Sigurnost računarskih mreža
Sadržaj

1. Infrastruktura zaštite u elektronskoj trgovini
Razvoj Internet tehnologija, Web servisa i sistema sigurnosti i zaštite, kao i sve šira primena
kreditnih kartica i ,,digitalnog novca,, obezbedili su podršku sve naprednijim načinima i
mogućnostima elektronskog poslovanja. U novije vreme distribuirani sistemi I sistemi koji se
oslanjaju na Internet čine osnovu poslovanja sve većeg broja preduzeća i organizacija. Sve češće
se primenjuju veoma kompleksni portal i integrisani distribuirani sistemi poslovanja. Osim toga,
sistemska podrška u savremenim operativnim sistemima i različitim sistemima baza podataka,
transakcionim serverima i sistemima olakšava i ubrzava razvoj elektronskog poslovanja.
Elektronsko poslovanje danas integriše sve vidove interakcija: B2B (Business to Business), B2C
(Business to Customer) i B2E (Business to Employee), a uz podršku pouzdanih sistema zaštite i
sigurnosti – predstavlja ekonomično okruženje za prezentaciju i plasma roba i usluga. B2B
poslovanje je mesto implementacije servisa on-line plaćanja. B2C poslovanje okrenuto je
kranjem korisniku – klijentu. Zadatak B2C rešenja za e-trgovinu jeste širenje tržišta i
zadovoljavanje potreba korisnika kako u domenu prodaje roba i usluga tako i u domenima
pružanja informacija, servisa i podrške u eksploataciji. B2E interakcija obezbeđuje integraciju
internog sistema poslovanja i sa implementiranim B2B rešenjem i sa B2C rešenjem za
elektronsku trgovinu. Integralni sistem elektronskog poslovanja obuhvata sve tri vrste rešenja za
elektronsku trgovinu: B2B, B2C i B2E.
1.1.
Sigurnost sistema elektronske trgovine
U sistemima elektronske trgovine, zaštita se integriše implementiranjem tri osnovne sigurnosne
usluge: provere indetiteta, autorizacije i privatnosti.
Provera indetiteta korisnika
u distribuiranim sistemima kao što je Web lokacija za e-trgovinu
realizuje se pomoću dva osnovna modela: modela predstavljanja/delegiranja I modela
poverljivog servera. Oba modela imaju troslojnu arhitekturu (engl. three-tier architecture). U oba
modela, indetitet korisnika proverava se na srednjem sloju (Web server na kome je aplikacija), a
ova dva modela se razlikuju po korisničkom nalogu kojim se pristupa podacima (sloj podataka).
U modelu predstavljanja/delegiranja, korisnik se predstavlja aplikaciji srednjeg sloja prezentujući
svoje akreditive (engl. credentials) koji se dalje koriste za pristup podacima. U modelu
poverljivog server, aplikacija srednjeg sloja proverava indetitet korisnika, a sa serverom za
upravljanje bazom podataka komunicira preko svog vlastitog korisničkog naloga. Korisnik dakle
nema ovlašćenja za direktan pristup podavima, već ga ostvaruje isključivo preko aplikacije
srednjeg sloja. U ovom slučaju indetitet se proverava u dva koraka: prvo, aplikacija na srednjem
sloju proveri indetitet korisnika, a zatim server podataka proveri indetitet aplikacije.
Autorizacija
obezbeđuje strogo kontrolisan pristup resursima i servisima. Nakon provere
indetiteta, korisnik dobija pravo da izvrši samo one zadatke, odnosno da koristi samo one resurse
i servise za koje je ovlašćen (autorizovan). Sa stanovišta sigurnosti, veoma je značajno da
nijedan korisnik ne može da koristi neku uslugu ili resurs ukoliko prethodno nije autorizovan.
Privatnost
to jest zaštita tajnosti podrazumeva šifrovanje podataka u cilju sprečavanja
neovlašćenog uvida u osetljive informacije. U sistemima za e-trgovinu, zaštita tajnosti podataka
implementira se na nivou međuserverske komunikacije (npr. server davaoca usluga elektronske
trgovine – server banke / posrednika u plaćanju). Zaštita se na ovom nivou najčešće ostvaruje
upotrebom protokola koji formiraju zaštićene kanale (kao što je IPSec). Osim toga, zaštita se
implementira i na nivou komunikacije klijent/server posrednika u plaćanju. U tom slučaju se
koristi protokol SSL.
1.2.
Infrastruktura javnih ključeva
Infrastrukturu javnih klučeva čini skup komponenata koje upravljaju sertifiktima i ključevima
koji se koriste u servisima šifrovanja i generisanja digitalnog potpisa.
Sertifikati obezbeđuju mehanizam za uspostavljanje poverenja u odnosima između javnih
ključeva i entiteta koji poseduju odgovarajuće tajne ključeve čime se garantuje da određeni javni
ključ pripada određenom entitetu. Sertifikat se može posmatrati kao digitalna lična karta
odgovarajućeg entiteta.
Dobra infrastruktura javnih ključeva mora obezbediti servise za kriptografske operacije, prihvat
zahteva i izdavanje sertifikata, obnavljanje, distribuciju, proveru validnosti i povlačenje
sertifikata. Softverske komponente sistema za e-trgovinu u kombinaciji sa sistemskim
komponentama operativnog sistema treba da obezbede servise za generisanje sertifikata za
proveru indetiteta korisnika i upravljanje tim sertifikatima.
Sertifikate javnih ključeva izdaje sertifikacioni centar (engl. Certification Authority, CA). U
zavisnosti od oblasti primene, to može biti neka državna institucija od poverenja, ali i bilo koja
institucija ili pojedinac koji izdaju sertifikate za svoje komitente. Pored opštih podataka o
indetitetu (naziv, adresa, organizacija, država) sadrži još i javni ključ indetiteta, podatke o
izdavaocu sertifikata i sve to overeno digitalnim potpisom CA. Sertifikaciono telo izdaje
sertifikate podnosiocima zahteva na osnovu uspostavljenih kriterijuma. CA se pojavljuje u ulozi
garanta prilikom uspostavljanja korelacije između javnog ključa subjekta i ostalih
indetifikacionih podataka o tom subjektu koji su navedeni u izdatom sertifikatu.
Ukoliko u hijerarhiji postoji više od jednog CA, sertifikati se vrednuju od nižeg ka višem
hijerarhijskom nivou. Uzmimo za primer da centralna banka izdaje sertifikate za komercijalne
banke. Ona se pojavljuje u ulozi korenskog CA. Komercijalne banke izdaju sertifikate za svoje
klijente. Klijent jedne banke ne mora da veruje sertifikatu izdatom od druge banke, ali veruje
centralnoj banci. Validnost sertifikata deponenta druge banke proverava se tako što se proveri
digitalni potpis njegovog sertifikata pomoću javnog ključa uzetog iz sertifikata banke koja je
izdala taj sertifikat. Potom se proveri potpis na sertifikatu banke pomoću javnog ključa centralne
banke. Po definiciji, korenskom sertifikatu se veruje (u ovom slučaju, centralnoj banci). Time je
dokazana validnost sertifikata klijenta. Na isti način se vrši provera i kada je u lancu više CA.
Kad neko (recimo banka, neka druga finansijska ili trgovinska organizacija) koristi sertifikat
čijem se izdavaču ne veruje (svrstan u kategoriju
not trusted),
Web čitač (Internet Explorer,
Firefox ili neki drugi) upozoriće da je sertifikat izdao CA kome se ne veruje.

većine implementacija metoda sive liste. U slučaju da se IP adresa primljene poruke nalazi na
beloj listi, poruka se odmah dostavlja, čime se izbegavaju kašnjenja uzrokovana analizom
pomoću metode sive liste.
Metoda „crne liste“
(engl.
blacklisting
) koristi se popisom IP adresa s kojih je u određenom
proteklom periodu pristigla e-pošta klasifikovana kao spam. Iako se popisi mogu čuvati lokalno,
najčešće se proveravaju u realnom vremenu, sa servera namenjenih upravo tome. Takvi serveri
se često ažuriraju i u svakom trenutku sadrže crne liste trenutno aktivnih pošiljalaca spam
poruka. Na mnogim serverima može se proveriti da li se određena IP adresa nalazi na crnoj listi.
Metodu „sive liste“
(engl.
graylisting)
krajnji korisnik neće uopšte primećivati, a administrator
servera elektronske pošte imaće malo posla oko održavanja. Može se grubo opisati kao
kombinacija metoda bele i crne liste, tj.
komplementarnih metoda koje se zasnivaju na
bezuslovnom prihvatanju, odnosno odbacivanju sve pošte pristigle sa adresa koje se nalaze na
tim listama.
Prilikom pokušaja dostavljanja elektronske poruke, metoda sive liste pregleda tri osnovne
informacije:
•
IP adresu računara s kog je poslata poruka,
•
adresu pošiljaoca (polje MAIL FROM)
•
adresu primaoca (polje RCPT TO ).
•
Kombinacija te tri informacije čini jedan triplet. U slučaju daje određeni triplet prvi put viđen,
odbija se njegova isporuka kao i isporuka svih poruka sa istim tripletom koje stignu u određenom
vremenskom periodu. Protokol SMTP (Simple Mail Transfer Protocol) specificira mogućnost
privremenog neisporučivanja elektronske pošte, tako da valjani server elektronske pošte - MTA
(Mail Transfer Agent), nakon određenog vremenskog intervala pokušava da ponovi isporuku.
Ova je činjenica bitna, jer se većina spam poruka šalje pomoću aplikacija koje samo za to služe.
One ne implementiraju u potpunosti SMTP protokol, tako da ne pokušavaju da ponove isporuku.
Najčešće koriste privremene, dinamičke IP adrese, što automatski onemogućava ponovni pokušaj
slanja poruke. Metoda sive liste prikazana je na slici 2.1.2.
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti