Content extract
Az elektronikus kereskedelem biztonsági kérdései Bevezető Manapság ha 100 internet használó embert megkérdezünk arról, hogy miért nem vásárol az Interneten, legalább hatvan a biztonsági hiányosságokra fog hivatkozni, a maradék véleménye pedig megoszlik valahol a szabályozás hiánya, az ügyfélszolgálat hiánya, a bizalom és hasonló jellemzők között. Ha 100 embert, akinek van bankszámlája, megkérdezünk arról, hogy a számla mellé kapott kártyát használta-e már, akkor legalább 90 azt fogja válaszolni, hogy igen. Ezek után én azt mondom, hogy minden hiedelem ellenére az elektronikus kereskedelem biztonságosabb, mint a mostanában hazánkban is elterjedt, gyakorlatilag mindennapinak mondható kártyahasználat. Egy kártya használatához, azaz a pénz felvételéhez vagy átutalásához kell egy PIN kód, no meg a kártya azonosítója. Ezek közül mi csak az egyiket ismerjük a másik rajta van a kártyán, a kis mágnes-csíkon. Gondoljuk
csak meg, mindössze két adat kell, hogy a számlánkon lévő pénzhez hozzáférhessünk, és azok közül is csak az egyik az, amit mi tudunk, a másik rajta van egy tárgyon. Nos, az Interneten az ennél egyszerűbb cselekedeteket is több biztonságos kapu vagy más eljárás védi, nem hogy a pénzzel kapcsolatos eseményeket. Miért gondoljuk még is fordítva? A hírekben minden Interneten történő vagy az Internettel kapcsolatos bűncselekmény egyből főoldalra kerül. Pedig, ha az ember figyelmesen hallgatja a híreket sokkal több bűntényről, vagy visszaélésről hall. Az emberek még mindig misztikusan tekintenek a számítógépekre, azokra pedig, akik igazán jól értenek hozzá, valami félelemmel teljes tekintettel merednek. Holott ez is csak egy szakma Persze a jövőben ez valószínűleg meg fog változni, az én húgom már olyan magától értetődően sajátítja el a számítógép használatát, mint én annak előtte a TV vagy videó
távirányítójáét. Gondoljuk át logikusan, ha egy rendszer alkalmas arra, hogy mondjuk 100000 Ft-ot átutaljunk egy másik számlaszámra, akkor valószínűleg biztonságos körülményeket teremtettek neki. Példaként nézzünk egy egyszerű vásárlást: A vevő elküldi kérését az Internet szolgáltatóhoz egy biztonságos honlapon keresztül (SSL). Itt van az internet szolgáltató tűzfala, amin tovább megy a kérés. A kapcsolat még mindig biztonságos vonalon tovább megy az Internetre, ahol megérkezik a kereskedő tűzfallal és titkosítással rendelkező gépére. Innen e kereskedő hitelesítést kér a vevőtől, még mindig biztonságos kapcsolattal. Majd megtörténik a rendelés és a visszaigazolás, mindkettő egy biztonságos vonalon titkosítással. A kereskedő elküldi az igényét a bankhoz, egy titkosított biztonságos kapcsolaton keresztül. Itt a bank leellenőrzi a hitelességet és továbbküldi ezt a vevő felé, egy titkosított biztonságos
kapcsolaton keresztül még mindig . A vevő visszagazolást küld, majd miután a titkosítást és tanúsítványt ellenőrizte a bank, átengedi a saját tűzfalán a tranzakciót és átutalja a kívánt összeget a kereskedőnek. Felhívom a figyelmet arra ahányszor csak leírtam, hogy biztonság, tűzfal, tanúsítvány, titkosított, egy ellenőrző pontot jelölök: ahol a tranzakcióval bármiféle gyanúsat észlelnek azonnal leáll az egész. Szerintem ez a dolog eléggé le van védve. Persze a szakemberek szerint a dolog kicsit túl is van reagálva, egyes kutatások szerint a biztonság egy bizonyos szint után már nem segíti, hanem gátolja a kereskedés szabad folyását. A pontos adatok szerint • gátolja 6% • némiképp gátolja 18% • nem is gátolja, nem is segíti 34% • némiképp segíti 24% • segíti 18% Láthatjuk, a kérdés nem is olyan egyszerű, mint ahogyan az első pillanatban gondoltuk volna. A szakértők majdnem egynegyede szerint a rendszer
már így is túl bonyolult, túlszabályozott. Olyasmi ez, mint amikor a filmekben a gépek néha túlreagálnak egy helyzetet és mondjuk egy kulcscsomó miatt szétlőnek valakit. Persze az egy kicsit durva példa, de senki sem szeretné, ha egy hiba 1 miatt a szolgáltató megszüntetné a kapcsolatot akár több hétre is, amíg ki nem derül, hogy csak tévedésről van szó és tényleg a biztonsági jelszót rontotta el háromszor az illető. Az alapvető problémák Az Internet kommunikáció alapvető problémái a következők lehetnek: Nem tudjuk biztosan hogy ki a másik fél. Amikor fellépünk egy honlapra honnan tudjuk, hogy az valóban az a honlap amire felakartunk lépni. Onnan, hogy ugyanúgy néz ki, mint eddig (mi van ha előtte nem is voltunk ezen a lapon) vagy esetleg onnan, hogy a fenti mezőben a helyes cím jelenik meg. Ebben sem lehetünk biztosak. Aztán minden, amit elküldünk lehallgatható, sőt talán rosszabbul is járhatunk abban az esetben, ha
az adatokat, amit elküldünk vagy amit nekünk elküldtek megváltoztatják. Nem ellopják, hanem megváltoztatják! Nem is olyan régen a legnagyobb félelmük az volt a kormányoknak, hogy egyesek (akár valamiféle modern terroristák) behatolnak a kórházak számítógépes rendszerébe, és csak annyit tesznek, hogy megváltoztatják a betegek vércsoportjait! Összefoglalva az Internettel illetve az e-kereskedelemmel kapcsolatban 4 alapvető követelményt állíthatunk fel. Gyakorlatilag ezek az e-kereskedelem biztonsági kérdései • • • • Hitelesség Bizalmasság Sérthetetlenség Letagadhatatlanság A négy alapkövetelmény kifejtése: 1.) Hitelesség (tanúsítvány/digitális aláírás biztosítja) Annyit jelent, hogy minden eszközünk illetve az adatok forrása egyértelműen azonosítható. Ha a fenti példára hivatkozom, akkor honnan tudom biztosan, hogy valóban mondjuk az OTP direkt oldalán járok és nem valami másolt oldalon. Nos erre valóak az ún
tanúsítványok Ha bármilyen böngészővel megnyitom az említett oldalt, a jobb alsó sarokban ott lesz egy kis ikon (explorer esetében egy lakat) amire, ha ráviszem az egeret kiírja, hogy SSL biztonság (128 bites). Ha rá is kattintok, akkor pontosan meg tudom nézni, hogy ki, mikor, kitől vette ezt a tanúsítványt, meddig érvényes stb. 2.) Bizalmasság (titkosító algoritmusokkal biztosítjuk) Annyit jelent például, hogy csak az olvashatja el a levelet, akinek valóban szánták. Itt jönnek képbe az algoritmusok, amelyekkel az Interneten lévő csomagokat kódolják, arra az esetre ha valaki ellopja őket. Íme néhány ezek közül: DES, DES3, AES, RSA, MD5, IDEA, RC4 3.) Sérthetetlenség (digitális aláírás biztosítja) Az Interneten futó csomagok nem megváltoztathatóak, vagy, ha valakinek sikerül, akkor én tudok róla. Azt hiszem, ez egyértelmű, a digitális aláírásról pedig majd később írok. 4.) Letagadhatatlanság (időpecsét biztosítja) Ha
én valakinek elküldök egy szerződést, amiben 1 Ft-ért eladom neki a házamat és később letagadom, na akkor lép a képbe a letagadhatatlanság kérdése. Ennek biztosításaként az üzenetekben van egy időpecsét, amit vissza lehet fejteni, hogy mikor is jött ez az üzenet. Az SSL Az SSL (Secure Sockets Layer) egy titkosított kapcsolati-protokol réteg, ami a hálózati réteg és az alkalmazási réteg között van. (Bővebb magyarázattal bármelyik a hétrétegű OSI rétegről szóló leírás szolgál). A lényeg, hogy ez a dolog mindenféle forgalom titkosítására felhasználható és 128 bites, amiről még a következőben kitérek. Kriptográfiai alapok 2 Elsőnek tisztázzuk le: minden adat, amit az Interneten keresztül küldök és nincsen titkosítva, gyakorlatilag nyilvánosnak tekinthető. Az Interneten minden alapértelmezett üzenet lehallgatható Jelen esetben az üzenet alatt nem az e-mailt, hanem az Internet felhasználók egymásnak küldött
csomagjait értem és a továbbiakban is így fogom használni. Az, ha kódolom az üzenetet, az nem azt jelenti, hogy nem lehet lehallgatni vagy megfejteni csupán azt, hogy nehezebb lesz. Erre a tökéletes példa az amerikaiak által még a kilencvenes évek elején kifejlesztett Deep Crack nevű szuper computer, aminek a feladata a kódtörés volt. Egy titkosítatlan adatot gyakorlatilag nulla másodperc alatt „fejtett” meg. De, ha megnézzük a táblázatot, ami növekvő sorrendben ábrázolja az egyre magasabb titkosítással rendelkező adatokat, rájövünk mit is jelent az, hogy egy adatot nehezebb megtörni. Azt még megemlítem, hogy egyszerűen a próbálgatós technikát használta Kódolás szintje 40 (240) 56 (256) 72 88 104 128 Feltöréshez szükséges idő 10 másodperc 7 nap 1.381 év 90554142 év 5.933900946398 év 12.899554337900332014087 év Azt kell, hogy mondjam, hogy a dolog elég látványos, de az igazság érdekében meg kell, hogy említsem egy mai
asztali számítógép nagyobb teljesítményre képes, mint a Deep Crack kb. tíz évvel ezelőtt Az egészet csak a kódolás fontosságának és szimbolizálásának fontossága miatt szúrtam be ide. A mai kódolási alapkulcs a 256 és ez elmehet egészen 21024-ig elvileg. Azért írom, hogy elvileg, mert az amerikai védelmi minisztérium nem engedélyezi az adatok 2128-nál nagyobb kulcsú titkosítását. Persze nem kell annyira sietni az idővel, mivel a fenti táblázat, ha idejét múlt is, azért tökéletesen látszik rajta, hogy a kódolás növelésével a feltöréshez szükséges idő exponenciálisan nő. A jelenlegi titkosítások alapja ma már nem a titkosító algoritmus (függvény), hanem a kulcs, ami mindenki más számára más lehet. Az utolsó próbálkozás a titkos algoritmus használatára a DVD volt A cégek azt állították (a Sony-val az élen), hogy a DVD lejátszókba beépített chip-ben lévő algoritmus a következő 15 évben nem lesz
megfejthető a mai technika mellett. Egy svéd fiatalembernek mindössze 3 év kellett, hogy erre rácáfoljon, és nyilvánossá tegye a matematikai képletet, aminek segítségével az összes illegális DVD másoló program működik. Tehát fontos, az algoritmusok manapság mindenki számára elérhetőek, lehet őket használni, a forráskódjuk szabad, ami miatt biztonságosak, az a kulcs, amit mindenki magának ad meg. Titkos kulcs és nyilvános kulcs Titkos kulcs A titkos kulcsú aláírás alapja egy központi szerver, amiben mindenki megbízik, Ő mindenkinek a kulcsát ismeri. Erre azért van szükség, mert rajta keresztül megy az összes üzenet, csomag Annyit kell még mondani a dologról, hogy a kulcs nyitja önmagát. Azaz, ha valaki ismeri a kulcsot, akkor az összes kulccsal lezárt üzenetet nyitni tudja. A gyakorlatban a dolgot három lépésben leírhatjuk. Mondjuk Sanyi küld Zolinak egy üzenetet az így néz ki: 1.) S;K S (Z,t,P) Ez annyit jelent, hogy Sanyi
(S), egy időbélyegzővel (t) ellátva elküld egy üzenetet Zolinak (Z), lekódolva a kulcsával (K S ). 2.) K Z (S;t;P;K KSZ (S;t;P)) Elmegy az üzenet először a központi szerverhez, ahol az egészet szétszedik, és újra összerakják. Majd pedig tovább küldi Zolinak. Ezt látjuk felül a címsorban A K Z annyit tesz, mint Zoli kulcsa K KSZ pedig a központ szerver kulcsa. 3 3.)Ez az egész megérkezik Zolihoz, aki ismeri a saját kulcsát, tehát feltudja bontani az egészet, kivéve ezt a részt: K KSZ (S;t;P). Erre azért van szükség, hogy a letagadhatatlanság elve érvényesüljön Ezt a részt csak a központi egység tudja felbontani. Nyilvános kulcs: Ebben az esetben kiküszöböljük azt a bizonyos központi szervert a védelmi minisztériumok nagy bánatára. Itt bizony senki sem felügyel minket, de a dolog bizonyíthatósága is csökken Cserébe megkapjuk a biztonság érzését, hogy elvileg senki sem olvassa azokat az apróságokat, amiket egymásnak
(mondunk) írunk. A nyilvános kulcsú aláírás esetében mindenkinek van egy titkos, illetve egy nyilvános kulcsa. A nyilvános, ahogy már a nevében is benne van nyilvános, azaz mindenki számára hozzáférhető. A titkost, ahogy a nevében is benne van, csak ő ismeri. Az egész lényege pedig az, hogy a titkos kulcs nyitja a nyilvános kulcsot, a nyilvános pedig nyitja a titkos kulcsot. Az üzenetküldés ebben az estben a következő módon néz ki (Sanyi küld Zolinak P üzenetet): 1.) Megírom a P üzenetet 1.) S TK (P) ahol S TK Sanyi titkos kulcsát jelenti Lekódolom a saját titkos kulcsommal az üzenetet. 2.) Z NYK (S TK (P)), ahol Z NYK Zoli nyilvános kulcsát jelenti Ezt lekódolom Zoli nyilvános kulcsával, ezt ugyebár ismerem, hiszen nyilvános. Majd továbbküldöm az üzenetet Zolinak. 3.) (S TK (P)) Zoli a nyilvános kulcsát nyitja a titkos kulcsa, ezért felnyitja a külső burkot, ahol találkozik az én titkos kulcsommal. 4.) P De nincsen gond, mert
ismeri az én nyilvános kulcsomat, tehát fel tudja nyitni az én titkos kulcsomat. Az üzenetet pedig megkapja. Ha valaki útközben elkapta volna az üzenetet, akkor fel kellett volna törnie Zoli nyilvános kulcsát, utána meg kitalálni ki lehet az a Sanyi és a nyilvános kulcsát valahonnan megszerezni, hogy a titkos kulcsát fel tudja bontani. Digitális aláírás: Az adat sérthetetlenségét és hitelességét biztosítja, mint azt már fentebb tárgyaltam, de most nézzük meg részletesebben a dolgot. Működési elve nagyban hasonlít a titkos kulcsú üzenet továbbítás alapjaihoz Digitális aláírás= lenyomat az adott szövegről + lenyomat kódolása a titkos kulccsal A lépései a következők: 1. [hash-elt üzenet] Egy ún. hash függvény segítségével készítek a szövegről egy lenyomatot Bármilyen szövegről készítjük is, mindig ugyan olyan hosszú lesz. Százhuszonnyolc egyest meg nullát képzeljünk el egymás mögött Csak hogy lássuk a dolog
biztonságát, a hash függvénynek olyannak kell lennie, hogy ha egyetlen karaktert is megváltoztatok a szövegben, a lenyomat tartalma legalább ötven százalékban meg kell hogy változzon. 2. [P; TK A [hash-elt üzenet]] ahol P az üzenetet jelenti és TK A az én titkos kulcsom Fogom a hash-elt üzenetet, a titkos kulcsommal lezárom és hozzácsatolom az üzenetet. 3. NYK B [P; TK A [hash-elt üzenet]] ahol NYK B a fogadó fél nyilvános kulcsa Majd lezárom az egészet annak a nyilvános kulcsával, akinek az üzenetet küldöm, így elvileg csak ő nyithatja fel. 4. A másik oldalon megjön az üzenet, az illető felbontja és készít róla egy hash lenyomatot Ha a kettő megegyezik, akkor nincsen gond, az üzenet tartalma nem változott meg idő közben. Vírusok 4 A vírusok voltak, vannak és lesznek, hogy egy közhellyel éljek. Most is sok van és a jövőben is rengeteg lesz belőlük. Szorgalmas programozók kis gyöngyszemei, egy-két, az irodában eltöltött
óra unalmas pillanatai, vagy a nagy összeesküvés elmélet szereplői, miszerint maguk a vírusirtó cégek hozzák őket létre piacot teremtve ezzel saját termékeiknek, nem lehet tudni. Mindenestre a számítástechnikával egyszerre fejlődnek, és számtalan alfajuk létezik. A legutóbbi években a vírusok mennyisége és a támadások száma nagyon elszaporodott. A vírusokat ebben a részben kifejezetten az adtavédelem aspektusában fogom tárgyalni. Az okozott károk ebben az esetben a következők lehetnek: • Adatvesztés: a vírus behatolás után adatokat töröl a számítógépről, viccesebb vírusok „csak” kicserélnek file-okat, átnevezik őket stb. • Adat kiáramlás: a vírus megnyit egy csatornát az internet felé, amin aztán szabadon bekukkanthat mindenki. Elég kellemetlen tud lenni, ha a szomszéd is azt nézi, mennyi volt a múlt havi gázszámlám. Vagy esetleg honnan és mit rendeltem • Kiesett munkaidő: ha nem működik a számítógép
nincsen munka. • Szándékos rombolás: a károkozó törli az adatokat válogatás nélkül, megpróbál minél gyorsabban, lehetőleg maximális kárt okozni. Bizony, egy kereskedelemmel foglakozó cég számára ez végzetes lehet. • Rendelkezésre nem állás: a leggyakoribb esetnek lehet mondani az e-kereskedelem világában. A vírus egyszerre indít támadást egy szerver felé több gépről, ezzel meghaladva annak kapacitását, aminek következtében a szerver lebénul (túl sok információt kap egy időben). A cégek és a vírusirtók összefogásából adódóan a vírusok megtalálása és likvidálása kevés időt vesz igénybe. A reaktív vírusfeldolgozó technológia segítségével gyakorlatilag a vírus megjelenésétől számított három órán belül már megvan az ellenszer ellene. Az egész a felhasználók hatékonyságától függ, ha valaki elkap egy vírust, akkor lehetőleg tovább kell küldeni egy vírusirtó cégnek. Persze erre a cégeknek
megvannak a saját gépeik, amik gyakorlatilag csak azért vannak, hogy befogják a különböző vírusokat az Interneten. Végszó A fent tárgyaltakkal gyakorlatilag lezárhatjuk a kört, és azt mondhatjuk, értjük, hogyan érik el a szakemberek azt, hogy a kereskedelem biztonságos legyen. A fentiekből talán az is kiderül, hogy az emberek egyetlen kattintással annyi biztonságos kapun, átjárón haladnak át, hogy nem is gondolják mennyiszer, kik és hogyan ellenőrzik azt, hogy a vásárlás biztonságosan jöhessen létre. Nem kell az emberiség legnagyobb marketing szakemberének lennünk ahhoz, hogy ráébredjünk, milyen sok pénz is van abban, ha az emberek rájönnek arra, hogy az Interneten való kereskedelem mennyire egyszerű. Nem kellenek eladóhelyiségek, ezáltal eladó sem nem kell, arra sincs szükség, hogy a termék valóban az eladó tulajdonában legyen, nem kellenek raktárak csak egy gépterem, amiben két ember fogadja a rendeléseket. Egy
számítógépet összerakni pár százezer forint, de egy egész vállalkozást megteremteni több millió. Felhasznált irodalom: o o o o Karl Warendolf professzor: E-commerce – Business,technology and society Szöllősi Sándor: Az elektronikus kereskedelem biztonsági kérdései és válaszai (előadás) Sárközi Attila Csaba: Bevezetés a digitális aláírás világába (előadás) ISACA: E-Commerce Security Global Status Report 5