DATATEKNIK 3.0 NR 6 NOVEMBER



Relevanta dokument
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

256bit Security AB Offentligt dokument

Krypteringteknologier. Sidorna ( ) i boken

Grundfrågor för kryptosystem

Säker e-kommunikation

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Modul 3 Föreläsningsinnehåll

Din manual NOKIA C111

Protokollbeskrivning av OKI

Hur gör man ett trådlöst nätverk säkert?

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Säkra trådlösa nät - praktiska råd och erfarenheter

Internetsäkerhet. banktjänster. September 2007

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

DNSSec. Garanterar ett säkert internet

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Metoder för sekretess, integritet och autenticering

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Introduktion till protokoll för nätverkssäkerhet

Din guide till en säkrare kommunikation

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Säkerhetsbrister & intrång

DNSSEC och säkerheten på Internet

5. Internet, TCP/IP tillämpningar och säkerhet

Systemkrav och tekniska förutsättningar

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Datasäkerhet. Petter Ericson

Många företag och myndigheter sköter sina betalningar till Plusoch

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Grundläggande kryptering & chiffer

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Plattform 2010 Ansluta till Skellefteå kommun via VPN

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Bordermail instruktionsmanual

Internets historia Tillämpningar

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Användarmanual för Pagero Kryptering

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Din manual NOKIA

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Grunderna i PKI, Public Key Infrastructure

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Skärmbilden i Netscape Navigator

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

Konfiguration av LUPP synkronisering

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

om trådlösa nätverk 1 I Om trådlösa nätverk

Kryptering. Krypteringsmetoder

Ändringar i utfärdande av HCC Funktion

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Switch- och WAN- teknik. F7: ACL och Teleworker Services

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Lathund för BankID säkerhetsprogram

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

PCKeeper. Human Inside

Tjänster för elektronisk identifiering och signering

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Brandväggs-lösningar

Ändringar i samband med aktivering av. Microsoft Windows Vista

Använda Outlook 2003 mot Exchange

Henrik Asp. Allt du behöver veta för att KÖPA DATOR

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

EBITS Arbetsgruppen för Energibranschens Reviderad Informationssäkerhet

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

PGP håller posten hemlig

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Installationsguide fo r CRM-certifikat

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Hur når man tre miljoner användare på ett enkelt och säkert sätt?

Konfiguration av synkronisering fo r MSB RIB Lupp

Prislista Bredbandsbolaget

5. Internet, TCP/IP och Applikationer

TCP/IP och Internetadressering

En lösenordsfri värld utopi eller verklighet

Startanvisning för Bornets Internet

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Grundläggande datavetenskap, 4p

Compose Connect. Hosted Exchange

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Välkommen som användare av medietekniks och informatiks publika studentserver

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

ANVÄNDARHANDBOK. Advance Online

Innehållsförteckning:

Transkript:

DATATEKNIK 3.0 NR 6 NOVEMBER 1999 Säkerhet

Törs du handla från hemma-pcn? 4 6 1999 CHRISTER ÅKERMAN Datasäkerhet är idag ett ord på allas läppar. Sedan Internet blivit en folkrörelse och elektronisk handel ett måste för näringsliv och industri har ordet fått ny klang. För flertalet av oss har säkerhet hittills betytt trista och jobbiga extrarutiner som man inte orkat bry sig om. Många har ändå segt och utan entusiasm till slut gett efter för säkerhetsansvarigas envisa tjat och underkastat sig vissa förhållningsregler. Men med visionerna om den nya ekonomin har alla och envar börjat se sig en framtid som»international businessman», en framgångsrik näthandlare med global kundkrets. Och då duger det inte att blunda för realiteter. Hela firman kan gå omkull om en elak hacker eller virusepidemi slår till. Vad mera är, säkerhetsproblemen riskerar snart att tränga långt in i hemmen. Personaldatorboomen har förankrat Internet i det svenska folkdjupet, nu stundar bredbandsvågen. Säkerhetsexperter ser redan katastrofala konsekvenser av att kraftfulla och billiga datakommunikationer blir allmängods. Folk kommer att låta datorn stå uppkopplad dygnet runt, helt öppen för attacker. Lösenord och koder till e-posten, Internetbanken och e-butiken kommer att sitta löst om inga försvarsmurar byggs upp. Datateknik 3.0 tycker därför det är hög tid att lägga fram ett White Paper om datasäkerhet. Här kan du läsa vilka möjligheter du har att skydda dig mot utifrån kommande hot. Vi tar också upp det heta ämnet kryptering och PKI (Public key infrastructure). PKI kommer helt säkert att innebära en revolution för datakommunikationen. Alla som skaffat sig ett par PKI-nycklar ska tryggt kunna kommunicera med varandra över Internet. Sådan är i alla fall tanken. Vi får se hur lång tid det tar innan en infrastruktur är på plats.

Verktygen för att skapa säkra nät på Nätet ELIAS NORDLING För den som vill göra sitt datanät säkert för avlyssning och sabotage finns det en hel del verktyg att välja mellan. I regel kompletterar de varandra och skyddar olika delar av nätet mot olika typer av attacker. Vilka av dem du bör använda är en fråga om vad som är viktigast att skydda och hur mycket tid och resurser du är beredd att lägga ner på datasäkerhet. 1 - Brandväggar En brandvägg fungerar som ett slags tullkontroll mellan det lokala nätet och Internet. Den skyddar därför främst mot intrångsförsök från Internet. Gemensamt för alla typer av brandväggar är att de på något sätt analyserar trafik till och från Internet och släpper igenom den eller blockerar den utifrån de kriterier företaget satt. Man brukar dela in brandväggarna i två kategorier efter hur de fungerar: filtrerande brandväggar och proxybrandväggar. En filtrerande brandvägg lyssnar av trafiken och gör ingrepp vid behov, medan en proxybrandvägg packar upp trafiken, studerar den, och packar ner den igen innan den går vidare. Man kan jämföra en filtrerande brandvägg med en tulltjänsteman som kollar adress och poststämpel på varje brev innan han skickar dem vidare, och en proxybrandvägg med en som öppnar brevet, läser igenom det, och sedan stoppar ner det i ett nytt kuvert där han själv skriver adressen och klistrar på frimärke. Traditionellt sett brukar filtrerande brandväggar anses snabba men inte lika säkra, medan proxybrandväggar är långsamma men mycket svårare att överlista. Men dessa skillnader har nästan suddats ut helt, dels genom att proxybrandväggarna blivit snabbare och filterbrandväggarna smartare, och dels genom att allt fler brandväggar är hybrider som använder sig av bägge teknikerna. Det vanligaste och äldsta sättet för brandväggar att skilja ut tillåten från otillåten trafik är att gå på TCP-portnumret. TCP-porten är ett fält i adresshuvudet på TCPpaket som anger vilket tillämpningsprotokoll som används. Webbtrafik använder till exempel port 80, och filhämtning med FTP port 21. Om du inte vill att utomstående ska kunna koppla upp sig med Telnet mot servrarna på lokalnätet spärrar du helt enkelt port 23 för inkommande trafik. Problemet med denna metod är att det fåtal protokoll du förmodligen helst vill använda, webb, e- post, filöverföring, också är de osäkraste. Med HTTP kan man till exempel tunnla i stort sett vilket annat protokoll som helst och ändå använda port 80. En del brandväggar klarar av att göra mer intelligenta analyser av vad för trafik som passerar, det kan till exempel ha viruskontroll eller filtrera bort Java och ActiveX-komponenter. Andra metoder som förekommer är att blockera åtkomsten från vissa IP-adresser eller till vissa webbsidor. Men den extra säkerhet som detta ger är sällan värt det arbete som krävs för att hålla reda på otillåtna nätplatser och IPadresser. Ett sätt att lösa säkerhetsrisken med e-post, webb och liknande är att dela upp nätet i flera segment, som vart och ett är skyddade av 5 6 1999

Övervakningskameror Intrusion Detection Systems (IDS) är nätets övervakningskameror. De loggar allt som händer, och om något misstänkt sker slår de larm. Brandvägg in- och utflöde På samma sätt som kassorna i banken reglerar in- och utflödet av pengar i banken och vilka som får göra vad, kontrollerar brandväggen in- och utflödet av data i nätet. JONAS ASKEGREN Pansarbilen VPN handlar om att skydda informationen när den transporteras över ett publikt nätverk, till exempel Internet. Det kan jämföras med att transportera pengar mellan två banker i en pansarbil. Kassavalvet För den som inte litar på att informationen är säker ens inne på lokalnätet är filkryptering ett alternativ. Det kan jämföras med bankens kassavalv, som skyddar även mot de tjuvar som tagit sig in i banken. 6 6 1999 brandväggen. Webbservern kan då sitta på en egen port dit bara webbtrafik är tillåten, och den som har lyckats hacka sig in i webbservern kommer åtminstone bara åt den och inte resten av nätet. Dessa delar av lokalnätet som är separerade av brandväggen kallas ibland demilitariserade zoner (DMZ). Det har blivit ganska vanligt med»superbrandväggar», som kombinerar brandväggen med andra nätverksfunktioner. Eftersom brandväggen sitter i gränssnittet mellan lokalnätet och Internet, där det i regel ändå måste sitta en router, ligger det nära till hands att ha en router med inbyggd brandvägg. Ibland stoppar man även in webb-, e-post- och DNS-server i samma burk. Det är naturligtvis praktiskt och billigt, men ju mer arbete en och samma burk har att utföra, desto sämre blir prestandan. Dessutom är det kanske inte helt lämpligt ur säkerhetssynpunkt. För den som lyckas hacka sig in i brandväggen kommer ju då automatiskt åt även router och e-postserver. För säkerheten är det alltid bättre att ha så få funktioner som möjligt på varje maskin, men det blir å andra sidan dyrare och jobbigare att administrera. En avvägning att göra. Brandväggar finns i allt från gratisprogram till färdiga paket med dator och allt. De stora jättarna inom säkerhet eller nätverk har fortfarande inte tagit över marknaden, även om Cisco är en av de större brandväggsleverantörerna.

Störst marknadsandel har Checkpoint, ett relativt litet företag med Firewall-1 som sin främsta produkt. Mer information om brandväggar på www.cerias.purdue.edu/coast/fi rewalls/ 2 - Filkryptering Det hjälper inte mycket att nätverket är säkert om den som vill åt informationen sitter vid ditt tangentbord. För dem som har känslig information på sina datorer och är rädd för att någon annan kan få tillgång till datorn, till exempel om det är en bärbar dator som blir stulen, kan filkryptering vara ett alternativ. Det finns system som krypterar hela datorns skivminne, men det är egentligen mer våld än nöden kräver, för vad är det för hemligt med Netscape Navigator eller Office 98, egentligen? Kryptering och dekryptering tar också mycket processorkraft, och sänker prestanda med mellan 10 och 50 procent. En bättre lösning är att bara kryptera de dokument som är känsliga. Detta sker oftast genom att man markerar vissa mappar som låsta, och allt de innehåller krypteras. Oftast kan man välja om man vill att kryptering och dekryptering ska ske i förväg eller kontinuerligt medan filen används. Vissa system krypterar och dekrypterar till exempel när datorn slås på och stängs av. Men vad händer då om någon får tag på datorn när den är på? Då finns informationen där okrypterad. Med kontinuerlig kryptering finns filen i bästa fall bara okrypterad i arbetsminnet så länge den är öppen, men i gengäld går det naturligtvis långsammare med all kryptering och dekryptering som sker hela tiden. Om du tycker att du har såna säkerhetsbehov att du vill kryptera dina filer är det lika bra att vara fullständigt paranoid och ta hänsyn till alla eventualiteter. Kontrollera därför även att man inte kan kringgå krypteringsrutinerna, till exempel genom att stänga av datorn på felaktigt vis, eller ta ut skivminnet ur datorn och läsa av det från en annan dator. Filkryptering levereras bland annat av Bull och Protect Data. 3 - Virtuella privata nät VPN (Virtual private network) betyder egentligen bara att man kopplar upp sig mot ett lokalnät över ett delat fjärrnät, och det har man ju kunnat sedan vad som i datorsammanhang är urminnes tider. Om du till exempel kopplar upp dig till ditt företags nät med modem mot företagets modempool har du en VPN-förbindelse. Men nu är det oftast inte det folk menar när de talar om VPN i dag. I stället syftar de på att använda Internet som det publika nätet, för att göra en säker (det vill säga krypterad) förbindelse. Det finns en rad olika lösningar och standarder för att åstadkomma VPN-förbindelser, och det kan vara nog så svårt att urskilja hur de hänger ihop. Det beror delvis på att VPN är ett tudelat problem: Dels att upprätta en privat länk över Internet, dels att göra den säker för avlyssning. För det första problemet finns det nu för tiden en Internetstandard, kallad L2TP (Layer 2 tunneling protocol), med vars hjälp man kan upprätta en virtuell länk, en»tunnel», över Internet. L2TP är tänkt att ersätta de företagsutvecklade protokoll som Cisco (L2F) och Microsoft (PPTP) utvecklat. L2TP sköter inloggning och autenticering, men har inga inbyggda funktioner för kryptering. Den funktionen sköts i stället av IPSec, protokollet för att skicka krypterade IP-paket. Men för att komplicera det hela går det även att upprätta VPN-länkar med hjälp av IPSec utan att blanda in L2TP, bara man har ett vettigt sätt att byta kryptonycklar med varandra. Detta förutsätter i praktiken en fungerande infrastruktur för publika nycklar (se annan artikel i denna bilaga), vilket inte finns i dag. En fråga är hur långt man vill att VPN-tunneln ska sträcka sig. Valet står i princip mellan att avsluta tunneln direkt när man kommit in i lokalnätet (antingen i routern, brandväggen, eller en särskild VPN-server), eller låta tunneln 6 1999 7

på nätet. Ett IDS-system kan antingen sitta direkt på den server den ska övervaka, eller på nätet (som fristående burk, eller kanske inbyggd i router eller brandvägg). På samma sätt som det är en bra idé att ha mer än en övervakningskamera i ett hus kan det vara en poäng att ha systemet installerat på flera olika känsliga ställen. Det finns två olika teoretiska modeller för hur ett IDS-system kan fungera: signaturigenkänning och anomalidetektion. I verkligheten är det dock bara de signaturigenkännande systemen som finns som fungerande produkter i dag. Signaturigenkänning går ut på att IDS-systemet spanar efter mönster som tyder på kända attacker. De flesta typer av angrepp mot nätverk och servrar bygger ju ofta på kända buggar eller svagheter i systemen. Så om det helt plötsligt dyker upp ett märkligt formulerat kommando och något operativsystem har en bugg relaterad till just det kommandot är det troligt att det är ett medvetet angreppsförsök. Detta är i grunden samma princip som antivirusprogram arbetar med, och liksom dem är IDS-systemets databas färskvara. Ciscos Secure Intrusion Detection System har en signaturdatabas med över 200 000 signaturfamiljer, med en massa undergrupper. Databasen uppdateras sex gånger om året. Anomalidetekterande IDS-sys- gå hela vägen till den dator som ska nås. Det senare är naturligtvis säkrare, eftersom informationen transporteras krypterad även på lokalnätet, men då måste kryptering och dekryptering ske på den klient eller server som anropas, och kryptering är som sagt en rersurskrävande process. Å ena sidan, kan man lita på att lokalnätet är säkert för avlyssning? Å andra sidan, vill man att till exempel en hårt arbetande filserver även ska lastas ner med kryptering och dekryptering? Ibland talar man även om VPN på tillämpningsnivå. Det innebär att autenticering och kryptering sker inom ett program. Ett exempel på detta är det lilla hänglåset i Internetbläddrarna, som upprättar en krypterad länk till en webbserver med hjälp av SSL-protokollet. Denna typ av VPN är lättanvänd och sköter säkerheten hela vägen mellan sändare och mottagare, men fungerar naturligtvis bara för just den tillämpning som används. Bull, Cisco och Checkpoint är några exempel på leverantörer av VPN. 5 - Intrusion Detection Systems När du inte lyckats hålla hackarna ute, trots brandväggar och kryptering, finns det fortfarande en sista försvarslinje: Intrusion Detection Systems (IDS). IDS är lokalnätets bevakningskameror, som slår larm om de upptäcker något misstänk 8 6 1999 tem bygger i stället på principen att de observerar hur trafiken ser ut under normala omständigheter, och slår larm om det händer saker som avviker tillräckligt mycket från det normala. Fördelen med denna metod är attackformen inte behöver vara känd sedan tidigare för att detekteras av systemet. Nackdelen är att det krävs extremt avancerad artificiell intelligens för att inte nästan alla larm ska vara falsklarm. Detta är ett problem man ännu inte lyckats lösa. Även signaturbaserade system har problem med falsklarm. En företagsserver som anropar sitt nätverk kan till exempel se ut som en»ping sweep» attack. Därför kräver ett IDS-system en hel del intrimning, man måste lära upp det att pingsvep från servern är OK, men inte från Internet. Och så vidare. De flesta tillverkare av IDS-system är fortfarande små nystartade företag, som till exempel svenska Firedoor, men efter företagsköp har Cisco IDS-system i sin produktfamilj.

Hemlig brevväxling så går den till ELIAS NORDLING Kryptering skyddar mot avlyssning, men för mottagaren av ett viktigt meddelande är avlyssning bara en av säkerhetsriskerna. Hon vill också veta att ingen har manipulerat meddelandet på vägen. Eller, för den delen, att avsändaren är den han utger sig för att vara. Utan autenticering är kryptering inte mycket värt. Idag används en rad olika krypteringsalgoritmer (DES, RSA, Blowfish, Diffie-Hellman, Trippel-DES...), och alla har det gemensamt att det inte ska gå att knäcka koden även om man känner till algoritmen som genererat den. På sin höjd kan man reducera antalet tal som måste provas för att hitta rätt nyckel, RSA använder sig till exempel av primtal, så det är ingen mening att prova att dekryptera med tal som inte är primtal. Så fungerar kryptering Det finns två typer av krypteringsalgoritmer, symmetriska och asymmetriska, och båda metoderna har sitt användningsområde. Vid symmetrisk kryptering används samma nyckel vid kryptering och dekryptering. Problemet blir då att se till att mottagaren får nyckeln så att hon kan dekryptera meddelandet. Över nätet kan den ju inte skickas hur som helst, för om den som avlyssnar förbindelsen får tag på nyckeln blir ju hela krypteringen meningslös. Asymmetrisk kryptering löser detta genom att ha två nycklar, en privat nyckel som du behåller för dig själv, och en publik nyckel som du delar ut till alla som vill kunna sända krypterat till dig. Algoritmerna är konstruerade så att den privata nyckeln inte ska gå att härleda ur den publika. Den som vill skicka någonting krypterat till dig använder din publika nyckel för att kryptera meddelandet, som sedan bara kan dekrypteras med din privata nyckel.alltså kan vem som helst kryptera data till dig, men bara du kan dekryptera dem, och detta utan att man behöver skicka hemliga nycklar över nätet. Den stora nackdelen med asymmetrisk kryptering är att det är långsamt och processorkrävande att kryptera och dekryptera. Så långsamt att det inte är lönt att skicka annat än kortare meddelanden med asymmetrisk kryptering. För längre korrespondens måste man använda symmetrisk kryptering. Därför väljer man oftast det bästa av två världar; Man använder asymmetrisk kryptering för att skicka över den symmetriska kryptonyckeln utan risk för avlyssning, sedan övergår man till symmetrisk kryptering. Autenticering med»fel» nyckel Men allt detta arbete är naturligtvis meningslöst om informationen du får är förfalskad redan när den krypteras. Därför vill du gärna ha något slags garantier för att avsändaren är den han utger sig för att vara; en autenticering. Asymmetrisk kryptering kan användas även till detta. Om sändaren använder sin privata nyckel för att kryptera någonting i stället för mottagarens publika nyckel får man ett meddelande som vem som helst kan dekryptera med den publika nyckeln, men man vet ändå att det måste ha krypterats av ägaren till den privata nyckeln. 9 6 1999 Men då måste man skicka

med något innehåll som bevisligen hör ihop med det krypterade meddelandet, men ändå inte avslöjar innehållet i det. Till det används en annan grupp av algoritmer: hashning. Hashning innebär att man tar en datamängd av valfri storlek, kör det genom en algoritm, och får ut en datamängd med en viss bestämd längd, en hash. Hashade data kan inte återskapas Eftersom man reducerat ett i praktiken oändligt antal alternativ till ett ändligt antal finns det inget sätt att återskapa informationen som hashas. Ändå finns det tillräckligt många kombinationer för att det ska vara väldigt osannolikt att två olika datamängder skulle ge samma hash. Detta använder man till att göra en digital signatur till ett meddelande. Meddelandet signeras genom att det hashas (med till exempel MD5-algoritmen, som ger en relativt kort hash), varpå den krypteras med avsändarens privata nyckel, som vi beskrivit ovan, och skickas med meddelandet. Mottagaren dekrypterar hashen 10 6 1999 med avsändarens publika nyckel och vet därmed vem som krypterat den. När hon sedan dekrypterat själva meddelandet (via proceduren med symmetrisk nyckel som krypterats med mottagarens publika nyckel) kan hon själv köra samma hashningsalgortitm på meddelandet, och får då förhoppningsvis fram samma hash. Då vet hon att det meddelande som hon fått inte har ändrats sedan signeringen. På så sätt har man skapat ett system där man både kan föra över data säkert och kan vara säker på att ingen har manipulerat informationen på vägen. Man kan också vara säker på att meddelandet kommer från innehavaren av en viss privat nyckel. Men det återstår fortfarande en liten detalj: hur vet jag att innehavaren av denna privata nyckel verkligen är den han utger sig för att vara? Ingen server att lita på Den enda lösningen på detta är att ha något slags digitalt ID-kort, ett certifikat, utfärdad av någon myndighet eller annan tillförlitlig organisation (naturligtvis signerad med den organisationens privata nyckel). Och det förutsätter förstås att det finns någon organisation att lita på. Det blir naturligtvis också väldigt många nycklar att hålla reda på, med en nyckel till precis varje tänkbar avsändare och certifieringsmyndighet därtill. Det vore bra mycket enklare om det kunde skötas automatiskt, till exempel genom att de publika nycklarna kan hämtas från och administreras av en allmänt tillgänglig nyckelserver. Det är detta som kallas PKI (Public key infrastructure). Men med PKI kommer också en rad nya säkerhetsrisker och stridsfrågor.

Någon måste hålla reda på nycklarna CHRISTER ÅKERMAN Någon global infrastruktur av format för automatiserad nyckelhantering (PKI) finns ännu inte. Mycket hänger på om lagstiftningen accepterar dokument tillkomna över nätet som rättsligt giltiga. Detta i sin tur beror på hur säkra systemen kan göras. Iresonemangen om PKI förutsätts ett betrott organ, en Certification Authority (CA) hantera de publika nycklarna. CAs databaser håller reda på vem nycklarna tillhör, om nycklar återkallats eller bytts ut. CA ska också garantera att nycklarna inte kommer på avvägar, förfalskas eller komprometteras på andra sätt. Att en enda enorm CA lagrar alla publika nycklar i världen lär vi dock aldrig få se. Istället får vi räkna med ett stort antal CA, där banker, post- och teleoperatörer som traditionellt har allas förtroende är självskrivna. De har också det internationella kontaktnät som krävs för att systemet ska fungera över nationsgränserna. En CA behöver heller inte alltid vara en neutral tredje part. Även leverantörer med eget förtroendekapital väntas ta på sig CA-rollen. Så gör redan datasäkerhetsföretag som Verisign, Baltimore och Thawte genom att erbjuda sig vara rot- CA (yttersta garant för certifikat och nycklar) åt sina kunder, som i sin tur är CA till sina kunder och så vidare. I global e-handel får vi vänja oss vid långa kedjor av nyckelcertifikat där CA av olika nationalitet går i god för den närmast föregåendes nyckel enligt principen: Den du litar på, litar jag på. Men om PKI ska bli användbart måste mycket klaffa. Distribution, tillverkning och förpackning av nycklarna, liksom att transaktioner och affärsuppgörelser noga dokumenteras. Organisation för tidsstämpling Nyckelparen för PKI genereras med slumptalsmetoder och troligen blir det certifieringsorganen som kommer att sköta detta. Den CA som tillverkat nycklarna lägger den publika nyckeln i sin databas och skickar den privata till ägaren. En specialfunktion som sannolikt också kräver en egen organisation är tidsstämpling. Om ett signerat dokument inte ska kunna förnekas av utfärdaren måste det åsättas datum och klockslag för när det upprättades eller nådde adressaten. Den uppgiften tänker man sig att särskilda TSA (Time Stamping Authority) tar hand om. Ett inskickat hashvärde, som beräknats på avsändarens digitala signatur och dokumentets innehåll, signeras tillsammans med tidsstämpeln av TSAs privata nyckel och skickas tillbaka. TSA vet inte innehållet i det han stämplar, men eventuella manipulationer avslöjas när mottagaren verifierar dokumentet med hjälp av hashvärdena. Tidsstämpeln låses upp med TSAs publika nyckel och om medföljande hashvärde stämmer med mottagarens egen hashberäkning är allt i sin ordning. Den som vill säkra bevisning om ett signerat dokument (exempelvis ett avtal) måste se till att skaffa en tidsstämpel, samt publika nycklar från alla inblandade (avsändaren, CA, TSA). Dessutom listor över återkallade certifikat (revokerings- fortsätter på sidan 14 6 1999 11

Portia är förvaltare av publika nycklar (CA). Hon utfärdar certifikat som kopplar nycklarna till rätt ägare. Portia har även egna PKInycklar, men hennes publika nyckel finns hos en annan CA som kan intyga hennes identitet. Antonio tar den symmetriska krypteringsnyckeln (= ordet hemlig) och krypterar borgensförbindelsen med den. Även nyckeln bifogas brevet men först krypteras den med Shylocks publika nyckel, som Antonio hämtar hos Portia. Antonio väljer sedan hashalgoritm och beräknar hashvärdet på borgensförbindelsens text. Han signerar värdet med sin privata PKI-nyckel, och skickar även med algoritmen. Slutligen bifogar Antonio sin publika nyckel som han hämtar hos Portia tillsammans med ett intyg att nyckeln tillhör honom (certifikat). Certifikatet är signerat med Portias privata nyckel (ej gjort i figuren). Så räknade vi 12 6 1999 Iexemplet är alla operationer starkt förenklade för att åskådliggöra tekniken vid kryptering. I en dator är all information bara en serie binära tal. Vi DES-krypterade Antonios text med den påhittade nyckeln»hemlig», vilket initierade en omräkning till nya binära tal, dvs en helt annan text. Vi har här valt att återge den i hexadecimal form (bas 16), eftersom binärkod tar så mycket plats. DES-nyckeln bifogas krypterad med Antonios privata nyckel (4513523438990722560). Varje hexgrupp (4 tecken i följd) utgör ju i sin tur ett tal. I den hashmetod (algoritm) vi använder adderar man hexgrupp för hexgrupp upp till summan 256, och börjar sedan om från»ett» igen. Det kallas att räkna modulo 256. Vi har här bara huggit till med slutsumman 253 när alla hexgrupper adderats. Det talet multipliceras med

OLLE FRANKZÉN Med sin privata nyckel får Shylock fram»hemlig»-nyckeln och dechiffrerar borgensförbindelsen. Med bifogade hashalgoritm räknar han ut hashtalet på texten. Han hämtar därpå Portias publika nyckel (hos den CA som har den) och öppnar certifikatet där Antonios publika nyckel ligger. Med den avkodar han det hashtal Antonio signerat och jämför med sin egen uträkning. Är talen lika har Shylock fått samma text. Shylock bör även låta tidsstämpla Antonios brev (se artikeltexten) annars riskerar han att Antonio återkallar sitt certifikat och påstår att hans signatur stulits och förbindelsen förfalskats. Tidsstämpeln bevisar då att Antonios nyckel inte var återkallad när Shylock fick brevet. Antonios privata nyckel vilket ger ett signerat hashvärde =151,8. För att illustrera den asymmetriska RSA-algoritemen har vi satt Antonios privata nyckel till 3/5 och den publika till 5/3. Det ska visa på mekanismen att vad som signeras/krypteras med ena nyckeln bara kan dekrypteras av den andra. Antag att talet 20 ska signeras. Antonios privata nyckel multiplicerar 20 med 3 och dividerar sedan med 5 = 12. Vid dekrypteringen multiplicerar Antonios publika nyckel talet 12 med 5 och dividerar sedan med 3 = 20. I äkta krypterings- och hashalgoritmer är givetvis matematiken mer avancerad. När det gäller RSA kan man dock från underliggande primtal åtminstone i teorin alltid räkna fram den privata från den publika. För att hindra detta används så långa nycklar (stora primtal) att beräkningarna tar orimligt lång tid även för superdatorer. Med allt snabbare processorer måste då nyckellängden ständigt öka om säkerheten ska upprätthållas. Antonio, Portia och Shylock är hämtade ur William Shakespeares komedi Köpmannen i Venedig. 6 1999 13

listor) där det framgår att nycklarna inte var återkallade vid tiden för signeringen. En faktor att räkna med är också att risken för avlyssning och nyckelstölder varierar med olika PKIsystem. Vid så kallad mjuk PKI ligger signeringsprogrammet på datorns skivminne tillsammans med ägarens privata nyckel, som givetvis kan vara krypterad när den inte används. Pinkoder och lösenord för att starta signeringen matas in från tangentbordet. Smarta kort kommer Med denna metod blir data, lösenord och nycklar ofta ett ganska lätt byte för insmugglade trojaner. En säkrare variant är tokens (separata inloggningsenheter), eller hårda PKI-system. Där väntas framförallt smarta kort ha framtiden för sig. Den privata nyckeln lagras på ett inbyggt chip som också rymmer en beräkningsprocessor. Konstruktionen gör i princip nyckelstöld omöjlig, men beroende 14 6 1999 på om signeringen utförs i kortet, kortläsaren eller datorn kan även hårda system vara mer eller mindre osäkra. Den extra hårdvara som korten kräver gör den hårda metoden dyrare än den mjuka. De senare blir nu också allt vanligare i nättransaktioner och e-handel. Säkerhetsmässigt återstår många frågetecken kring PKI. För en lekman är tekniken krånglig och svårbegriplig, Leverantörens försäkringar är ofta det enda man har att hålla sig till. Hur vet jag till exempel att inte någon annan får en likadan uppsättning nycklar som jag fått av min CA? Hur vet jag att ingen tagit en kopia av min privata nyckel på vägen? Hur lätt är det att knäcka nycklarna? Hur vet jag vad som i verkligheten signeras därinne i datorn? I EUs trygga händer Att skydda arkiverade dokument blir ett problem i sig allteftersom tekniken för att knäcka krypton avancerar. Det jag igår skyddade med min längsta och säkraste nyckel, är kanske idag helt oskyddat mot en cracker. Med det EU-direktiv om digitala signaturer som nu är på väg hoppas många att en infrastruktur för säker e-handel snabbt ska växa fram. EU-kommissionen har också tillsatt en expertgrupp för att kartlägga vilka PKI-standarder som finns, och vilka man kan rekommendera för att systemen ska bli pålitliga.

Ordlista Autenticering IDS RSA En metod att identifiera /verifiera avsändaren bakom ett dokument med krypteringsteknik (privata/publika nycklar i PKIsystemet). Används även för att beteckna verifieringen av själva dokumentet, vilket görs på liknande sätt med hjälp av en hashfunktion. Brandvägg Ett filter mellan Internet och lokalnätet som kontrollerar vilken typ av trafik som får passera ut och in i nätet. CA (Certification Authority),certifieringsorgan som lagrar och utfärdar certifikat för publika nycklar i PKI-system. DES (Data Encrytion Standard) 56 bitars symmetrisk kryptoalgoritm för blockchiffer. Trippel DES betyder att det som krypteras körs 3 gånger genom algoritmen, men med två olika nycklar. Hash Ett numeriskt värde som uppkommer efter bearbetning av en informationsmängd med en hashalgoritm, vars främsta egenskap är att den krymper informationen till en förutbestämd mängd. Informationen kan ej återskapas från hashvärdet. Används vid autenticering. (Intrusion Detection Systems) Ett säkerhetssystem för nätverk eller servrar som har till uppgift att upptäcka och larma om någon försöker angripa servern eller nätet. IPSec IETFs standard för kryptering av IP-paket. L2TP IETF-standarden för att skapa en virtuell punkt-till-punkt-förbindelse över Internet. MD5 En vanligt förekommande hashalgoritm. PKI (Public Key Infrastructure) En infrastruktur för asymmetrisk kryptering där publika nycklar lagras centralt i en databas åtkomliga för alla. Varje nyckel åtföljs av ett certifikat som intygar vem nyckeln tillhör. Privat Nyckel Den nyckel som är personlig och hemlig vid asymmetrisk kryptering. Publik nyckel Den nyckel som är offentlig och allmänt tillgänglig vid asymmetrisk kryptering. Asymmetrisk kryptoalgoritm uppkallad efter sina tre skapare Rivest-Shamir-Adleman. Den mest använda algoritmen i PKIsystem. TCP-port Den del av adressfältet i ett TCPpaket som talar om vilken tilllämpning sessionen kör. Trippel-DES Se DES. VPN (Virtual Private Networks) En personlig punkt-till-punkt-förbindelse över ett publikt nät. Oftast avses en krypterad förbindelse över Internet. TSA (Time Stamping Authority) Ett opartiskt organ som tidsstämplar digitalt signerade dokument för att säkerställa bevisning om dokuments förekomst vid viss tidpunkt. 6 1999 15

Med DATATEKNIK 3.0 nr 7 ute 25 november Middleware EN TILLÄMPNING kan idag vara en svindlande blandning av Internet-teknik, datalager och affärssystem. Kraven på att olika program och system ska kunna samverka ökar hela tiden, och det finns stora pengar att tjäna på att integrera gamla system med webb och nya användare. Den teknik som oftast kommer på tal när det gäller att lösa integrationsproblemet kallas middleware, eller»anpassningsprogram». I nästa White Paper, som följer med Datateknik 3.0 nr 7/99, går vi igenom vad middleware är, hur det kan användas och inte minst hur begreppet har ändrat innebörd under de senaste åren. Ur innehållet: Alla sorters Middleware Datateknik 3.0 reder ut begreppen Att genomföra ett integrationsprojekt experternas råd Produkterna en genomgång av vad som finns att köpa