ele difera prin maniera de furnizare a serviciilor si prin situarea lor în raport cu ierarhia de protocoale TCP/IP. O serie de initiative încearca implementarea securitatii la nivelul IP; altele peste TCP, la nivel sesiune; altele încearca extinderea unor protocoale la nivel aplicatie (Ftp, HTTP, Telnet, e-mail) cu facilitati suplimentare de securitate. De asemenea, o serie de initiative propun solutii de securizare a continutului unor documente, independent si mai presus de protocoalele existente la nivel de aplicatie, prin intermediul unor utilitare separate.

Solutii de integrare a serviciilor de securitate în ierarhia de protocoale

Adeptii solutiilor de implementare a securitatii la nivel coborât în ierarhia de protocoale vin cu argumentul ca aceste solutii sunt transparente pentru utilizatorii finali si pentru dezvoltatorii de aplicatii. Pe de alta parte, sustinatorii celeilalte abordari, a integrarii securitatii la nivelurile superioare, argumenteaza ca în acest fel se pot implementa servicii specifice fiecarui tip de aplicatie (protejarea selectiva a unor câmpuri din mesajele protocolului, metode individuale, ca în HTTP etc.). Relatia dintre numeroasele initiative de securitate si ierarhia de protocoale este indicata în figura de mai sus.

Solutii de securitate la nivel retea

    Începând cu anul 1993 s-au facut eforturi pentru dezvoltarea unei arhitecturi de securitate la nivel IP, care sa furnizeze protectia criptografica a traficului în retea. Internetul poate fi defenit ca o retea de retele, care utilizeaza suita de protocoale TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. În momentul de fata se lucreaza la noua generatie de protocoale IP, numite si IPv6 sau IPng (Internet Protocol New Generation). Principiul de lucru al acestei familii de protocoale este simplu: datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefatat de un mic ansamblu de octeti, numit header (antet), urmat de datele propriu-zise, ce formeaza continutul pachetului. Dupa sosirea la destinatie, datele transmise sub forma de pachete distincte sunt reasamblate în unitati logice de tip fisier, mesaj etc. Internetul comuta pachetele pe diferite rute de la sursa la destinatie, numindu-se de aceea retea cu comutare de pachete. Dezvoltarile privind securitatea IP, în special în cazul noului IPv6, includ doua mecanisme care furnizeaza aceste servicii:

    • Antetul de autentificare (Authentication Header-AH), care realizeaza autentificarea si controlul integritatii pachetelor, folosind algoritmul de hash MD5.
    • Încapsularea criptografica (Encapsulated Security Payload-ESP, care realizeaza asigurarea confidentialitatii pachetelor, folosind algoritmul DES.

    Solutii de securitate la nivel sesiune

      Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer), introdus de Netscape în anul 1994. În 1995, Microsoft a introdus si un protocol numit PCT (Private Communication Technology), în multe privinte similar cu SSL si complet interoperabil cu acesta.

      SSL ofera servicii de securitate chiar deasupra nivelului TCP, folosind o combinatie de criptosisteme cu chei publice si simetrice, care asigura implementarea confidentialitatii, integritatii datelor si a autentificarii serverului si /sau a clientului. Autentificarea clientului presupune ca fiecare dintre acestia sa posede o pereche de chei criptografice: una publica si alta secreta. Deoarece suportul pentru SSL este la ora actuala integrat în Netscape Navigator si în Microsoft Internet Explorer, cele mai folosite navigatoare (browser-e) în Internet, cerintele de autentificare a clientilor implica necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor de astfel de navigatoare de pe Internet. Deoarece numarul serverelor pe Internet este mult mai mic decât cel al clientilor, este mult mai practic sa se echipeze serverele cu mecanismele criptografice cu chei publice pentru gestiunea semnaturilor digitale si distributia cheilor. Se observa în ultimul timp o crestere a folosirii autentificarii clientilor în versiunile Netscape, dar si în cadrul altor implementari SSL, ale altor furnizori de servere si browser-e Web.

      SSL foloseste sisteme bazate pe chei publice pentru a schimba cheia de sesiune. O data obtinuta o cheie de sesiune, se poate folosi o varietate de algoritmi cu cheie secreta. Securitatea conexiunii realizata de SSL are urmatoarele proprietati:

      • conexiunea este privata: cifrarea este prefatata de protocolul de initiere (hand-shake), care are rolul de a stabili o cheie simetrica de sesiune;
      • autentificare foloseste sisteme criptografice asimetrice;
      • conexiunea este sigura: transportul mesajelor include verificarea integritatii, folosind functii de semnatura digitala cu chei publice (RSA, DSA, …) si functii de rezumare-hash (MD5, SHA, …).

      SSL furnizeaza urmatoarele servicii: autentificare server, cifrarea datelor si integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de schimb al specificatiilor criptografice, nivel de initiere (handshake) etc.

      Organismul de coordonare tehnica a Internetului, IETF (Internet Engineering Task Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite distributia de chei criptografice ce vor fi utilizate în aplicatiile TCP/IP. Acest lucru da posibilitatea stabilirii unor asociatii sigure între doua sisteme sau doi utilizatori. Desi mai sunt înca pasi de facut pentru a se crea un standard în acest context, se profileaza deja câteva solutii interesante:

      • Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizeaza certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de lunga folosinta, între doua parti comunicante. Aceste certificate sunt obtinute prin utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data Protocol).
      • Protocolul Photuris. Principalul dezavantaj al protocolului SKIP consta în faptul ca, daca o persoana (proces) obtine o cheie SKIP pe termen lung, acesta poate decripta toate mesajele generate anterior cu aceasta cheie. Photuris reprezinta o alternativa care încearca înlaturarea acestui dezavantaj. Se folosesc chei de lunga durata doar pentru autentificarea cheilor de sesiune (de scurta durata, o singura cheie pe sesiune).
      • Protocolul ISAKMP (Internet Security Association and Key Management Protocol) ofera un sistem generic de gestiune a cheilor si nu unul specific, ca la SKIP sau Photuris. Prin faptul ca nu specifica în mod explicit un anumit algoritm criptografic sau protocol, ISAKMP se dovedeste o solutie mai flexibila.

      Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu impune o modificare a protocoalelor la nivel aplicatie. Este însa necesara construirea, în viitor, a unei întregi arhitecturi de securitate Internet, proiectata si implementata în mod unitar.

      Deoarece cel mai serios impediment în dezvoltarea comertului electronic si în special a celui pe Internet îl constituie securitatea, ultimii ani au fost martorii unor numeroase propuneri privind securizarea comunicatiilor de date în Internet. Este însa greu de prezis care va fi viitorul în acest domeniu. În plus fata de cerintele de securitate, trebuie avuta în vedere si utilizabilitatea sistemelor si a programelor create, adica posibilitatea de a fi folosite  de persoane cu pregatire medie, fara eforturi deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice cu chei publice în toata lumea, este necesar sa se creeze un sistem eficient si total transparent pentru utilizator de regasire si distribuire a cheilor si o infrastructura de certificare. Exista un grup de lucru al IETF – Public Key Infrastructure Working Group (PKIX) – dedicat tocmai studierii posibilitatilor de realizare a unei astfel de infrastructuri globale de certificare a cheilor publice. De asemenea, unele tari (în special SUA) trebuie sa renunte la barierele privind exportul produselor criptografice. Cert este acum ca asistam la o raspândire deosebita a utilizarii protocoalelor SSL si S-HTTP, precum si a sistemelor de plati electronice compatibile SET.

      Twitter Digg Delicious Stumbleupon Technorati Facebook


      Nici un comentariu inca... Fii primul care lasa un comentariu!

      Lasa un raspuns

      This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro