background image

Bezpiecze stwo i Ochrona Sieci  

Komputerowych 

 

Autorzy: Micha Puchalski, Tomasz Stafin  IVFDS 

 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

2

STRESZCZENIE 

Celem niniejszej pracy jest zapoznanie si z ogólnymi zasadami bezpiecze stwa zwi -

zanego z przesy aniem danych w sieci Internet oraz z bezpiecznym dost pem do tej sieci, jak 
równie! zagadnienia zwi zane z bezpiecze stwem wewn trz sieci lokalnej, pod czonej do sie-
ci Internet.  

Sie$ Internet staje si coraz pot !niejszym medium, dzi ki któremu mo!emy dokony-

wa$ zakupów nie ruszaj c si z domu, mamy mo!liwo&$ zarz dzania naszym kontem banko-
wym oraz dokonywania ró!norakich operacji bankowych. Istnieje równie! potrzeba przesy ania 
wa!nych i poufnych danych. Dlatego tak wa!ne staje si bezpiecze stwo i ochrona przesy a-
nych danych. Zagadnieniami zwi zanymi z t tematyk jest przede wszystkim kryptografia i 
wszystko to, co z kryptografi jest zwi zane. W tym rozdziale przedstawiono przegl d norm 
dotycz cych kryptografii, opisano wa!ne zagadnienie, jakimi jest podpis cyfrowy oraz przed-
stawiono jeden z g ównych kryptosystemów, jakim jest PGP wykorzystywany m.in. przy szy-
frowaniu informacji, jakie maj by$ wys ane, wymieniane i otrzymywane przy u!yciu sieci In-
ternet. 

Wa!nym zagadnieniem staje si równie! zabezpieczenie mniejszych sieci prywatnych 

oraz wi kszych sieci lokalnych. Jest to zadanie trudne i nie zawsze w pe ni wykonalne. Ró!no-
rodno&$ zasobów takich sieci, na któr sk adaj si przegl darki, bazy danych, serwery wydzia-

owe, hosty, bramy i routery komplikuje zadanie ochrony tak ró!norodnego &rodowiska. W na-

szej pracy poruszymy temat zabezpieczenia sieci lokalnych i intrasieci poprzez wykorzystanie 
&cian ogniowych (firewalls). 

 Dzi ki niniejszej pracy, czytelnik zdob dzie podstawow wiedz na temat zwi zany z 

bezpiecznym dost pem do Internetu, oraz dowie si jak przeciwdzia a$ i zabezpiecza$ Swoj
sie$ przed atakami z zewn trz. 
 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

3

SPIS TRE CI 

 
Streszczenie...................................................................................................................................2 
1. Wprowadzenie.......................................................................................................................4 
2. Kryptografia ..........................................................................................................................6 

2.1 

Podstawowe techniki szyfruj ce ...................................................................................6 

2.2 Kryptosystem 

PGP ........................................................................................................7 

2.2.1 Zasada dzia ania ...........................................................................................................7 
2.2.2 Generowanie klucza .....................................................................................................8 
2.2.3 Rozpowszechnianie kluczy publicznych......................................................................9 
2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób .........................................10 
2.2.5 Konfiguracja PGP ......................................................................................................11 
2.2.6 Prosty sposób na PGP w systemie UNIX...................................................................12 

2.3 

Podpis elektroniczny (cyfrowy) ..................................................................................12 

2.3.1 Ogólne informacje na temat podpisu cyfrowego .......................................................12 
2.3.2 Konstrukcja schematów podpisu cyfrowego..............................................................13 
2.3.3 Klasyfikacja schematów podpisu cyfrowego.............................................................14 
2.3.4 Zastosowanie podpisu elektronicznego......................................................................14 
2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego ..............................................15 
2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796........................................................16 
2.3.7 Inne schematy podpisu cyfrowego.............................................................................16 

3.  Bciany ogniowe – Firewall..................................................................................................17 

3.1 Funkcje 

Bcian Ogniowych ..........................................................................................18 

3.2 Typy 

&cian ogniowych ................................................................................................19 

3.2.1 Filtry pakietów ...........................................................................................................19 
3.2.2 Bramy warstwy aplikacyjnej......................................................................................19 
3.2.3 Router jako zapora ogniowa.......................................................................................20 

3.3 Przyk adowe programowe firewall’e dla komputerów osobistych .............................21 

3.3.1 Norton Personal Firewall ...........................................................................................21 
3.3.2 Tiny Personal Firewall ...............................................................................................22 
3.3.3 Zone Alarm ................................................................................................................23 

Literatura .....................................................................................................................................25 
 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

4

1. WPROWADZENIE 

Systemy bezpiecze stwa s dobre na tyle, na ile wytrzyma e s ich najs absze punkty. Nie 

pozostaje wi c nic innego, jak zidentyfikowa$ je i wzmocni$. Nie warto budowa$ kosztownego 
i z o!onego systemu programowych zabezpiecze , je&li zasoby komputerowe nie b d fizycz-
nie dobrze chronione, a osoba nieuprawniona bez trudu b dzie mog a wyj $ z serwera dysk i 
skopiowa$ lub zniszczy$ dane. Poza tym, je!eli w naszej sieci prywatnej przechowujemy dane, 
których warto&$ w  atwy sposób odtworzy$ oraz dane nie wymagaj specjalnej ochrony, to za-
pewnienie drogiego zabezpieczenia i ochrony danych jest zb dne. Fizyczny dost p do serwe-
rów powinny mie$ tylko osoby bezpo&rednio odpowiedzialne za ich funkcjonowanie - admini-
stratorzy czy pracownicy serwisu. Przed zniszczeniem newralgicznych dla firmy danych w wy-
niku kataklizmu równie! mo!na si chroni$. Serwery udost pniaj ce dane powinny mie$ swój 
mirror. Dane nale!y kopiowa$ na bie! co lub w niewielkich odst pach czasu, aby bez proble-
mu odtworzy$ informacje utracone w wyniku awarii. Serwer g ówny i zapasowy nie mog
znajdowa$ si w jednym pomieszczeniu. Najlepsze by oby takie ich rozmieszczenie, !eby w 
razie kataklizmu ocala przynajmniej jeden. Je&li nie jest to mo!liwe, wówczas dzienne kopie 
zapasowe powinny by$ przechowywane w jeszcze innym miejscu, poza siedzib firmy. 

Elementem fizycznego bezpiecze stwa jest te! zapewnienie nieprzerwanego zasilania ser-

wera albo podtrzymanie zasilania do czasu bezpiecznego zamkni cia systemu operacyjnego i 
us ug. "Inteligentny" UPS jest niezb dny dla serwerów, nawet je&li s one uruchamiane tylko w 
godzinach pracy - osoba odpowiedzialna za ich bezpieczne wy czenie nie zawsze b dzie w 
firmie, a oszcz dno&ci na kupnie zwyk ego UPS-a zamiast "inteligentnego" s niewielkie. 
Mo!na te! doprowadzi$ zasilanie z dwóch niezale!nych stacji transformatorowych - ryzyko 
jednoczesnej przerwy w zasilaniu b dzie wtedy minimalne. Gdy instalacji sprz towych jest 
niewiele, uzasadniony b dzie zakup i instalacja agregatu pr dotwórczego. 
Nie bez wp ywu na bezpiecze stwo pozostaje otoczenie, w którym pracuj serwery. Na serwe-
rowni najlepiej nadaj si pomieszczenia klimatyzowane, a gdy takich brak - pokoje, które nie 
s nara!one na przegrzanie (odpada zatem ostatnie pi tro pod dachem). Nie mo!e by$ w nich 
zbyt du!o kurzu czy innych zanieczyszcze , a wi c powinny znajdowa$ si jak najdalej od uli-
cy, hali produkcyjnej, stacji transformatorowej, palarni. Zasady te warto zastosowa$ te! do in-
nych krytycznych systemów, np. g ównego routera, nawet je&li wi !e si to z kosztami dopro-
wadzenia sieci do specjalnego pomieszczenia. Minimum ochrony fizycznej nale!y si stacjom 
roboczym jako miejscom dost pu do danych firmy. Chocia! s one zabezpieczone has em 
u!ytkownika, nale!y oceni$, czy i w jaki sposób powinny by$ chronione. Na pewno trzeba za-
bezpieczy$ fizycznie stacje robocze administratorów ze wzgl du na ich uprzywilejowany cha-
rakter, a tak!e wszelk dokumentacj zwi zan z budow i eksploatacj systemów komputero-
wych (w tym równie! za o!enia polityki bezpiecze stwa i cz &$ jej wytycznych dotycz cych 
zarz du, administratorów i procedur awaryjnych). 

Przed przyst pieniem do omówienia zagadnie ochrony i bezpiecze stwa sieci nale!a oby 

ogólnie na&wietli$, jakie niebezpiecze stwa wynikaj z faktu po czenia z sieci publiczn -
aby zbudowa$ skuteczny system zabezpiecze trzeba wiedzie$, przed czym si broni$.

Wyró!niamy podstawowe rodzaje zagro!e :

Sniffing to bardzo powa!ny problem, który nie ogranicza si wy cznie do przechwy-
tywania hase . W przypadku prowadzenia nie szyfrowanej transmisji danych "nas u-
chiwanie sieci" mo!e prowadzi$ ca kowitej utraty poufno&ci przesy anych informacji. 
Niestety, na dzie dzisiejszy nie ma skutecznych narz dzi przeciwdzia ania tej technice 
- dost pne programy monitoruj ce prac sieci komputerowe gwarantuj wykrycia do-
brze zamaskowanego urz dzenia pods uchowego. Nawet zastosowanie  cza  &wiat o-
wodowego nie zapewnia pe nej tajno&ci transmitowanych informacji. Sniffing odbywa 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

5

si za po&rednictwem urz dze pods uchowych, pod czonych do sieci na drodze 
transmisji danych. W najprostszym przypadku mo!e to by$ zmodyfikowana karta sie-
ciowa umo!liwiaj ca selektywne przechwytywanie pakietów, 

Spoofing  jest kolejn form ataku na sie$ komputerow i oznacza proces przesy ania 
pakietów zawieraj cych nieprawdziwy adres Lród owy (ang. souorce address), przez co 
komputer odbieraj cy te pakiety b dnie identyfikuj ich nadawc . Najprostszym przy-
k adem tego typu oszustwa jest zdobycie identyfikatora i has a innego u!ytkownika i re-
jestracja w systemie na jego konto, 

Wykorzystanie FTP do rozprowadzania tzw. "z o&liwych programów" (ang. malicious 
programs).
 Poni!ej przedstawiamy list najpopularniejszych „infekcji”: 

- wirus (ang. virus) - program dopisuj cy si do innego programu, który atakuje system 
w trakcie uruchomienia swojego "!ywiciela". Realizacja kodu wirusa w czasie pracy za-
infekowanego nim programu zazwyczaj powoduje okre&lone szkody [3], 

- robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czyn-
no&ci (najcz &ciej niekorzystne dla systemu) i próbuje przenie&$ si do innego kompute-
ra w sieci [3],  

- bakteria  - program wielokrotnie kopiuj cy i uruchamiaj cy swój w asny kod Lród o-
wy celem pe nego zagarni cia zasobów komputera (procesora, pami ci operacyjnej, 
przestrzeni dyskowej) i doprowadzenia do upadku systemu, 

- bomba czasowa (ang. time bomb), "bomba logiczna" (ang. logic bomb) - fragment 
programu podejmuj cy dzia anie tylko w okre&lonym czasie (np. dzie urodzin autora 
programu lub w momencie spe nienia ustalonych warunków, 

- ko troja ski (ang. trojan horse) - program, który udaje prac innego legalnego pro-
gramu w mi dzyczasie wykonuje szereg niepo! danych czynno&ci (np. fa szywy pro-
gram Login has o u!ytkownika), 

Furtki (ang. backdoors) -stanowi nieudokumentowane wej&cia do legalnych progra-
mów. Niekiedy, programi&ci tworz alternatywne wej&cie do aplikacji, aby u atwi$ so-
bie proces testowania. "Furtk " do programu mo!e by$ ci g znaków lub nawet wci&ni -
cie odpowiedniej kombinacji klawiszy. W momencie odnalezienia "furtki" nieupraw-
niony u!ytkownik uzyskuje kontrol na aplikacj ,

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

6

2. KRYPTOGRAFIA 

Potrzeba poufnego lub tajnego przekazywania wiadomo&ci we wzajemnym komunikowaniu si
ludzi i urz dze nabiera coraz wi kszego znaczenia. Oznacza to, !e informacje powinny by$
przekazywane w taki sposób, aby by y zrozumia e dla upowa!nionych odbiorców i nie zrozu-
mia e dla pozosta ych. Nadawca i adresat wiadomo&ci musz mie$ pewno&$, !e informacja nie 
b dzie przechwycona i odczytana przez osob niepowo an , jak równie!, !e nie b dzie utwo-
rzona wiadomo&$ maj ca podobne znaczenie. Poufne lub tajne sposoby przekazywania wiado-
mo&ci, do niedawna u!ywane wy cznie w sferach wojskowych, obecnie coraz cz &ciej znajdu-
j zastosowanie w  czno&ci cywilnej. Utajnianie przesy anych wiadomo&ci stosuje si obecnie 
w publicznym systemie GSM oraz sieci Internet.  

2.1 Podstawowe 

techniki 

szyfruj-ce  

W zakresie stosowanych technik szyfruj cych ju! od wielu lat nie notuje si !adnych istot-

nych zmian. U!ytkownik ma do wyboru szyfrowanie symetryczne, gdzie nadawca i odbiorca 
musz dysponowa$ tym samym kluczem (problemem jest wi c jego dostarczenie), oraz asyme-
tryczne, w którym jedna ze stron pos u!y$ si mo!e ogólnie dost pnym kluczem publicznym 
rozmówcy. Mo!liwe jest te! po czenie obu technik i przes anie klucza symetrycznego w prze-
sy ce ("cyfrowej kopercie") zaszyfrowanej asymetrycznie. 

Dominuj cym standardem w szyfrowaniu symetrycznym by dotychczas DES (Data Encryp-

tion Standard - klucze o d ugo&ci 56, 112 i 168 bitów), opracowany przez IBM i ameryka sk
agencj bezpiecze stwa NSA. Obecnie wchodzi do u!ytku nowy standard AES (Advanced En-
cryption Standard - 128, 192 i 256 bitów), którego algorytm szyfruj cy (Rijndael) jest bardziej 
efektywny obliczeniowo, szczególnie przy d u!szych kluczach. Przy szyfrowaniu asymetrycz-
nym powszechnie stosowany jest natomiast algorytm RSA (w 1977 roku opracowali go Ronald 
Rivest, Adi Shamir i Leonard Adleman), który mo!na m.in. znaleL$ we wn trzu takich produk-
tów i technologii, jak PKI, SSL, IPSec, SSH, HTTPS, S/MIME czy PGP. Algorytm ten opiera 
sw skuteczno&$ na teorii liczb - przy generacji pary kluczy wykorzystuje si dwie du!e liczby 
pierwsze i ich iloczyn - je!eli kto& chcia by na podstawie klucza publicznego odtworzy$ pasu-
j cy do niego klucz prywatny, musia by ten iloczyn roz o!y$ z powrotem na czynniki, co wy-
maga znacznej mocy obliczeniowej. 

Przy obecnym poziomie techniki za bezpieczne uwa!a si 1024-bitowe klucze RSA, nato-

miast w roku 2010 d ugo&$ ta ma wzrosn $ do 2048 bitów. Szyfrowanie symetryczne jest wy-
dajniejsze - analogiczny poziom bezpiecze stwa gwarantuj klucze o d ugo&ci 70 (2000) i 78 
bitów (2010). Pozornie nie ma wi c !adnych powodów do obaw - rozwi zania z kluczami 
1024- i 2048-bitowymi s na rynku dost pne, a do z amania klucza RSA-1024 potrzeba, we-
d ug szacunków RSA, 342 miliony pecetów (500 MHz, 170 GB RAM) pracuj cych przez ca y
rok. 

Problem le!y jednak w tym, !e wiele publicznych serwerów elektronicznego handlu stosuje 

dotychczas klucze 512-bitowe. Istotnym czynnikiem jest te! bezw adno&$ infrastruktury IT, a 
wi c niech $ przedsi biorstw do aktualizowania dzia aj cych ju! systemów. Od inercji nie jest 
wolna bran!a IT - wiele programów, w tym przede wszystkim przegl darki, nie ogranicza od 
do u d ugo&ci klucza, równie! o&rodki certyfikuj ce podpisy elektroniczne nie dzia aj wystar-
czaj co restrykcyjnie.  

Klucz 512-bitowy z ama$ mo!na w ci gu kilku tygodni za pomoc zwyk ego handlowego 

serwera z procesorem Itanium i standardowego algorytmu GNFS (General Number Field 
Sieve). Opracowana przez Netscape technologia SSL stosuje klucze RSA zarówno do uwierzy-
telnienia serwera, jak i do zaszyfrowania transmisji - kto&, kto z amie klucz, mo!e wi c pod-

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

7

szywa$ si pod serwer b dL te! ca kiem pasywnie, bez wtr cania do transmisji w asnych pakie-
tów, pods uchiwa$ i odszyfrowywa$ tre&$ transakcji. 

2.2 Kryptosystem 

PGP 

PGP (Pretty Good Privacy - Ca kiem Niez a Prywatno&$) jest kryptosystemem (tzn. systemem 
szyfruj co-deszyfruj cym) autorstwa Phila Zimmermanna wykorzystuj cym ide klucza pu-
blicznego. Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmi-
towanej przez kana y nie daj ce gwarancji poufno&ci ani integralno&ci poczty. Przez poufno&$ 
rozumiemy tu niemo!no&$ podgl dania zawarto&ci listów przez osoby trzecie; przez integral-
no&$ - niemo!no&$ wprowadzania przez takie osoby modyfikacji do tre&ci listu.  

PGP pozwala nie tylko szyfrowa$ listy, aby uniemo!liwi$ ich podgl danie, ale tak!e sy-

gnowa$ (podpisywa$) listy zaszyfrowane lub niezaszyfrowane w sposób umo!liwiaj cy adresa-
towi (adresatom) stwierdzenie, czy list pochodzi rzeczywi&cie od nadawcy, oraz czy jego tre&$ 
nie by a po podpisaniu modyfikowana przez osoby trzecie. Szczególnie istotny z punktu wi-
dzenia u!ytkownika poczty elektronicznej jest fakt, !e techniki szyfrowania oparte o metod
klucza publicznego nie wymagaj wcze&niejszego przekazania klucza szyfrowania / deszyfro-
wania kana em bezpiecznym (tzn. gwarantuj cym poufno&$). Dzi ki temu, u!ywaj c PGP, mo-
g ze sob korespondowa$ osoby, dla których poczta elektroniczna (kana niepoufny) jest jedy-
n form kontaktu. 

2.2.1 Zasada dzia.ania 

G ówna ró!nica miedzy kryptosystemem „tradycyjnym”, a metod klucza publicznego polega 
w najwi kszym uproszczeniu na tym, !e szyfr „tradycyjny” wymaga u!ycia tego samego klu-
cza do szyfrowania i odszyfrowania. Klucz ten zatem musia by$ wcze&niej uzgodniony przez 
porozumiewaj ce si strony i to z u!yciem kana u bezpiecznego (zapewniaj cego poufno&$ i 
integralno&$) - w przeciwnym razie istnia oby ryzyko przechwycenia klucza przez osoby trze-
cie, co da oby tym osobom mo!liwo&$ zarówno odczytywania szyfrowanych komunikatów, jak 
i ich podrabiania (fa szowania). W metodzie klucza publicznego, pojedynczy klucz zast piony 
jest par kluczy: jeden z nich s u!y do zaszyfrowania listu, drugi do odszyfrowania. Znajomo&$ 
klucza szyfrowania nie wystarczy do deszyfracji listu, ani do odtworzenia klucza deszyfrowa-
nia. 
Co za tym idzie, tylko klucz deszyfrowania musi pozosta$ sekretem swego w a&ciciela (i dlate-
go nazywany jest "kluczem prywatnym"). Klucz szyfrowania mo!e by$ udost pniony ogó owi 
- st d termin "klucz publiczny". Dowolna osoba, chc ca wys a$ tajn wiadomo&$ do w a&cicie-
la tego klucza, u!ywa klucza publicznego w celu zaszyfrowania tre&ci listu. List ten odszyfro-
wa$ mo!e tylko osoba b d ca w posiadaniu klucza prywatnego zwi zanego z tym kluczem pu-
blicznym - w domy&le: w a&ciciel klucza.  

W tym miejscu nale!y podkre&li$, !e !aden kryptosystem nie jest silniejszy od swego 

najs abszego ogniwa, którym z regu y okazuje si u!ytkownik. Je!eli u!ytkownik nie dba we 
w a&ciwy sposób o tajno&$ swego klucza prywatnego, nawet PGP nie zapewni mu nale!ytej 
prywatno&ci. Najbardziej wskazanym sposobem przechowywania klucza prywatnego jest dys-
kietka, noszona przy sobie lub trzymana w zamkni ciu. W drugiej kolejno&ci, dysk twardy 
komputera dost pnego tylko w a&cicielowi. Nast pnie, konto w systemie wielodost pnym ta-
kim jak Unix. Dysk komputera klasy PC dost pnego dla innych osób ni! w a&ciciel klucza zde-
cydowanie nie jest w a&ciwym miejscem przechowywania klucza.  

Zastosowany w PGP algorytm szyfrowania kluczem publicznym nosi nazw RSA (Rivest-

Shamir-Adleman) - jak  atwo zgadn $, otrzyma j od nazwisk jego twórców. Algorytm ten jest 
w USA opatentowany, a ponadto podlega restrykcjom eksportowym ITAR (podobnie jak 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

8

wszelkie algorytmy i programy maj ce zwi zek z kryptografi ) i nie mo!e by$ u!ywany w pro-
gramach wywo!onych z USA. Dlatego te! istniej 3 aktualne wersje PGP:  

1.  "tylko USA", która wykorzystuje licencjonowany kod firmy RSA Data Security, Inc., 

b d cej posiadaczem patentu i nie mo!e by$ eksportowana poza USA, opracowana z 
udzia em Phila Zimmermanna w MIT;  

2.  wersja komercyjna, równie! osi galna tylko w USA, opracowana przez firm ViaCrypt 

na podstawie licencji Phila Zimmermanna;  

3.  wersja "mi dzynarodowa", któr opracowa Stale Schumacher, która opiera si na im-

plementacji algorytmu RSA napisanej poza USA, niezale!nie od firmy RSA. Jest to je-
dyna wersja, jakiej mo!na u!ywa$ poza USA, nie gwa c c ameryka skich przepisów 
eksportowych.  

Wszystkie te wersje s wzajemnie zgodne.  

2.2.2 Generowanie klucza 

PGP jest programem stosunkowo  atwym w obs udze. Pierwszym krokiem po jego instalacji 
jest wygenerowanie swojego klucza prywatnego i publicznego. S u!y do tego (w Unixie i MS-
DOS) komenda:  

 

pgp -kg 

Po wydaniu tej komendy, program pyta o d ugo&$ klucza. Mo!na wybra$ jedn ze standardo-
wych d ugo&ci (384, 512, 1024 bity) lub w asn , z przedzia u 504-2048 bitów. Nast pnie poja-
wia si pytanie o identyfikator u!ytkownika, który powinien jednoznacznie okre&la$ w a&ciciela 
klucza. Zazwyczaj identyfikator podajemy w postaci:  

 

Imi

Nazwisko <email-address> 

np.

Jan Kowalski <jkowal@prz.rzeszow.pl> 

Kolejne pytanie odnosi si do tzw. passphrase, czyli has a s u! cego do odblokowania klucza. 
Jest to dodatkowe zabezpieczenie, maj ce na celu utrudnienie pos u!enia si skradzionym cu-
dzym kluczem prywatnym. Has o to nie pojawia si na ekranie w czasie wpisywania, i mo!e
by$ znacznie d u!sze ni! has o u!ytkownika systemu Unix (te bowiem s zwykle ograniczone 
do 8 znaków). Nast pnie has o nale!y wpisa$ powtórnie, w celu weryfikacji. PGP b dzie pyta$
o to has o za ka!dym razem, gdy u!ytkownik b dzie chcia odszyfrowa$ list przeznaczony dla 
niego lub sygnowa$ w asny list - w tych bowiem sytuacjach nast puje odwo anie do klucza 
prywatnego.  

Do zmieniania has a jak i identyfikatora mo!na u!ywa$ komendy:  

pgp –ke user 

gdzie user jest identyfikatorem klucza (lub jego cz &ci ). 

Nast pnie program prosi o wpisanie kilkudziesi ciu znaków dowolnego tekstu – istotny tu jest 
nie sam tekst, ale odst py czasowe mi dzy naci&ni ciami klawiszy, które s u!  jako Lród o "na-
prawd losowej" liczby, u!ytej nast pnie do tworzenia klucza. W ten sposób PGP uzyskuje 
praktyczn niepowtarzalno&$ kluczy. Komunikat "Key generation completed" zwiastuje utwo-
rzenie kluczy: prywatnego i publicznego. Klucz prywatny znajdzie si w pliku 

secring.pgp

;

klucz publiczny - w 

pubring.pgp

. Ten pierwszy nale!y umie&ci$ w bezpiecznym miejscu; ten 

drugi - jak najszerzej rozpropagowa$.

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

9

2.2.3 Rozpowszechnianie kluczy publicznych 

Je!eli chcesz, aby ludzie pisz c do Ciebie korzystali z PGP, musisz zadba$ o to, aby Twój 
klucz publiczny sta si powszechnie znany. Oto kilka sposobów na rozpowszechnienie swoje-
go klucza:  

umie&ci$ go w swoim sigblocku (tzn. podpisie umieszczanym pod listami czy artyku a-
mi USENETowymi); Nie jest to jednak dobry pomys , gdy! klucz zajmuje zwykle co 
najmniej 5-6 linii, a "dobra" sygnaturka nie powinna mie$ wi cej ni! 4 linie.  

albo w pliku 

~/.plan

, którego zawarto&$ jest wypisywana przez komend

finger

; W

sigblocku wystarczy wówczas umie&ci$ krótk informacj , !e klucz PGP osi galny jest 
po wykonaniu "finger TwójLogin@Twój.Komputer"  

albo na swojej stronie WWW;  

mo!na nawet wydrukowa$ go na swej wizytówce, cho$ to zakrawa na pewn ekstrawa-
gancj ;

mo!na umie&ci$ go w specjalnej bazie danych, tzw. key serwerze - obecnie na terenie 
Polski istniej dwa, pod adresami:  

o

pgp-public-keys@mimuw.edu.pl 

o

pgp-public-keys@keys.pl.pgp.net.

Na &wiecie serwery takie dzia aj miedzy innymi pod adresami:  

o

pgp-public-keys@pgp.cc.gatech.edu  

o

pgp-public-keys@demon.co.uk  

o

pgp-public-keys@dsi.unimi.it  

o

pgp-public-keys@kiae.su  

o

pgp-public-keys@nexus.hpl.hp.com  

o

pgp-public-keys@pgp.ai.mit.edu  

o

pgp-public-keys@pgp.dhp.com  

o

pgp-public-keys@pgp.iastate.edu  

o

pgp-public-keys@pgp.mit.edu  

o

pgp-public-keys@pgp.ox.ac.uk  

o

pgp-public-keys@pgp.pipex.net  

o

pgp-public-keys@srce.hr  

o

pgp-public-keys@sw.oz.au  

o

pgp-public-keys@uit.no  

o

pgp-public-keys@vorpal.com  

o

pgp-public-keys@nic.surfnet.nl  

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

10

Serwery powy!sze dost pne s przez e-mail (wystarczy wys a$ list ze s owem 

help

 w polu 

Su-

bject:

 na jeden z w/w adresów, aby dowiedzie$ si szczegó ów). Natomiast w wyniku zadania 

konkretnych pyta , polegaj cych na wyszukaniu czyjego& klucza PGP, serwer, po znalezieniu 
klucza (o ile klucz taki istnieje w bazie kluczy serwera), przesy a go "opakowuj c" go w kodo-
wanie ASCII. List taki nale!y zapisa$ do pliku, a nast pnie wykona$

pgp nazwa_pliku

, a pro-

gram PGP sam rozpozna, co w li&cie tym si znajduje. Istniej równie! bramki udost pniaj ce 
te serwery przez WWW:  

o

http://www-swiss.ai.mit.edu/~bal/pks-toplev.html  

o

http://www-lsi.upc.es/~alvar/pks/pks-toplev.html  

Mo!na równie! rozpowszechnia$ klucze przez znajomych, "poczt pantoflow ".  

2.2.4 Metoda uzyskiwania kluczy publicznych od innych osób 

Sposób uzyskiwania kluczy publicznych innych osób zale!y oczywi&cie od sposobu, w jaki one 
swój klucz rozpowszechniaj . Najcz &ciej mo!na go uzyska$ wykonuj c komend

finger

, po-

daj c jako argument adres e-mail osoby, której klucz chcemy uzyska$. Jednak!e adres, z jakie-
go osoba ta pisuje zazwyczaj listy, nie musi by$ adresem konta w systemie UNIX, a wi c fin-
ger z podanym adresem mo!e w ogóle nie dzia a$. Wówczas pozostaje sprawdzi$ stron
WWW tej osoby (o ile j posiada), skorzysta$ z us ug serwerów kluczy PGP lub HTMLowych 
bramek, albo po prostu napisa$ do tej osoby (lub innych swoich znajomych) list z pro&b o
przes anie klucza.  
Przy ka!dym z tych rozwi za , zw aszcza przy tym ostatnim, osoba, która otrzymuje klucz, 
powinna zastanowi$ si : czy mam pewno  , ze klucz ten naprawd nale!y do osoby, której na-
zwisko widnieje na kluczu?
 Przypominam, !e identyfikator zwi zany z kluczem jest podawany 
przez u!ytkownika w chwili tworzenia klucza; nic nie stoi na przeszkodzie abym np. ja wyge-
nerowa klucz publiczny (i tym samym posiada odpowiadaj cy mu klucz prywatny) o identy-
fikatorze:  

 

Jan Nowak <jnowak@poland.gov> 

Je&li kto& da si oszuka$ i b dzie u!ywa fa szywego klucza, pisz c listy do danej osoby, skutki 
mog by$ dwojakie:  

osoba ta nie b dzie w stanie (nie maj c w a&ciwego klucza prywatnego) ich przeczyta$;

fa szerz b dzie w stanie je przeczyta$, je&li w jaki& sposób listy te dostan si w jego r -
ce  

Ponadto, fa szerz mo!e sygnowa$ swoje listy posiadanym przez siebie kluczem prywatnym, a 
wszyscy posiadacze fa szywego klucza publicznego z nim zwi zanego b d uwa!a$ je za 
prawdziwe.  
Z tych powodów istotna jest pewno&$, !e klucz publiczny, który w a&nie w ten czy inny sposób 
pozyskali&my, nale!y naprawd do osoby, do której wydaje si nale!e$. Zapewnieniu tego s u-
!  certyfikaty kluczy.

Certyfikowanie czyjego& klucza to nic innego, jak sygnowanie go swoim w asnym - ma to na 
celu potwierdzenie jego autentyczno&ci. Je&li u!ytkownik A otrzyma klucz publiczny u!ytkow-
nika B bezpo&rednio od niego, to zapewne jest to naprawd klucz u!ytkownika B. Ale je&li 
otrzymuje go od u!ytkownika C, któremu niekoniecznie ufa, i podejrzewa, !e w rzeczywisto&ci 
klucz ten mo!e by$ sfa szowany przez C? Có!, je&li klucz ten jest certyfikowany przez pewne-
go innego u!ytkownika D (któremu A ufa, i którego klucz publiczny ju! ma), i sygnatura si
zgadza, to A zyskuje pewno&$, !e klucz przekazany przez C jest zgodny z orygina em. Oczywi-
&cie A zak ada w tym momencie, !e D w chwili certyfikowania tego klucza mia 100% pewno-

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

11

&ci, !e klucz ten nale!y do B - albo dlatego, !e otrzyma go od B bezpo&rednio, albo dlatego, !e
klucz by certyfikowany przez kolejn osob , do której D mia zaufanie.  

Nale!y z tego wysnu$ jeden wniosek: nigdy nie certyfikuj cudzego klucza, je&li nie masz pew-
no&ci, !e nie jest on fa szywy. W przeciwnym razie osoby, które nast pnie ten klucz od Ciebie 
otrzymaj , b d s dzi$, !e tak pewno&$ mia e& i u!ywa$ (by$ mo!e fa szywego) klucza z po-
wodu zaufania do Ciebie.  

Tu przy okazji warto wspomnie$ o jeszcze jednej mo!liwo&ci sprawdzenia autentyczno&ci klu-
cza. W momencie dodawania nowego klucza do kó ka kluczy publicznych lub w trakcie sy-
gnowania klucza, program PGP drukuje co&, co nazwane jest Key fingerprint, czyli "odcisk 
palca". Jest to kilkana&cie liczb przedstawionych w postaci heksadecymalnej, a wygl da$ mo!e
np. tak:  

 

Key for user ID: Jan Nowak <nowak@poland.gov> 

 

512-bit key, Key ID 61094A7D, created 2002/08/26 

 

Key fingerprint =  D4 43 F5 80 AA 9F 8C 3F  CC 53 47 CA C8 88 22 A5 

Odcisku tego u!y$ mo!na do weryfikacji klucza innym kana em, niekoniecznie bezpiecznym z 
punktu widzenia kryptografii, ale daj cym nam pewno&$, !e po drugiej stronie jest osoba, któ-
rej si spodziewamy. Je&li znamy w a&ciciela klucza osobi&cie, mo!e to by$ np. sprawdzenie 
"odcisku klucza" przez telefon. W innych przypadkach pozostaje albo osobiste spotkanie z w a-
&cicielem klucza, albo zaufanie do sygnatur ju! si w tym kluczu znajduj cych.  

2.2.5 Konfiguracja PGP 

Zbiór konfiguracyjny PGP nosi nazw

config.txt

. Mo!e si znajdowa$ w dowolnym katalo-

gu - katalog ten powinien by$ wskazywany przez zmienn &rodowiskow PGPPATH. Np. w 
systemie MS-DOS mo!emy j ustawi$ komend :

set PGPPATH=C:\PGP 

a w systemie Unix, w zale!no&ci od pow oki (shell):  

 

PGPPATH=$HOME/pgp ; export PGPPATH 

dla Bourne shell (

sh

) i pochodnych (

bash

,

ksh

) lub  

 

setenv PGPPATH ~/pgp 

dla C shell (

csh

) i pochodnych (

tcsh

). Zawarto&$ tego pliku sk ada si z linii postaci:  

 

zmienna = wartoDE 

oraz komentarzy nast puj cych po znaku #. Przyk adowo, plik konfiguracyjny o tre&ci:  

 

ARMOR=ON 

 

MYNAME=MichaH

spowoduje, !e:  

1.  PGP b dzie si zachowywa$, jak gdyby u!ytkownik zawsze podawa opcj -a - tzn. pli-

ki wyj&ciowe komenda takich jak:  

2. 

pgp -kx user 

czy  

 

pgp -es tekst user 

b d tekstowe raczej ni! binarne;  

Je!eli u!ytkownik nie za!yczy sobie inaczej (za pomoc opcji -u), komendy wymagaj ce u!y-
cia klucza prywatnego (tzn. deszyfrowanie i sygnowanie) b d si odwo ywa$ do klucza pry-
watnego zwi zanego z identyfikatorem 

MichaH

(przydatne, je&li posiadamy kilka par kluczy, 

np. o ró!nej d ugo&ci - klucz krótki, np. 384 bity, do normalnej korespondencji, a d ugi, np. 
2048 bitów, do korespondencji &ci&le tajnej. 
 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

12

2.2.6 Prosty sposób na PGP w systemie UNIX 

Program PGP w bardzo prosty sposób mo!na sprz c z najcz &ciej u!ywanym w systemie 
UNIX edytorem, jakim jest znienawidzony przez jednych, a uwielbiany przez innych - vi. W 
tym celu, w swoim katalogu osobistym nale!y za o!y$ plik o nazwie 

.exrc

, a w nim wpisa$:

" PGP macros: 

 

"
" Zakoduj: 

 

map ^We :,$! /bin/sh -c 'pgp -feast 2>/dev/tty^V|^V|sleep 4'^M^L 

 

" Podpisz: 

 

map ^Ws :,$! /bin/sh -c 'pgp -fast +clear 2>/dev/tty'^M^L 

 

" Rozkoduj: 

 

map ^Wd :/^-----BEG/,/^-----END/! /bin/sh -c 'pgp -f 

2>/dev/tty^V|^V|sleep 4'^M^L 
 

" Rozkoduj tylko na ekran: 

 

map ^Wv :,/^-----END/w !pgp -m 

 
W liniach powy!ej znajdowa$ si powinny znaki kontrolne, takie jak Ctrl-M, Ctrl-V itp., któ-
rych nie mo!na by o umie&ci$ "dos ownie", bo nie by oby wida$, co to jest. Tak wi c '^W' 
oznacza np. w a&nie znak Ctrl-W, który w edytorze vi uzyska$ mo!na wchodz c do trybu 'ins-
ert', a nast pnie naciskaj c kolejno Ctrl-V oraz Ctrl-W. Podobnie - znak '^M' uzyskamy naci-
skaj c kolejno Ctrl-V oraz Ctrl-M (lub Ctrl-V i 'Enter', bo Ctrl-M to w a&nie znak przej&cia do 
nowej linii). Plik z takimi lub podobnymi definicjami znajduje si w standardowej dystrybucji 
PGP dla UNIXa (np. 

pgp26ui.zip

) w podkatalogu 

contrib

.

A teraz jak wykorzysta$ zdefiniowane powy!ej mapowanie klawiszy. Pierwsza z instrukcji 
wywo uje kodowanie tekstu od linii z kursorem do ko ca. Wywo ujemy j poprzez sekwencj
klawiszy: Ctrl-W, a nast pnie 'e'. Je&li jest to zbyt k opotliwe i woleliby&my u!y$ jednego kla-
wisza funkcyjnego, mo!na do .exrc dopisa$ kolejn lini :

map ^[[[D ^We 

Skomplikowanie to brzmi, ale w rzeczywisto&ci jest to bardzo proste. A gdy ju! to raz zrobimy, 
kodowanie w edytorze vi b dziemy mogli uzyska$ naciskaj c jeden klawisz - F4 (albo dowolny 
inny, który zdefiniujemy do tego celu).  

Pozosta e funkcje zdefiniowane na pocz tku - pod klawiszami '^Ws' mamy funkcj generowa-
nia podpisu do tekstu od kursora do ko ca, pod '^Wd' - funkcj deszyfracji zakodowanego tek-
stu i umieszczenie go w edytorze, pod '^Wv' - rozkodowanie zaszyfrowanego tekstu wy cznie 
na ekran.  

Podobnie mo!emy zdefiniowa$ wszystkie inne u!ywane przez nas sposoby wykorzystania PGP 
(np. do zaszyfrowania listu czyim& kluczem publicznym).  
 

2.3  Podpis elektroniczny (cyfrowy) 

2.3.1 Ogólne informacje na temat podpisu cyfrowego 

 
Technika uwiarygodniania informacji utrwalonej w sposób elektroniczny, np. zapisanej lub 
przesy anej w postaci danych komputerowych jest nazywana podpisem elektronicznym. Po-
zwala ona na okre&lenie  Lród a pochodzenia zapisu oraz na wykrycie ka!dej zmiany - nawet 
pojedynczego bitu - w tre&ci zapisu. Jedn z istotnych ró!nic mi dzy dokumentem tradycyjnym 
a elektronicznym jest to, !e podpis na papierze sk ada w asnor cznie osoba fizyczna, a podpis 
elektroniczny w postaci do czenia odpowiednio zakodowanego ci gu bitów - urz dzenie tech-

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

13

niczne, którego przypisanie do osoby fizycznej nie koniecznie jest jednoznaczne, tj. mo!e nim 
si pos ugiwa$ nie tylko jedna konkretna osoba  - w a&ciciel lub oficjalny dysponent.  
 

W technologii komputerowej do konstruowania podpisu elektronicznego u!ywa si

technik kryptograficznych. Do uwiarygodnianego zapisu jest do czany certyfikat podpisuj ce-
go oraz funkcji skrótu, której warto&$ wylicza si na podstawie kodów znaków alfanumerycz-
nych ca ego tekstu. Ka!da zmiana lub przestawienie kolejno&ci znaków tekstu lub dowolna 
zmiana w uk adzie bitów certyfikatu wp ywa na zmian warto&ci funkcji skrótu. Kontroluj c t
warto&$, czytaj cy tekst mo!e z prawdopodobie stwem granicz cym z pewno&ci wykry$ ka!-
d ewentualn zmian - lub uzyska$ pewno&$, !e utrwalona tre&$ informacji nie zosta a w jaki-
kolwiek sposób zmieniona od momentu jej uwiarygodnienia. 

W klasycznych technikach utrwalania informacji podpis s u!y do uwiarygodniania Lró-

d a informacji. Dla uzyskania takiego uwiarygodnienia u!ywa si kryptografii z kluczem asy-
metrycznym. U!ywane algorytmy s sterowane jednym z pary sprz !onych kluczy kryptogra-
ficznych. Je&li do zaszyfrowania tekstu by u!yty jeden klucz z pary, to do jego odszyfrowania 
konieczna jest znajomo&$ drugiego klucza z tej samej pary. Ka!dy sk adaj cy podpis elektro-
niczny w postaci cyfrowej ma certyfikat o unikatowej tre&ci i par kluczy kryptograficznych. 
Jeden z tych kluczy, zwany kluczem prywatnym, znany jest wy cznie jego w a&cicielowi - 
stanowi jego wy czny sekret. Warto&$ drugiego klucza, zwanego kluczem publicznym, i war-
to&$ certyfikatu, jest dost pna dla ka!dego, kto chcia by sprawdzi$ autentyczno&$ utrwalonej 
informacji i autentyczno&$ Lród a jej pochodzenia, a &ci&le mówi c - autentyczno&$ autora jej 
utrwalenia i podpisania. 

Autor utrwalenia informacji, pos uguj c si swoim kluczem prywatnym, algorytmami 

kryptograficznymi wylicza warto&$ funkcji skrótu tej informacji wraz z do czonym certyfika-
tem i t warto&$ do cza do zapisu informacji. Odbiorca informacji do operacji odwrotnej musi 
u!y$ odwrotnego algorytmu kryptograficznego i pos ugiwa$ si kluczem publicznym z tej sa-
mej pary. Porównanie odtworzonej w ten sposób warto&ci certyfikatu z prawid ow warto&ci
dla danego autora daje odpowiedL: to!samo&$ oznacza potwierdzenie Lród a. Je&li uzyskana 
warto&$ jest ró!na od oczekiwanej - mamy pewno&$, !e Lród o nie jest autentyczne lub infor-
macja zosta a zmieniona - wówczas za czona do informacji warto&$ funkcji skrótu jest ró!na
od wyliczonej. Zak adamy oczywi&cie prawid owe u!ycie algorytmów [3]. 

2.3.2 Konstrukcja schematów podpisu cyfrowego 

 

Schemat podpisu cyfrowego (a wi c matematyczna realizacja mechanizmu podpisu cy-

frowego) sk ada si z 3 procesów:  

Proces generowania kluczy – w wyniku którego u!ytkownik otrzymuje par kluczy: 
prywatny (tajny) klucz podpisuj cy i publiczny (jawny) klucz weryfikuj cy, 

Proces podpisywania – w wyniku którego na podstawie podpisywanego dokumentu i 
prywatnego klucza podpisuj cego powstaje ci g bitów b d cy podpisem cyfrowym, 

Proces weryfikowania – w wyniku którego na podstawie podpisu cyfrowego, pu-
blicznego klucza weryfikuj cego u!ytkownika podaj cego si za autora dokumentu i 
(opcjonalnie) dokumentu, którego ten podpis ma dotyczy$ otrzymuje si informacj ,
czy przedstawiony podpis cyfrowy jest autentyczny. 

 

Proces podpisywania jest w praktyce podzielony na dwa etapy: formatowanie wiadomo&ci do 
podpisania (w szczególno&ci mo!e to obejmowa$ obliczenie skrótu z wiadomo&ci) i wygene-
rowanie podpisu. Pierwszy z tych etapów jest potrzebny do zapewnienia bezpiecze stwa przed 
niektórymi próbami fa szerstwa. Podobnie proces weryfikowania mo!e by$ podzielony na dwa 
etapy: ‘otwarcie’ podpisu i weryfikacj formatu lub (w przypadku schematów korzystaj cy z 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

14

funkcji skrótu) obliczenie skrótu z wiadomo&ci i zastosowanie regu y weryfikacyjnej. Termin 
schematu podpisu cyfrowego obejmuje oba etapy, termin algorytm podpisu cyfrowego jest 
w !szy i odnosi si tylko do generowania i ‘otwierania’ podpisu lub stosowania regu y weryfi-
kacyjnej. 

2.3.3 Klasyfikacja schematów podpisu cyfrowego 

Jest wiele ró!nych kryteriów, wg których mo!na klasyfikowa$ znane schematy podpisu cyfro-
wego. Jedna z propozycji dzieli podpisy cyfrowe na tzw. Schematy z odtwarzaniem wiadomo-
&ci (ang. digital signature schemes with appendix). O przynale!no&ci schematu do jednej z tych 
klas decyduje to, czy proces weryfikowania wymaga dostarczenia wiadomo&ci, której dotyczy 
podpis, czy te! ta wiadomo&$ jest odtwarzana podczas procesu weryfikowania z podpisu. W 
praktyce ka!dy schemat z odtwarzaniem wiadomo&ci mo!na przekszta ci$ do schematu z za-

cznikiem poprzez podpisywanie skrótu wiadomo&ci, a nie jej samej. 

 

Inne kryterium dzieli schematy wed ug zagadnienia, na którym oparte jest bezpiecze -

stwo algorytmu podpisu. Znane i stosowane obecnie schematy mo!na podzieli$ na te, których 
bezpiecze stwo zwi zane jest z problemem rozk adu du!ych liczb ca kowitych na czynniki 
pierwsze oraz te, które bazuj na trudno&ci obliczania logarytmów dyskretnych. Podklas tych 
ostatnich, cz sto wymienian jako osobna klasa, s schematy zdefiniowane w grupach punktów 
na krzywych eliptycznych. 
 

Kolejnym kryterium jest to, czy schemat jest ‘zrandomiznowany’ (tzn. wykorzystuje 

podczas procesu podpisywania liczby losowe, ang. randomized) czy deterministyczny. Rando-
mizacja mo!e by$ elementem samego algorytmu lub mo!e by$ dodawana na etapie formatowa-
nia. Zrandomizowane algorytmy charakteryzuj si tym, !e dla danej wiadomo&ci istnieje wiele 
ró!nych, poprawnych podpisów ale dany podpis jest wa!ny tylko dla jednej wiadomo&ci – ta 
w asno&$ nie musi przenosi$ si na schematy wykorzystuj ce te algorytmy. 
 

Wreszcie, schematy podpisu cyfrowego dzieli si na schematy oparte o certyfikaty (ang. 

certificate based) i schematy oparte o to!samo&$ (ang. identity based). W tych ostatnich klucz 
weryfikuj cy jednoznacznie identyfikuje podpisuj cego, w tych pierwszych do wiarygodnego 
zidentyfikowania podpisuj cego potrzebna jest dodatkowa, uwierzytelniona informacja w po-
staci certyfikatu klucza publicznego. 

2.3.4 Zastosowanie podpisu elektronicznego 

Podpis elektroniczny z elektronicznie utrwalonej informacji czyni dokument, który ma warto&$ 
prawn i mo!na si nim pos ugiwa$ w obrocie zarówno handlowym pomi dzy przedsi bior-
stwami, jak i mi dzy osobami fizycznymi (np. sk ada$ zamówienia, wystawia$ faktury, zleca$
bankowi dokonanie przelewu). Mo!e s u!y$ do prowadzenia rachunkowo&ci w asnej przedsi -
biorstwa, jest niezb dny do komunikowania si z bankiem - otrzymywania wyci gów, sk ada-
nia zlece .
S jednak pewne ograniczenia - dokument elektroniczny nie mo!e by$ u!yty tam, gdzie prawo 
wymaga w asnor czno&ci - np. przy sporz dzaniu testamentu. Podpis odr czny jest zale!ny od 
niezbywalnych cech psychofizycznych osoby sk adaj cej ten podpis. Podpis elektroniczny jest 
zwi zany z urz dzeniem elektronicznym, za pomoc którego jest sk adany. Urz dzenie to w 
ró!ny sposób mo!e by$ zwi zane z konkretnym cz owiekiem lub grup ludzi - np. do jego u!y-
cia konieczna jest autoryzacja u!ytkownika. Dokument tradycyjny sk ada si z tre&ci utrwalo-
nej na papierze i w asnor cznego podpisu konkretnie wskazanej osoby (np. przez podanie jej 
imienia, nazwiska, adresu lub funkcji w przedsi biorstwie w przypadku dokumentu wystawia-
nego w imieniu instytucji). Kopia dokumentu uzyskuje podobne znaczenie prawne dopiero po 
po&wiadczeniu jej zgodno&ci z orygina em. Kopia dokumentu elektronicznego, gdy zostanie on 
skopiowany z wierno&ci co do bitu, jest nierozró!nialna od orygina u - wi c musi pe ni$ funk-
cj orygina u. W ten sposób dokument elektroniczny mo!e istnie$ w kilku równoprawnych 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

15

orygina ach, przyk adowo na dysku operacyjnym i ewentualnie na no&niku kopii zapasowej u 
nadawcy zamówienia, na dyskach w z ów sieci teletransmisyjnej, przez które zamówienie 
przechodzi w drodze do adresata (np. na serwerach internetowych) oraz oczywi&cie na dysku 
adresata i no&nikach kopii zapasowych - czyli co najmniej cztery kopie tego samego ci gu bi-
tów maj warto&$ orygina u.

2.3.5 Klasyfikacja ataków na schematy podpisu cyfrowego 

W odniesieniu do schematów podpisu cyfrowego mówi si o nast puj cych klasach ataków: 

Atak z publicznym kluczem weryfikuj cym (ang. key only attack) – napastnik zna tylko 
klucz weryfikuj cy u!ytkownika, którego podpisy chce fa szowa$,

Atak z wiadomo&ciami 

o Atak ze znanymi wiadomo&ciami (ang. know message attack) – napastnik zna 

pewn liczb wiadomo&ci i odpowiadaj cych im podpisów, 

o Atak z wybranymi wiadomo&ciami (ang. chosen message attack) – napastnik 

zna podpisy odpowiadaj ce wybranym przez siebie wiadomo&ciom (ale wybór 
musi by$ dokonany przed rozpocz ciem ataku), 

o Atak adaptacyjny z wybranymi wiadomo&ciami (ang. adaptive chosen message 

attack) – napastnik otrzymuje podpisy odpowiadaj ce wybieranym przez siebie 
podczas ataku wiadomo&ciom. 

W przypadku ataków z wybranymi wiadomo&ciami mo!na wyró!ni$ ataki ukierunkowane 
(ang. directed) i ogólne (ang. generic), w zale!no&ci od tego, czy przed wyborem wiadomo&ci 
napastnik zna publiczny klucz weryfikuj cy u!ytkownika, którego podpis chce sfa szowa$, czy 
nie. 

Skuteczne ataki na schematy podpisów cyfrowych mog pozwoli$ napastnikowi na: 

Odtworzenie prywatnego klucza podpisuj cego (czyli ca kowite z amanie schematu), 

Uniwersalne fa szerstwo (ang. universal forgery) – generowanie poprawnych podpisów 
dla dowolnych wiadomo&ci (oznacza to odkrycie równowa!nego procesu generowania 
podpisów nie korzystaj cego z prywatnego klucza podpisuj cego), 

Selektywne fa szerstwo (ang. selective forgery) – generowanie podpisów dla wiadomo-
&ci o postaci wybranej przed rozpocz ciem ataku, 

Egzystencjalne fa szerstwo (ang. existential forgery) – generowanie podpisów dla wia-
domo&ci, której postaci napastnik nie jest w stanie przewidzie$.

Bezpiecze stwo schematów podpisu cyfrowego okre&la si poprzez podanie z o!ono&ci najlep-
szych w ka!dej klasie ataków dla ka!dego z mo!liwych rodzajów fa szerstw – o ile takie ataki 
s znane i skuteczniejsze ni! atak polegaj cy na odtworzeniu klucza prywatnego. Jako najbez-
pieczniejsze uzna$ nale!y te schematy, które uniemo!liwiaj fa szerstwo egzystencjonalne na-
wet przy ataku adaptacyjnym z wybranymi wiadomo&ciami. Warto przy tym odnotowa$, !e w
przypadku schematów podpisu cyfrowego mo!na rozwa!a$ jedynie tzw. bezpiecze stwo obli-
czeniowe – bezwarunkowe bezpiecze stwo jest nieosi galne.  

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

16

2.3.6 Schemat podpisu cyfrowego PN-ISO/IEC 9796 

Polska norma PN-ISO/IEC 9796 jest t umaczeniem normy mi dzynarodowej ISO/IEC 9796 
powsta ej w roku 1991. Opisuje ona deterministyczny, oparty na certyfikatach schemat podpisu 
cyfrowego z odtwarzaniem wiadomo&ci. Zdefiniowane jest formatowanie podpisywanej wia-
domo&ci natomiast sam algorytm podpisu nie jest znormalizowany – wymagane jest jedynie, 
aby by to algorytm odwracalny. W za czniku tej normy znajduje si opis przyk adowego al-
gorytmu b d cego uogólnieniem algorytmu RSA i algorytm Williamsa (znanego równie! jako 
zmodyfikowany algorytm Rabina). Dla obu algorytmów  atwe jest dokonanie fa szerstwa egzy-
stencjonalnego (w ataku tylko z kluczem) oraz fa szerstwa selektywnego (w ataku z wybranymi 
wiadomo&ciami), a dla algorytmu Williamsa równie! odtworzenie klucza podpisuj cego dzi ki
atakowi z wybran wiadomo&ci . Sposób formatowania wiadomo&ci jest wi c skonstruowany 
tak, aby unikn $ tych niebezpiecze stw. Dzi ki temu ca y schemat (formatowanie + algorytm 
RSA lub Williamsa) jest uwa!any za bezpieczny. Uwa!a si , !e bezpiecze stwo schematu jest 
zwi zane z trudno&ci rozk adu du!ych liczb ca kowitych na czynniki pierwsze (tzw. Problem 
faktoryzacji). 

 

Dla parzystych wyk adników klucza weryfikuj cego otrzymuje si algorytm Williamsa, 

dla nieparzystych algorytm RSA. Stosunkowo ma o znany algorytm Williamsa ma t zalet , i!
podpisywanie wiadomo&ci mo!e by$ w nim dwukrotnie szybsze ni! w najszybszym wiariancie 
RSA.  

 

Schemat opisany w PN-ISO/IEC 9796 jest okre&lony dla wiadomo&ci, których d ugo&$ 

nie przekracza po owy d ugo&ci liczb stanowi cych elementy kluczy. W praktyce d ugo&$ wia-
domo&ci nie przekracza wi c 512 bitów dla zalecanych obecnie d ugo&ci kluczy. Aby omin $ to 
ograniczenie mo!na d u!sz wiadomo&$ podda$ dzia aniu funkcji skrótu i nast pnie podpisa$
skrót. Podczas weryfikacji odtworzony z podpisu skrót jako autentyczny. Mo!liwo&$ korzysta-
nia ze schematu ISO/IEC 9796 do podpisywania d ugich wiadomo&ci zosta a odnotowana w 
normie ISO/IEC 9796-2 z 1997 roku, której t umaczenie jest przygotowywane przez Polski 
Komitet Normalizacyjny. W tej normie zdefiniowano równie! bardziej oszcz dny schemat, 
który polega na zawarciu w podpisie cz &ci wiadomo&ci oraz skrótu z pozosta ej cz &ci wiado-
mo&ci, tej, która nie zmie&ci a si w podpisie. W procesie weryfikowania odtwarzana jest z 
podpisu cz &$ wiadomo&ci oraz skrót pozosta ej jej cz &ci. [3] 

2.3.7 Inne schematy podpisu cyfrowego 

W przypadku podpisywania d ugich wiadomo&ci powszechne jest korzystanie z funkcji skrótu. 
Ma to na celu przede wszystkim polepszenie wydajno&ci schematu podpisu cyfrowego. Zamiast 
d ugiej wiadomo&ci podpisuje si jej skrót o niewielkiej d ugo&ci. Taka procedura chroni te!
automatycznie (je!eli funkcja skrótu jest bezpieczna) przed fa szerstwami egzystencjonalnymi 
niezale!nie od zastosowanego algorytmu podpisu cyfrowego. Nie jest ona jednak odporna na 
wszystkie ataki i dlatego niektóre algorytmy trzeba obudowa$ dodatkowymi zabezpieczeniami 
w procesie formatowania. Tak jest szczególnie z algorytmem RSA. Znane schematy korzysta-
j ce z RSA, funkcji skrótu i formatowania to m.in. PKCS#1 i PSS. Schemat PKCS#! (ang. Pu-
blic Key Cryptography Standard
) zosta opracowany przez firm RSA Data Security Inc. Spo-
sób formatowania argumentu algorytmu RSA,  w sk ad którego wchodzi skrót z podpisywanej 
wiadomo&ci pokazany jest poni!ej: 

D = ASN.1

BER

(h(m),ID(h)) 

00 || 01 || PS || 00 || D 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

17

D jest zakodowanym za pomoc regu BER notacji ASN.1 ci giem powsta ym ze skrótu wia-
domo&ci oraz identyfikatora u!ytej funkcji skrótu. PS jest ci giem bajtów o warto&ci 0xFF, tak 
d ugim, aby ca y utworzony ci g mia d ugo&$ równ d ugo&ci u!ywanych kluczy RSA, ale nie 
krótszym ni! 8 bajtów. Tak przygotowany ci g jest traktowany jako liczba, przy czym zako-
dowany skrót wiadomo&ci znajduje si na najmniej znacz cych bajtach. 

Schemat PSS (ang. Probabilistic Signature Scheme) jest prób skonstruowania schematu pod-
pisu cyfrowego o udowadnialnym bezpiecze stwie. Wariant schematu (PSS - R) oferuje odtwa-
rzanie wiadomo&ci.  

W przypadku algorytmów podpisu opartych na problemie znajdowania logarytmu dyskretnego 
skrót wiadomo&ci mo!e by$ bezpo&rednio podany jako argument procesu podpisywania. Przy-
k adami takich schematów s schematy opisane w normach ISO/IEC 14888, FIPS 186, ANSI 
X9.62, GOST 34.10, korea ski schemat podpisu cyfrowego KDSA. Nale!y pami ta$, i! funk-
cja skrótu jest niezb dnym elementem tych schematów. Jej pomini cie i podpisywanie krótkich 
wiadomo&ci bezpo&rednio przez algorytm podpisu otwiera drog co najmniej do fa szerstw eg-
zystencjonalnych. 

Jedynym znanym schematem wykorzystuj cym algorytmy bazuj ce na problemie logarytmu 
dyskretnego i oferuj cym odtwarzanie wiadomo&ci jest schemat opisany w projekcie normy 
ISO/IEC 9796-4. Znany jest on równie! pod nazw schemat Nyberg – Rueppel od nazwisk je-
go autorów. 

3.  CIANY OGNIOWE – FIREWALL 

ciany ogniowe (firewall)  s jednym z podstawowych sposobów ochrony sieci prywatnych 

przed dost pem do nich osób nieuprawnionych. Z nietechnicznego punktu widzenia Firewall 
powinien by$ postrzegany jako solidne drzwi z zamkami strzeg ce wej&cie do firmy i jej zaso-
bów. Technicznie to urz dzenie rozgraniczaj ce dwie sieci komputerowe i reguluj ce przep yw 
informacji pomi dzy nimi. 

 

Najcz stszym z zastosowa jest umiejscowienie takiego systemu na granicy z sieci In-

ternet. Odpowiednia konfiguracja &ciany ogniowej zapewni zarówno bezpiecze stwo danych 
elektronicznych firmy jak i swobodn prace u!ytkowników pomimo obostrze w dystrybucji 
informacji. Nale!y na wst pie zaznaczy$, !e &ciana ogniowa nie jest panaceum na bezpiecze -
stwo danych elektronicznych, ale jest obecnie niezb dnym sk adnikiem ka!dej sieci kompute-
rowej maj cej po czenie z sieci Internet lub sieciami partnerów handlowych firmy.   

Sie$

wewn trzna

 

Sie$

publiczna 

Bciana ogniowa 

 

Rys 1.1 Koncepcja zapory ogniowej 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

18

Cenne jest te! zastosowanie systemu Firewall na granicy miedzy sieciami w firmie, w 

których stopie poufno&ci informacji jest znacz co ró!ny, np. sieci dzia u ksi gowo&ci i sie$
dzia u produkcji czy handlowego. Konfigurowanie zapór ogniowych jest &ci&le zwi zane z za-

o!eniami polityki bezpiecze stwa sieci prywatnej, gdzie wyró!niamy dwie podstawowe rodza-

je polityki: 

to, co nie jest wyraLnie dozwolone, jest zabronione, 

to, co nie jest wyraLnie zabronione, jest dozwolone. 

W pierwszym przypadku zapora ogniowa musi by$ tak skonfigurowana, aby blokowa a dost p
wszystkim z zewn trz, a us ugi sieciowe mog by$ dopuszczane na zasadzie indywidualnych 
decyzji. Jest to jednak do&$ k opotliwe dla poszczególnych u!ytkowników. Natomiast w dru-
gim przypadku g ówny ci !ar ochrony spada na administratora sieci, który musi ca y czas czu-
wa$ nad „obszarem rzeczy zakazanych”, decyduj c, co do niego w czy$ i kiedy. 
 

3.1 Funkcje cian Ogniowych 

 
Zakres funkcji, które powinny by$ realizowane przez firewall’e: 
 

Filtrowanie pakietów (podobnie jak robi to routery), ale przy zastosowaniu wyrafino-
wanych sposobów analizy. Okre&lenie przez administratora pakietów, które zapora 
ogniowa ma przepu&ci$ a reszt odrzuci$,

Ograniczenie dost pu do sieci prywatnej u!ytkownikom zewn trznym, 

Identyfikowanie i kontrolowanie po cze sieciowych – pakiety z danymi s przechwy-
tywane i sprawdzane czy po czenie sieciowe jest dozwolone, 

Ukrywanie struktury wewn trznej systemu – realizowane za pomoc translacji adresów 
sieciowych NAT(

 

Network Address Translation) lub maskowania adresów (IP masquer-

ing) 

Kontrola antywirusowa – zapora ogniowa powinna wykrywa$ i usuwa$ wirusy przesy-

ane w za cznikach poczty elektronicznej lub poprzez FTP oraz mie$ mo!liwo&$ wy-

szukiwania wirusów, np. opcja CVP (Central Virus Protection), czyli odwo ywanie si
do wyznaczonego systemu z baz danych o wirusach, 

Tworzenie sieci wirtualnych VPN wraz z metodami szyfrowania,  

Mo!liwo&$ pracy jako serwer proxy z du!  liczb (nawet do 30) obs ugiwanych proto-
ko ów 

Mo!liwo&$ uwierzytelnionego dost pu do korzystania z wybranych protoko ów, 

Tworzenie tzw. strefy zdemilitaryzowanej DMZ (DeMilitarized Zone) wydzielonej sie-
ci z serwerami o publicznym dost pie, 

Mo!liwo&$ budowy hybrydowych i rozproszonych, komunikuj cych si ze sob fire-
wall’i, 

Monitorowanie bie! cego stanu komunikacji – administrator nadzoruj cy prac sieci 
mo!e zapobiega$ wszelkiego rodzaju atakom oraz du!emu obci !eniu sieci poprzez 
modyfikacje parametrów zapory ogniowej, 

Generowanie alarmów o naruszeniu bezpiecze stwa i dok adne raporty o wszelkiego 
rodzaj u zagro!eniach. 

 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

19

3.2 Typy 

Bcian ogniowych  

 

Bciany ogniowe umieszcza si na styku dwóch sieci w celu zapobie!enia przenikania niepo! da-

nych - z punktu widzenia chronionej sieci-zjawisk &wiata zewn trznego, takich jak infekcje wiruso-
we lub w amania do systemu itp. Rezyduj one na serwerach b dL na funkcjonalnie rozbudowanych 
routerach. Rola zapory sprowadza si do kontroli komunikacji pomi dzy dwiema sieciami w ramach 
strategii polityki ochronnej danej organizacji. W takim punkcie przej&cia strumie pakietów jest fil-
trowany i weryfikowany zgodnie z zespo em ró!nych kryteriów, których stopie skomplikowania 
zale!y od zastosowanej technologii: adres Lród owy i docelowy, numery, portów, us ugi, typy proto-
ko ów, prawa dost pu u!ytkowników wraz z B identyfikacj itp.. Je&li cz &$ strumienia jest postrze-
gana jako zagro!enie, pakiety, które go tworz , nie b d przepuszczane. W budowaniu zapór ognio-
wych s stosowane dwie podstawowe technologie:

 

• filtrowanie pakietów, je&li selekcja informacji dokonuje si w warstwach ni!szych, na poziomie 

protoko u sieciowego IP (Internetwork Protocol); 

• bramy warstwy aplikacyjnej, je&li informacje przechodz przez niezale!n aplikacj , zwan proxy, 

albo te! bramy po czeniowe, obs uguj ce jedynie niektóre aplikacje TCP i nic poza nimi. 

3.2.1 Filtry pakietów  

Proste filtry funkcjonuj na poziomie pakietów IP, identyfikuj c je w zale!no&ci od adresów ich Lró-
d a i miejsca przeznaczenia (ka!dy pakiet IP zawiera adres urz dzenia emituj cego pakiety i adres 
docelowy). Z kolei protoko y TCP (Transmission Control Protocol) i UDP (User Datagram Proto-
col) 
dodaj do nag ówków pakietów standardowe numery portów Lród a i przeznaczenia, które iden-
tyfikuj aplikacje zwi zane z tymi pakietami. Na podstawie analizy portu przeznaczenia mo!na 
rozpozna$ okre&lon us ug i w efekcie zastosowa$ bardziej rygorystyczne regu y selekcji dla 
uaktywnienia lub zablokowania po czenia.

 

Filtry proste s selektywne w bardzo ma ym stopniu, gdy! nie tylko nie uwzgl dniaj zawarto-

&ci pakietu - tzn. protoko ów aplikacyjnych utworzonych powy!ej UDP lub TCP - ale tak!e nie 
pozwalaj na ustalanie us ug, które okre&laj dynamiczne po czenia od lub do portów wcze&niej 
nie zdefiniowanych, jak na przyk ad FTP. Jednak szczególn zalet takich filtrów jest du!a szyb-
ko&$ dzia ania, wynikaj ca z prostoty przetwarzania. Takie filtrowanie IP przeprowadza wi k-
szo&$ routerów. Niektóre z nich umo!liwiaj tak!e filtrowanie w warstwie sesji.

 

3.2.2 Bramy warstwy aplikacyjnej 

 

Filtrowanie sesji lub filtrowanie dynamiczne - SPF (Stateful Packet Filte-ring) - opiera si na re-
jestracji przetransportowanych pakietów, dzi ki czemu staje si mo!liwe ustalanie zwi zków 
mi dzy pakietami tego samego po czenia. To rozwi zanie (nie maj ce zastosowania w &rodowi-
sku protoko ów opartych na UDP) jest w stanie zagwarantowa$, !e po ustaleniu po czenia !aden 
niepowo any pakiet nie przy czy si do strumienia i nie przekszta ci zawarto&ci serwera lub sta-
cji klienta. Ponadto usytuowanie bram aplikacyjnych w warstwie siódmej jest wr cz idealne do 
zapewniania funkcji uwierzytelniania lub szyfrowania. Bramy poziomu aplikacji mog modyfi-
kowa$ lub nawet usuwa$ niektóre fragmenty z tre&ci wiadomo&ci i wprowadza$ uwierzytelnienia 
w takich protoko ach bezpo czeniowych, jak NFS (Network File System) czy RPC (Remote Pro-
cedur1 
Ca//). Firmy CheckPoint i Cisco Systems rozwin y jeszcze bardziej t technologi , umo!-
liwiaj c bardzo szczegó ow inspekcj zawarto&ci pakietów (Stateful Inspection). Teoretycznie za-
pory z dobrze zintegrowanymi bramami aplikacyjnymi s zdolne rozpozna$ natur ka!dego pro-
toko u i dostarczy$ bardzo precyzyjnych regu kontrolnych.

 

Proxy jest przezroczystym interfejsem mi dzy sieci prywatn a publiczn , kontroluj -

cym ruch a! do warstwy 7 modelu OSI. Mo!e wi c filtrowa$ us ugi IP poziomu aplikacji. 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

20

Taki lustrzany typ serwera webowego mo!e s u!y$ zarówno za sito dla ochrony wymiany infor-
macji ze &wiatem zewn trznym, jak te! za fizyczny router, separuj cy sie$ wewn trzn od zewn -
trznej. Przechwytuje on ! danie u!ytkowników zewn trznych i po sprawdzeniu uprawnie b dL je 
odrzuca, b dL retransmituje do serwerów wewn trznych, ale za po&rednictwem innego po cze-
nia aplikacyjnego. Na wi kszo&ci zapór ogniowych mo!na uruchomi$ wybrany rodzaj translacji 
adresów, na pozosta ych uruchamia si obligatoryjny. Translacja adresów jest form maskowania 
rzeczywistych adresów urz dze z ochranianej sieci. Administrator sieciowy ma do dyspozycji 
trzy rodzaje translacji:

 

• l—>n (jeden do n): adresy wewn trzne s sprowadzane do jednego adresu pozornego na wyj-

&ciu. Translacja ta jest typowym przyk adem znanego maskowania IP; 

• n—»n (n do n): adresy ulegaj translacji matematycznej. Oblicza si tyle adresów pozornych 

na wyj&ciu, ile jest urz dze w sieci wewn trznej; 

• dynamiczna: przydzielenie adresów na wyj&ciu jest automatyczne i dynamiczne, korespon-

duj ce tymczasowo z adresami wewn trznymi. Liczba adresów widzianych z zewn trz jest ograni-
czona. 
Tradycyjne bramy aplikacyjne s natomiast g ównie programami uruchamianymi z niewielkimi 
przywilejami w pami ci niezale!nej od systemu, co przy okazji chroni sam system, nawet w razie 
skutecznego ataku na bram . Wszystkie wchodz ce i wychodz ce pakiety IP musz w ten sposób 
przechodzi$ z interfejsu sieciowego do aplikacji, a nast pnie od aplikacji do innego interfejsu sie-
ciowego. Taka operacja, bardziej lub mniej uci !liwa dla procesora, nigdy nie pozostaje bez 
ujemnego wp ywu na wydajno&$. Ponadto tradycyjne bramy aplikacyjne nie zawsze mog by$
przezroczyste dla u!ytkowników. Niektóre bramy narzucaj jeszcze podwójne po czenie: naj-
pierw do zapory ogniowej, nast pnie od zapory ogniowej na zewn trz ochranianej sieci. Sku-
teczna integracja bram w zaporze ogniowej mo!e jednak zapewni$ dost p rzeczywi&cie przezro-
czysty z jedynym po czeniem, jak gdyby nie by o zapory. 

Bciany ogniowe pracuj ce na poziomie od warstwy transportowej do aplikacji modelu ISO/OSI 

nazywane s zaporami ogniowymi. 

3.2.3 Router jako zapora ogniowa 

Po czenie routera i zapory ogniowej poszerza funkcje prostego routera, zapewniaj c &rodki do 

&ledzenia i rejestrowania informacji zwi zanej z bezpiecze stwem lokalnego hosta. Routery takie 
mog tak!e wykonywa$ ograniczone filtrowanie w odniesieniu do innych protoko ów (IPX Ne-
tWare, Ap-pleTalk, DECnet, XNS i VINES). Zapora mo!e ogranicza$ si do filtracji i monitoro-
wania ruchu sieciowego lub zapewnia$ równie! us ugi tunelowania ruchu dla protoko u mi dzy-
sieciowego IP. Na ogó g ówn cech takich routerów jest brak mechanizmów opartych na in-
formacji kontekstowej, co oznacza, !e nie mog one decydowa$ o przepuszczaniu lub dozowa-
niu przep ywu pakietów opieraj c si na kontek&cie wcze&niejszych zdarze zwi zanych z aktual-
nie kontrolowanym ruchem. Ogranicza to kompleksowo&$ i zakres polityki ochronnej, jak mog
wspomagacie produkty, szczególnie w odniesieniu do protoko ów bezpo czeniowych, takich jak 
protokó datagramowy u!ytkownika UDP (User Datagram Protocol). Równie! w odniesieniu do 
pracy z poszczególnymi protoko ami TCP/IP - takimi jak FTP (File Transfer Protocol), który 
u!ywa dwóch po cze dla transmisji danych - zaporom ogniowym jest potrzebny mechanizm 
umo!liwiaj cy okre&lenie kontekstu aktualnie kontrolowanego fragmentu ruchu. 

Odmian podej&cia „router jako zapora ogniowa" jest zapora, która nie wykonuje routingu pa-

kietów; zamiast tego przerzuca je mostem przez dwa interfejsy sieciowe, czyni c niewidocznymi 
dla wszystkich protoko ów wy!szego poziomu. Zapora taka sprawdza ka!dy odbierany pakiet i 
decyduje, czy przepu&ci$, czy zatrzyma$, na podstawie zawarto&ci samego pakietu, a w szcze-
gólno&ci: jego typu, adresu lub (w protoko ach wy!szego poziomu) danych zawartych w nim. Za-
pora taka mo!e by$ u!ywana do prostego filtrowania protoko ów innych ni! TCP/IP, ale najbar-
dziej u!yteczna jest dla protoko ów operuj cych na szczycie protoko ów mi dzysieciowych - IP, 
poniewa! na ogó zawiera wbudowane regu y dzia ania dla wi kszo&ci protoko ów i scenariu-

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

21

szy ochrony opartych na IP. Zapora obs uguje nie tylko tradycyjne TCP i UDP, lecz tak!e inne 
protoko y, operuj ce ponad IP; mo!e tak!e utrzymywa$ informacj kontekstow , aby bezpiecz-
nie manipulowa$ protoko ami, takimi jak: DNS (Domain Naming System), NFS (Network File 
System) 
i FTP. 

Istniej te! specjalne typy routera filtruj cego pakiety. Wykonuj one translacj adresów sie-

ciowych - NAT (Network Address Translation) i zawieraj szereg wbudowanych mechanizmów 
ochronnych. Mechanizmy ochrony takich zapór dzia aj opieraj c si na: informacjach kontek-
stowych dla takich protoko ów jak FTP, regu ach dzia ania dla wiod cych protoko ów TCP/IP - 
takich jak Telnet, SMTP (Simple Mai4 Transfer Protocol) lub NNTP (Network News Transport 
Protocol), oraz tunelowaniu IP. 

Najwi kszym obszarem zastosowania zapór ogniowych jest ochrona sieci korporacyjnych na 

styku z sieciami publicznymi, takimi jak Internet. Zapory ogniowe zorientowane na Internet ma-
j dwa interfejsy LAN: jeden dla niechronionej strony sieci (czasami nazywanej dirty lub recf) i 
drugi -dla strony chronionej (czasami nazywanej clean lub blue). Konfiguracja ograniczona tyl-
ko do dwóch interfejsów ma istotne zalety: interfejs u!ytkownika jest bardziej klarowny w tym, 
co jest dozwolone, i co jest filtrowane. Czasami dopuszcza si trzy interfejsy, ale z pewnymi &ci-
&le okre&lonymi ograniczeniami: jeden jest dirty i nie chroniony, jeden jest clean i wewn trzny, a 
jeden jest przeznaczony dla serwerów dost pnych od strony Internetu - podsie$ cz sto nazywana 
„stref zdemilitaryzowan ". 

Dla bardziej z o!onych &rodowisk, z wieloma zaporami ogniowymi, organizacjami, sieciami 

lokalnymi i innymi rozga zieniami zaufanymi lub nie, dwa interfejsy s niewystarczaj ce. 
Oczywi&cie, wi ksza liczba interfejsów jest bardziej skomplikowana w zarz dzaniu, a opcje kon-
figurowania stwarzaj wi cej okazji do budowania zapór ogniowych realizuj cych odmienn od
przyj tej polityk ochrony [2]. 

 

3.3 Przyk.adowe programowe firewall’e dla komputerów osobi-

stych 

 
Kontakty sieci ze &wiatem zewn trznym (najcz &ciej jest to Internet) odbywaj si wed ug od-
powiednio ustanowionych zasad komunikacji. Te zasady, popularne regu y zapór ogniowych, 
maj niekiedy za du!e oczka uprawnie , je&li ocenia$ to z punktu widzenia pojedynczego kom-
putera. Tu przydaje si osobista zapora ogniowa jako niezb dne uzupe nienie zapór g ównych. 
Drugi obszar zastosowa to komputery domowe. W czasach coraz powszechniejszego sta ego 
dost pu do Internetu ich ochrona sta a si kluczowa. Kiedy dodamy do tego takie zjawiska, jak 
Internet szerokopasmowy, telepraca, us ugi xDSL, "przynoszenie" pracy z biura do domu, 
ochrona komputerów przeno&nych, to oka!e si , !e dom tak!e musi sta$ si informatyczn
twierdz - rzecz nie do pomy&lenia w czasach dial-up. 

Poni!ej przedstawiamy mo!liwo&ci najpopularniejszych na rynku firewalli osobistych. 

Osoby, które zechc u!ywa$ tego typu aplikacji obronnych, musz jednak wiedzie$, !e s to 
rozwi zania pomy&lane jako ochrona przed dzia aniem ma o wprawnych "w amywaczy", ko-
rzystaj cych cz sto z narz dzi dost pnych w Internecie. Firewalle osobiste nie s trudn prze-
szkod dla profesjonalistów, ale ci na ogó komputerów osobistych nie atakuj .

3.3.1 Norton Personal Firewall 

 
NPF 2002 jest firewallem typu stand-alone, który oferuje bogaty zestaw funkcji. Oprócz ochro-
ny poczty jest to mechanizm zabezpieczaj cy zdefiniowane dane. NPF mo!e chroni$ przed wy-
ciekiem z naszego komputera takich informacji, jak np. numery kart p atniczych czy dane oso-
bowe. Mechanizm ten ogranicza si jednak tylko do komunikacji przez http. Wystarczy wi c
u!ywa$ https, aby ochrona ta sta a si nieskuteczna. 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

22

Inne wa!ne funkcje programu to ochrona ciasteczek oraz ochrona przed kontrolkami ActiveX i 
skryptami Javy, jednak z pewnym zastrze!eniem. Program blokuje uruchamianie skryptów JS 
wbudowanych w stron internetow , nie ma jednak wp ywu na skrypty uruchamiane lokalnie. 
U!ytkownicy preferuj cy programy nieskomplikowane w obs udze uciesz si zapewne z sys-
temu suwaków. Za ich pomoc mo!na okre&la$ poziom bezpiecze stwa oferowanego przez 
NPF jako: niski, &redni lub wysoki. Domy&lnie program ustawia poziom &redni, który ma 
optymalne ustawienia dla wi kszo&ci zastosowa . Podczas instalacji NPF b dzie próbowa od-
naleL$ wszystkie aplikacje mog ce za! da$ wej&cia do Internetu. Ka!dej z nich mo!na przy-
dziela$ odpowiednie regu y dost pu - od ca kowitego zakazu, poprzez pozwolenie warunkowe, 
pe ne, a! do zezwolenia w asnej konstrukcji. U!ytkownicy zaawansowani, którym te podsta-
wowe narz dzia konfiguracyjne nie wystarczaj , mog eksperymentowa$ z opcjami zaawan-
sowanymi. Zezwalaj one na dost p do wszelkich narz dzi monitoruj cych ruch sieciowy oraz 
do logów. 
Zdolno&$ NPF do ochrony komputera znacznie poprawia system automatycznej aktualizacji 
LiveUpdate. Program prowadzi te! bie! ce i bardzo szczegó owe statystyki w asnej pracy. Inne 
przydatne funkcje NPF to blokowanie skanowania portów oraz ochrona przed ko mi troja -
skimi. W sumie NPF oferuje bardzo bezpieczne ustawienia domy&lne, zadziwia te! wielo&ci
opcji i mo!liwo&ci rzadko spotykanych w firewallach osobistych. Cho$ jest bardzo prosty w 
obs udze, ma wiele opcji przeznaczonych dla u!ytkowników zaawansowanych. 

3.3.2 Tiny Personal Firewall 

 
Nazwa zobowi zuje - TPF w najpopularniejszej wersji 2.0.15 jest aplikacj niewielk i bardzo 
transparentn . Mimo to ma wiele zalet. Pierwszy rzut oka i pierwsze zaskoczenie: w odró!nie-
niu od produktów konkurencyjnych TPF ma do&$ nietypow budow . Program uruchamia si
w systemie jako us uga (Windows NT/2000/XP), co wed ug autorów umo!liwia rejestrowanie 
dok adnie ca ego ruchu z i do komputera chronionego. 
TPF jest firewallem dzia aj cym na zasadzie przechwytywania nag ówków IP, które nast pnie 
s akceptowane lub odrzucane. Jest to, podobnie jak firewall wbudowany w Windows XP, za-
pora stanowa, która sprawdza, czy odebrany pakiet jest odpowiedzi na ! danie z chronionego 
komputera. 
Praca z TPF nasuwa skojarzenia z programem Symanteca, przede wszystkim dlatego, !e po-
dobny jest sposób nak adania ogranicze na poszczególne aplikacje. Administrator okre&la plik, 
który ma dost p do Internetu, warunki dopuszczenia go do interakcji z Internetem oraz porty, z 
których mo!e korzysta$. Na pewno skutecznie chroni to przed ko mi troja skimi. 
Jak jednak chroni$ si , kiedy instalujemy TPF na komputerze, na którym pracuje kilku u!yt-
kowników i nie mamy wp ywu na to, co oni instaluj w systemie? Za ó!my, !e administrator 
definiuje regu y dost pu dla kilku wybranych aplikacji, a nast pnie u!ytkownik na w asn r k
instaluje kolejne programy. W takim przypadku program dzia aj cy jako ko troja ski mo!e, 
symuluj c wys anie pakietu o budowie podobnej do zaakceptowanego, z ama$ nasz system 
ochrony. Aby temu zapobiec, przy u!yciu algorytmu MD5 wbudowanego w program wylicza-
na jest suma kontrolna (podpis cyfrowy) aplikacji przy ka!dym uruchamianiu. Nast pnie jest 
ona porównywana do sumy wyliczonej przy tworzeniu regu y i w ten sposób program uzyskuje 
dost p do Internetu lub zostaje odrzucony. 
Tiny Personal Firewall, podobnie jak oprogramowanie Symantec’a, ma wbudowane trzy po-
ziomy zabezpiecze : niski, &redni i wysoki. Przy poziomie &rednim (domy&lnym) TPF dzia a na 
zasadzie zapyta . W przypadku odebrania pakietów, dla których nie by o wcze&niej ustalonej 
regu y, wy&wietlane jest okno pozwalaj ce na zaakceptowanie lub zablokowanie komunikacji; 
umo!liwia ono tak!e stworzenie nowej regu y ze &ci&le oznaczonymi portami. Ograniczenie ru-
chu ze wzgl du na adresy IP równie! jest mo!liwe (bardzo brakuje tego Internet Connection fi-
rewall). Wysoki poziom zabezpiecze gwarantuje, !e ruch nie odpowiadaj cy !adnej istniej cej 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

23

regule jest bezwarunkowo odrzucany. Ograniczenia mo!na tak!e na o!y$ na ruch wychodz cy, 
na przyk ad ograniczaj c go do okre&lonych adresów IP oraz blokuj c wysy anie pakietów na 
konkretne porty. 
Niedawno pojawi a si czwarta wersja TPF, wzbogacona o kilka wa!nych funkcji. Nowy TPF 
nie jest ju! "tyci " aplikacj - producent rozbudowa go tak znacznie, i! sta si on prawdzi-
wym centrum bezpiecze stwa dla stacji roboczej. Przede wszystkim dlatego, !e program za-
wiera mechanizmy zapory ogniowej, ochrony poczty oraz IDS (Intrusion Detection System). 
Tiny Personal firewall 4.0 zawiera znacznie rozbudowany mechanizm Sandbox, który jest 
komplementarnym systemem bezpiecze stwa nad aplikacjami zainstalowanymi na komputerze. 
Sandbox pozwala zabezpiecza$ dost p do systemu plików, chroni rejestry systemu, monitoruje 
dost p do urz dze (CD-ROM, COM itd.) oraz us ug systemowych. Do modu u przeniesiona 
zosta a równie! funkcja monitorowania po cze internetowych wychodz cych i przychodz -
cych realizowanych przez poszczególne aplikacje. 
Przejawy dzia ania zapory ogniowej (która jest modu em funkcjonuj cym obok Sandboksa) to 
oczywi&cie filtrowanie ze wzgl du na protoko y, porty i pochodzenie pakietów. Nie zabrak o
tak!e funkcji ograniczania dost pu do komputera z zewn trznej sieci. Cz &ci modu u firewall 
jest tak!e mechanizm IDS odpowiedzialny za wykrywanie w amywaczy, którym uda o si sfor-
sowa$ zapor ogniow . W czwartej wersji TPF wydzielono funkcjonalnie tak!e dwa inne mo-
du y: AntiVirus (w pe ni funkcjonalny system antywirusowy) oraz MD5, który podobnie jak w 
poprzednich wersjach odpowiada za monitorowanie oryginalno&ci plików przez wyliczanie ich 
sum kontrolnych. 
Wszystkie wersje TPF s udanym po czeniem firewalla filtruj cego oraz stanowego, pozwala-
j na definiowanie regu filtrowania zale!nie od czasu i zdalne zarz dzanie oraz maj rozbudo-
wany system logów. TPF w wersji czwartej jest najbardziej rozbudowanym i uniwersalnym 
programem z prezentowanych w artykule. Polecamy go tym wszystkim, którzy za pomoc jed-
nego programu chc zbudowa$ sprawne &rodowisko ochronne dla swojego niewielkiego serwe-
ra lub stacji roboczej. 

3.3.3 Zone Alarm 

 

ZoneAlarm oferuje wiele mo!liwo&ci niedost pnych w programach konkurencyjnych, a przy 
tym ma bardzo efektowny interfejs u!ytkownika. Istniej trzy wersje programu: najprostsza do-
st pna jest w Internecie za darmo, ZoneAlarm Pro 3.0 oprócz firewalla zawiera modu ochrony 
danych poufnych, a ZoneAlarm 3.1 Plus nie ma wprawdzie tego modu u, ale za to wyposa!ona
jest w system kontroli dost pu bibliotek DLL do Internetu oraz w zabezpieczenia sieci bez-
przewodowych. Najwi cej funkcji filtruj cych oferuje ZoneAlarm Pro, dlatego te! o tej wersji 
b dziemy g ównie pisa$.
ZoneAlarm Pro (ZAP) ma wbudowany mechanizm ochrony poczty, filtruje dane ze wzgl du na
adresy IP, grupy tych adresów oraz adresy sieci. Ma te! wiele rzadko spotykanych mo!liwo&ci, 
na przyk ad konfigurowanie zabezpiecze dla ICS (wspó dzielenie po czenia internetowego), 
NAT (translacji adresów) oraz po cze szyfrowanych VPN. Z racji ochrony mechanizmu ICS, 
ZAP jest szczególnie predestynowany do zabezpieczania komputerów udost pniaj cych Inter-
net dla ca ej sieci. Programu mo!na u!ywa$ jako firewalla serwerów Windows 2000. Jest to 
wbrew pozorom bardzo wa!ne, gdy! np. produkt Symanteca wcale nie uruchamia si w &rodo-
wisku serwerowym, co oczywi&cie wymusza zakup bardziej skomplikowanej oraz dro!szej 
wersji. 
W porównaniu z TPF, ZoneAlarm ma bardziej przyjazny interfejs u!ytkownika. Ochrona jest 
skierowana na kontrol po cze z Internetem oraz na konie troja skie i robaki internetowe. 
ZAP, jak wi kszo&$ firewalli osobistych, dzia a pos uguj c si metod filtrowania pakietów ze 
wzgl du na nag ówek numeru IP oraz numer portu. firewall ma modu kontroli dost pu do In-
ternetu aplikacji trzecich. Niestety, nie ma mo!liwo&ci filtrowania na poziomie warstwy aplika-

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

24

cji. Ciekawie rozwi zana zosta a kwestia poziomu zabezpiecze . Mo!na dostrzec podobie -
stwa do opcji bezpiecze stwa definiowanych z poziomu przegl darki Internet Explorer. Sie$ w
ZAP podzielono na dwie cz &ci: stref lokaln , gdzie definiujemy adresy komputerów zaufa-
nych (równie! korzystaj cych z VPN), oraz stref internetow , która zawiera wszystkie inne 
komputery. Mo!na utworzy$ te! tzw. stref zabronion , w której uzyskujemy mo!liwo&$ blo-
kowania dost pu do sieci, numeru IP czy domeny. Strefy lokalna i internetowa daj mo!liwo&$ 
zdefiniowania w a&ciwego im stopnia bezpiecze stwa, oczywi&cie dla obu jest to tercet "niski, 
&redni i wysoki". Domy&lnym poziomem zabezpiecze jest poziom &redni - je&li ZAP nie znaj-
dzie regu y dla aplikacji próbuj cej nawi za$ po czenie z Internetem, zapyta o zdanie u!yt-
kownika. 
W programie jest mechanizm dzienników systemowych. U!ytkownicy, którzy nie lubi spraw-
dza$ logów, uciesz si z mechanizmu Alert - umo!liwia ustawienie opcji rejestrowania zda-
rze i wy&wietlania alarmów dotycz cych nieprawid owych operacji; Norton Personal firewall 
tak!e oferuje rozbudowany mechanizm powiadomie i alarmów. Ciekawostk w ZAP jest 
mo!liwo&$ zablokowania dost pu do sieci (opcja Lock) po up yni ciu okre&lonego czasu braku 
transmisji. Osoby o zaci ciu administratorskim uciesz si z mo!liwo&ci ustawienia has a wa-
runkuj cego dost p do opcji konfiguracji firewalla. 
Niestety, znalaz o si te! kilka usterek. ZAP nie ma mechanizmu zabezpieczaj cego przed wy-
ciekaniem poufnych informacji z komputera - mo!na si przed tym broni$ do&$ prymitywn
metod polegaj c na wy czeniu protoko u NetBIOS. Wspó praca z oprogramowaniem PCA-
nywhere sprawia troch problemów - aby aplikacja dzia a a prawid owo, nale!y wszystkie 
komputery z zainstalowanym klientem us ugi PCAnywhere doda$ do strefy lokalnej, a stopie
zabezpiecze dla niej ustawi$ jako &redni lub niski. Na s owa uznania zas uguje za to skutecz-
ny, automatyczny mechanizm aktualizacji programu. Twórcy programu przewidzieli tak!e
szybkie przepe nianie si pliku z logami - ZAP oferuje opcj backupowania tych plików. 

background image

Politechnika Rzeszowska im. Ignacego  ukasiewicza 

Zak ad Systemów Rozproszonych 

Rzeszów 2002 

25

LITERATURA 

[1]  Miros aw Hajder, Heorhii Loutskii, Wies aw Str ciwilk „Informatyka – Wirtualna Po-

dró! W Bwiat Systemów i Sieci Komputerowych ”  WSIZ w Rzeszowie 2002. 

[2]  Networld „Vademecum teleinformatyka” Tom I Warszawa 1999. 
[3]  Tom Scheldon „Wielka Encyklopedia Sieci Komputrowych” Tom I, II Wroc aw 1999. 
[4]  www.pckurier.pl. 

 


Document Outline