[ Pobierz całość w formacie PDF ]
wiadomość podpisał X i że nikt inny w nią nie ingerował.
5.5. Zaufanie w transakcjach internetowych
Gdy wchodzimy na witrynę internetową o nazwie American
Express, Fold lub Barclays Bank, to chcemy być pewni, że jest to
rzeczywiście witryna firmy, za którą się podaje, zanim zaangażu-
jemy się w transakcję finansową dokonywaną za pośrednictwem
tej strony. Można to zapewnić, gdy witryna ma certyfikat wyda-
ny przez zaufaną stronę trzecią , która sprawdza autentyczność
Klucz publiczny witryny i dostarcza potwierdzone kopie jej klucza publiczne-
go , służące do bezpiecznej komunikacji z tą witryną. Grupa Ve-
riSign Inc. jest czołową firmą świadczącą tego typu usługi,
a w Wielkiej Brytanii podobną działalność prowadzi BT (BT Trust
Wise) we współpracy z VeriSign. Przyjrzymy się teraz różnym
typom certyfikatów wydawanych przez wymienione zaufane stro-
ny trzecie, by zbadać, do jakiego stopnia są one godne zaufania
i dla jakich rodzajów transakcji elektronicznych są przydatne37.
37
Opisane asymetryczne algorytmy szyfrujące tworzą podstawę infrastruktur klucza publicznego. Sys-
temy szyfrujące z kluczem publicznym są, jak już wspomniano, szeroko stosowane do podpisywania
dokumentów elektronicznych (aby uwiarygodnić zródło i zapewnić niezaprzeczalność transakcji
(non-repudiation) oraz przy wymianie kluczy szyfrujących. Użytkownik generuje parę kluczy: pu-
bliczny i prywatny, przy czym ujawnia jedynie klucz publiczny. Nie musimy jednak wiedzieć, że
dany klucz publiczny należy do właściwej osoby, a nie do uzurpatora. Infrastruktura klucza publicz-
nego załatwia to za pośrednictwem zaufanej strony trzeciej, która podpisuje klucz prywatny użyt-
kownika po tym, jak użytkownik udowodni stronie trzeciej swoją tożsamość. Ten podpisany klucz
jest nazywany certyfikatem i jest wydawany przez centrum certyfikacyjne (Certificate Authorit (CA)),
takie jak VeriSign38. Certyfikaty powinny być dostępne w formie opublikowanej książki tak, aby
odbiorca komunikatu miał do dyspozycji wiarygodne klucze publiczne. Górna część certyfikatu za-
wiera zwykłe informacje (które każdy może reprodukować). Ważnym elementem jest podpis za-
mieszczony na końcu certyfikatu. Skrót jest tworzony na podstawie górnej części certyfikatu i zosta-
je zaszyfrowany za pomocą klucza prywatnego zaufanego CA, takiego jak np. VeriSign. Autentycz-
ność certyfikatu można łatwo sprawdzić porównując skrót wygenerowany na podstawie górnej po-
łowy certyfikatu ze skrótem otrzymanym przez rozszyfrowanie podpisu kluczem publicznym wy-
dawcy certyfikatu. Są różne klasy certyfikatów. Każdy ma inne zastosowanie i wymaga, aby inne
elementy danych były zawarte w górnej połowie certyfikatu. Podstawowy certyfikat klasy 1 wiąże
nazwisko użytkownika z jego adresem e-mailowym i kluczem publicznym. Jest on stosowany przez
indywidualnych użytkowników Internetu do wysyłania bezpiecznej poczty elektronicznej lub uwie-
rzytelniania swej tożsamości wobec serwerów sieci WWW. Certyfikat klasy 2 jest wydawany przez
taką organizację jak bank, do ustalania tożsamości swoich klientów. Wymaga on dodatkowych ele-
mentów danych, takich jak numery kont bankowych. Certyfikaty tej klasy są też wystawiane przez
CA, lecz aplikacje użytkowników są przetwarzane przez miejscowe centrum rejestracyjne RA (Re-
gisstration Authority), które zajmuje się zatwierdzaniem zamówień na certyfikaty (np. po otrzyma-
niu czeków kredytowych i pisemnych zamówień na usługi). BT TrustWise Onsite jest jednym
88
5.6. Karty inteIigentne
Wielu użytkowników systemów kryptograficznych z kluczem Karty
publicznym przechowuje klucze prywatne za pomocą oprogra- inteligentne
mowania (np. używając zaszyfrowanych katalogów na twardych
dyskach). Jest to, jak już wspomnieliśmy, dalekie od ideału, gdyż
klucz prywatny jest tu chroniony tylko za pomocą pojedyncze-
go hasła, przy czym nie zapewnia to mobilności klucza.
Karty inteligentne stanowią dogodny i zapewniający mobilność
alternatywny sposób przechowywania klucza. Bezpieczeństwo
systemu jest w tym przypadku większe, gdyż dostęp do klucza
prywatnego jest regulowany czymś, co użytkownik rzeczywi-
ście posiada (karta), a jednocześnie czymś, co użytkownik zna
(hasło). Podobieństwo kart inteligentnych do istniejących kart
kredytowych/debetowych sprawia, że wielu użytkowników zna
już podstawowe zasady używania kart oraz zarządzania nimi.
z brytyjskich operatorów RA. Operatorzy serwerów WWW będą dążyć do otrzymania certyfikatu
klasy 3. W tym przypadku CA przeprowadza szczegółowe sprawdzenie w celu potwierdzenia tożsa-
mości właściciela serwera i jego zdolności kredytowej. Ten certyfikat obejmuje dodatkowe dane,
a mianowicie URL (Uniform Resssource Locator) I serwera, nazwę organizacji i jej klucz publiczny.
Gdy serwer ma taki certyfikat, użytkownicy przeglądarki internetowej mogą sprawdzać, czy komu-
nikują się z autentycznym serwerem, a nie z oszustem. Taki certyfikat pozwala, co ważniejsze, na
wymianę kluczy szyfrujących i przeprowadzanie bezpiecznych sesji HTTP (np. w e-handlu i banko-
wości elektronicznej). Na przykład, gdy chcemy użyć klucza publicznego z certyfikatu, aby utwo-
rzyć szyfrowane łącze do serwera handlowca. Symetryczny klucz sesji (zwykły klucz prywatny)
oraz klucz publiczny z certyfikatu stosowane są łącznie do szyfrowania w czasie sesji; infrastruktury
klucza publicznego PKI (Public\Key 1nfrassstructure) stosuje się do przesyłania małych plików da-
nych potrzebnych do wymiany kluczy, a bardziej efektywną metodę klucza prywatnego do przesyła-
nia dużych plików. Posługiwanie się centrum certyfikacyjnym ma oczywiście jakikolwiek cel tylko
wówczas, gdy stanowi ono rzeczywiście zaufaną stronę trzecią i że solidnie przeprowadza adekwat-
ne sprawdzanie danych służących za podstawę wydania certyfikatu. Skąd zatem będziemy wiedzieć,
że możemy naprawdę ufać naszej zaufanej stronie trzeciej? Czy wystawca certyfikatu, z którego
usług ostatnio skorzystaliśmy, jest godnym zaufania dostarczycielem certyfikatów cyfrowych?
[ Pobierz całość w formacie PDF ]