Szyfrowane połączenia WWW

Nasza ocena:

5
Pobrań: 14
Wyświetleń: 742
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Szyfrowane połączenia WWW - strona 1 Szyfrowane połączenia WWW - strona 2 Szyfrowane połączenia WWW - strona 3

Fragment notatki:

P owszechnie mówi się,  e w Internecie adna informacja nie jest bezpieczna. Amatorzy podsłuchu sieciowego skrupulat- nie przeglądają logi w poszukiwaniu na- szych haseł, hakerzy włamują się na pilnie strze one serwery, a złośliwcy, gdzie tylko mogą, podkładają wirusy i konie trojańskie. Jednak w tych trudnych okolicznościach z powodzeniem radzą sobie banki, które da- ją swoim klientom mo liwość bezpiecznego zarządzania finansami przez Sieć (patrz: CHIP 10/2000, s. 188). Instytucje te dobrze przystosowały się do warunków panujących w Internecie, a stało się to mo liwe dzięki wykorzystaniu kryptografii. Wielu z nas często korzysta z bezpiecznych połączeń WWW i nie zastanawiamy się nawet, jak to się dzieje,  e w tym informacyjnym gąszczu nasze tajemnice są naprawdę bezpieczne.  Trochę teorii Technika komputerowa rozwinęła się od nie- licznych doświadczalnych urządzeń budowa- nych w latach czterdziestych do obecnie pro- dukowanych masowo, zło onych systemów informatycznych. Skoro nawet w yciu co- dziennym powierzamy pamiętanie i przetwa- rzanie informacji maszynom, oczywiście inte- resuje nas ich zdolność do ochrony wartościo- wych danych. Aby uchronić się przed zagro e- niami czyhającymi dzisiaj w cyberprzestrzeni, nie wystarczą ju  same zabezpieczenia typu fi- rewall, które strzegą jedynie zasobów serwera przed niechcianym dostępem.  eby bezpiecz- nie przesyłać wiadomości pomiędzy kompute- rami, w tym równie  do systemów bankowych, musimy skorzystać z mechanizmów opartych na zaawansowanej kryptografii. W tym celu opracowano m.in. protokół SSL pozwalający na uwierzytelnianie, negocjowanie u ytych al- gorytmów, wymianę kluczy i wreszcie szyfro- wanie danych. Wszystkie te elementy razem dają nam gwarancję,  e połączyliśmy się z wła- ściwą instytucją, a nie z kimś, kto się za nią po- daje, oraz  e nasze dane są przesyłane bez- piecznie i nikt nie mo e ich poznać. Druga strona (np. bank) dzięki technice podpisu cy- frowego tak e ma pewność,  e nikt obcy nie podaje się za nas oraz  e nie wyprzemy się  ad- nej z dokonanych operacji.  Zarówno szyfrowanie, jak i deszyfrowanie są wykonywane z wykorzystaniem tzw. klu- czy kryptograficznych. Podczas przesyłania danych przez Internet posługujemy się, naj- ogólniej mówiąc, dwoma rodzajami algoryt- mów szyfrujących – metodą kluczy syme- trycznych oraz niesymetrycznych. Ponadto algorytmy symetryczne dzielą się na blokowe, w których utajniane są całe, np. 64-bitowe, bloki danych, oraz strumieniowe, gdzie do przetwarzania pobiera się pojedyncze znaki (patrz: CHIP 10/99, s. 167).  Pierwszy sposób wykorzystuje jeden tajny kod – ten sam zarówno do szyfrowania, jak i deszyfrowania wiadomości. Oznacza to,  e znając ciąg u yty do utajnienia wiadomości, mo na ją odtajnić. Z tego powodu metoda ta nie jest doskonała. Musimy bowiem dys-

(…)

…, przy u yciu osobistego
klucza prywatnego. Wówczas adresat, dysponując kluczem publicznym nadawcy, mo e ją
odkodować i w ten sposób upewnić się, e dane pochodzą od tej właśnie osoby. Dzięki tak
wygenerowanemu podpisowi nadawca wiadomości nie mo e się wyprzeć jej autorstwa. Mechanizm tworzenia podpisów cyfrowych daje
odbiorcy pewność autentyczności otrzyma-
Bezpieczeństwo kluczy
Długość klucza (bity)
Szyfry…
… Banku. Natomiast system banku
Funkcja
Funkcja
skrótu
skrótu
Sygnatura to nic innego jak kilkadziesiąt bitów dołączonych do zasadniczej wiadomości. Otrzymujemy je w wyniku poddania treści wiadomości działaniu tzw. funkcji skrótu i zakodowaniu rezultatu
funkcją podpisu z u yciem klucza prywatnego nadawcy.
Wiadomości
Wiadomości
Podpis
Podpis
cyfrowy
cyfrowy
Funkcja
Funkcja
skrótu
skrótu
Funkcja
Funkcja…
… Internet
tomek siara
Szyfrowane połączenia WWW
Bezpieczna Pajęczyna
Na pewno nieraz mieliśmy obawy przed wpisaniem numeru karty kredytowej na stronie sklepu
internetowego. Dzisiejsze techniki szyfrowania połączeń gwarantują, e nikt nie jest w stanie
poznać przesyłanych informacji.
owszechnie mówi się, e w Internecie
adna informacja nie jest bezpieczna.
Amatorzy podsłuchu sieciowego skrupulatnie…
… u ytkownika
generuje go, a następnie szyfruje z wykorzystaniem klucza publicznego zawartego
w certyfikacie banku (dł. 1024 bitów) algorytmem RSA. Zaszyfrowany 40- lub 128-bitowy klucz sesyjny jest wysyłany do
serwera wraz z informacją o wybranym algorytmie szyfrowania.
7. Serwer banku wykorzystuje swój klucz
prywatny do odszyfrowania klucza sesyjnego. Dalsza transmisja jest zabezpieczona uzyskanym…
… liwiający bezpieczną wymianę zaszyfrowanych informacji pomiędzy przeglądarką a serwerem z wykorzystaniem certyfikatów.
Niektóre serwery są tak skonfigurowane,
aby dzięki zastosowaniu szyfrowania uniemo liwić osobom niepowołanym podglądanie informacji przesyłanych z i do witryny.
Znane przeglądarki, takie jak Internet Explorer, Netscape Navigator i Opera, obsługują
protokoły zabezpieczeń stosowane w WWW…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz