Beruflich Dokumente
Kultur Dokumente
5.11.2011.
Sadraj:
Uvod .................................................................................................................... 4
4.1
4.2
Zakljuak ........................................................................................................... 13
Literatura: ................................................................................................................. 14
1 Uvod
Mehanizmi na kojima je utemeljena komunikacije na Internetu dizajnirani su s
prvenstvenim ciljem omoguavanja efikasne i pouzdane razmjene informacija. Na
pouzdanost komunikacije ponajvie utjeu distribuirana arhitektura Interneta koja
osigurava povezanost u sluajevima ispada pojedinih dijelova mree te
komunikacijski protokoli putem kojih se vri razmjena informacija. Meutim,
internetska komunikacija nije sigurna i podatke je prilikom njihovog prenoenja
mogue presresti ime oni postaju dostupni stranama kojima nisu namijenjeni.
Pojavom sve veeg broja usluga na Internetu raste i potreba za sigurnom
komunikacijom. U tu svrhu razvijeno je vie tehnologija koje inae itljive podatke
prije prijenosa pretvaraju u neitljivi oblik kako bi se osigurala adekvatna razina
povjerljivosti. Metode zatite podataka koje se u dananje vrijeme koriste temelje se
na primjeni kriptografije koja omoguava da podaci budu dostupni iskljuivo
stranama kojima su i namijenjeni.
2 Osnovno o kriptografiji
Postupak kriptiranja podrazumijeva skup tehnika kojima se sadraj koji je itljiv
prema odreenom kljuu pretvara u sadraj koji postaje neitljiv. Taj se postupak
naziva enkripcija, a vraanje sadraja u prvobitni itljivi oblik naziva se dekripcija.
Vraanje neitljivog sadraja u itljivi oblik mogue je iskljuivo koritenjem kljua
namijenjenog dekriptiranju.
Postoje tri osnovne vrste kriptografije:
Simetrina
Asimetrina
Hibridna
Glavno obiljeje simetrine kriptografije je koritenje istog kljua za enkripciju i za
dekripciju. Najee koriteni algoritmi simetrine kriptografije su AES, 3DES,
Blowfish, Twofish, RC4, CAST5, IDEA.
U sluaju asimetrine kriptografije koristi se par kljueva javni i privatni klju. Javni
klju je, kako mu i ime kae, javno dostupan podatak dok je privatni klju tajan i
dostupan je samo vlasniku para kljueva. Enkripcija se vri koritenjem javnog kljua
dok se dekripcija izvodi uz pomo privatnog kljua. Na taj je nain osigurano da
kriptiranu poruku moe dekriptirati samo primatelj poruke, odnosno vlasnik javnog
kljua. Provjera cjelovitosti sadraja odnosno provjera da li je sadraj izmijenjen vri
se koritenjem digitalnog potpisa. Za digitalno potpisivanje se koristi privatni klju i taj
postupak ne rezultira kriptiranjem sadraja ve on ostaje i dalje itljiv. Provjera
4 Elektroniki certifikati
Elektroniki certifikati predstavljaju skup podataka koji, izmeu ostalih informacija,
sadre javni klju te informacije o njegovom vlasniku, a sve to zajedno je digitalno
potpisano od strane izdavaa elektronikog certifikata. Na taj nain izdava
elektronikog certifikata jami za tonost informacija koje certifikat sadri te je stoga
neophodno da certifikat bude izdan od strane izdavaa kojem korisnici i proizvoai
programske podrke vjeruju. Organizacije zaduene za izdavanje elektronikih
certifikata nazivaju se Certificate Authorities ili skraeno CA. Postoji vie globalnih
CA-ova iji su javni kljuevi priznati od veine proizvoaa programske podrke.
Elektroniki certifikati se zapisuju u standardiziranom formatu X.509 koji je
predstavljen 1988. godine, a danas je aktualna inaica v3. Standard je opisan u
dokumentu RFC 3280 i danas je najkoriteniji oblik zapisa elektronikih certifikata.
Ovisno njihovoj namjeni, postoji nekoliko vrsta elektronikih certifikata:
Posluiteljski
Klijentski (osobni)
Code signing
Osobni certifikati su namijenjeni identifikaciji korisnika i sadre privatne podatke
poput imena i prezimena, e-mail adrese itd. Najee se koriste za autentikaciju
korisnika na pojedinim servisima poput kontrole pristupa web posluiteljima te za
digitalno potpisivanje i kriptiranje komunikacije kao to je sluaj kod sigurnosne
nadogradnje e-mail komunikacije naziva S/MIME.
Posluiteljski certifikati su namijenjeni za identifikaciju posluitelja i ostvarivanje
kriptirane komunikacije s pojedinim servisima na posluitelju te sadre podatke koje
identificiraju servis poput, na primjer, URL-a na kojem je dostupan web posluitelj ili
informacije koje opisuju sam posluitelj.
U posljednje vrijeme sve se ee koriste certifikati za potpisivanje programske
podrke ime proizvoai programske podrke potvruju autentinost pojedinih
programa i alata.
Element Version sadri inaicu standarda X.509, Serial number sadri serijski
broj certifikata, AlorithmID identificira kriptografske algoritme koje certifikat
podrava, a Issuer sadri naziv izdavatelja certifikata. Valjanost certifikata je
vremenski ograniena i definirana u elementu Validity. Naziv servisa odnosno
posluitelja za koji je certifikat namijenjen se nalazi u elementu Subject, a javni
klju posluitelja se nalazi u elementu Subject Public Key Info. Digitalni potpis
kojim izdavatelj certifikata potvruje ispravnost podataka iz prethodnih elemenata se
nalazi u elementu Certificate Signature.
Certifikati se generiraju na temelju zahtjeva za certifikatom. Generiranje zahtjeva za
certifikatom se izvodi koritenjem kriptografskih programskih rjeenja, kao to je npr.
OpenSSL, a ukljuuje generiranje para kljueva te specificiranje podataka o
posluitelju. Kao rezultat nastaje tzv. certificate request (CSR) datoteka koja sadri
javni klju i podatke o posluitelju, a sve navedeno je potpisano pripadajuim
privatnim kljuem. Sadraj CSR-a je najee kodiran formatom Base64.
Primjer izgleda zahtjeva za certifikatom:
Certificate Request:
Data:
Version: 0 (0x0)
OU=CERT,
10
11
12
5 Zakljuak
Pojavom sve veeg broja usluga na Internetu znaajno je porasla i potreba za
sigurnom komunikacijom: Ova komunikacija ukljuuje ostvarivanje povjerljivosti i
cjelovitosti informacija te vjerodostojnu identifikaciju strana koje sudjeluju u
komunikaciji. Od internetskog bankarstva do prijave u razne web servise koritenjem
tajnih korisnikih podataka, sigurnost je postala imperativ. Pravilnom instalacijom i
upotrebom elektronikih certifikata ispunjena su oba uvjeta vjerodostojna
identifikacija i povjerljiva razmjena informacija.
13
Literatura:
1) CARNetova
usluga
izdavanja
TCS
https://sigurnost.carnet.hr/sigurnost-carnet/tcs/
posluiteljskih
certifikata
14