Nenechte si vykrást svůj obchod

Veřejné klíče proti zlodějům Protože ani stoupenci on-line transakcí často nedůvěřují elektronickému obchodu, m...


Veřejné klíče proti zlodějům
Protože ani stoupenci on-line transakcí často nedůvěřují elektronickému
obchodu, měli by provozovatelé webových obchodů své stránky zabezpečit.
Nejsprávnější cesta k bezpečnému webovému serveru vede přes firewall a kódování
pomocí veřejných klíčů.
Bohužel, elektroničtí obchodníci dosud nepřikládají otázce bezpečnosti
dostatečný význam. Tak už jsme několikrát četli o provozovatelích webových
obchodů, kteří ukládali na svém webovém serveru nezakódovaná čísla kreditních
karet a jiná osobní data, takže byla přístupná v podstatě komukoliv. Přitom by
provozovatelé nepotřebovali žádné velké investice k tomu, aby ukryli citlivá
data před neoprávněnými osobami. Zákon na ochranu dat platí stejně pro
obchodníky i pro poskytovatele, kteří uchovávají osobní data. To znamená, že
musí realizovat všechna nutná opatření k zabránění přístupu zlodějům dat.
Kdo chce nahlédnout do transakčních dat on-line obchodu, může se o to pokusit
na několika místech. Jako první přichází v úvahu počítač zákazníka. Podaří-li
se útočníkovi nainstalovat na něm trojského koně nebo zadní dvířka (backdoorový
program), nechá zaprotokolovat softwarem všechny stisky kláves a kliknutí myší
kupujícího a při vhodné příležitosti si je stáhne k sobě. Uživatelé by se před
tím měli chránit, i když nebudou na Webu nakupovat. Pomůže pravidelně
aktualizovaný antivirový software, který z pozadí kontroluje všechny přístupy k
pevnému disku a znemožní již samu instalaci trojského koně. Stolní firewall
navíc kontroluje datový provoz při napojení na Internet a nechá na přání projít
jen pakety vyžádané instalovaným programem.
Útok typu Man-in-the-Middle
Druhým místem útoku je přenosová cesta mezi zákazníkem a webovým serverem.
Protože data fandů surfujících po Webu se v zásadě přenášejí přes Internet v
paketech a protože části jedné zprávy obvykle přicházejí do cíle různými
trasami, nemůže ten, kdo naslouchá v jednom místě, zachytit všechny pakety
jedné transakce. Musel by mít přístup ke směrovači poskytovatele zákazníka nebo
obchodníka, na němž se všechny pakety zase "sbíhají".
Elegantní hackerskou metodou jsou tzv. útoky typu Man-in-the-Middle, při nichž
útočník oběma stranám předstírá, že on je vždy ten druhý obchodní partner.
Skutečně také předá všechna data na příslušnou cílovou adresu, ale vše si
přesně zaprotokoluje a tak získá čísla platebních karet a jiné cenné informace.
Hacker k tomu účelu zmanipuluje DNS server (DNS = Domain Name System), který
webovému prohlížeči uživatele Internetu na jeho dotaz na URL (Unified Resource
Locator) dodá vhodnou IP adresu. Zhackované DNS servery udávají adresu útočníka
místo adresy obchodníka. Obrátí-li se na takto změněný DNS server i jiné DNS
servery jako na zdroj informací, šíří se chybná informace dál a útočník tím
nalézá další oběti. Může trvat dost dlouho, než se na podvod přijde a než se
falešné záznamy ve všech postižených DNS serverech opraví.
Zakódovaný přenos
Oběma způsobům útoků se vyhne ten, kdo přenášená data kóduje. K tomu slouží
tzv. technologie SSL (Secure Socket Layer), při němž se partneři navzájem
prokáží elektronickými certifikáty a vytvoří mezi prohlížečem a webovým
serverem zakódovaný kanál, zajištěný proti odposlechu a zmanipulování. Protože
standard SSL data na webovém serveru zase dekóduje, mohl by se tento server
stát dalším cílem špionážního pokusu. Preventivně lze proti tomu použít dva
prostředky: metoda veřejného klíče zašifruje data v paměti a předřazený
firewall odrazí útočníka z Internetu.
Metody veřejného klíče slouží k zakódování a dekódování dat a používají různé
klíče k zabalení a k vybalení. Firewally kontrolují datový provoz mezi dvěma
sousedními segmenty sítě. Tak zvané paketové filtry kontrolují navíc záhlaví
předávaných paketů a někdy berou v úvahu i aplikační data. Application Level
Gateways nepředávají pakety dál na cílovou adresu, nýbrž zprostředkovávají na
aplikační úrovni mezi odesílatelem a příjemcem.
Je-li webový sever u poskytovatele, mohlo by dešifrování podle kódu SSL a
následné zašifrování pro přenos k obchodníkovi procesory zahltit, proto by tato
zátěž měla být rozdělena na více míst. Za tím účelem předává webový server data
databázovému serveru, který je zašifruje veřejným klíčem obchodníka a uloží je.
Tento postup má ovšem smysl jen tehdy, jsou-li oba servery chráněny firewallem
před útoky, jinak mohou čmuchalové vyměňované informace odečíst.
Další rizika
To, že všichni zaměstnanci poskytovatele mají přístup k zákaznickým informacím,
je riziko, které by se nemělo podceňovat. Výhodou oddělení webového serveru a
databáze je, že obchodník může údaje zašifrované svým veřejným klíčem přenášet
přes Internet na počítač své firmy bez dalších zabezpečovacích opatření. Pokud
by mezi webový server a databázi zařadil spojení na bázi SSL, byly by
šifrováním zatíženy pochopitelně zase základní jednotky počítačů.
Existuje ještě další možnost, jak dostat důvěrná zákaznická data od
poskytovatele k obchodníkovi. Webový server přemění data došlá ve tvaru
standardu SSL na zprávu elektronické pošty, zašifrovanou pomocí PGP (Pretty
Good Privacy) a předá ji dále poštovnímu serveru, který ji pošle příjemci. I
tento postup znamená zvýšenou zátěž CPU. Stejně jako SSL používá i PGP metodu
veřejného klíče.
Webový server pracuje s veřejným klíčem webového obchodu, který si poštu snadno
přečte pomocí svého soukromého klíče. Potom obchodník importuje data z
poštovního klienta do svého komerčního softwaru. Hacker se k těmto informacím
dostane, jen když se mu podaří proniknout do operační paměti webového serveru
poskytovatele, kde lze data přečíst v časovém rozmezí mezi dešifrováním z SSL a
opětným zašifrováním v PGP. Tomu může poskytovatel zabránit firewallem a
omezenými přístupovými právy k serveru.
Provozovatel on-line obchodu je v každém případě povinen chránit své firemní
počítače s maximální péčí před útoky zvenčí i zevnitř. Přitom se mohou použít
různá výše uvedená bezpečnostní opatření podle velikosti podniku. Obchodník
musí zamezit nejen zvědavým pohledům neoprávněných osob, ale musí právě tak
předcházet ztrátě dat.
Z konce na konec
Některé nevýhody technologie SSL odstraňuje průběžné ent-to-end šifrování, při
němž odpadá dekódování dat na webovém serveru. Vylučuje totiž cíl útoku u
poskytovatele a navíc snižuje zatížení CPU webového serveru. Zbavuje také
poskytovatele odpovědnosti za bezpečnost dat obchodníka, kterou má při aplikaci
popsané technologie SSL.
Průběžné šifrování umožňují produkty, které u zákazníka přejímají transakční
data přes zásuvnou kartu prohlížeče nebo javovými applety. Přitom mohou také
ověřit, zda jsou údaje úplné a smysluplné, to znamená, zda má číslo kreditní
karty správný formát a zda je karta dosud platná. Potom zašifrují data veřejným
klíčem obchodníka a odešlou je webovému serveru. Odtud se data dostanou k
obchodníkovi, který je dešifruje svým soukromým klíčem. Počítačový výkon pro
zašifrování je třeba jen u počítače zákazníka, přičemž mu stačí šifrovat jen
důvěrná data. Zákazník ovšem musí do počítače napřed uložit javové applety, což
může někdy trvat dost dlouho. Navíc je výběr produktů pro průběžné kódování
zatím ještě malý.
Technologie SET
Standardizovaná technologie SET (Secure Electronic Transaction) pracuje na
velmi podobném principu a chrání před podvodem jak obchodníka, tak i zákazníka.
Nehodí se však pro kupující, kteří se rozhodují spontánně, protože oba obchodní
partneři si musí před transakcí vyžádat certifikát nezávislého místa a musí
nainstalovat software SETu.
0 0934 / pen

Slovník pojmů
Metoda veřejného klíče:
Metoda veřejného klíče, používaná mj. pro šifrování elektronické pošty a
souborů, nabízí různé klíče (kombinace čísel) pro zakódování a pro dekódování
dat. Mezi klíči existuje jednoznačná matematická souvislost. Hacker však může z
jednoho klíče vypočíst druhý jen teoreticky na tuto činnost by byl totiž třeba
příliš vysoký výpočetní výkon. Uživatel tedy může klidně veřejně vyhlásil svůj
kódovací klíč.
Odesílatel utajované zprávy ho použije k zašifrování textu, který příjemce svým
"privátním" protiklíčem opět převede do nešifrovaného textu. I digitální
podpisy používají metodu veřejného klíče, přičemž odesílatel zpracuje kontrolní
součet dokumentu svým privátním klíčem, příjemce ho dekóduje a porovná ho s
kontrolním součtem přeneseného textu. U hojně používaného algoritmu RSA platí
dodnes délka klíče 1 024 bitů za dostatečně dlouhou.
SET:
SET je zkratkou pro Secure Electronic Transaction. Jedná se o standard vyvinutý
v roce 1996 společnostmi Mastercard a Visa za účelem zajištění bezpečnosti pro
obchodníka i zákazníka při placení kreditní kartou. SET využívá k šifrování 128
bitů a identifikuje všechny zúčastněné strany pomocí certifikátů a digitálních
podpisů. Platby procházejí přes certifikovaný platební gateway, rozhraní mezi
obchodníkem a bankou. Kupující dostane od své banky tzv. SET-Wallet, zásuvnou
kartu prohlížeče, jakousi elektronickou peněženku, která platby provede a
protokoluje. Obchodník pracuje s protějškem, zvaným SET-Merchant, který provádí
transakce s bankou. SET se zatím v širším měřítku neprosadil.
SSL:
SSL je zkratkou pro Secure Socket Layer. Tímto postupem se vytváří zašifrované
spojení mezi prohlížečem a webovým serverem. Adresy URL stránek u spojení SSL
začínají https:// místo http://. Navíc umožňuje SSL také vzájemnou autentizaci
komunikujících partnerů. Obě strany pak vědí bezpečně, s kým jsou ve styku. SSL
kóduje veřejnými klíči, potvrzenými třetí stranou podle standardu X.509. Dosud
byly americké produkty limitovány exportními omezeními na délku klíče 56 bitů,
která se dnes již nepovažuje za dostatečně bezpečnou. Díky uvolněným americkým
směrnicím pro vývoz šifrovacích produktů budou vbrzku běžné webové prohlížeče
kódovat s délkou klíče 128 bitů.

Bezpečnost pro Linux
Společnost Guardian Digital, zaměřená na open source produkty, se snaží svou
webovou stránkou "Linux-Security" vyhovět rostoucí potřebě informací pro
uživatele. David Wreski, spoluautor knihy "Linux-Security Howto", se podílel na
koncepci a vývoji této webové stránky. Její provozovatel chce pokrýt celé
spektrum témat, důležitých pro bezpečnost v prostředí tohoto operačního systému
i jeho volně šiřitelných aplikací.









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.