Klucze zaufania

Dla bezpieczeństwa bankowości internetowej stosowane są różnorodne zabezpieczenia, ale skala zagrożeń jest wciąż duża. W 1999 roku było 9859 włamań do sieci, w 2000 już 21 756, a w I kwartale 2001 - 7456. Od roku 1988 odnotowano 54 758 włamań oraz 3229 błędów w zabezpieczeniach.

Dla bezpieczeństwa bankowości internetowej stosowane są różnorodne zabezpieczenia, ale skala zagrożeń jest wciąż duża. W 1999 roku było 9859 włamań do sieci, w 2000 już 21 756, a w I kwartale 2001 - 7456. Od roku 1988 odnotowano 54 758 włamań oraz 3229 błędów w zabezpieczeniach.

Światowa sieć internetowa WWW składa się z tysięcy fizycznych sieci komputerowych i działa w niej wiele firm operatorskich (tylko w USA ok. 3,5 tys.) oraz ponad 100 milionów użytkowników. Ruch komunikacyjny jest więc w niej ogromny i miejsc do ewentualnego ataku hakerskiego jest wiele. O odporności całej sieci decydują najsłabsze jej ogniwa (przez nie można wprowadzić konia trojańskiego). Każdy węzeł sieci musi podlegać tym samym rygorom, najlepiej go zabezpieczać już na poziomie terminali i stacji roboczych (czyli tam, gdzie można wejść do systemu). Rozwój łączności radiowej, satelitarnej stwarza szerokie możliwości omijania konieczności fizycznego podłączania się do okablowania sieci.

Reklama



Niska świadomość

Internetu na początku używano głównie do celów marketingowych. Potem rosło jego zastosowanie do transakcji w ramach rozwijającego się handlu elektronicznego (według szacunków IDC w roku 2002 wartość transakcji zawieranych za pośrednictwem Internetu sięgnie 327 mld dolarów). Tymczasem bezpieczeństwo transakcji elektronicznych pozostawia wciąż wiele do życzenia. Według Reutersa przestępstwa internetowe (cybercrimes) dotknęły w 2000 roku 2/3 firm brytyjskich. Najczęstszymi rodzajami nadużyć było hakerstwo, wirusy i przestępstwa związane z kartami płatniczymi. FBI i SANS Institute opracowały w 2001 roku listę 20 głównych luk bezpieczeństwa (vulnerabilities) systemów podłączanych do Internetu.

Świadomość konieczności stosowania zabezpieczeń w sieciach internetowych nie jest w firmach wysoka, często ryzyko niedostatecznego zabezpieczenia świadomie wkalkulowane jest w koszty biznesu. Według ankiety rozpisanej przez Datapro w połowie lat 90., tylko 15 proc. respondentów stosowało szyfrowanie, a 28 proc. tzw. firewall. Według analityków firmy Gartner , w najbliższych latach rządy i biznes będą wydawać na zabezpieczenie informacji 10 razy więcej niż obecnie (amerykańskie firmy wydają na to 1 proc. dochodów). Według tego samego źródła, do 2004 roku 80 proc. przedsiębiorstw będzie używało Internetu jako organicznej części swego biznesu i połowa z nich będzie ponosić poważne konsekwencje finansowe incydentów w sieci internetowej.



Przykłady włamań

Znane są fakty udanych ataków hakerów na strony Białego Domu, Senatu, FBI i armii amerykańskiej. Kiedy w lipcu 1997 roku awarii uległ serwer InterNIC, ogromna liczba łączy na całym świecie przestała działać. Na początku lutego 2001 roku "włamano" się do serwerów obsługujących Światowe Forum Gospodarcze w Davos i ukradziono bazę danych osobowych, zawierającą m.in. adresy poczty elektronicznej i numery kart płatniczych, po czym dokonano szeregu nielegalnych operacji finansowych. W wyniku tego musiano zablokować wiele kart płatniczych.

W Waszyngtonie, w październiku 2001 roku, hakerzy przejęli bazę firmy handlującej elektronicznie, zawierającą informacje zakupowe łącznie z numerami kart płatniczych Visa i dokonali szeregu transakcji na ich konto. W wyniku tego zastosowano radykalny środek ratunkowy, polegający na wycofaniu dotychczasowych kart i zastąpieniu ich nowymi.

29 stycznia 2001 roku ogłoszono, iż moduł BIND w serwerach DNS zawiera przeoczenia, umożliwiające wychwytywanie adresów przez hakerów, co spowodowało zagrożenie dla każdej instytucji posiadającej strony internetowe lub korzystającej z poczty elektronicznej. W kwietniu 2001 roku opublikowano, iż w serwerze Windows 2000, współpracującym z usługami internetowymi (IIS), wykryto błąd pozwalający hakerowi przesłanie na serwer dowolnej aplikacji i jej uruchomienie.

Raporty o włamaniach (incindents) i podatności systemów na włamania (vulnerabilities) publikowane są przez CERT (Community Emergency Response Teams) Cordination Center (zlokalizowane w Carnegie Melon University) i dane te charakteryzuje silna tendencja wzrostowa. W 1999 roku było 9859 włamań, w 2000 już 21 756, a w I kwartale 2001 - 7456). Od roku 1988 odnotowano 54 758 włamań oraz 3229 błędów w zabezpieczeniach.



Ochrona adresów

Konieczność zabezpieczeń dotyczy głównie fizycznych adresów telekomunikacyjnych IP, przesyłanych informacji oraz autentyfikacji użytkowników.

W pakietach sieciowych TCP/IP (stosowanych w internetowym protokole HTTP) znajdują się adresy, które mogą się stać przedmiotem penetracji zawodowych włamywaczy. Zwykle są to adresy źródła i przeznaczenia, niejednokrotnie skomplikowane (np. zagnieżdżone) przez złożoność routingu sieciowego i dlatego podawane są też adresy węzłów/przełączników na drodze połączeń międzysieciowych. W przypadku Internetu numeryczne adresy IP przechowywane są w serwerach nazw domen DNS, w których nazwie przyporządkowany jest numer umożliwiający rozsyłanie informacji emailowych i dostęp do stron internetowych. 29 stycznia 2001 roku ogłoszono, iż moduł BIND dokonujący tej konwersji zawiera przeoczenia umożliwiające wydostawanie adresów przez hakerów, co spowodowało zagrożenie dla każdej instytucji posiadającej strony internetowe lub korzystającej z poczty elektronicznej.

Ochrona adresów (4 liczb oddzielonych kropkami np.124.139.578.99) zawartych w pakietach IP następuje poprzez ich ukrywanie (tunelowanie), zaś ochrona przed atakami intruzów jest możliwa poprzez firewall i mechanizmy wbudowane do routerów (filtrowanie według kombinacji adresu docelowego, źródłowego, numeru protokołu oraz numeru portu).



Ściany i bilety

Transakcje internetowe wymagają zabezpieczenia, które pozwoli na stwierdzenie autentyczności (non-repudiation) osoby dokonującej transakcji. Wśród zabezpieczeń najpopularniejsze staje się tworzenie ścian zaporowych (firewalls), mających na celu wykrycie nieuprawnionych użytkowników sieci oraz generowanie przez serwer bezpieczeństwa "biletów" (tokenów) użytkownika z hasłami ważnymi tylko na przeciąg jednej sesji. W transmisji danych obowiązuje zasada kodowania danych.

Treść transakcji powinna być ukryta przed osobami niepowołanymi.

Komunikaty powinny być kompresowane, szyfrowane rozmaitymi metodami (kluczami i "hashami") i sygnowane podpisem elektronicznym oraz/lub tokenem, aby maksymalnie utrudnić dostęp osobom niepowołanym (hakerom itp). Tokeny stosowane są m.in. w bankowych usługach internetowych Pekao SA, PKO BP i Lukas Banku. Uruchomienie tokena wymaga znajomości cyfrowego (np. 6-znakowego) kodu, który właściciel tokena powinien ustalać sobie sam. Po kilku nieudanych próbach token jest zwykle automatycznie blokowany (token to unikatowy ciąg cyfr istniejący tylko podczas wykonywania transakcji/sesji przez prawowitego klienta, ale nazwą tą określane jest również urządzenie kryptograficzne do generowania takiego ciągu cyfr).

Podstawową metodą zabezpieczania treści wiadomości pozostaje szyfrowanie (kryptografia) danych za pomocą tzw. kluczy i złożone algorytmy "routowania" (mające na celu ukrycie drogi przebiegu informacji) oraz ciągła weryfikacja wszystkich procesów pojawiających się w sieci.

Istnieje wiele algorytmów szyfrowania, klasyfikowanych jako symetryczne lub asymetryczne. W metodzie symetrycznej do kodowania i rozkodowania używa się tego samego generowanego klucza tajnego. W algorytmie asymetrycznym komunikat po stronie wysyłającej jest szyfrowany dwoma kluczami: prywatnym (tajnym) strony wysyłającej oraz publicznym (jawnym) kluczem strony odbierającej.

Asymetryczność polega na tym, iż strona odbierająca używa do rozszyfrowania swojego klucza prywatnego (jako podstawy rozszyfrowania swojego klucza publicznego) i publicznego klucza nadawcy (jako podstawy weryfikacji podpisu elektronicznego nadawcy). Para kluczy ( prywatny i publiczny) znajduje się we wzajemnej zależności matematycznej - na podstawie klucza prywatnego łatwo oblicza się odpowiadający mu klucz publiczny, natomiast odwrotna zależność ("złamanie" klucza prywatnego na podstawie klucza publicznego) jest prawie niemożliwa do wykrycia ("prawie", gdyż zdarzył się przypadek odczytania klucza prywatnego OpenPGP przez czeskich kryptologów z firmy Decros/ICZ).



Podpis i klucze

W praktyce, w celu przyśpieszenia transmisji danych, stosowane jest szyfrowanie hybrydowe, używające obu powyższych metod. Polega to na kodowaniu pełnej treści komunikatu za pomocą metody symetrycznej, np. przy użyciu klucza 128-bitowego oraz stosowaniu szyfrowanych asymetrycznie elementów: skrótu elektronicznego i podpisu elektronicznego. Skrót elektroniczny jest obliczany w taki sposób, aby zapewnić spójność informacji, czyli wykryć ewentualne zmiany, jakie mogą zajść podczas transmisji (w wyniku błędów przesyłania lub umyślnego zniekształcenia przez włamywacza). Po odebraniu i rozszyfrowaniu komunikatu, skrót ten jest obliczany, a następnie porównywany ze skrótem odszyfrowanym z podpisu. Podpis cyfrowy polega na szyfrowaniu skrótu wiadomości kluczem prywatnym nadawcy, zaś do jego odczytania niezbędne jest posiadanie przez odbiorcę klucza publicznego nadawcy. Warunkiem posługiwania się metodą asynchroniczną jest więc znajomość kluczy publicznych strony drugiej. Klucze te udostępniane powinny być przez centrum autoryzacyjne (Certification Authority), dysponujące bazą kluczy jawnych. Klucze udostępniane być mogą też przez internetowe serwery kluczy publicznych. Właściciel klucza publicznego może usunąć swój "złamany" klucz i wprowadzić nowy.

Do najbardziej znanych metod należą: symetryczne algorytmy DES (DES - Data Encryption Standard - został wprowadzony przez Rząd Federalny USA) i jego odmiana Triple-DES, IDEA,RC2,RC4 oraz asymetryczny algorytm RSA RSA Rivest-Shamir-Adleman (twórcy kryptosystemu). W systemie RSA klucze (publiczny i prywatny) są funkcjami pary dużych (100-200 cyfrowych) liczb pierwszych. Metody szyfrowania danych stale ulegają doskonaleniu ze względu na zdarzające się ich "złamania" przez hakerów. Przykładowo, w 1994 roku złamano 128-bitowy publiczny klucz RSA, w związku z powyższym opracowane są klucze ponad 1024-bitowe (do 4096 bitów w Open PGP). Skrótowo tłumacząc, klucz publiczny odbierającego służy do szyfrowania wiadomości przez nadającego, natomiast klucz prywatny odbierającego, wraz z kluczem publicznym nadającego, służy do deszyfracji wiadomości szyfrowanej jego kluczem publicznym. Klucz prywatny odbierającego jest więc warunkiem poprawnego odczytania wiadomości. Klucz prywatny nadającego jest używany do tworzenia podpisu elektronicznego nadawcy i uczestniczy również w szyfrowaniu. Dlatego, aby sprawdzić autentyczność podpisu, odbierający musi posiadać klucz publiczny nadającego.

Klucze publiczne przechowywane w repozytorium certyfikatów składają się z części nagłówkowej (nazwy właściciela i daty utworzenia) i materiału kodowego, natomiast klucze prywatne szyfrowane są dodatkowym hasłem (na wypadek kradzieży).

W celu zabezpieczenia transmisji danych protokół HTTP wzbogacany jest o mechanizmy szyfrujące, np. SSL (Secure Socket Layer) stosujący cyfrowe certyfikaty i podpisy, szyfrowanie symetryczne i niesymetryczne skompresowanych danych i zabezpieczenie przed zmianami poprzez kody MAC (Message Authentication Code).



Na różne sposoby

W bankowych serwisach internetowych (też w Polsce) wykorzystywane jest symetryczne szyfrowanie wiadomości według protokołu SSL (Secure Sockets Layer), zazwyczaj w Europie (USA i Kanada nie posiadają ograniczeń w dostępie do długich kluczy szyfrowania) przy użyciu klucza 128-bitowego, oparte na standardzie SGC (Server Gated Cryptography), umożliwiającym wykorzystanie przeglądarek szyfrujących 40-bitowo do obsługi transakcji szyfrowanych 128-bitowymi kluczami. Poza szyfrowaniem transakcja jest sygnowana podpisem elektronicznym oraz/lub tokenem.

Bankowe usługi internetowe zabezpieczane są w różnorodny sposób, poprzez:

- ściany zaporowe (firewall)

- certyfikat potwierdzający połączenie autentycznego użytkownika z autentyczną witryną banku (poprzez pary publicznych i prywatnych kluczy o długości co najmniej 1024 bitów, czyli kryptografię niesymetryczną, np. algorytmem RSA)

- zabezpieczenie transmisji poprzez szyfrowanie wiadomości (np. 128-bitowym protokołem SSL)

- hasło zabezpieczające do klucza prywatnego

- identyfikator użytkownika (nadany przez bank)

- hasło użytkownika i blokowanie dostępu po kilku próbach podania niewłaściwego hasła

- autentyfikację poprzez "powitalne uściśnięcie rąk" (handshaking) polegające na wymianie ustalonych (i przepuszczanych przez funkcje "hashowania") komunikatów pomiędzy serwerem a użytkownikiem

- klucz sesyjny lub transakcyjny (token) do zabezpieczenia transmisji, generowany np. technologią kryptografii symetrycznej kluczem o długości 128 bitów

- sygnowanie transakcji podpisem elektronicznym.

Usługi internetowe w polskich bankach zabezpieczane są z wykorzystywaniem większości powyższych możliwości. Niektóre banki (mBank) stosują dodatkowe zabezpieczenia w postaci predefiniowanych przelewów (i na wcześniej zdefiniowane konto) i jednorazowych haseł na inne przelewy. BPH stosuje losowo dobierane znaki hasła, aby utrudnić podsłuchiwanie haseł przez konia trojańskiego. W systemach BPH i BŚK użytkownicy identyfikowani są nie tylko podczas logowania, lecz również przed wykonaniem każdego przelewu. Uchwalona 27 lipca 2001 roku przez Sejm ustawa o podpisie elektronicznym stworzyła nowe możliwości wzmocnienia bezpieczeństwa.



Podsumowanie

Szyfrowanie danych i technologia podpisów elektronicznych są podstawowymi metodami zabezpieczania transakcji elektronicznych. Czołowe firmy obsługujące karty płatnicze oraz szereg firm software’owych utworzyły konsorcjum SET (Secure Electronic Transaction), ktorego celem było opracowanie i wdrożenie protokołu finansowych transakcji w Internecie i innych otwartych sieciach. W Europie sprawami bezpieczeństwa sieci zajmują się stowarzyszenia CAFE (Conditional Access For Europe) i SEMPER (Secure Electronic Market Place for Europe). W 2001 roku Komitet Bazylejski ds. Nadzoru Bankowego wydał raport na temat zarządzania ryzykiem w bankowości elektronicznej ("Risk Management Principles for Electronic Banking").

W Polsce trwają prace nad standardem zasad bezpieczeństwa wymiany danych pomiędzy bankami i ich klientami we wspólnej sieci bankowości elektronicznej w oparciu o infrastrukturę klucza publicznego. Wiodącą rolę w realizacji tego zadania miała pełnić spółka Centrast SA, skupiająca NBP, Związek Banków Polskich i inne instytucje sektora bankowo-finansowego. Gotowość świadczenia usług wystawiania certyfikatów kwalifikowanych zadeklarowały też firmy e-Telbank (we współpracy z belgijską firmą GlobalSign), Krajowa Izba Rozliczeniowa, Signet i Unizeto (posiada już 320 punktów rejestracyjnych w jednostkach ZUS).



Zygmunt Ryznar

Autor jest informatykiem bankowym

Gazeta Bankowa
Dowiedz się więcej na temat: klucz | klucze | ochrona | firmy | zabezpieczenie | zabezpieczenia | USA | serwer
Reklama
Reklama
Reklama
Reklama
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »