Letopis naučnih radova Godina 38 (2014), Broj I, strana 144 UDC 004.738.5 Originalni naučni rad Original scientific paper INTERNET I SIGURNOST PODATAKA 49 Tihomir Zoranović 50 REZIME Danas je digitalna komunikacija uobičajena pa smo skoro zaboravili na bilo koji drugačiji način prenosa podataka. Dostupnost, jednostavnost i lakoća korišćenja digitalnih uređaja je uzrokovala da se o nedostacima ili opasnostima ni ne razmišlja. Internet predstavlja najčešći kanal za prenos podataka. Ali, prenos podataka preko Interneta je jedna od najosetljivijih operacija za svaku ustanovu, preduzeće, gazdinstvo ili pojedinca zbog opasnosti po integritet, verodostojnost i poreklo poruke ili dokumenta. Većina korisnika ne primenjuje nikakve metode niti postupke zaštite podataka što može imati nesagledive posledice po pojedinca ili ustanovu. U radu su analizirani nedostaci najčešće korišćenih servisa i protokola i predložena su poboljšanja za zaštitu podataka. Primenom predloženih rešenja i korišćenjem javno dostupnih metoda zaštite značajno se može povećati bezbednost podataka. Ključne reči: digitalna komunikacija, protokol, HTTPS, S/MIME, PGP UVOD Razvoj računarskih nauka omogućilo je brzo i efikasno prikupljanje i obradu podataka. Zbog sve većih zahteva i ekonomskog razvoja, broj prikupljenih ili traženih podataka se značajno povećava. Rad svih ustanova zahteva razmenu podataka sa drugim pravnim licima ili pojedincima. Uobičajeno je da zaposleni mogu da pristupe kompjuteru u svojoj kancelariji 24 sata dnevno kako bi se podnosili izveštaji, planovi, 49 Rad je realizovan u okviru projekata TR32044 i III46006 delimično finansiranog od strane Ministrstva za nauku i tehnološki razvoj. 50 Dr Tihomir Zoranović, docent, Univerzitet u Novom Sadu, Poljoprivredni fakultet, Trg D. Obradovića 8, 21000 Novi Sad, Srbija, Email: tihomir@polj.uns.ac.rs 144
analize i informacije. Veliki broj institucija omogućava svojim zaposlenima da rade od kuće, ali u Srbiji je to izuzetak. Komunikacija između digitalnih uređaja je u skladu sa strogim pravilima, kako bi se izbegle greške u pripremi podataka za prenos, samog prenosa podataka ili prijema podataka. Pravila prenos podataka (protokoli) su uglavnom skriveni od korisnika, a samo imena nekih od njih mogu da se vide pri radu. Osnovni protokol kojim se prenose podaci i, uopšte, komunicira na Internetu je TCP/IP, tj. Transfer Control Protocol/Internet Protocol (DARPA Internet protokol program Specifikacija, 1981) i korisnicima je potpuno sakriven. TCP/IP koristi klijent/server model komunikacije u kome korisnik računara (klijent) zahteva i dobija uslugu (kao što je slanje Veb stranice) od drugog računara (server) u mreži. TCP/IP komunikacija je prvenstveno point-to-point, što znači da svaka komunikacija ide iz jedne tačke (ili klijent računara) u mreži na drugu tačku (server). TCP/IP protokol treba da prenese sve podatke koje dobija sa jednog računara na drugi u neizmenjenom obliku. Ne postoje ugrađeni bezbednosni mehanizmi za zaštitu sadržaja podataka. Informacije poslate preko IP mreža su otvorene za svakoga ko može da dobije pristup mreži. Ovlašćeni i zlonamerni korisnici mreže mogu da vide, izmene i lako poremete IP mrežne komunikacije pomoću softverskih alata koji su lako dostupni na Internetu (tzv. prisluškivanje). Otvoren karakter IP mreža omogućava zlonamernom korisniku: krađu zaštićenih informacija i prisluškivanje privatne komunikacije; lažno predstavljanjekorisnicima, klijentima ili serverima na mreži; presretanje i izmena informacije pre nego što stigne na svoje odredište; presretanje i preusmeravanje informacija ka drugim destinacijama; uzrokovanje Denial-of-service napad koji onemogućava rad organizacije i korisnika. DISKUSIJA Internet komunikacija koje se zasniva na Transfer Protocolu/Internet protokolu (TCP/IP, Transmission Control Protocol Darpa), kao što je Transfer Protocol hiperteksta (HTTP), Telnet i File Transfer Protocol (FTP), su nebezbedne jer se sva komunikacija odvija u običnom tekstu. Osetljive informacije koje se prenose sa ovih protokola mogu lako da se presreću i čitaju, osim informacija koje su zaštićene tehnologijom šifrovanja. Veb Stranice - HTTP i HTTPS Svaka Veb stranica počinje sa "http:// ", što znači "Hiper Tekst Transfer Protocol". Većina korisnika ignorišeovih nekoliko slova. Sve Veb stranice su napisane u posebnom jeziku HiperTekst Markup Language (W3 Recommendation, HTML 5 Standard). 145
HyperTekst Transfer ProtocolSecure (HTTPS) jekomunikacioni protokol za sigurnu komunikaciju preko kompjuterske mreže, posebno na Internetu. Tehnički, to nije sam protokol; to je rezultat jednostavnog nanošenje Transfer Protocol hiperteksta (HTTP) na vrhu SSL/TLS protokola, čime se dodaju sigurnosne mogućnosti SSL/TLS za standardne HTTP komunikacije (Electronic Frontier Foundation). HTTPS je mnogo sigurniji od HTTP. Ako sajt koristi korisničke naloge, ili objavljuje materijal privatnog sadržaja, sajt bi trebao da bude zaštićen sa HTTPS. Svi pristupi osetljivim podacima preko Interneta koriste ovaj protokol. SSH (The Secure Shell (SSH) Authentication Protocol) koristi javni ključ za kriptografiju da potvrdi autentičnost udaljenog računara i pusti ga da proveri identitet korisnika, ako je potrebno. Postoji nekoliko načina da se koristiti SSH; jedan je da se koristi automatski generisan javno-privatni par ključeva za jednostavno šifrovanje mrežne veze, a zatim se koristi provera autentičnosti lozinke za prijavljivanje. Korisnik ručno može generisati javno-privatni par ključeva za obavljanje autentifikacije, omogućavajući korisnicima ili programu da se prijavi bez potrebe da odredi lozinku. U ovom scenariju svako može da proizvede odgovarajući par različitih ključeva (javni i privatni). SSH samo proverava da li ista osoba koja nudi javni ključ takođe poseduje odgovarajući privatni ključ. U svim verzijama SSH važno je da se provere nepoznati javni ključevi, odnosno važno je povezati javne ključeve sa identitetima pre nego što se prihvate kao važeći. SSH može da obezbedi zaštitu za sledeću Veb komunikaciju: potvrda identiteta servera koji se zasniva na sertifikatu za potvrdu identiteta servera. Klijenti mogu da identifikuju server svojim sertifikatom i može se izabrati komunikacija sa serverima gde je potvrđen identitet. Klijenti mogu da otkriju da lineovlašćeno lice pokušava da se predstavi kao legitimni Veb serveru. međusobnu autentifikaciju između servera i klijenata koja se zasniva na validnosti sertifikata i za klijent i za server. Server i klijent mogu da biraju da veruju samo u one sertifikate koji se izdaju od strane određene sertifikacione ustanove (CA). poverljive Veb komunikacije koji koriste šifrovani, siguran kanal. Server i klijent pregovaraju o kriptografskim algoritmima koji se koriste. Oni takođe pregovaraju tajno, a deljeni ključ sesije se upotrebljava za bezbednu komunikaciju. Podrazumeva se da sigurna veb komunikacija koristi najduži tajni ključ sesije koji je podržan od strane servera i klijenta. Integritet podataka se zasniva na Hash Message Authentication Codes (HMACs). Uljez ne može da pokvari podatke jer prenos informacija prati poruka digestije koji mora biti overen pre nego što informaciju prihvati prijemni klijent ili server. Širom sveta, organi za izdavanje sertifikata su ograničeni nacionalnim propisima i često se koriste uslugama regionalnih ustanova. To je zato što mnoge upotrebe digitalnih sertifikata, kao što su pravno obavezujući propisi za digitalne potpise, povezani sa lokalnim zakonima, propisima i akreditacionim šemama za ustanovu koja daje sertifikat. 146
Međutim, tržište za SSL sertifikate, neke vrste sertifikata koji se koriste za veb bezbednost, je u velikoj meri u posedu malog broja multinacionalnih kompanija. Ovo tržište ima značajne prepreke za korišćenje novih usluga, jer mora da prođe godišnje bezbednosne revizije (kao što su VebTrust za sertifikaciju u Severnoj Americi i ETSI u Evropi) koji se nalaze u listi veb brovsera kojima se mora verovati. Više od 50 Vrhovnih certifikacionih adresa su ugrađene u najpopularnijim verzijama veb brovsera. V3Techs istraživanje iz decembra 2013 pokazuje da četiri kompanije imaju udeo od 90% na tržištu sertifikata: Simantec (koji je kupio SSL akcije VeriSign i vlasnik je Thavte i GeoTrust) sa 38.1 % udela na tržištu Comodo Group sa 29,1% Idi Tata sa 13,4% Global Sign sa 10 % Autoritativno potpisani sertifikati mogu biti besplatni ili se moraju plaćati između 8 US $ i 1.500 US $ godišnje (u periodu 2009-2012). Noviji pretraživači takođe vidljivo prikazuju bezbednosne informacije na sajtu u traci sa adresom. Produženi sertifikati validacije, boje adresni bar u zelenu boju u novijim pregledačima (Slika br. 1). Slika br. 1: Sertifikovana Veb stranica Picture No. 1: Certified web page Većina brovsera će prikazati upozorenje ako dobiju nevažeći sertifikat. Stariji pretraživači, pri povezivanju na sajt sa neispravnim sertifikatom, će dati korisniku dijalog sa pitanjem da li želi da nastavi. Noviji pretraživači će prikazati upozorenje u celom prozoru (slika br. 2). Sertifikat se može opozvati pre nego što istekne, jer je npr. ugrožena tajnost privatnog ključa. Novije verzije popularnih pretraživača kao što su Google Chrome (Google Chrome), Firefoks (Mozilla Firefox), Opera (Opera Solutions), i Internet Ekplorer (Microsoft Internet Explorer) sprovodi proveru statusa sertifikata protokolom (OCSP) da li je sertifikat važeći. Ako se produži rad sa sajtom koji ima nepouzdan sertifikat noviji brovseri to prikazuju prevučenom crvenom linijom preko slova https: u adresi sajta (Slika br. 3). Rad se produžava na sopstveni rizik i najbolje je napustiti takav sajt i izabrati opciju back to safety. Rad se može produžiti ako se pouzdano zna ko je vlasnik tog sajta, da je rad na njemu bezbedan, a da sajt ne poseduje sertifikat iz tehničkih ili finansijskih razloga. 147
Slika br. 2: Upozorenje na neispravan sertifikat Veb stranice Picture No. 2: Warning on faulty certificate Websites Slika br. 3: Veb stranica sa neispravnim sertifikatom Picture No. 3: Web page with an invalid certificate 148 Sigurni Email Standardni internet mail se šalje kao običan tekst preko javnih mreža bez ikakvih mera bezbednosti. U današnjim, sve više međusobno povezanih mrežnim okruženjima, otvorena priroda Internet pošte stvara mnogo problema za bezbednost pošte. Uljezi mogu pratiti vaše mail servere i mrežni saobraćaj da bi saznali poverljive informacije. Takođe velika je izloženost riziku po lične i poverljive poslovne informacije kada se šalje pošta preko Interneta unutar organizacije. Poruke poslate preko Interneta mogu biti presretnute, da se čitaju prisluškivačem koji prate internet saobraćaj ili čak preko administratora na mail serverima i preko rutera koji su na trasi poruke.
Drugi oblik upada je lažno predstavljanje. Na IP mreži, svako može da imitira poštu pošiljaoca pomoću lako dostupnih alata za falsifikovanje porekla IP adrese i mail poruka. Kada se koristi standardna Internet pošta, nikada se ne može biti siguran ko je zaista poslao poruku ili da li je sadržaj poruke važeći. Štaviše, zlonamerni napadači mogu da koriste poštu da prouzrokuje štetu na računaru primaoca i mrežama (na primer, slanjem atačmenta koji sadrže viruse, malvere, spajvere, aktiviraju spam programe itd.). S/MIME, Bezbedna Pošta je rezultat rada radne grupe IETF koji su razvili otvoren S/MIME standard za proširenje originalne Multipurpose Internet Mail Ektensions (MIME) standarda (Technological notes S/MIME). S/MIME standard omogućava digitalno potpisivanje i enkripciju poverljive pošte. Sigurna pošta može da se razmenjuje između S/MIME klijente koji rade na bilo kojoj platformi ili operativnom sistemu. Secure mail klijenti mogu poslati S/MIME poruku preko Interneta, bez obzira na tipove mail servera koji rukuju porukama između porekla poruke i konačnog odredišta, jer se sve kriptografske funkcije obavljaju na klijentskim računarima, ne na serverima. Mail serveri tretiraju S/MIME poruke kao standardne MIME. Funkcija Internet Mail servera je da samo usmerava MIME poruke; sadržaj poruka se ne menja u tranzitu. Sigurni mail sa S/MIME koristi tehnologiju javnog ključa. Da bi se obezbedio Message Authentication Integrity podataka i neporicanja, mail klijenti mogu potpisati poruke sa privatnim ključem pošiljaoca pre slanja poruke. Primaoci zatim koriste javni ključ pošiljaoca da proveri poruku proverom digitalnog potpisa. Klijenti zahtevaju važeću sigurnu potvrdu pošte pre nego što oni mogu poslati potpisanu poruku. Primaoci moraju imati kopiju sigurne pošte sertifikata nalogodavca (koji sadrži javni ključ) pre nego što može da verifikuje potpis inicijatora. Pored toga, zaštićeni mail klijenti mogu da šalju i primaju poverljivu poštu. Klijenti mogu generisati slučajni tajni najveći (simetrični) encripcioni ključ i koristiti ga za šifrovanje poruka za poverljivu poštu. Onda se štiti tajni ključ za šifrovanje tako da je najveći kriptovan sa javnim ključem svakog primaoca i šalje šifrovani ključ zajedno sa šifrovanom porukom svakog primaoca. Originalna poruka mora imati kopiju sigurne pošte i potvrdu primaoca (koji sadrži javni ključ) pre nego što oni mogu da pošalju poverljivu poštu. Primaoci koriste svoje privatne ključeve za dešifrovanje tajnog ključa za šifrovanje; oni koriste tajni ključ da se dešifruje poruka. Secure mail klijenti moraju verovati sertifikatu. Pretti Good Privaci PGP (Open PGP Message Format) je stvorio Filip Cimerman (Philip Zimmermann) i koristi varijaciju sistema javnog ključa. U ovom sistemu, svaki korisnik ima javno poznat ključ za šifrovanje i privatni ključ poznat samo tom korisniku. Šifrovana poruka se šalje nekome koristeći svoj javni ključ. Kada se primi, poruka se dešifruje koristeći privatni ključ. Pošto kriptovanje cele poruke može biti dugotrajno, PGP koristi brži algoritam enkripcije za šifrovanje poruka, a zatim koristi javni ključ za šifrovanje kraćeg ključa koji je korišćen za šifrovanje cele poruke. Šifrovana poruka i kratak ključ se šalju na prijemnik koji koristi prvi privatni ključ primaoca da se dešifruje kratak ključ i zatim koristi taj ključ da dešifruje poruku. 149
PGP dolazi u dve verzije, Rivest-Šamir-Adleman (RSA, R. L. Rivest, A. Shamir, and L. Adleman, 1977) i Diffie-Hellman (Diffie-Hellman Key Agreement Method). RSA verzija, za koju PGP mora da plati licencu za korišćenje, koristi ideju algoritma za generisanje kratkog ključa za celokupnu poruku i RSA za šifrovanje kratkog ključa. Verzija Diffie-Hellman algoritma koristi CAST za kratak ključ za šifrovanje poruka i Diffie-Hellman algoritam za šifrovanje kratkog ključa. Za slanje digitalnih potpisa, PGP koristi efikasan algoritam koji generiše hash (ili matematički rezime) sa imenom korisnika i druge informacije potpisa. Ovaj kod se zatim šifruje privatnim ključem pošiljaoca. Prijemnik koristi javni ključ pošiljaoca da dešifruje haš kod. Ako ključ odgovara šalje se kao digitalni potpis za poruku, prijemnik je siguran da je poruka stigla bezbedno i da je od navedenog pošiljaoca. PGP je RSA verzija koja koristi MD5 algoritam za generisanje hash koda. Da biste koristili PGP, korisnik ga mora preuzeti ili kupiti i instalirati na kompjuterski sistem. Tipično sadrži korisnički interfejs koji radi sa uobičajenim e-mail programima. Korisnik takođe mora da registruje javni ključ koji PGP program daje korisniku na serveru PGP-a, tako da korisnici koji razmenjuju poruke budu u stanju da pronađu javni ključ. 150 ZAKLJUČAK Sigurnost podataka se ne tretira kao predmet velikog značaja. Finansijski i nematerijalna gubici mogu biti veliki i ponekad nenadoknadivi. Razvojni planovi, poslovni podaci, podaci o poslovnim partnerima, detalji ugovora su samo neke od mnogih osetljivih podataka koji zahtevaju adekvatnu zaštitu. Edukacija korisnika i ukazivanje bezbednosne ranjivosti je samo početak. Instalacija i obavezno korišćenje sigurnijih protokola je korak koji se mora preduzeti kako bi se opstalo na tržištu. Analizirani protokoli su samo prvi korak da se poveća bezbednost podataka. Oni ne zahtevaju velika ulaganja, besplatne verzije su dostupne, ali je neophodno da se podesi da standardna komunikacija koristi bezbednosne protokole. Za korisnike, promena je uglavnom nevidljiva. Dodatna zaštita je dogovor među korisnicima da obavljaju sve komunikacije kroz sigurnosne protokole i, posebno, da se šifrovanje radi za svaki dokument. Pored navedenih PGP protokola, postoje mnogi drugi koji mogu da se koriste. Dokument koji je kodiran (npr. PGP), poslat preko sigurnih kanala komunikacije (npr. HTTPS) je ozbiljna prepreka čak i stručnjacima iz oblasti jer, pre svega, zahteva previše vremena da se dešifruje (do nekoliko godina). Vremenom, značaj tog dokumenta najčešće postaje nevažan. LITERATURA 1. Diffie-HellmanKeyAgreementMethod, http://www.ietf.org/rfc/rfc2631.txt 2. ElectronicFrontierFoundation, https://www.eff.org/https-everywhere 3. GoogleChrome, https://www.google.com/intl/sr/chrome/browser/ 4. HTML 5 Standard, http://www.w3.org/tr/html5/
5. MozillaFirefox, https://www.mozilla.org/en-us/legal/privacy/firefox.html 6. Microsoft Internet Explorer, http://windows.microsoft.com/en-us/internetexplorer/download-ie 7. OpenPGPMessage Format, http://www.ietf.org/rfc/rfc4880.txt 8. Opera Solutions, http://www.operasoftware.com/ 9. PhilipZimmermann, http://www.philzimmermann.com/en/background/index.html 10. R.L. Rivest, A. Shamir, and L. Adleman: A MethodforObtaining Digital SignaturesandPublic-KeyCryptosystems, Laboratoryfor 16. ComputerScience, Massachusetts Institute oftechnology, Cambridge, 1977. (http://www.google.rs/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&cad=rja& uact=8&ved=0cegqfjaf&url=http%3a%2f%2fpeople.csail.mit.edu%2frivest %2FRsapaper.pdf&ei=_UZAU8T5OMK_ygO5iILQDg&usg=AFQjCNEsOFVTV JegPPosyvKu2moLD-3hPw&bvm=bv.64125504,d.bGQ) 11. Technological notes S/MIME, http://yplakosh.blogspot.com/2008/10/how-tosecure-email-using-smime.html 12. TheSecureShell (SSH) AuthenticationProtocol, http://tools.ietf.org/html/rfc4252 13. TransmissionControlProtocolDarpa Internet Program, ftp://ftp.isi.edu/innotes/std/std7.txt (22.04.2014.) 14. W3 Recommendation, http://www.w3.org/tr/html401/conform.html#deprecated INTERNET AND DATA COMMUNICATION SECURITY Tihomir Zoranović SUMMARY Digital communication is so common nowdays that we have almost forgot about any other way to transfer data. Accessibility, simplicity and ease of use of digital devices had lead to very little thinking about the disadvantages or dangers of this type of data transfer. Internet today represents the most commonly used channel for data transmission. However, the transmission of data over the Internet is now one of the most delicate operations of every institution, company, household or individual. We rarely notice the dangers to the integrity, authenticity and origin of a message or document. Majority of users don t apply any methods or procedures for protecting data, which can have devastating consequences for the individual or institution. This paper analyses the short comings of commonly used services and protocols and suggests improvements in protecting data. Application of the proposed solutions and the use of publicly available protection methods can significantly increase data security. Keywords: digital commuication, protocol, HTTPS, S/MIME, PGP Primljeno: 10.10.2014. Prihvaćeno: 20.10.2014. 151