Komu dnes věřit?

Jakou úroveň ochrany informací očekáváte při používání WWW prohlížečů k bezpečnému přístupu nebo při využ...


Jakou úroveň ochrany informací očekáváte při používání WWW prohlížečů k
bezpečnému přístupu nebo při využití agentů elektronické pošty k posílání
důležitých zpráv?
Víte, s jakým serverem vůbec při prohlížení WWW stránek komunikujete nebo
jestli vám skutečně Bill Gates poslal e-mail z adresy Big.Bill@microsoft. com?
Podívejme se na to, v čem nám může pomoci věda (nebo spíše umění) kryptografie,
pokud ji vhodně skloubíme s tím, co dobře známe a umíme zabezpečit již dnes.
Protože když nám někdo potvrdí, že daný e-mail digitálně podepsal někdo, kdo je
v podpisovém klíči označen jako "Big. Bill @microsoft.com", tak to vůbec nic
neznamená. Ale po pořádku.
Co je to kryptografie?
Základní pravidlo kryptografie je následující ochrana spočívá v tajném klíči,
ne v tajném algoritmu. Algoritmus musí být bezpečný, ale neměl by být tajný.
Bezpečnost algoritmu je jeho schopnost odolat úsilí protivníka získat přístup k
nezašifrovanému textu či spíše k šifrovacímu klíči. Absolutně bezpečný
algoritmus by měl garantovat, že ze zachyceného zašifrovaného textu nelze bez
klíče získat nezašifrovaný text. Kryptografické algoritmy lze rozčlenit na 2
velké skupiny:
l symetrické algoritmy, kde se pro zašifrování i dešifrování použije stej-ný
kryptografický klíč;
l asymetrické algoritmy, které použijí odlišný klíč pro zašifrování (veřejný
klíč) i pro dešifrování (soukromý klíč).
Význam rozdělení algoritmů na tyto 2 skupiny není v rozdělení algoritmů na 2
různé třídy bezpečnosti, ale v problémech ohledně správy klíčů a obecně i
výkonu. Lze totiž zjednodušeně říct, že symetrické algoritmy jsou rychlejší.
Zato si musíte s každým partnerem pro komunikaci domluvit jiný kryptografický
klíč a oba jej musíte pečlivě opatrovat. Asymetrické algoritmy jsou na tom sice
s výkonem hůře, zato ale stačí spolehlivě zveřejnit svůj veřejný klíč a chránit
si jen svůj soukromý klíč. Ono spolehlivé zveřejnění veřejného klíče a jeho
případné zrušení v případě ztráty nebo krádeže soukromého klíče je velice
problematická záležitost.
Nebudu příliš "strašit" dalším vysvětlováním pojmů souvisejících s asymetrickou
kryptografií, řekněme si jen, že:
1.Soukromý klíč bychom si měli velmi pečlivě uschovat, protože s jeho použitím
se vytváří tzv. digitální podpis datová položka vypovídající o tom, jaký
dokument byl podepsán a jaký klíč přitom byl použit. Navíc lze jeho pomocí také
dešifrovat zprávy zašifrované veřejným klíčem.
2.Tento veřejný klíč je neodmyslitelným partnerem v dvojici se soukromým klíčem
lze s ním digitální podpis kontrolovat bez použití soukromého klíče. Veřejný
klíč lze také použít pro zašifrování dat, která pak nemůže dešifrovat nikdo
kromě držitele soukromého klíče.
A pokud máte chuť dozvědět se o kryptografii něco víc, tak nahlédněte do
relevantních dílů rozsáhlého seriálu "Bezpečnost pro všechny, soukromí pro
každého", který vychází v rubrice Informační systémy texty jednotlivých dílů
najdete rovněž v elektronické podobě na adrese http://www.
idg.cz/computerworld/bvsk.
Proč pořád klíče?
Cítíte tady už nějaký problém? Mluvíme o klíčích, ale elektronické obchodování
neprobíhá mezi dvěma klíči a WWW stránky si
také nikdo neprohlíží podle takových klíčů. Problém je právě v asociaci tzv.
dodatečných informací s určitým klíčem. Z kontextu je jasné, že nejčastěji se
asociují klíče veřejné a to s informacemi jako jméno osoby nebo firmy, adresy
(ať už elektronické nebo fyzické) atd. Jedná se o kritický bod pro elektronické
obchodování nejdříve se navrhovaly jakési
"telefonní seznamy" klíčů a pak
se došlo na certifikační autority (CA), které by certifikovaly spojení mezi
klíčem a dodatečnými informacemi právě digitálním podpisem za použití
soukromého klíče těchto CA (ukázku takového certifikátu vidíte na obr. 1). Jak
se ale dozvíte odpovídající veřejné klíče těchto CA tak, abyste měli důvod jim
skutečně věřit?
Můžete věřit jejich distribuci s WWW prohlížeči (viz obr. 2) nebo můžete věřit
tomu, že se jednou všechny vzájemně certifikují a bude stačit znalost jen
jednoho jediného klíče (obrazně řečeno). Já osobně bych ale výhradně na této
důvěře nestavěl ani elektronický butik, natožpak elektronické bankovnictví.
Navíc ne všechny CA budou zahrnuty v seznamu doporučených CA od výrobců
softwaru (např. WWW prohlížečů). Důvěřuj, ale prověřuj tak zní moudrost našich
otců, která u nás na Divokém Východě platí dvojnásob. Budete věřit např. české
CA, jejíž zástupci nejsou schopni aplikovat digitální podpis u vlastních
e-mailů a tyto e-maily dokonce opatřují elektronickými podpisy (řetězec typu
"Vaclav Matyas ml." na konci zprávy) jiných osob, než jsou uváděny jako
odesilatelé v záhlaví e-mailu?
Výzkumný tým Oddělení počítačové bezpečnosti na univerzitě v anglické Cambridge
navrhl doplňkové řešení, které spojuje prvky tradiční důvěry (je nesrovnatelně
těžší změnit všechny kopie určité knihy na všech kontinentech světa, než
nabourat WWW server sebelépe chráněné certifikační autority) s důvěrou
potřebnou pro elektronické obchodování. Co je to za řešení? Global Trust
Register! Je to vlastně mladší bratříček telefonního seznamu tedy seznam
významných certifikačních autorit, anonymních remailerů, bezpečnostních týmů
CERT, obchodních konsorcií, ale i jednotlivců, kteří služeb asymetrické
kryptografie využívají. A nezáleží na tom, jestli jsou klíče ve formátu
používaném v EDI, PGP, X.509, resp. Entrust. Najdete zde všechny tyto formáty a
případným novým standardům jsou dveře otevřeny. Ukázky podoby některých záznamů
najdete na obrázcích 3-5.
Klíče nejsou samozřejmě vypisovány celé (s výjimkou EDI), pro jejich
jednoznačné určení stačí tzv. otisk (angl. fingerprint), což je výsledkem
aplikace tzv. hašovací funkce na daný klíč. Otisk se vám také u klíčů zobrazuje
ať už u WWW prohlížečů nebo u PGP softwaru nebo e-mailových programů.
Takže pokud naleznete WWW stránky na tzv. bezpečném SSL spojení a zobrazí se
vám certifikát WWW serveru vystavený třeba Microsoftem, nebo pokud dostanete
e-mail digitálně podepsaný třeba nějakým Václavem Matyášem, tak si v knize
můžete ověřit otisk daného klíče a také zjistit, s jakou mírou jistoty byl
tento klíč získán:
A: Klíče označené A byly získány přímo editory a tým má absolutní důvěru v
jejich pravost a také v jejich spojení s uváděnými informacemi (adresa, URL
atd.).
B: Klíče s označením B a také informace u nich uvedené byly získány buď
prostřednictvím důvěryhodných prostředníků s A klíčem, nebo sice editory, ale
od jednotlivců či firem, u kterých se
bylo nutno spolehnout na dokumenty třetích stran (např. pas, výpis z rejstříku
firem atd.) při ověření dodatečných informací.
C: Klíče ohodnocené na úrovni C byly získány buď od někoho s klíčem na úrovni
B, nebo ověřeny schopností dešifrovat zprávy přicházející na uváděnou
e-mailovou adresu. U certifikačních autorit byl navíc vyžadován písemný kontakt
s použitím hlavičkového papíru a namátkové ověření informací telefonem, poštou
či faxem.
D: O klíčích s hodnocením D lze bezpečně prohlásit jen to, že existují, ale
nikdo z týmu editorů nemá zvláštní důvěru v to, že
dodatečné informace u nich uvedené jsou pravé.
Tyto i další informace k projektu Global Trust Register naleznete na
http://www.cl.cam.ac. uk/Research/Security/Trust
Register/, kde je k dispozici také PDF podoba Global Trust Registeru pro rok
1998 k bezplatnému stažení (chráněna několika digitálními podpisy proti
podvrhům). Registr si také můžete objednat např. přes výše uvedené URL. Verze
pro rok 1999 vyjde koncem tohoto roku u MIT Press a s největší pravděpodobností
bude i součástí distribučních CD-ROMů s PGP verze 6.0 a výše.
8 1107 / pah









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.