INTERNET I SIGURNOST PODATAKA 49

Similar documents
Postojeći Mail Account u Outlook Expressu (podešavanje promjena):

Uputstvo za povezivanje na IPv6 mrežu

Podešavanje klijenata

Uputstva za HTC. Sadržaj : 1. HTC HD HTC Snap HTC Smart HTC Legend HTC Desire HTC Magic 10

SSL sertifikati Sadržaj

Bezbednost na Internetu

Postupak konfiguracije ADSL modema ZTE u Routed PPPoE modu Detaljni opis konfiguracije

The Linux Small Business Server

Ako je Local Area Connection u stanju Disabled, kao na slici, desnim tasterom miša kliknemo na ikonicu i odaberemo lijevim tasterom opciju Enable.

BEZBEDNOST ORGANIZA - CIJA U DIGITALNOM OKRUŽENJU

PRIMENA NFC TEHNOLOGIJE U SISTEMIMA PLAĆANJA

MANAGEMENT IN CIVIL ENGINEERING AND ITS DEVELOPING TENDS UDC 69.01: (045) Milorad Zlatanović

Usluge za poslovne korisnike. 193,22 498, , , , ,46 294,92 Minuti razgovora prema svim mrežama

w. x. y. z Pošto se oktet sastoji od osam binarnih brojeva onda bi pojedinačni okteti IP adrese izgledali ovako, gledano iz ugla binarnih brojeva:

DISCRETE MATHEMATICS AND ITS APPLICATIONS IN NETWORK ANALYSIS DISKRETNA MATEMATIKA I NJENE PRIMJENE U MREŽNOJ ANALIZI

Lean Product Lifecycle Management Approach

Upoznajte se sa Microsoft Outlook-om

Online Media Planning. Ivan Dimitrijević

CIVIL ENGINEERING PROJECTS REALIZATION MANAGEMENT UDC 725.4(045)=20. Slobodan Mirković

MODUL 2. Osnove korišćenja interneta

Naziv tvrtke Business name: Pravni oblik Legal form:.. Matični broj Tax number:.. Sjedište Address:

Integracija SaaS servisa u Cloud Telekoma Srbija

RFID TECHNOLOGY, PRIVACY AND SECURITY UDC

SUSTAINABILITY PERFORMANCE MANAGEMENT SYSTEM OF TOURISM ENTERPRISES UDC : Bojan Krstić, Sonja Jovanović, Vesna Janković Milić

Apstrakt. Rad će biti podeljen u tri dela.

Comment on the Critique of the paper ERP and Management Accounting Changes of Industrial Enterprises in Serbia *

LOCALIZATION AND INTERNATIONALIZATION OF DIGITAL LEARNING RESOURCES

CUSTOMER SATISFACTION A FACTOR OF SUCCESS OF THE TOURIST ENTERPRISE IN THE CONDITION OF RECESSION

IMPACT OF LEGISLATION ON INFRASTRUCTURE FINANCING BY PUBLIC-PRIVATE PARTNERSHIP CONCEPT UDC :336.13

Denial of Service. Denial of Service. A metaphor: Denial-of-Dinner Attack. Denial-of-Dinner Attack 2. Ozalp Babaoglu

Shortest-path algorithms as a tools for inner transportation optimization

MUTUAL DEPENDANCE OF MANAGEMENT AND QUALITY UDC Ljubiša V. Cvetković

Hakeri. Sajber kriminal. Zaštita i bezbednost informacija Predavanje br. 12 Bezbednost na Internetu PRIMERI

QR kodovi i njihova zlouporaba NCERT- PUBDOC

E-LEARNING IN BUSINESS

ELEKTROTEHNIKI FAKULTET SVEUILIŠTA JOSIPA JURJA STROSSMAYERA U OSIJEKU

IMPLEMENTATION OF FACEBOOK IN FOREIGN LANGUAGE TEACHING IN HIGHER EDUCATION IMPLEMENTACIJA FACEBOOKA U NASTAVI STRANIH JEZIKA U VISOKOM OBRAZOVANJU

topologija.jpgtabelaračunarska mrežainternethtmlwebklijent a<tag>entitetgrafikakompresija <head>>utpstarpixelsql<img> INFORMATIKA ZA II RAZRED

Studija operativnog rada DNS servisa

CAKEPHP & EXTJS - RESPONSIVE WEB TECHNOLOGIES

DATA ACQUISITION METHODS IN LABORATORY AND MEDICAL INFORMATION SYSTEMS UDC :61]:004

Key words , etiquette, guidelines, effective writing, recipient

Kablovska televizija HS d.o.o. Sarajevo CJENOVNIK USLUGA

Extra TV Home Gateway podešavanja

INFLUENCE OF BIOLOGICAL, PSYCHO-SOCIAL AND ORGANISATIONAL WORK FACTORS ON OCCUPATIONAL SAFETY MOTIVATION UDC

THE POSSIBILITY OF USING RECYCLED PAPER IN DIGITAL PRINTING

ERRORS AND ISSUES IN SECONDARY DATA USED IN MARKETING RESEARCH

Lean PLM - Information Technology Strategy for Innovative and Sustainable Business Environment

Metric ERP/CRM software

VULNERABILITY OF STRUCTURES FROM THE ASPECT OF SEISMIC SAFETY AND RISK IN ARCHITECTONIC DESIGNING UDC =111

Cilj ovog rada je ukazati na moguće opasnosti koje postoje, prikazati mogućnosti zaštite osobnih podataka i drugih podataka u elektroničkom obliku.

BUSINESS RESULTS CHANGE UNDER EFFECTS OF FARM SIZE AND DEGREE OF PRODUCTION SPECIALIZATION. Lj. Bastajić 1

Measures for Improving the Quality of Health Care

ULOGA LOGISTIKE U POBOLJŠANJU PERFORMANS MENADŽMENTA

How To Get A Computer To Run A Computer On A Computer (For Free)

EMPLOYEE TRAINING AND DEVELOPMENT AND THE LEARNING ORGANIZATION UDC Jelena Vemić

INTRODUCTION VESNA NIKOLIC 1 JOSIP TARADI 2. Occupational Safety in Niš 2 University College of Applied. Sciences in Safety, accredited, Zagreb

Automatic identification based on 2D barcodes

Uputstvo za upotrebu ONT optičkog modema

COMMUNICATION IN THE PROCESS OF NEGOTIATION KOMUNIKACIJA U PROCESU PREGOVARANJA. Ksenija Čulo, Vladimir Skendrović 1

ICTTEN8195B Evaluate and apply network security

CLIENT/SERVER/INTERNET COMPUTING AND STANDARDIZATION: THIS IS THE FUTURE DIRECTION FOR THE CLINICAL LABORATORY

TYPICAL DIFFICULTIES WITH ENGLISH PREPOSITIONS FOR SERBIAN LEARNERS

RFID MIDDLEWARE AS A CONNECTION BETWEEN MANUFACTURING PROCESSES AND ENTERPRISE LEVEL INFORMATION SYSTEM UDC :

MOVING TOWARDS CLOUD SECURITY

Računarske mreže. Čas 1. Ivana Tanasijević Matematički fakultet, Beograd

Malware programi CCERT-PUBDOC

Agenda. 11:30 11:45 Roadmap - Hrvoje Freuhwirth, Viši voditelj korisničkih rješenja 11:45 12:45 Ručak

Grzegorz MICHALSKI 1 UDK: Biblid ,59(2007) Vol. LIX, br. 4, pp Izvorni naučni rad Oktobar 2007.

Besplatni alati za trouble ticketing

Secure Sockets Layer

Slika 2. Other. Hardware

Different Types of Inventory Control in Brazilian Companies

Selection of Supply Chain Performance Measurement Frameworks in Electrical Supply Chains

THE INFLUENCE OF MEDIA ON TEENAGERS

LEGAL PROBLEMS IN THE NATIONAL AND INTERNATIONAL ADMINISTRATION OF DOMAIN NAMES UDC : Mirjana Arsić, Saša Markota

BUSINESS INTELLIGENCE PORTAL USING CONCEPT MAPS

QUALITY MANAGEMENT OF HOTEL INFORMATION SYSTEM UPRAVLJANJE KVALITETOM HOTELSKOG INFORMACIJSKOG SUSTAVA

Experian Secure Transport Service

IP bežični telefoni (DECT & WiFi) dio ponude

Research paper 1. INTRODUCTION 2. PRODUCTION PLANNING SYSTEMS

Large Scale Topographic Maps Generalisation and Visualization Based on New Methodology

FACTORING AND THE FIRM VALUE UDC : Grzegorz Michalski

FINANCIAL EFFECTS OF INVENTORY MANAGEMENT IN TRADING COMPANIES - EOQ MODEL UDC :005

Antonija Musovic Studeni Staklo

VLSM and Subnetting ( raspodjela IP adresa u LAN mreži )

FACTORING AS A FINANCIAL ALTERNATIVE: EVIDENCE FROM SERBIA UDC 336:34(497.11) Ksenija Denčić-Mihajlov, Tamara Milenković-Kerković

ADVANTAGES AND LIMITATIONS OF THE DISCOUNTED CASH FLOW TO FIRM VALUATION

Cloud Exchange Mail i Cloud SharePoint. Upute za konfiguraciju Cloud Exchange Mail M i L korisničkih paketa Ver 1.0 (siječanj 2014.

Softverska aplikacija za merenje stope prinosa na kapital sukcesivnim vrednovanjem preduzeća

THE SOURCES OF DANGERS AND THE CHARACTER OF INJURIES AT WORK IN THE GARMENT INDUSTRY UDC :677. Cvetko Z. Trajković, Dragan M.

Business Intelligence. 10. OLAP, KPI ETL December 2013.

DKIM Enabled Two Factor Authenticated Secure Mail Client

BANCASSURANCE NEW OPTIONS FOR THE DEVELOPMENT OF SERBIAN FINANCIAL SECTOR UDC 336.7:368

APPLICATION OF FACTOR ANALYSIS IN EVALUATION OF THE CONSULTING DEVELOPMENT IN SERBIA 1

TELENOR CENOVNIK MOBILNIH USLUGA

Leisure-Time Activities Its Program and Importance in the Institutionalized Protection of Old People

DEVELOPMENT OF HUMAN RESOURCES AS STRATEGIC FACTORS OF THE COMPANIES' COMPETITIVE ADVANTAGE UDC Jelena Vemić Đurković

Transcription:

Letopis naučnih radova Godina 38 (2014), Broj I, strana 144 UDC 004.738.5 Originalni naučni rad Original scientific paper INTERNET I SIGURNOST PODATAKA 49 Tihomir Zoranović 50 REZIME Danas je digitalna komunikacija uobičajena pa smo skoro zaboravili na bilo koji drugačiji način prenosa podataka. Dostupnost, jednostavnost i lakoća korišćenja digitalnih uređaja je uzrokovala da se o nedostacima ili opasnostima ni ne razmišlja. Internet predstavlja najčešći kanal za prenos podataka. Ali, prenos podataka preko Interneta je jedna od najosetljivijih operacija za svaku ustanovu, preduzeće, gazdinstvo ili pojedinca zbog opasnosti po integritet, verodostojnost i poreklo poruke ili dokumenta. Većina korisnika ne primenjuje nikakve metode niti postupke zaštite podataka što može imati nesagledive posledice po pojedinca ili ustanovu. U radu su analizirani nedostaci najčešće korišćenih servisa i protokola i predložena su poboljšanja za zaštitu podataka. Primenom predloženih rešenja i korišćenjem javno dostupnih metoda zaštite značajno se može povećati bezbednost podataka. Ključne reči: digitalna komunikacija, protokol, HTTPS, S/MIME, PGP UVOD Razvoj računarskih nauka omogućilo je brzo i efikasno prikupljanje i obradu podataka. Zbog sve većih zahteva i ekonomskog razvoja, broj prikupljenih ili traženih podataka se značajno povećava. Rad svih ustanova zahteva razmenu podataka sa drugim pravnim licima ili pojedincima. Uobičajeno je da zaposleni mogu da pristupe kompjuteru u svojoj kancelariji 24 sata dnevno kako bi se podnosili izveštaji, planovi, 49 Rad je realizovan u okviru projekata TR32044 i III46006 delimično finansiranog od strane Ministrstva za nauku i tehnološki razvoj. 50 Dr Tihomir Zoranović, docent, Univerzitet u Novom Sadu, Poljoprivredni fakultet, Trg D. Obradovića 8, 21000 Novi Sad, Srbija, Email: tihomir@polj.uns.ac.rs 144

analize i informacije. Veliki broj institucija omogućava svojim zaposlenima da rade od kuće, ali u Srbiji je to izuzetak. Komunikacija između digitalnih uređaja je u skladu sa strogim pravilima, kako bi se izbegle greške u pripremi podataka za prenos, samog prenosa podataka ili prijema podataka. Pravila prenos podataka (protokoli) su uglavnom skriveni od korisnika, a samo imena nekih od njih mogu da se vide pri radu. Osnovni protokol kojim se prenose podaci i, uopšte, komunicira na Internetu je TCP/IP, tj. Transfer Control Protocol/Internet Protocol (DARPA Internet protokol program Specifikacija, 1981) i korisnicima je potpuno sakriven. TCP/IP koristi klijent/server model komunikacije u kome korisnik računara (klijent) zahteva i dobija uslugu (kao što je slanje Veb stranice) od drugog računara (server) u mreži. TCP/IP komunikacija je prvenstveno point-to-point, što znači da svaka komunikacija ide iz jedne tačke (ili klijent računara) u mreži na drugu tačku (server). TCP/IP protokol treba da prenese sve podatke koje dobija sa jednog računara na drugi u neizmenjenom obliku. Ne postoje ugrađeni bezbednosni mehanizmi za zaštitu sadržaja podataka. Informacije poslate preko IP mreža su otvorene za svakoga ko može da dobije pristup mreži. Ovlašćeni i zlonamerni korisnici mreže mogu da vide, izmene i lako poremete IP mrežne komunikacije pomoću softverskih alata koji su lako dostupni na Internetu (tzv. prisluškivanje). Otvoren karakter IP mreža omogućava zlonamernom korisniku: krađu zaštićenih informacija i prisluškivanje privatne komunikacije; lažno predstavljanjekorisnicima, klijentima ili serverima na mreži; presretanje i izmena informacije pre nego što stigne na svoje odredište; presretanje i preusmeravanje informacija ka drugim destinacijama; uzrokovanje Denial-of-service napad koji onemogućava rad organizacije i korisnika. DISKUSIJA Internet komunikacija koje se zasniva na Transfer Protocolu/Internet protokolu (TCP/IP, Transmission Control Protocol Darpa), kao što je Transfer Protocol hiperteksta (HTTP), Telnet i File Transfer Protocol (FTP), su nebezbedne jer se sva komunikacija odvija u običnom tekstu. Osetljive informacije koje se prenose sa ovih protokola mogu lako da se presreću i čitaju, osim informacija koje su zaštićene tehnologijom šifrovanja. Veb Stranice - HTTP i HTTPS Svaka Veb stranica počinje sa "http:// ", što znači "Hiper Tekst Transfer Protocol". Većina korisnika ignorišeovih nekoliko slova. Sve Veb stranice su napisane u posebnom jeziku HiperTekst Markup Language (W3 Recommendation, HTML 5 Standard). 145

HyperTekst Transfer ProtocolSecure (HTTPS) jekomunikacioni protokol za sigurnu komunikaciju preko kompjuterske mreže, posebno na Internetu. Tehnički, to nije sam protokol; to je rezultat jednostavnog nanošenje Transfer Protocol hiperteksta (HTTP) na vrhu SSL/TLS protokola, čime se dodaju sigurnosne mogućnosti SSL/TLS za standardne HTTP komunikacije (Electronic Frontier Foundation). HTTPS je mnogo sigurniji od HTTP. Ako sajt koristi korisničke naloge, ili objavljuje materijal privatnog sadržaja, sajt bi trebao da bude zaštićen sa HTTPS. Svi pristupi osetljivim podacima preko Interneta koriste ovaj protokol. SSH (The Secure Shell (SSH) Authentication Protocol) koristi javni ključ za kriptografiju da potvrdi autentičnost udaljenog računara i pusti ga da proveri identitet korisnika, ako je potrebno. Postoji nekoliko načina da se koristiti SSH; jedan je da se koristi automatski generisan javno-privatni par ključeva za jednostavno šifrovanje mrežne veze, a zatim se koristi provera autentičnosti lozinke za prijavljivanje. Korisnik ručno može generisati javno-privatni par ključeva za obavljanje autentifikacije, omogućavajući korisnicima ili programu da se prijavi bez potrebe da odredi lozinku. U ovom scenariju svako može da proizvede odgovarajući par različitih ključeva (javni i privatni). SSH samo proverava da li ista osoba koja nudi javni ključ takođe poseduje odgovarajući privatni ključ. U svim verzijama SSH važno je da se provere nepoznati javni ključevi, odnosno važno je povezati javne ključeve sa identitetima pre nego što se prihvate kao važeći. SSH može da obezbedi zaštitu za sledeću Veb komunikaciju: potvrda identiteta servera koji se zasniva na sertifikatu za potvrdu identiteta servera. Klijenti mogu da identifikuju server svojim sertifikatom i može se izabrati komunikacija sa serverima gde je potvrđen identitet. Klijenti mogu da otkriju da lineovlašćeno lice pokušava da se predstavi kao legitimni Veb serveru. međusobnu autentifikaciju između servera i klijenata koja se zasniva na validnosti sertifikata i za klijent i za server. Server i klijent mogu da biraju da veruju samo u one sertifikate koji se izdaju od strane određene sertifikacione ustanove (CA). poverljive Veb komunikacije koji koriste šifrovani, siguran kanal. Server i klijent pregovaraju o kriptografskim algoritmima koji se koriste. Oni takođe pregovaraju tajno, a deljeni ključ sesije se upotrebljava za bezbednu komunikaciju. Podrazumeva se da sigurna veb komunikacija koristi najduži tajni ključ sesije koji je podržan od strane servera i klijenta. Integritet podataka se zasniva na Hash Message Authentication Codes (HMACs). Uljez ne može da pokvari podatke jer prenos informacija prati poruka digestije koji mora biti overen pre nego što informaciju prihvati prijemni klijent ili server. Širom sveta, organi za izdavanje sertifikata su ograničeni nacionalnim propisima i često se koriste uslugama regionalnih ustanova. To je zato što mnoge upotrebe digitalnih sertifikata, kao što su pravno obavezujući propisi za digitalne potpise, povezani sa lokalnim zakonima, propisima i akreditacionim šemama za ustanovu koja daje sertifikat. 146

Međutim, tržište za SSL sertifikate, neke vrste sertifikata koji se koriste za veb bezbednost, je u velikoj meri u posedu malog broja multinacionalnih kompanija. Ovo tržište ima značajne prepreke za korišćenje novih usluga, jer mora da prođe godišnje bezbednosne revizije (kao što su VebTrust za sertifikaciju u Severnoj Americi i ETSI u Evropi) koji se nalaze u listi veb brovsera kojima se mora verovati. Više od 50 Vrhovnih certifikacionih adresa su ugrađene u najpopularnijim verzijama veb brovsera. V3Techs istraživanje iz decembra 2013 pokazuje da četiri kompanije imaju udeo od 90% na tržištu sertifikata: Simantec (koji je kupio SSL akcije VeriSign i vlasnik je Thavte i GeoTrust) sa 38.1 % udela na tržištu Comodo Group sa 29,1% Idi Tata sa 13,4% Global Sign sa 10 % Autoritativno potpisani sertifikati mogu biti besplatni ili se moraju plaćati između 8 US $ i 1.500 US $ godišnje (u periodu 2009-2012). Noviji pretraživači takođe vidljivo prikazuju bezbednosne informacije na sajtu u traci sa adresom. Produženi sertifikati validacije, boje adresni bar u zelenu boju u novijim pregledačima (Slika br. 1). Slika br. 1: Sertifikovana Veb stranica Picture No. 1: Certified web page Većina brovsera će prikazati upozorenje ako dobiju nevažeći sertifikat. Stariji pretraživači, pri povezivanju na sajt sa neispravnim sertifikatom, će dati korisniku dijalog sa pitanjem da li želi da nastavi. Noviji pretraživači će prikazati upozorenje u celom prozoru (slika br. 2). Sertifikat se može opozvati pre nego što istekne, jer je npr. ugrožena tajnost privatnog ključa. Novije verzije popularnih pretraživača kao što su Google Chrome (Google Chrome), Firefoks (Mozilla Firefox), Opera (Opera Solutions), i Internet Ekplorer (Microsoft Internet Explorer) sprovodi proveru statusa sertifikata protokolom (OCSP) da li je sertifikat važeći. Ako se produži rad sa sajtom koji ima nepouzdan sertifikat noviji brovseri to prikazuju prevučenom crvenom linijom preko slova https: u adresi sajta (Slika br. 3). Rad se produžava na sopstveni rizik i najbolje je napustiti takav sajt i izabrati opciju back to safety. Rad se može produžiti ako se pouzdano zna ko je vlasnik tog sajta, da je rad na njemu bezbedan, a da sajt ne poseduje sertifikat iz tehničkih ili finansijskih razloga. 147

Slika br. 2: Upozorenje na neispravan sertifikat Veb stranice Picture No. 2: Warning on faulty certificate Websites Slika br. 3: Veb stranica sa neispravnim sertifikatom Picture No. 3: Web page with an invalid certificate 148 Sigurni Email Standardni internet mail se šalje kao običan tekst preko javnih mreža bez ikakvih mera bezbednosti. U današnjim, sve više međusobno povezanih mrežnim okruženjima, otvorena priroda Internet pošte stvara mnogo problema za bezbednost pošte. Uljezi mogu pratiti vaše mail servere i mrežni saobraćaj da bi saznali poverljive informacije. Takođe velika je izloženost riziku po lične i poverljive poslovne informacije kada se šalje pošta preko Interneta unutar organizacije. Poruke poslate preko Interneta mogu biti presretnute, da se čitaju prisluškivačem koji prate internet saobraćaj ili čak preko administratora na mail serverima i preko rutera koji su na trasi poruke.

Drugi oblik upada je lažno predstavljanje. Na IP mreži, svako može da imitira poštu pošiljaoca pomoću lako dostupnih alata za falsifikovanje porekla IP adrese i mail poruka. Kada se koristi standardna Internet pošta, nikada se ne može biti siguran ko je zaista poslao poruku ili da li je sadržaj poruke važeći. Štaviše, zlonamerni napadači mogu da koriste poštu da prouzrokuje štetu na računaru primaoca i mrežama (na primer, slanjem atačmenta koji sadrže viruse, malvere, spajvere, aktiviraju spam programe itd.). S/MIME, Bezbedna Pošta je rezultat rada radne grupe IETF koji su razvili otvoren S/MIME standard za proširenje originalne Multipurpose Internet Mail Ektensions (MIME) standarda (Technological notes S/MIME). S/MIME standard omogućava digitalno potpisivanje i enkripciju poverljive pošte. Sigurna pošta može da se razmenjuje između S/MIME klijente koji rade na bilo kojoj platformi ili operativnom sistemu. Secure mail klijenti mogu poslati S/MIME poruku preko Interneta, bez obzira na tipove mail servera koji rukuju porukama između porekla poruke i konačnog odredišta, jer se sve kriptografske funkcije obavljaju na klijentskim računarima, ne na serverima. Mail serveri tretiraju S/MIME poruke kao standardne MIME. Funkcija Internet Mail servera je da samo usmerava MIME poruke; sadržaj poruka se ne menja u tranzitu. Sigurni mail sa S/MIME koristi tehnologiju javnog ključa. Da bi se obezbedio Message Authentication Integrity podataka i neporicanja, mail klijenti mogu potpisati poruke sa privatnim ključem pošiljaoca pre slanja poruke. Primaoci zatim koriste javni ključ pošiljaoca da proveri poruku proverom digitalnog potpisa. Klijenti zahtevaju važeću sigurnu potvrdu pošte pre nego što oni mogu poslati potpisanu poruku. Primaoci moraju imati kopiju sigurne pošte sertifikata nalogodavca (koji sadrži javni ključ) pre nego što može da verifikuje potpis inicijatora. Pored toga, zaštićeni mail klijenti mogu da šalju i primaju poverljivu poštu. Klijenti mogu generisati slučajni tajni najveći (simetrični) encripcioni ključ i koristiti ga za šifrovanje poruka za poverljivu poštu. Onda se štiti tajni ključ za šifrovanje tako da je najveći kriptovan sa javnim ključem svakog primaoca i šalje šifrovani ključ zajedno sa šifrovanom porukom svakog primaoca. Originalna poruka mora imati kopiju sigurne pošte i potvrdu primaoca (koji sadrži javni ključ) pre nego što oni mogu da pošalju poverljivu poštu. Primaoci koriste svoje privatne ključeve za dešifrovanje tajnog ključa za šifrovanje; oni koriste tajni ključ da se dešifruje poruka. Secure mail klijenti moraju verovati sertifikatu. Pretti Good Privaci PGP (Open PGP Message Format) je stvorio Filip Cimerman (Philip Zimmermann) i koristi varijaciju sistema javnog ključa. U ovom sistemu, svaki korisnik ima javno poznat ključ za šifrovanje i privatni ključ poznat samo tom korisniku. Šifrovana poruka se šalje nekome koristeći svoj javni ključ. Kada se primi, poruka se dešifruje koristeći privatni ključ. Pošto kriptovanje cele poruke može biti dugotrajno, PGP koristi brži algoritam enkripcije za šifrovanje poruka, a zatim koristi javni ključ za šifrovanje kraćeg ključa koji je korišćen za šifrovanje cele poruke. Šifrovana poruka i kratak ključ se šalju na prijemnik koji koristi prvi privatni ključ primaoca da se dešifruje kratak ključ i zatim koristi taj ključ da dešifruje poruku. 149

PGP dolazi u dve verzije, Rivest-Šamir-Adleman (RSA, R. L. Rivest, A. Shamir, and L. Adleman, 1977) i Diffie-Hellman (Diffie-Hellman Key Agreement Method). RSA verzija, za koju PGP mora da plati licencu za korišćenje, koristi ideju algoritma za generisanje kratkog ključa za celokupnu poruku i RSA za šifrovanje kratkog ključa. Verzija Diffie-Hellman algoritma koristi CAST za kratak ključ za šifrovanje poruka i Diffie-Hellman algoritam za šifrovanje kratkog ključa. Za slanje digitalnih potpisa, PGP koristi efikasan algoritam koji generiše hash (ili matematički rezime) sa imenom korisnika i druge informacije potpisa. Ovaj kod se zatim šifruje privatnim ključem pošiljaoca. Prijemnik koristi javni ključ pošiljaoca da dešifruje haš kod. Ako ključ odgovara šalje se kao digitalni potpis za poruku, prijemnik je siguran da je poruka stigla bezbedno i da je od navedenog pošiljaoca. PGP je RSA verzija koja koristi MD5 algoritam za generisanje hash koda. Da biste koristili PGP, korisnik ga mora preuzeti ili kupiti i instalirati na kompjuterski sistem. Tipično sadrži korisnički interfejs koji radi sa uobičajenim e-mail programima. Korisnik takođe mora da registruje javni ključ koji PGP program daje korisniku na serveru PGP-a, tako da korisnici koji razmenjuju poruke budu u stanju da pronađu javni ključ. 150 ZAKLJUČAK Sigurnost podataka se ne tretira kao predmet velikog značaja. Finansijski i nematerijalna gubici mogu biti veliki i ponekad nenadoknadivi. Razvojni planovi, poslovni podaci, podaci o poslovnim partnerima, detalji ugovora su samo neke od mnogih osetljivih podataka koji zahtevaju adekvatnu zaštitu. Edukacija korisnika i ukazivanje bezbednosne ranjivosti je samo početak. Instalacija i obavezno korišćenje sigurnijih protokola je korak koji se mora preduzeti kako bi se opstalo na tržištu. Analizirani protokoli su samo prvi korak da se poveća bezbednost podataka. Oni ne zahtevaju velika ulaganja, besplatne verzije su dostupne, ali je neophodno da se podesi da standardna komunikacija koristi bezbednosne protokole. Za korisnike, promena je uglavnom nevidljiva. Dodatna zaštita je dogovor među korisnicima da obavljaju sve komunikacije kroz sigurnosne protokole i, posebno, da se šifrovanje radi za svaki dokument. Pored navedenih PGP protokola, postoje mnogi drugi koji mogu da se koriste. Dokument koji je kodiran (npr. PGP), poslat preko sigurnih kanala komunikacije (npr. HTTPS) je ozbiljna prepreka čak i stručnjacima iz oblasti jer, pre svega, zahteva previše vremena da se dešifruje (do nekoliko godina). Vremenom, značaj tog dokumenta najčešće postaje nevažan. LITERATURA 1. Diffie-HellmanKeyAgreementMethod, http://www.ietf.org/rfc/rfc2631.txt 2. ElectronicFrontierFoundation, https://www.eff.org/https-everywhere 3. GoogleChrome, https://www.google.com/intl/sr/chrome/browser/ 4. HTML 5 Standard, http://www.w3.org/tr/html5/

5. MozillaFirefox, https://www.mozilla.org/en-us/legal/privacy/firefox.html 6. Microsoft Internet Explorer, http://windows.microsoft.com/en-us/internetexplorer/download-ie 7. OpenPGPMessage Format, http://www.ietf.org/rfc/rfc4880.txt 8. Opera Solutions, http://www.operasoftware.com/ 9. PhilipZimmermann, http://www.philzimmermann.com/en/background/index.html 10. R.L. Rivest, A. Shamir, and L. Adleman: A MethodforObtaining Digital SignaturesandPublic-KeyCryptosystems, Laboratoryfor 16. ComputerScience, Massachusetts Institute oftechnology, Cambridge, 1977. (http://www.google.rs/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&cad=rja& uact=8&ved=0cegqfjaf&url=http%3a%2f%2fpeople.csail.mit.edu%2frivest %2FRsapaper.pdf&ei=_UZAU8T5OMK_ygO5iILQDg&usg=AFQjCNEsOFVTV JegPPosyvKu2moLD-3hPw&bvm=bv.64125504,d.bGQ) 11. Technological notes S/MIME, http://yplakosh.blogspot.com/2008/10/how-tosecure-email-using-smime.html 12. TheSecureShell (SSH) AuthenticationProtocol, http://tools.ietf.org/html/rfc4252 13. TransmissionControlProtocolDarpa Internet Program, ftp://ftp.isi.edu/innotes/std/std7.txt (22.04.2014.) 14. W3 Recommendation, http://www.w3.org/tr/html401/conform.html#deprecated INTERNET AND DATA COMMUNICATION SECURITY Tihomir Zoranović SUMMARY Digital communication is so common nowdays that we have almost forgot about any other way to transfer data. Accessibility, simplicity and ease of use of digital devices had lead to very little thinking about the disadvantages or dangers of this type of data transfer. Internet today represents the most commonly used channel for data transmission. However, the transmission of data over the Internet is now one of the most delicate operations of every institution, company, household or individual. We rarely notice the dangers to the integrity, authenticity and origin of a message or document. Majority of users don t apply any methods or procedures for protecting data, which can have devastating consequences for the individual or institution. This paper analyses the short comings of commonly used services and protocols and suggests improvements in protecting data. Application of the proposed solutions and the use of publicly available protection methods can significantly increase data security. Keywords: digital commuication, protocol, HTTPS, S/MIME, PGP Primljeno: 10.10.2014. Prihvaćeno: 20.10.2014. 151