Tuk, tuk... Kas čia?
Įsivaizduokit "Internet" kaip "laukinius Vakarus" (angl. "Wild West") kuriuose viskas taip, kaip klasikiniuose vesternuose: asmenybės, nebesutelpančios į vieną gyvenimą, šiurkštūs tarpusavio santykiai, peštynės tavernose kai laužomi stalai ir kėdės, šūviai į viski butelius... Nėra tik vieno, - iš po žirgo kanopų nekyla dulkių debesys lendantys į šnerves ir kitas angas...
Bet vėliau "laukiniai Vakarai" virto žydinčia Kalifornija ir spindinčiu Las Vegu su savaisiais polinkiais į dabitiškumą bei pusiau-kava-pusiau-ne-kava-pusiau-liesu gyvenimo būdu. Taip ir "Internet" galbūt subręs įsigalėjus skaitmeniniams parašams.
Juk dabar niekas nežino, koks voras ropinėja po Jūsų Voratinklį. Tokia paslapties skraistė kartais labai patogi, bet nuo jos iurpšta visi bankai bei kredito kortelių kompanijos. Ar jie gali būti tikri, kad tikrai teisėtai norite paimti tuos 50 tūkst. "baksų" iš pono Bilo Geitso sąskaitos? Jiems reikia teisinio pagrindo. Ir ne tik bankams... Nemažai firmų yra suinteresuotos "pasirašinėti" perduodamus dokumentus, kad galėtų apsisaugoti nuo neteisėto jų panaudojimo ar klastojimo.
Mokslas surado daug algoritmų skaitmeniniams parašams kurti, tačiau plačiai prigijo tik trys:
Kešavimo principas. Dauguma šio tipo algoritmų paima duomenų bloką ir "repečkoja" per jį taikydami nesudėtingą kešavimo funkciją. Jei šis algoritmas taikomas cikle, neįmanoma atspėti galutinio rezultato, o taip pat modifikuoti perduodamo dokumento.
Naudodama saugias kešavimo funkcijas (pvz., MD-5 arba SHA) kešavimo procedūra sujungia vartotojo dokumentą su slaptu raktu, o po to kešuoja šį junginį. Adresatas privalo žinoti tą slaptą raktą (o tai nemažas trūkumas, nes per jį gali "nutekėti" informacija), kad patikrintų dokumento autentiškumą.
- JAV vyriausybės naudojamas DSS standartas ir
- Populiarusis RSA algoritmai neturi minėto trūkumo. Tai "viešo rakto" sistemos, t.y. vartotojas turi du raktus: vienas jų naudojamas parašo sukūrimui ir yra "slaptas", o antrasis naudojamas parašo autentiškumui patikrinti ir yra "viešas".
20 metų naudojimo patirtis leidžia pasitikėti "viešų raktų" algoritmais. Didžiausia problema tėra - kaip patikrinti, ar asmuo teisėtai naudoja raktą, nes rakras tėra vien tik didelis skaičius, kuriame nėra jokios asmeninės informacijos apie jo savininką.
Išeitis būtų - sujungti šį skaičių su sertifikatu, nedidele papildoma duomenų porcija (kelių KB apimties), kuri perduodama kartu su "kažkieno kito" skaitmeniniu parašu, kaip sertifikato patvirtinimu. Tas "kažkas kita" vadinama sertifikavimo agentūra (CA). Pasitikėjimas vartotoju pakeičiamas pasitikėjimu CA. Norėdami patikrinti, kad raktas teisėtas, patikriname ar teisėtas CA parašas (naudodami CA "viešą" raktą). Pagrindinė problema - sukurti šio pasitikėjimo sertifikatais HIERARCHINĘ struktūrą (pasitikėjimo voratinklius). Dabartiniai, pvz., PGP yra per maži, kad garantuotų praktinį sprendimą, tinkantį komercijai "Internet" tinkle.
O kaip tai atrodytų praktikoje?
Prie "Internet" tinklo gali jungtis:
- KLIENTAS, turintis parašo sertifikatą gali ryštis pirkti pas turintį pasirašytą sertifikatą PARDAVĖJĄ - ir abu PASITIKĖTI vienas kitu (pasitikėjimą sustiprina sertifikatų patikrinimas);
- KREDITO KORTELĖS IŠDAVĖJAS gali iškart po tranzakcijos patikrinti tiek pardavėjo, tiek banko sertifikatus - prieš nurašant pinigus nuo kliento sąskaitos;
- BANKAS, dalyvaujantis tranzakcijoje, turi tikrinti tiek pirkėjo, tiek pardavėjo sertifikatus;
- NUTOLĘS VARTOTOJAS (pvz., komersantas komandiruotėje) parašo sertifikatą, kurį įsigijo jo firma gali naudoti, kad prieitų prie savo firmos duomenų;
- DARBUOTOJAI, viduje firmos apsaugos skydo ("firewall"), gauna privačius firmos sertifikatus, kad galėtų naudotis firmos tinklo resursais;
- SERTIFIKAVIMO AGENTŪROS (pvz., "VeriSign") išduoda viešus raktus ir pasirašo po jais tam tikru laipsniu garantuodamos, kad tinklo vartotojai yra tie, kuo save vadina.
SET
Dabartinę kredito kortelių sistemą imituoja saugių elektroninių tranzakcijų (SET) protokolas, pakeičiantis telefono skambučius ir popierių siuntinėjimą. Stebina, kad jį naudojant sukuriama labai daug duomenų paketų, nes kredito kortelės buvo kuriamos taip, kad leistų platų tranzakcijų spektrą. Pvz., dažnai restoranai pateikia sąskaitą dukart: pirmąkart - pagrindinę ir antrąkart - arbatpinigiams. Viešbučiai dažnai išskiria didelį įvairių kreditų bloką (pvz., kambario priežiūra ar gėrimai šaldytuve), kuris "uždaromas" tik išvykstant klientui.
SET numato visus šiuos atvejus, o kiekviena tranzakcija pasirašoma skaitmeniniu parašu. Pagal SET ideologiją pagrindiniai sertifikatų išdavėjai būtų bankai. IBM, GTE ir "VeriSign" firmos paskelbė, kad yra pasiruošusios bankams padėti sertifikatų išdavimo srityje (tai serveriai, tinklai, duomenų bazės, saugumas ir t.t.). Bet SET sertifikatai sunkiai pritaikomi kitiems šifravimo uždaviniams, pvz., privatiems laiškams siųsti. O gal jis išplis ir į šias sritis. Tą parodyti gali tik rinka... O dabar pažiūrėkim, kaip dirba SET protokolas:
- KLIENTAS pradeda tranzakciją pasiųsdamas pardavėjui užklausą ir pasirašytą šifruotą tapatybės patvirtinimą. Pardavėjas nežino tikrojo kredito kortelės numerio, nes jis yra šifruotas;
- PARDAVĖJAS persiunčia užklausą bankui dėl tapatybės patikrinimo. Bankas dešifruoja kredito kortelės numerrį ir patikrina parašą, palygindamas su sertifikatu;
- BANKAS kreipiasi į kredito kortelės išdavėją, kad patikrintų ar teisėta kredito kortelė;
- KREDITO KORTELĖS IŠDAVĖJAS patikrina teisėtuma ir pasirašo tranzakciją;
- BANKAS patikrina pardavėjo tapatybę ir pasirašo tranzakciją;
- PARDAVĖJAS siunčia užklausą pinigams gauti;
- BANKAS pardavėjui pasiunčia pinigus;
- KREDITO KORTELĖS IŠDAVĖJAS kas mėnesį informuoja klientą apie jo kortelės būseną;
Ar "SmartCard" bus gelbėjimosi ratu?
Kompiuteriai yra patrauklūs ir plačiai paplitę, nes yra lankstūs, universalūs ir gali būti lengvai programuojami. Tai puiki terpė žaidimams kurti, bet nedėkinga saugiam darbui - tą puikiai įrodo tuntai įvairiausių virusų. Nesunku įdiegti ir programą klavišų paspaudimams "gaudyti", kad pavogtume slaptažodį.
Išeitis, galbūt, aparatūrinis sprendimas, pvz., "SmartCard" kortelės. Tai įtaisai, sudaryti iš mikroschemos, kurios paskirtis - sukurti skaitmeninius parašus. "SmartCard" veikla prasideda, kai jai pasiunčia "paleidimo signalą", kurį "SmartCard" "pasirašo" ir šį parašą gražina kaip atsakymą. "Paleidimo signalas" privalo visąlaik keistis, - taigi ir "SmartCard" atsakymas. Dažnai toks įtaisas jungiamas prie lygiagretaus uosto (porto) ir kainuoja tik apie 20 dolerių. O štai kaip atrodytų darbas naudojant "SmartCard":
- KLIENTAS (nesaugiame tinkle) bando susijungti su serveriu;
- SERVERIS (nesaugiu tinklu) grąžina (kaskart kitokį) "paleidimo signalą", pvz., 179325830;
- KLIENTAS šį signalą perduoda "SmartCard";
- "SMARTCARD" iš šio signalo ir slapto rakto sukuria parašą (kurio negali paveikti joks virusas ar kokia "kenkėjiška" programa), pvz., 8237901306;
- KLIENTAS šį atsakymą pasiunčia serveriui;
- SERVERIS patikrina, ar šis parašas yra teisingas.
Abejonių šešėliai
Patikimumo ribų apibrėžimas nėra lengvas uždavinys teisiniu požiūriu. Pvz., štai reikalavimas CA, kad ji turėtų pakankamai lėšų, kad
1) galėtų užtikrinti pastovią veiklą;
2) galėtų, proto ribose, dalintis atsakomybe už riziką kliento pinigais.Pirmas punktas aiškus - tai serveriai, tinklai, duomenų bazės, saugumas ir t.t., tačiau antras - labai miglotas. Juk viena, tai serverio veiklos sutrikimas, o visai kita apibrėžti riziką, kurią patirs kiti dėl sertifikato naudojimo.
"VeriSign" reikalauja, kad vartotojai sertifikatus saugotų "patikimoje" vietoje, kuri yra "kompiuterinė sistema, programinė įranga ir procedūros, proto ribose saugios prieš įsilaužimus ir neteisėtą panaudojimą" ir t.t. Tad patikimumas vėl, iš dalies, perkeliamas ant vartotojo pečių. Be to, žodis "proto ribose" nėra tikslus ir jo aprašas gali nuolat kisti. Šiandien, galbūt, tai programa "Windows 95" terpėje, kuri rytoj pasirodys nesaugi atradus "Windows 95" sistemoje saugumo "skyles", pvz., "piktybiškas "ActiveX" komponentes.
Sunku tiksliai ir įsivaizduoti, kas atsitiktų, kam nors praradus pinigus dėl sertifikato nepatikimumo. Kol kas dauguma priemonių skaitmeninių parašų kontrolei vis dar eksperimento stadijoje. Kol kas tik WWW peržiūros programos ("browsers") naudojančios SSL saugiems ryšiams užtikrinti plačiai naudoja ir skaitmeninius parašus. Kiti, vienok, jau sapnuoja (kol kas) apie aukso pilis.
Kol kas pirmauja bankai. Pvz., SET protokolą remia "Visa" ir "MasterCard". O daugelis kompanijų aptiko, kad neturi tiek jėgų, kad galėtų kontroliuoti, ką jų darbuotojai veikia "Internet' tinkle. Nesunku įsivaizduoti, kad nežymus kontoros klerkas, "pilka pelytė", gali virsti nakties košmarais kompanijos vadovams įklampinęs juos į stambių machinacijų liūną. Tas infrastruktūros sukūrimas skaitmeniniams parašams naudoti ir būtų antrasis žingsnis.
Pagrindinis 'Vartiklio' puslapis