ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΙΟΝΙΩΝ ΝΗΣΩΝ ΠΑΡΑΡΤΗΜΑ ΛΕΥΚΑΔΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗΝ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΙΟΝΙΩΝ ΝΗΣΩΝ ΠΑΡΑΡΤΗΜΑ ΛΕΥΚΑΔΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗΝ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΙΟΝΙΩΝ ΝΗΣΩΝ ΠΑΡΑΡΤΗΜΑ ΛΕΥΚΑΔΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗΝ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Τίτλος Πτυχιακής Εργασίας: Ασφάλεια: Κρυπτογράφηση και Ψηφιακή Υπογραφή Σπουδαστές: Επιβλέπων Καθηγητής: Μπλάνης Αθανάσιος (ΑΜ 65) Στύλιος Γεώργιος Τσολάκης Παναγιώτης (ΑΜ 84) ΛΕΥΚΑΔΑ, 2009

2 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΙΟΝΙΩΝ ΝΗΣΩΝ ΠΑΡΑΡΤΗΜΑ ΛΕΥΚΑΔΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗΝ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Τίτλος Πτυχιακής Εργασίας: Ασφάλεια: Κρυπτογράφηση και Ψηφιακή Υπογραφή Σπουδαστές : Μπλάνης Αθανάσιος (ΑΜ 65) Τσολάκης Παναγιώτης (ΑΜ 84) Επιβλέπων : Στύλιος Γεώργιος Ιδιότητα Επιβλέποντα Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 31 η Μήνα Έτος.... Ον/μο Μέλος... Ον/μο Μέλος... Ον/μο Μέλος Λευκάδα, 2009

3 Μπλάνης Αθανάσιος Πτυχιούχος Τμήματος Εφαρμογών Πληροφορικής στην Διοίκηση και την Οικονομία ΑΤΕΙ Ιονίων Νήσων Τσολάκης Παναγιώτης Πτυχιούχος Τμήματος Εφαρμογών Πληροφορικής στην Διοίκηση και την Οικονομία ΑΤΕΙ Ιονίων Νήσων Copyright Μπλάνης Αθανάσιος, Copyright Τσολάκης Παναγιώτης, Με επιφύλαξη παντός δικαιώματος. All rights reserved. Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα. Ερωτήματα που αφορούν τη χρήση της εργασίας για κερδοσκοπικό σκοπό πρέπει να απευθύνονται προς τον συγγραφέα. Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν τους συγγραφείς και δεν πρέπει να ερμηνευθεί ότι αντιπροσωπεύουν τις επίσημες θέσεις του ΑΤΕΙ Ιονίων Νήσων.

4 Περιεχόμενα Σελίδα Περίληψη... 1 Εισαγωγή Ηλεκτρονικό Εμπόριο και Ασφάλεια Η Ασφάλεια Πρέπει να Απασχολεί Όλο τον Κόσμο Απαιτήσεις Ασφαλείας Τύποι Απειλών και Επιθέσεων Μη Τεχνικές Επιθέσεις: Κοινωνική Τεχνολογία Τεχνικές Επιθέσεις Πρωτόκολλα Ασφάλειας Το πρωτόκολλο SSL (Secure Sockets Layer) To πρωτόκολλο SSL και οι Web Browsers SSL και S-HTTP Εκδόσεις του SSL πρωτοκόλλου Τα χαρακτηριστικά του SSL πρωτοκόλλου Η SSL συναλλαγή To πρωτόκολλο SET (Secure Electronic Transactions) Λόγοι χρησιμοποίησης του SET έναντι του SSL Η SET συναλλαγή Έμπιστες Τρίτες Οντότητες (ΕΤΟ) Λειτουργικές Απαιτήσεις της Έμπιστης Τρίτης Οντότητας Κρυπτογραφία Πως Λειτουργεί η Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Ψηφιακή Υπογραφή Ψηφιακά Πιστοποιητικά και Αρχές Πιστοποίησης I

5 4. Μελέτη Περίπτωσης: Αλγόριθμος και Υλοποίηση Κρυπτογράφησης / Αποκρυπτογράφησης Εισαγωγή Παράθεση Ψευδοκώδικα Διάγραμμα Ροής Ψευδοκώδικας Διάγραμμα Ροής Παράδειγμα Εκτέλεσης Παράθεση Κώδικα Συμπεράσματα Βιβλιογραφία Παραρτήματα Παράθεση Κώδικα II

6 Περιεχόμενα Πινάκων-Εικόνων Σελίδα Πίνακας 1: Πρωτόκολλα Κρυπτογραφίας...14 Σχήμα 1: Πρωτόκολλο SSL...18 Σχήμα 2 : Η SET συναλλαγή.25 Σχήμα 3: Σενάριο Λειτουργίας ΕΤΟ.30 Σχήμα 4: Συμμετρική Κρυπτογραφία...35 Σχήμα 5: Ασύμμετρη Κρυπτογραφία...38 Σχήμα 6 : Ψηφιακή Υπογραφή..41 Εικόνα 1 : Αρχικό Μενού...50 Εικόνα 2 : Αρχείο Μορφής.*txt 50 Εικόνα 3 : Γραφικό Περιβάλλον Κρυπτογράφησης 51 Εικόνα 4 : Επιλογή Αλγόριθμού Κρυπτογράφησης 51 Εικόνα 5 : Δημιουργία Κρυπτογραφημένου Αρχείου.52 Εικόνα 6 : Κρυπτογραφημένο Μήνυμα...52 Εικόνα 7 : Γραφικό Περιβάλλον Αποκρυπτογράφησης.53 Εικόνα 8 : Επιλογή Αλγόριθμου Αποκρυπτογράφησης.53 Εικόνα 9 : Δημιουργία Αποκρυπτογραφημένου Αρχείου..54 Εικόνα 10 : Αποκρυπτογραφημένο Μήνυμα..54 III

7 Περίληψη Η ραγδαία εξέλιξη του Internet και των τεχνολογιών πληροφοριών και επικοινωνίας άλλαξε τον τρόπο που οι επιχειρήσεις πραγματοποιούν τις δραστηριότητές τους. Όμως, είναι αλήθεια ότι κάθε εξέλιξη της τεχνολογίας μοιάζει να δημιουργεί νέα προβλήματα ασφάλειας. Η μεγαλύτερη πρόκληση στο χώρο της ασφάλειας οφείλεται ακριβώς στο ότι απαιτεί την άμεση εκμετάλλευση τεχνολογιών αιχμής για την αντιμετώπιση των νέων προβλημάτων που συνεχώς αναδύονται. Στη παρούσα εργασία εξετάζεται αναλυτικά και σε βάθος το πρόβλημα της ασφάλειας ενός συστήματος ηλεκτρονικού εμπορίου, που είναι όπως φαίνεται ο πιο κρίσιμος και καθοριστικός παράγοντας για την ευρύτερη διάδοση του στο Διαδίκτυο. Πιο συγκεκριμένα, γίνεται ιδιαίτερη αναφορά στη σημασία της ασφάλειας για μια εφαρμογή ηλεκτρονικού εμπορίου και παρουσιάζονται αναλυτικά οι βασικές απαιτήσεις που πρέπει να ικανοποιούνται. Επιπλέον, περιγράφονται οι τεχνολογικές λύσεις που υιοθετούνται για την ασφάλεια των ηλεκτρονικών συναλλαγών καθώς και η πολιτική ασφαλείας και τις διαδικασίες που πρέπει να ακολουθηθούν για ένα ολοκληρωμένο σύστημα ηλεκτρονικού εμπορίου. Τέλος, περιγράφεται το περιβάλλον ενός ηλεκτρονικού καταστήματος και η σημασία της ασφάλειας των ηλεκτρονικών συναλλαγών, μέσω της κρυπτογράφησης και της ψηφιακής υπογραφής. 1

8 Εισαγωγή Tα τελευταία χρόνια το διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους χρηστών, όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Τεράστιος όγκος και μεγάλη ποικιλία πληροφοριών (πολιτικών, στρατιωτικών, οικονομικών) διακινείται πλέον μέσω του διαδικτύου, γεγονός που καθιστά διαρκώς αυξανόμενη την ανάγκη προστασίας και ασφάλειας, αφού η μη εξουσιοδοτημένη πρόσβαση στις διακινούμενες πληροφορίες πιθανόν να έχει καταστρεπτικές συνέπειες. Το πρόβλημα της ασφάλειας στα δίκτυα υπολογιστών γενικά και στο διαδίκτυο συγκεκριμένα έχει απασχολήσει έντονα τόσο τους επιστήμονες, όσο και εταιρίες ανάπτυξης λογισμικού και δικτυακών υποδομών προς την κατεύθυνση της πληρέστερης κατανόησης και επίλυσής του. 2

9 1. Ηλεκτρονικό Εμπόριο και Ασφάλεια Ένα από τα πιο σημαντικά ζητήματα που σχετίζονται άμεσα με τη χρήση και τη διάδοση του Ηλεκτρονικού Εμπορίου αφορά το επίπεδο ασφαλείας των ηλεκτρονικών συναλλαγών. Στην συνέχεια, παρατίθεται μια αναλυτική αναφορά στις απαιτήσεις και τους μηχανισμούς ασφαλείας, στα ψηφιακά πιστοποιητικά, καθώς και στα πιο γνωστά πρωτόκολλα κρυπτογράφησης. 1.1 Η Ασφάλεια Πρέπει να Απασχολεί Όλο τον Κόσμο Καθώς η τεχνολογία επί της οποίας βασίζεται το ηλεκτρονικό εμπόριο γίνεται όλο και πιο περίπλοκη, οι ευκαιρίες για εισβολή και επίθεση έχουν αυξηθεί. Εκτός του ότι τα βασικά συστατικά είναι πιο τρωτά, η διαχείριση τους είναι επίσης πιο δύσκολη. Έφηβοι εισβολείς, βιομηχανικοί κατάσκοποι, άνθρωποι μέσα από την επιχείρηση, πράκτορες ξένων κυβερνήσεων και εγκληματίες, όλοι τους έχουν αρχίσει να εκμεταλλεύονται την κατάσταση. Η ποικιλία των πιθανών εισβολέων δυσκολεύει την αποτροπή πιθανών επιθέσεων και την ανίχνευση τους, όταν έχουν συμβεί. Σύμφωνα με την International Data Corporation (IDC), οι δαπάνες σε όλο τον κόσμο από εταιρείες για ψηφιακή ασφάλεια ήταν σχεδόν 25 δισ. δολάρια το 2002, περιλαμβανομένου του κόστους που σχετίζεται με ανθρώπους, προϊόντα και υπηρεσίες (Darby 2002). Αυτό το ποσό αυξήθηκε σημαντικά από το 1999, όταν το συνολικό κόστος για ασφάλεια ανέρχονταν μόνο σε 6,2 δισ. δολάρια. Αν και οι δαπάνες για ασφάλεια αυξήθηκαν σημαντικά, η μέση εταιρεία συνεχίζει να δαπανά πολύ μικρό ποσοστό από τον προϋπολογισμό της σε τεχνολογίες της πληροφορίας (ΤΠ) για ασφάλεια και το κόστος ανά υπάλληλο είναι επίσης πολύ μικρό. Μια πρόσφατη έρευνα που διεξήχθη από το Information Security Magazine- ISM (Briney and Prince, 2002) ανάμεσα σε επαγγελματίες που ασχολούνται με τον τομέα της ασφάλειας εξέτασε ειδικά τις πρακτικές ασφάλειας οργανισμών διαφόρων μεγεθών. Τα αποτελέσματα ήταν εκπληκτικά: Μικροί οργανισμοί (10 ως 100 υπολογιστές). Οι μικροί οργανισμοί τείνουν να διαιρούνται σε "έχοντες" και "μη έχοντες". Οι "έχοντες" οργανώνονται κεντρικά, αφιερώνουν ένα σημαντικό ποσοστό του προϋπολογισμού στην ασφάλεια, δαπανούν τα περισσότερα χρήματα ανά υπάλληλο, έχουν σωστά 3

10 καθορισμένα προγράμματα αντιμετώπισης επεισοδίων και βασίζουν τις αποφάσεις τους για την ασφάλεια σε πολιτικές εγκεκριμένες από τη διοίκηση. Το κύριο πρόβλημα τους είναι ότι εξαρτώνται από ένα ή δύο άτομα για τη διαχείριση της ασφάλειας της τεχνολογίας της πληροφορίας. Η επιτυχία ή η αποτυχία τους εξαρτάται από αυτά τα άτομα. Σε αντίθεση με τους "έχοντες", οι "μη έχοντες" δεν έχουν καμία σχέση με την ασφάλεια ΤΠ. Αυτό τους καθιστά ιδιαίτερα τρωτούς σε κυβερνο-επιθέσεις και σε εισβολές. Ευτυχώς, για τους περισσότερους μικρούς οργανισμούς, η πιθανότητα να υποστούν επίθεση είναι μικρότερη από την πιθανότητα να υποστούν επίθεση άλλοι οργανισμοί και η πιθανότητα μιας απώλειας είναι ακόμη μικρότερη. Δυστυχώς, αν υποστούν μια επίθεση, τα αποτελέσματα μπορούν να είναι καταστροφικά. Οργανισμοί μεσαίου μεγέθους (100 ως υπολογιστές). Τα συστήματα των οργανισμών μεσαίου μεγέθους είναι πιο περίπλοκα από τα συστήματα μικρότερων οργανισμών. Αυτοί οι οργανισμοί σπάνια βασίζονται σε πολιτικές της διοίκησης για να λαμβάνουν αποφάσεις που αφορούν στην ασφάλεια και έχουν μικρή υποστήριξη από τη διοίκηση για τις πολιτικές τους ΤΠ. Οι προϋπολογισμοί και το προσωπικό τους είναι μικρότεροι σε σύγκριση με άλλους οργανισμούς οποιουδήποτε μεγέθους. Το προσωπικό που έχουν δεν είναι καλά εκπαιδευμένο και εξασκημένο. Κατά συνέπεια, η συνολική της έκθεση σε κυβερνο-επιθέσεις και εισβολές είναι σαφώς μεγαλύτερη από τους μικρότερους οργανισμούς (το 70% έχει αναφέρει ότι έχει υποστεί καταστροφές ή απώλειες). Μεγάλοι οργανισμοί (1.000 ως υπολογιστές). Οι μεγάλοι οργανισμοί έχουν περίπλοκες υποδομές και σημαντική έκθεση στο Internet. Αν και τα συνολικά έξοδα τους για ασφάλεια ΤΠ είναι αρκετά μεγάλα, τα έξοδα ανά υπάλληλο είναι μικρά. Αυτό που αμελούν συνήθως είναι το προσωπικό που ασχολείται με την ασφάλεια. Γενικά, το προσωπικό που ασχολείται με την ασφάλεια, είναι μερικής απασχόλησης και δεν είναι καλά εκπαιδευμένο. Κατά συνέπεια, ένα μεγάλο ποσοστό των μεγάλων οργανισμών έχουν απώλειες ή καταστροφές λόγω επεισοδίων. Παρά αυτά τα εμπόδια, οι μεγάλοι οργανισμοί βασίζουν τις αποφάσεις που αφορούν στην ασφάλεια σε πολιτικές του οργανισμού. 4

11 Πολύ μεγάλοι οργανισμοί (περισσότεροι από υπολογιστές). Ο μέσος προϋπολογισμός ασφάλειας ΤΠ των πολύ μεγάλων οργανισμών ήταν 6 εκατομμύρια δολάρια, που είναι σαφώς μεγαλύτερος από τον προϋπολογισμό άλλων οργανισμών. Ωστόσο η μέση δαπάνη ανά υπάλληλο είναι η μικρότερη. Οργανισμοί αυτού του μεγέθους βασίζονται σε πολιτικές του οργανισμού για να λαμβάνουν αποφάσεις ασφάλειας ΤΠ, αν και μόνο ένα μικρό ποσοστό από αυτούς έχουν ένα σωστά καθορισμένο πρόγραμμα ανταπόκρισης σε επεισόδια. Η κύρια δυσκολία είναι ότι τα περιβάλλοντα αυτά είναι ιδιαίτερα περίπλοκα και έτσι η διαχείριση τους είναι δύσκολη, ακόμη και με περισσότερο προσωπικό. Με βάση αυτά τα στοιχεία, η έρευνα της ISM συνεπέρανε ότι ενώ υπάρχει μεγαλύτερη ενημερότητα για την ασφάλεια ανάμεσα σε οργανισμούς κάθε μεγέθους, η ασφάλεια ΤΠ προσπαθεί ακόμη να κερδίσει ένα στήριγμα στις καθημερινές δραστηριότητες, που επηρεάζουν τον οργανισμό. Αν και οι δαπάνες έχουν αυξηθεί, δεν έχουν παρακολουθήσει τις απαιτήσεις ασφάλειας, ειδικά σε μεγάλους και περίπλοκους οργανισμούς. Αν και οι περισσότεροι οργανισμοί έχουν πολιτικές ασφάλειας εγκεκριμένες από τη διοίκηση, αυτές οι πολιτικές έχουν μικρή επίπτωση στον τρόπο με τον οποίο οι οργανισμοί ανταποκρίνονται σε συγκεκριμένα επεισόδια ασφάλειας. (Turban, King, Lee, Viehland, 2006, σελ ) 1.2 Απαιτήσεις Ασφαλείας Οι βασικές απαιτήσεις για την ασφαλή διεξαγωγή του Ηλεκτρονικού Εμπορίου είναι η Εμπιστευτικότητα (Confidentiality), η Ακεραιότητα (Integrity), και ο Έλεγχος Αυθεντικότητας (Authentication). Εμπιστευτικότητα (Confidentiality). Η εμπιστευτικότητα είναι απαραίτητο στοιχείο της ιδιωτικότητας του χρήστη (user privacy) καθώς και της προστασίας των μυστικών πληροφοριών. Η εμπιστευτικότητα είναι συνυφασμένη με την αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας και παρέχεται μέσω κρυπτογράφησης. Σε ένα ηλεκτρονικό περιβάλλον θα πρέπει να υπάρχει η βεβαιότητα ότι το περιεχόμενο των μηνυμάτων που ανταλλάσσονται παραμένει αναλλοίωτο. Επίσης, πληροφορίες εξαρτώμενες από το χρόνο μπορεί να είναι ένα κρίσιμο θέμα των 5

12 εμπιστευτικών υπηρεσιών. Μια λίστα τιμών ή μια αναφορά μπορεί να είναι πολύ εμπιστευτικές για κάποιο συγκεκριμένο χρονικό διάστημα, και ελεύθερα διαθέσιμες αμέσως μετά. Για να συμβιβαστούν αυτές οι ανάγκες, πολιτικές ελέγχου της ροής της πληροφορίας πρέπει να περιλαμβάνονται στην εμπιστευτικότητα καθώς και στον έλεγχο αυθεντικότητας. Οι πολιτικές αυτές καθορίζουν όχι μόνο πότε ένα αντικείμενο θα ανακοινωθεί, αλλά ποια τιμή θα καθοριστεί και ποιος θα το χρεωθεί. Σε επιχειρήσεις με οικονομία βασισμένη σε πληροφορίες, οι συνέπειες ενός κενού στην εμπιστευτικότητα μπορεί να είναι καταστροφικές. Η εμπιστευτικότητα πρέπει να εξασφαλίζει ότι: η πληροφορία δεν μπορεί να διαβαστεί, αντιγραφεί, μετατραπεί ή αποκαλυφθεί χωρίς την απαραίτητη εξουσιοδότηση και οι επικοινωνίες μέσω των δικτύων δεν μπορούν να διακοπούν. Τεχνικές κρυπτογράφησης και κωδικοποίησης έχουν σχεδιαστεί για να ικανοποιούν αυτές τις απαιτήσεις. Ακεραιότητα (integrity). Ακεραιότητα σημαίνει αποφυγή μη εξουσιοδοτημένης τροποποίησης των πληροφοριών που ανταλλάσσονται και παρέχεται μέσω ψηφιακής υπογραφής. Τα δεδομένα που αποστέλλονται ως μέρος της συναλλαγής πρέπει να είναι μη τροποποιήσιμα κατά τη διάρκεια της μεταφοράς και αποθήκευσης τους στο δίσκο. Έλεγχος Αυθεντικότητας (Authentication). Η διαδικασία επαλήθευσης της ορθότητας του ισχυρού ενός χρήστη ότι κατέχει μια συγκεκριμένη ταυτότητα, αλλά και η βεβαιότητα ότι το περιεχόμενο του μηνύματος παρέμεινε αναλλοίωτο κατά την μεταφορά οριοθετούν την έννοια του ελέγχου αυθεντικότητας. Σύμφωνα με τον παραπάνω ορισμό η πιστοποίηση της ταυτότητας των επιχειρήσεων που συμμετέχουν σε μία συναλλαγή είναι απαραίτητη ώστε, κάθε συναλλασσόμενο μέρος να μπορεί να πεισθεί για την ταυτότητα του άλλου. Οι μέθοδοι αυθεντικοποίησης βασίζονται στους ακόλουθους παράγοντες: Παρουσίαση της γνώσης κάποιου τύπου ιδιοκτησιακών πληροφοριών, όπως είναι τα passwords. Κατοχή κάποιου τύπου ιδιοκτησιακής πληροφορίας όπως ένα κλειδί ή μια κάρτα. 6

13 Παρουσίαση κάποιου τύπου βιομετρικών χαρακτηριστικών, όπως είναι ένα δακτυλικό αποτύπωμα. Απόδειξη ότι ένα έμπιστο τρίτο μέλος έχει ήδη εγκαταστήσει πιστοποίηση για αυτόν που τη διεκδικεί. Για να εξακριβωθεί η ταυτότητα ενός χρήστη, αυτοί οι παράγοντες πρέπει να ληφθούν υπόψη σε συνδυασμό μεταξύ τους παρά ξεχωριστά. Μερικές κοινές μέθοδοι για συστήματα ασφάλειας δικτύων που χρησιμοποιούνται για να επιτύχουν αυθεντικότητα των χρηστών, περιλαμβάνουν passwords, προσωπικούς αριθμούς αναγνώρισης (Personal Identification Numbers-PINs), ψηφιακές υπογραφές και πιστοποιητικά. Κάποια ακόμη θέματα που αφορούν την ασφάλεια είναι: Εξουσιοδότηση (Authorization). Η εξουσιοδότηση αφορά την παραχώρηση δικαιωμάτων από τον ιδιοκτήτη στον χρήστη. Για παράδειγμα, ο πελάτης εξουσιοδοτεί τον έμπορο ώστε ο τελευταίος να ελέγξει αν ο αριθμός της πιστωτικής κάρτας είναι έγκυρος και αν τα χρήματα στον λογαριασμό μπορούν να καλύψουν το ποσό των συναλλαγών. Η εξουσιοδότηση στην ουσία περιορίζει τις ενέργειες ή τις λειτουργίες που τα εξουσιοδοτημένα μέλη μπορούν να πραγματοποιήσουν σε ένα δικτυωμένο περιβάλλον. Αυτοί οι περιορισμοί βασίζονται στο επίπεδο ασφαλείας του πιστοποιημένου μέλους. Η εξουσιοδότηση αποτελείται από μηχανισμούς ελέγχου πρόσβασης, δικτυακούς πόρους και δικαιώματα πρόσβασης. Τα δικαιώματα πρόσβασης περιγράφουν προνόμια πρόσβασης ή άδειες σχετικά με τις συνθήκες κάτω από τις οποίες διάφορες οντότητες μπορούν να έχουν πρόσβαση σε δικτυακούς πόρους και πως αυτές οι οντότητες επιτρέπεται να μπουν σ αυτούς τους δικτυακούς πόρους. Παραδείγματα προνομίων ή αδειών είναι: Δημιουργία ή καταστροφή. Διάβασμα, φυλλομέτρηση (browsing) ή γράψιμο. Προσθήκη, διαγραφή ή μετατροπή περιεχομένου. Εισαγωγή-εξαγωγή. Εκτέλεση. 7

14 Τα προνόμια αυτά μπορούν να ελεγχθούν από έναν απλό χρήστη ή από το διαχειριστή μέσω μιας λίστας ελέγχου πρόσβασης. Η λίστα καταγράφει τις άδειες των εξουσιοδοτημένων χρηστών. Οι υπηρεσίες εξουσιοδότησης επιβάλλονται αρχικά από τις υπηρεσίες ελέγχου πρόσβασης. Η εξουσιοδότηση επίσης σχετίζεται άμεσα με την ηλεκτρονική δημοσίευση και με την προστασία των πνευματικών δικαιωμάτων. Εξασφάλιση (Assurance). Η εμπιστοσύνη, ότι κάποιος αντικειμενικός σκοπός ή απαίτηση επιτυγχάνεται. Για παράδειγμα, μία από τις απαιτήσεις του πελάτη είναι η βεβαιότητα ότι ο έμπορος με τον οποίο συναλλάσσεται είναι νόμιμος και έμπιστος. Μη αποποίηση ευθύνης (Non-repudiation). Κανένα από τα συναλλασσόμενα μέρη δεν πρέπει να έχει τη δυνατότητα να αρνηθεί τη συμμετοχή του σε μία συναλλαγή. Οι υπηρεσίες μη αποποίησης ευθύνης πρέπει, αν ερωτηθούν από ένα τρίτο μέλος, να μπορούν να αποδείξουν την προέλευση, μεταφορά, παράδοση και μετάδοση των δεδομένων. ( Δουκίδης, Θεμιστοκλέους, Δράκος, Παπαζαφειροπούλου,1998, σελ ) 1.3 Τύποι Απειλών και Επιθέσεων. Οι ειδικοί στα θέματα ασφάλειας διακρίνουν δύο τύπους επιθέσεων - μη τεχνικές και τεχνικές. Οι μη τεχνικές επιθέσεις είναι εκείνες οι επιθέσεις όπου ένας εισβολέας χρησιμοποιεί απάτη ή άλλες μορφές πειθούς για να παραπλανήσει ανθρώπους, ώστε να αποκαλύψουν ευαίσθητες πληροφορίες ή να εκτελέσουν ενέργειες που μπορούν να χρησιμοποιηθούν για να εκθέσουν σε κίνδυνο την ασφάλεια ενός δικτύου. Αυτές οι επιθέσεις ονομάζονται επίσης επιθέσεις κοινωνικής τεχνολογίας Μη Τεχνικές Επιθέσεις: Κοινωνική Τεχνολογία Στην κοινωνική τεχνολογία, μεμονωμένοι χρήστες παραπλανούνται από κοινωνικές πιέσεις, ώστε να παρέχουν πληροφορίες ή να κάνουν ενέργειες που θεωρούν ότι είναι αθώες, αλλά αναπόφευκτα υποστηρίζουν εισβολείς στις προσπάθειες τους να επιτεθούν και να εκθέσουν σε κίνδυνο τα δίκτυα, στα οποία έχουν πρόσβαση τα συγκεκριμένα άτομα. Η κοινωνική τεχνολογία εκμεταλλεύεται 8

15 την επιθυμία των ανθρώπων να βοηθήσουν, το φόβο ενός ατόμου να μπει σε περιπέτειες ή τη γενική εμπιστοσύνη που υπάρχει ανάμεσα στους ανθρώπους. Επειδή βασικός παράγοντας για μία επιτυχημένη κοινωνική τεχνολογία είναι τα θύματα, ο στόχος για να γίνουν οι επιθέσεις κοινωνικής τεχνολογίας είναι επίσης τα θύματα. Ορισμένες θέσεις μέσα σε έναν οργανισμό είναι σαφώς πιο τρωτές από άλλες. Αυτές είναι τα άτομα που έχουν πρόσβαση σε ιδιωτικές ή εμπιστευτικές πληροφορίες και αλληλεπιδρούν συχνότερα με το κοινό. Μερικές από τις θέσεις που έχουν αυτού του είδους την προσπέλαση και επαφή είναι οι γραμματείς και οι εκτελεστικοί βοηθοί, οι διαχειριστές βάσεων δεδομένων και δικτύου, οι χειριστές υπολογιστών, οι χειριστές κέντρων κλήσεων και οι υπάλληλοι γραφείων βοήθειας. Πρέπει να χρησιμοποιηθεί μια προσέγγιση με πολλαπλές προεκτάσεις για αντιμετώπιση της κοινωνικής τεχνολογίας (Damle 2002): Εκπαίδευση και εξάσκηση. Όλο το προσωπικό, και ιδιαίτερα εκείνοι που βρίσκονται σε τρωτές θέσεις, πρέπει να εκπαιδευτούν για να μάθουν τους κινδύνους που σχετίζονται με την κοινωνική τεχνολογία, τις τεχνικές κοινωνικής τεχνολογίας που χρησιμοποιούνται από εισβολείς και τους τρόπους και τις μεθόδους αντιμετώπισης αυτών των επιθέσεων. Πολιτικές και διαδικασίες. Πρέπει να αναπτυχθούν συγκεκριμένες πολιτικές και διαδικασίες για διασφάλιση εμπιστευτικών πληροφοριών, για καθοδήγηση της συμπεριφοράς των υπαλλήλων σε σχέση με τις εμπιστευτικές πληροφορίες και για λήψη των ενεργειών που χρειάζονται για ανταπόκριση σε επιθέσεις και για αναφορές σε επιθέσεις κοινωνικής τεχνολογίας. Έλεγχος διείσδυσης. Οι πολιτικές, οι διαδικασίες και η ανταπόκριση του προσωπικού πρέπει να ελέγχονται σε τακτά χρονικά διαστήματα από εξωτερικούς ειδικούς, που θα παίζουν το ρόλο ενός εισβολέα. Λόγω της πιθανότητας να υπάρχουν κακές επιδράσεις στο ηθικό του προσωπικού ή των υπαλλήλων, πρέπει να ενημερωθούν οι υπάλληλοι μετά τον έλεγχο της διείσδυσης και οι τυχόν αδυναμίες πρέπει να διορθωθούν. (Turban, King, Lee, Viehland, 2006, σελ.468) 9

16 1.3.2 Τεχνικές Επιθέσεις Σε αντίθεση με τις μη τεχνικές επιθέσεις, οι γνώσεις λογισμικού και συστημάτων χρησιμοποιούνται για διάπραξη τεχνικών επιθέσεων. Όταν γίνεται μια τεχνική επίθεση, ένας εισβολέας με ειδικές γνώσεις χρησιμοποιεί συνήθως μια μεθοδολογική προσέγγιση. Αρκετά εργαλεία λογισμικού διατίθενται δωρεάν μέσω του Internet, τα οποία επιτρέπουν σε έναν εισβολέα να εκθέσει τα τρωτά σημεία ενός συστήματος. Αν και πολλά από αυτά τα εργαλεία απαιτούν εξειδίκευση, αρχάριοι εισβολείς μπορούν να χρησιμοποιήσουν με ευκολία πολλά από τα υπάρχοντα εργαλεία Επιθέσεις Κατανεμημένης Άρνησης Παροχής Υπηρεσιών Το Φεβρουάριο του 2000, οι Amazon.com, Buy.com, CNN.com, ebay, E*TRADE, Yahoo, ZDNet και άλλες γνωστές ιστοθέσεις πλημμύρισαν με τόσες πολλές αιτήσεις από το Internet, που η νόμιμη κίνηση στην ουσία διακόπηκε (Kabay and Walsh 2000). Αυτές οι επιθέσεις στοίχισαν στις επιχειρήσεις περίπου 1,7 δισ δολάρια. Παρόμοια είδη επιθέσεων συνέβησαν πολλές φορές εκείνο το χρόνο. Τον Ιανουάριο του 2001, αρκετές ιστοθέσεις της Microsoft - περιλαμβανομένων των MSN, MNSBC, Expedia, Hotmail, Carpoint, ΗοmeAdvisor και του οδηγού διασκέδασης WindowsMedia - δέχθηκαν τον ίδιο τύπο επίθεσης. Είναι ενδιαφέρον, αλλά τον ίδιο μήνα ένας έφηβος από τον Καναδά με το παρατσούκλι "Mafiaboy" δήλωσε ένοχος για τις επιθέσεις του Φεβρουαρίου 2000 (Harrison 2000). Από τεχνικής σκοπιάς όλες αυτές οι ιστοθέσεις ήταν θύματα επιθέσεων DDoS. Σε μια επίθεση άρνησης παροχής υπηρεσιών (DoS), ένας επιτιθέμενος χρησιμοποιεί ειδικό λογισμικό για να στείλει μια πλημμύρα πακέτων δεδομένων στον υπολογιστή στόχου, με στόχο να υπερφορτώσει τους πόρους του. Πολλοί επιτιθέμενοι βασίζονται σε λογισμικό, που έχει δημιουργηθεί από άλλους εισβολείς και διατέθηκε μέσω του Internet, αντί να αναπτύξουν το δικό τους λογισμικό. Με μια επίθεση κατανεμημένης άρνησης παροχής υπηρεσιών (DDoS), ο επιτιθέμενος προσπελαύνει παράνομα με διαχειριστικά δικαιώματα όσο περισσότερους υπολογιστές του Internet έχει τη δυνατότητα. Αφού προσπελάσει ένα μεγάλο αριθμό υπολογιστών, φορτώνει το εξειδικευμένο λογισμικό DDoS σε αυτούς τους υπολογιστές. Το λογισμικό περιμένει, για μια συγκεκριμένη εντολή για να αρχίσει την επίθεση. Όταν δοθεί η εντολή, το κατανεμημένο δίκτυο υπολογιστών 10

17 αρχίζει να στέλνει αιτήσεις στον υπολογιστή στόχου. Οι αιτήσεις μπορούν να είναι έγκυρες αιτήσεις για πληροφορίες ή μπορούν να είναι πολύ εξειδικευμένες εντολές, σχεδιασμένες ώστε να κατακλύζουν συγκεκριμένους πόρους του υπολογιστή. Υπάρχουν διάφοροι τύποι επιθέσεων DDoS. Στην απλούστερη περίπτωση, ο υπολογιστής στόχου διακόπτει τη λειτουργία του λόγω του μεγάλου αριθμού αιτήσεων. Οι υπολογιστές στους οποίους φορτώνεται το λογισμικό DDoS, είναι γνωστοί ως ζόμπι (Heim and Ackerman 2001). Τα ζόμπι συχνά βρίσκονται σε ιστοθέσεις πανεπιστημίων και σε κυβερνητικές ιστοθέσεις. Όλο και περισσότερο, με την αύξηση των καλωδιακών μόντεμ και των μόντεμ DSL, οι οικιακοί υπολογιστές που συνδέονται στο Internet και αφήνονται συνδεδεμένοι συνεχώς έχουν γίνει καλοί υποψήφιοι για να μετατραπούν σε ζόμπι. Οι επιθέσεις DoS δεν είναι κάτι το καινούριο. Το 1996, διακόπηκαν οι υπηρεσίες ενός παρόχου υπηρεσιών Internet στη Νέα Υόρκη για μια εβδομάδα από μια επίθεση DoS, αρνούμενος την εξυπηρέτηση σε περισσότερους από χρήστες και εταιρείες. Εκείνη την εποχή, ο επιτιθέμενος θεωρήθηκε ειδικός, επειδή είχε αρκετές γνώσεις συστημάτων ώστε να "αποκρύπτει" τη διεύθυνση του Internet, κάνοντας έτσι αδύνατη την αποκάλυψη της ταυτότητας του. Σήμερα, ο αριθμός των εισβολέων έχει αλλάξει. Λόγω της ευρείας διαθεσιμότητας δωρεάν παρεχόμενων εργαλείων και εισβολής και της μεγάλης δυνατότητας σύνδεσης στο Internet, σχεδόν ο καθένας, με ελάχιστες γνώσεις υπολογιστών (συχνά ένας έφηβος που έχει αρκετό χρόνο να διαθέσει) μπορεί να εκκινήσει μια επίθεση DoS. Δυστυχώς, μια επιτυχημένη επίθεση DoS μπορεί να απειλήσει την επιβίωση μιας ιστοθέσης HE, ειδικά της ιστοθέσης μιας μικρομεσαίας επιχείρησης (ΜΜΕ). (Turban, King, Lee, Viehland, 2006, σελ ) Κακόβουλος Κώδικας: Ιοί, Σκουλήκια και Δούρειοι Ίπποι Ο κακόβουλος κώδικας, που μερικές φορές καλείται και κακόβουλο λογισμικό (malware, από τις λέξεις malicious software), κατατάσσεται με βάση τον τρόπο διάδοσης του. Ορισμένα κακόβουλα προγράμματα είναι μάλλον αθώα, αλλά έχουν τη δυνατότητα να προκαλέσουν καταστροφή. Νέες παραλλαγές κακόβουλου κώδικα εμφανίζονται αρκετά συχνά. Σύμφωνα με τις ετήσιες εκθέσεις που διεξάγονται από την Computer Security Association 11

18 (ICSA 2002), ο αριθμός των ιών υπολογιστών διπλασιαζόταν κάθε χρόνο από το 1996 μέχρι το Από το 1999 ως το 2002, ο ρυθμός αύξησης επιβραδύνθηκε σε 15%. Ωστόσο, η σοβαρότητα των ιών αυξήθηκε σημαντικά και απαιτείται πολύ περισσότερος χρόνος και χρήμα για επαναφορά από αυτούς. Για παράδειγμα, η έρευνα βρήκε ότι το μέσο κόστος επαναφοράς ήταν περίπου δολάρια το 2002 σε σύγκριση με τα δολάρια του Επιπρόσθετα, τα τελευταία χρόνια σχεδόν κάθε οργανισμός έχει υποστεί κάποια επίθεση ιού ή σκουληκιού μέσω . Τόσο αυτή η έρευνα, όσο και η έρευνα της CSI που αναφέραμε προηγουμένως δείχνουν ότι περίπου το 85% των ερωτηθέντων ανέφεραν ότι οι οργανισμοί τους υπήρξαν θύματα ιών μέσω το Στο μέλλον, η συχνότητα εμφάνισης ιών υπολογιστών μπορεί να αυξηθεί, καθώς ο αριθμός των χρηστών που προσπελαύνουν το Internet με κινητές συσκευές αυξάνει. Ο κακόβουλος κώδικας έχει διάφορες μορφές - αμιγείς και υβριδικές. Τα ονόματα τέτοιου κώδικα προέρχονται από τις αρρώστιες με τις οποίες μοιάζουν. Το γνωστότερο όνομα είναι το "ιός". Έχει κτιστεί μια ολόκληρη βιομηχανία γύρω από τους ιούς υπολογιστών. Υπάρχουν εταιρείες όπως οι Network Associates (ιδιοκτήτρια των προϊόντων McAfee) και Symantec (ιδιοκτήτρια των προϊόντων Norton) με μόνο σκοπό την καταπολέμηση ιών. Η βιομηχανία καταπολέμησης ιών είναι εκτεταμένη και επικερδής. Σήμερα, έχει επεκταθεί πέρα από τους ιούς και καταγράφει και καταπολεμά σκουλήκια, ιούς μακροεντολών, σκουλήκια μακροεντολών και Δούρειους Ίππους. Ιοί. Αυτή είναι η γνωστότερη κατηγορία κακόβουλου κώδικα. Αν και υπάρχουν πολλοί ορισμοί για τους ιούς υπολογιστών, χρησιμοποιείται ευρέως ο ορισμός της Αίτησης για Υποβολή Σχολίων (Request for Comment, RFC): "Ιός είναι ένα κομμάτι λογισμικού που εισάγεται μόνο μέσα σε έναν ξενιστή, περιλαμβανομένων και λειτουργικών συστημάτων, με σκοπό να διαδοθούν. Δεν μπορεί να εκτελεστεί ανεξάρτητα. Απαιτεί να εκτελεστεί το πρόγραμμα ξενιστής του για να το ενεργοποιήσει". Ένας ιός έχει δύο συστατικά. Πρώτον, έχει ένα μηχανισμό διάδοσης, με τον οποίο διαδίδεται. Δεύτερον, περιέχει ένα ωφέλιμο φορτίο, που αναφέρεται στο τι κάνει ο ιός όταν εκτελεστεί. Μερικές φορές η εκτέλεση εκκινεί από ένα συγκεκριμένο συμβάν. Για παράδειγμα, ο ιός Michaelangelo, εκκινούσε από την ημερομηνία γέννησης του Μιχαήλ Αγγέλου. Ορισμένοι ιοί απλώς μολύνουν και 12

19 διαδίδονται. Άλλοι κάνουν σημαντικές καταστροφές (π.χ. διαγράφουν αρχεία ή αλλοιώνουν το σκληρό δίσκο). Σκουλήκια. Η κύρια διαφορά ανάμεσα σε ένα σκουλήκι και έναν ιό είναι ότι ένα σκουλήκι διαδίδεται ανάμεσα σε συστήματα (συνήθως μέσω ενός δικτύου), ενώ ένας ιός διαδίδεται τοπικά. Η RFC ορίζει ένα σκουλήκι ως εξής: "Ένα σκουλήκι είναι ένα πρόγραμμα που μπορεί να εκτελείται ανεξάρτητα, καταναλώνει πόρους του ξενιστή του για να συντηρηθεί και μπορεί να διαδώσει μια πλήρη έκδοση του σε ένα άλλο σύστημα". Ιοί μακροεντολών και σκουλήκια μακροεντολών. Ένας ιός μακροεντολής ή ένα σκουλήκι μακροεντολής εκτελείται συνήθως όταν ανοίγει το αντικείμενο μιας εφαρμογής (π.χ. υπολογιστικά φύλλο, έγγραφο προγράμματος επεξεργασίας κειμένου, μήνυμα ) που περιέχει τη μακροεντολή ή εκτελείται μια συγκεκριμένη διαδικασία (π.χ. αποθηκεύεται ένα αρχείο). Τα Melissa και I LOVE YOU ήταν παραδείγματα σκουληκιών μακροεντολών που διαδίδονταν μέσω του Microsoft Outlook και το ωφέλιμο φορτίο των οποίων ήταν προγράμματα Visual Basic for Applications (VBA) συνημμένα σε μηνύματα . Όταν ο ανυποψίαστος παραλήπτης άνοιγε το , το πρόγραμμα VBA εξέταζε τις καταχωρίσεις του βιβλίου διευθύνσεων του Outlook του παραλήπτη και έστελνε αντίγραφα του εαυτού του στις επαφές που υπήρχαν μέσα στο βιβλίο διευθύνσεων. Δούρειοι ίπποι. Ένας δούρειος ίππος είναι ένα πρόγραμμα που φαίνεται να έχει μία χρήσιμη λειτουργία, αλλά περιέχει μια κρυμμένη συνάρτηση, που αποτελεί κίνδυνο για την ασφάλεια (Norton and Stockman 2000). Το όνομα προέρχεται από τον Δούρειο Ίππο της Ελληνικής μυθολογίας. Υπάρχουν πολλοί τύποι προγραμμάτων Δούρειων Ίππων. Τα προγράμματα που μας ενδιαφέρουν είναι εκείνα που κάνουν δυνατό σε κάποιον άλλο να προσπελάσει και να ελέγξει τον υπολογιστή ενός ατόμου μέσω του Internet. Αυτός ο τύπος Δούρειου ίππου έχει δύο μέρη: διακομιστή και πελάτη. Ο διακομιστής είναι το πρόγραμμα που εκτελείται στον υπολογιστή που δέχεται την επίθεση. Το πρόγραμμα πελάτης είναι το πρόγραμμα που χρησιμοποιείται από το άτομο που κάνει την επίθεση. Για παράδειγμα, ο Δούρειος ίππος Girlfriend είναι ένα πρόγραμμα διακομιστής που παρέχεται μεταμφιεσμένο στη μορφή ενός αρχείου, που μοιάζει με ένα ενδιαφέρον παιχνίδι ή πρόγραμμα. Όταν ο ανυποψίαστος χρήστης εκτελέσει το πρόγραμμα, εγκαθίσταται το πρόγραμμα Δούρειος ίππος. Το εγκαταστημένο πρόγραμμα εκτελείται κάθε φορά που ανάβει ο υπολογιστής που δέχεται την επίθεση. 13

20 Ο διακομιστής απλώς περιμένει να του στείλει μια εντολή ένα σχετικό πρόγραμμα πελάτης. Αυτός ο συγκεκριμένο Δούρειος ίππος επιτρέπει στον επιτιθέμενο να συλλάβει τις ταυτότητες και τους κωδικούς πρόσβασης των χρηστών, να εμφανίσει μηνύματα στον μολυσμένο υπολογιστή, να διαγράψει και να εκφορτώσει αρχεία. (Turban, King, Lee, Viehland, 2006, σελ ) 1.4 Πρωτόκολλα Ασφάλειας Στο Internet υπάρχουν διάφορα πρωτόκολλα κρυπτογραφίας (πίνακας 1) κάθε ένα από τα οποία ειδικεύεται σε μία διαφορετική λειτουργία. Μερικά έχουν σχεδιαστεί για να προστατεύουν συγκεκριμένες μεθόδους επικοινωνίας όπως είναι το ηλεκτρονικό ταχυδρομείο ( ) και η πρόσβαση (remote login). Άλλα παρέχουν υπηρεσίες κρυπτογράφησης σε φόρους τομείς των επικοινωνιών. Στο World Wide Web, το SSL (Secure Sockets Layer)είναι το κυρίαρχο πρωτόκολλο για την κρυπτογραφημένη επικοινωνία μεταξύ ενός browser και ενός server, ενώ το SET (Secure Electronic Transactions) είναι ένα εξειδικευμένο πρωτόκολλο για την προστασία συναλλαγών μέσω πιστωτικών καρτών. Πρωτόκολλο Σκοπός Cypercash Ηλεκτρονικές τραπεζικές συναλλαγές DNSSEC Domain Name System (DNS) IPSec Packet-level κρυπτογράφηση PCT TCP/IP-level κρυπτογράφηση PGP S/MIME S-HTTP Web browsing Secure RPC Απομακρυσμένες διαδικασίες κλήσεις SET Ηλεκτρονικές τραπεζικές συναλλαγές SSL TCP/IP-level κρυπτογράφηση SSH Απομακρυσμένη πρόσβαση TLS TCP/IP-level κρυπτογράφηση Πίνακας 1: Πρωτόκολλα Κρυπτογραφίας ( Πηγή : Πομπόρτσης, Α., Τσούλφας, Α., 2002 ) 14

21 1.4.1 Το πρωτόκολλο SSL (Secure Sockets Layer) To SSL (Secure Sockets Layer) είναι ένα ευέλικτο, γενικού σκοπού σύστημα κρυπτογράφησης για την προστασία της επικοινωνίας μέσω του Web, το οποίο είναι ενσωματωμένο και στον Netscape και στον Microsoft browser. To SSL πρωτόκολλο παρέχει: Πιστοποίηση (Authentication): Η CA επαληθεύει ότι ένας Δικτυακός τόπος ανήκει στον πραγματικό κάτοχο και όχι σε κάποιον τρίτο. Ακεραιότητα μηνυμάτων (Message integrity): Κατά τη διάρκεια αποστολής ενός μηνύματος, οι υπολογιστές του αποστολέα και του παραλήπτη δημιουργούν έναν κωδικό βασισμένο στο περιεχόμενο του μηνύματος. Εάν έστω και ένα μικρό μέρος του μηνύματος παραποιηθεί κατά τη διάρκεια μετάδοσης του ο κωδικός του υπολογιστή-παραλήπτη θα είναι διαφορετικός με αποτέλεσμα το μήνυμα να απορριφθεί. Απόκρυψη δεδομένων (Data encryption): Το πρωτόκολλο SSL κρυπτογραφεί όλες τις πληροφορίες που μεταδίδονται μεταξύ ενός Web server και των Web browsers των πελατών. To SSL έρχεται σε δύο εκδόσεις, στην 40-bit και στην 128-bit, και αναφέρεται στο μήκος του κλειδιού συνόδου (session key) που δημιουργείται από κάθε κρυπτογραφημένη συναλλαγή. Όσο πιο μεγάλο είναι το μήκος του κλειδιού, τόσο πιο δύσκολη είναι η αποκρυπτογράφηση του. Η τελευταίες εκδόσεις των browser, όπως είναι ο Netscape Communicator 4.0, υποστηρίζουν κρυπτογραφημένες συναλλαγές μέχρι και 128-bit. Σύμφωνα με τα εργαστήρια της RSA η κρυπτογράφηση των 128 bits δεν έχει 'σπάσει' ακόμη. Μέχρι τον Ιανουάριο του 2000, η κυβέρνηση των Ηνωμένων Πολιτειών έθετε περιορισμούς στο μήκος των κλειδιών που θα μπορούσαν να χρησιμοποιηθούν εκτός των συνόρων της. Σήμερα οι κανονισμοί αυτοί είναι λιγότερο αυστηροί δίνοντας τη δυνατότητα χρήσης κλειδιών των 128 bits και εκτός των συνόρων των Η.Π.Α με τις ακόλουθες εξαιρέσεις: Άτομα που συμπεριλαμβάνονται στη λίστα απαγόρευσης της κυβέρνησης των Η.Π.Α. Εταιρίες που βρίσκονται στις ακόλουθες χώρες: Αφγανιστάν, Κούβα, Ιράν, Ιράκ, Λιβύη, Νότια Κορέα, Σερβία, Σουδάν και Συρία. 15

22 1.4.2 To πρωτόκολλο SSL και οι Web Browsers Μόλις ένας πελάτης συνδεθεί σε ένα Web server ο οποίος υποστηρίζει το πρωτόκολλο SSL, δημιουργείται αυτόματα ένα ασφαλές κανάλι επικοινωνίας ανάμεσα στον server και τον Web browser του χρήστη. Οι πελάτες ενός ηλεκτρονικού καταστήματος μπορούν να είναι σίγουροι ότι οι συναλλαγές τους είναι ασφαλείς ελέγχοντας τα παρακάτω: To URL του Web browser εμφανίζει τη λέξη "https" αντί για "http" Εάν ο χρήστης χρησιμοποιεί τον Internet Explorer ή τον Netscape Communicator εμφανίζεται στο κάτω μέρος του παραθύρου μία μικρή κλειδαριά που είναι κλειδωμένη. Κάνοντας double click στο εικονίδιο αυτό εμφανίζεται ένα παράθυρο, το οποίο μας δίνει πληροφορίες για την CA, το ψηφιακό πιστοποιητικό και το επίπεδο ασφαλείας του συγκεκριμένου Δικτυακού τόπου. (Πομπόρτσης, Τσούλφας, 2002, σελ ) SSL και S-HTTP To SSL παρουσιάστηκε στην αγορά το 1994, με την εμφάνιση της πρώτης έκδοσης του Netscape Navigator. Την ίδια χρονιά ένα ανταγωνιστικό πρωτόκολλο κρυπτογραφίας γνωστό και ως S-HTTP παρουσιάστηκε από το CommerceNet Consortium. Αν και οι αρχές κρυπτογραφίας στις οποίες στηρίζονταν τα δύο αυτά πρωτόκολλα ήταν βασικά οι ίδιες υπήρχαν δύο σημαντικές διαφορές: 1. To S-HTTP σχεδιάστηκε για να λειτουργεί μόνο με τα Web πρωτόκολλα. To SSL είναι ένα πρωτόκολλο πιο χαμηλού επιπέδου, που μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση διαφορετικών τύπων δικτυακών συνδέσεων. 2. To SSL ήταν ενσωματωμένο σε πολύ δημοφιλείς browser που διατίθονταν δωρεάν, όπως ο Netscape Navigator και ο Internet Explorer, ενώ το S-HTTP ήταν αρχικά διαθέσιμο σε μία τροποποιημένη έκδοση του NCSA Mosaic που δεν διατίθονταν δωρεάν. (Μάρκελλος, Μαρκέλλου, Ρήγκου, Συρμακέσης, Τσακαλίδης, 2005, σελ. 165) 16

23 1.4.4 Εκδόσεις του SSL πρωτοκόλλου Στην πράξη υπάρχουν τρεις εκδόσεις του SSL. Η έκδοση SSL 1, χρησιμοποιήθηκε μόνο από την Netscape, διότι είχε πολύ σημαντικά ελαττώματα και ποτέ δεν παρουσιάστηκε στην αγορά. Η έκδοση SSL 2, ήταν ενσωματωμένη στον Netscape Navigator 1.0 έως 2.x. Η έκδοση αυτή είχε μερικές αδυναμίες και ελαττώματα που εκμεταλλεύτηκαν δύο crackers με αποτέλεσμα να καταφέρουν να την "σπάσουν" μέσα σε μερικά λεπτά. Το 1996 η Microsoft παρουσίασε ένα ανταγωνιστικό πρωτόκολλο με την ονομασία Ιδιωτικό Πρωτόκολλο Επικοινωνίας (Private Communication Protocol, PCT). Η Netscape προς απάντηση παρουσίασε την έκδοση 3.0 του SSL, η οποία δεν είχε τα προβλήματα της προηγούμενης έκδοσης ενώ είχε και πολλά νέα χαρακτηριστικά, όπως η υποστήριξη της ανταλλαγής του ανώνυμου κλειδιού Diffie- Hellman (Diffie-Hellman anonymous key exchange) και η υποστήριξη της έξυπνης κάρτας Fortezza (Fortezza Smart Card). Τελικά η Microsoft απόσυρε το PCT και υποσχέθηκε να υποστηρίξει το SSL σε όλες τις εκδόσεις του Internet Explorer (αν και οι browsers της, συνεχίζουν να υποστηρίζουν το PCT για λόγους συμβατότητας). To SSL ν3.0 είναι ενσωματωμένο στον Netscape Navigator 3.0 και άνω, και στον Internet Explorer 3.0 και άνω Τα χαρακτηριστικά του SSL πρωτοκόλλου Το πρωτόκολλο SSL λειτουργεί στο επίπεδο μεταφοράς του TCP/IP (TCP/IP transport layer). Ένα επίπεδο δηλαδή πιο κάτω από το επίπεδο που βρίσκονται τα πρωτόκολλα εφαρμογής όπως, είναι το ΝΝΤΡ (news), HTTP (Web), και SMTP ( ). Αυτή είναι και η πιο σημαντική διαφορά με το S-HTTP πρωτόκολλο. Τα χαρακτηριστικό αυτό δίνει στο SSL ευελιξία και ανεξαρτησία. Οποιοδήποτε πρόγραμμα χρησιμοποιεί το TCP, μπορεί να τροποποιηθεί για να χρησιμοποιήσει και ασφαλείς SSL συνδέσεις με μερικές μόνον αλλαγές στο πηγαίο κώδικα του. Επιπλέον εκτός από τους Web browsers που υποστηρίζουν το SSL πρωτόκολλο, υπάρχει και ένα πλήθος άλλων προγραμμάτων, όπως TELNET προγράμματα, προγράμματα για news και που υποστηρίζουν το πρωτόκολλο αυτό. 17

24 Σχήμα 1: Πρωτόκολλο SSL (Πηγή : Πομπόρτσης, Α., Τσούλφας, Α., 2002) Το βασικό μειονέκτημα της προσθήκης του SSL πρωτοκόλλου στο επίπεδο μεταφοράς (transport layer) του TCP/IP, είναι ότι επειδή δεν είναι ειδικά διαμορφωμένο για την συνεργασία του με το HTTP πρωτόκολλο, το Web browsing μπορεί και να μην είναι και τόσο αποτελεσματικό, όπως θα μπορούσε να ήταν. Ένας άλλος μη σημαντικός περιορισμός είναι ότι μία SSL σύνδεση πρέπει να χρησιμοποιεί μία αποκλειστική TCP/IP υποδοχή (TCP/IP socket). Όταν ένας Web server βρίσκεται σε SSL λειτουργία, χρησιμοποιεί μία ξεχωριστή δικτυακή θύρα (συνήθως την θύρα 442) για την κρυπτογραφημένη επικοινωνία του. 18

25 Ένα άλλο σημαντικό χαρακτηριστικό του SSL είναι η ευελιξία, λαμβάνοντας υπόψη του τις βασικές λειτουργίες επιλογής του αλγορίθμου συμμετρικής κρυπτογράφησης, συγχώνευσης μηνυμάτων και μεθόδου πιστοποίησης. Για την συμμετρική κρυπτογράφηση, το SSL μπορεί να χρησιμοποιήσει οποιονδήποτε από τους DES, triple-des, RC2, ή RC4 αλγορίθμους. Για την συγχώνευση μηνυμάτων μπορεί να χρησιμοποιήσει είτε τον αλγόριθμο κατακερματισμού MD5, είτε τον SHA. Για την πιστοποίηση, το SSL μπορεί να χρησιμοποιήσει τα RSA δημόσια κλειδιά ή να λειτουργεί σε μία ανώνυμη κατάσταση, στην οποία χρησιμοποιείται ο αλγόριθμος ανταλλαγής κλειδιού Diffie-Hellman. Ο συνδυασμός του συμμετρικού αλγορίθμου κρυπτογράφησης, της μεθόδου συγχώνευσης μηνυμάτων και της μεθόδου πιστοποίησης, είναι γνωστός ως κρυπτογραφική συλλογή (cipher suite). Αρχικά όταν ένας SSL πελάτης (SSL client) επικοινωνεί με τον server, και οι δύο διαπραγματεύονται πια κρυπτογραφική συλλογή (cipher suite) θα χρησιμοποιήσουν. Γενικά, και οι δύο προσπαθούν να επιλέξουν την πιο ισχυρή μέθοδο κρυπτογράφησης που τους είναι διαθέσιμη. Εάν για παράδειγμα, ένας Web browser που υποστηρίζει κλειδιά συνόδου μόνο των 40-bit, επικοινωνήσει με έναν Web server που δεν έχει αυτόν τον περιορισμό, ο server τελικά θα διαπραγματευτεί και αυτός στα 40 bits. Μερικοί Web servers δίνουν την δυνατότητα στο διαχειριστή να ρυθμίσει την διαδικασία διαπραγμάτευσης. Για παράδειγμα, ο διαχειριστής μπορεί να επιτρέψει την πρόσβαση σε ένα συγκεκριμένο directory, μόνο σε αυτούς τους clients που υποστηρίζουν ισχυρή κρυπτογράφηση. Το πρωτόκολλο SSL έχει ενσωματωμένη την δυνατότητα συμπίεσης των δεδομένων. Το χαρακτηριστικό αυτό είναι πολύ σημαντικό, διότι από τη στιγμή που τα δεδομένα θα έχουν κρυπτογραφηθεί δεν μπορούν πλέον να συμπιεστούν. Κατά την διαδικασία μιας SSL σύνδεσης όλη η επικοινωνία μεταξύ του browser και του server και του server με τον browser είναι κρυπτογραφημένη, συμπεριλαμβανομένου: To URL του ζητούμενου εγγράφου. Τα περιεχόμενα του ζητούμενου εγγράφου. Τα περιεχόμενα μιας οποιασδήποτε υποβαλλόμενης συμπληρωμένης φόρμας. Των cookies που στέλνονται από τον browser στον server. Των cookies που στέλνονται από τον server στον browser. 19

26 Τα περιεχόμενα του HTTP header. (Πομπόρτσης, Τσούλφας, 2002, σελ ) Η SSL συναλλαγή Ο βασικός στόχος του SSL πρωτοκόλλου είναι να πιστοποιήσει τον server και προαιρετικά τον client, και να δημιουργήσει ένα κλειδί συνόδου (session key) που και οι δύο θα χρησιμοποιήσουν για την αποστολή κρυπτογραφημένων μηνυμάτων. Μόλις ένας πελάτης συνδεθεί σε έναν Web server ο οποίος υποστηρίζει το πρωτόκολλο SSL, δημιουργείται αυτόματα ένα ασφαλές κανάλι επικοινωνίας ανάμεσα τους για τη μεταφορά όλων των ιδιωτικών πληροφοριών του πελάτη, όπως είναι ο αριθμός της πιστωτικής του κάρτας, η διεύθυνση του, το τηλεφωνικό του νούμερο κ.α. Η όλη διαδικασία γίνεται μέσα σε λίγα δευτερόλεπτα και δεν απαιτεί καμία απολύτως ενέργεια από την πλευρά του χρήστη. Τα βήματα που ακολουθούνται είναι τα ακόλουθα: 1. Ο client (συνήθως ο Web browser) ανοίγει αυτόματα μία σύνδεση με την Ούρα του Web server και στέλνει ένα μήνυμα που περιέχει όλα τα χαρακτηριστικά του client, συμπεριλαμβανομένου της SSL έκδοσης που χρησιμοποιεί, της κρυπτογραφικής συλλογής (cipher suite) και της μεθόδου συμπίεσης δεδομένων που υποστηρίζει. 2. Ο Web server απαντά επιστρέφοντας ένα μήνυμα που περιέχει την πιστοποίηση του, την κρυπτογραφική συλλογή (cipher suite), την SSL έκδοση που χρησιμοποιεί και την μέθοδο συμπίεσης δεδομένων που έχει επιλέξει. 3. Ο Web browser του πελάτη εξετάζει τις πληροφορίες που περιέχονται στην πιστοποίηση του server και επαληθεύει ότι το πιστοποιητικό αυτό ισχύει και ότι έχει μία έγκυρη ημερομηνία. Επιπλέον εξετάζει ότι το όνομα περιοχής που εμπεριέχεται στην πιστοποίηση του Web server ταιριάζει με το πραγματικό domain name. Εάν ο Web server δεν μπορεί να πιστοποιηθεί, ο χρήστης ειδοποιείται ότι η κρυπτογραφημένη σύνδεση δεν μπορεί να δημιουργηθεί. 4. Εάν ο server πιστοποιηθεί επιτυχώς, ο Web browser του πελάτη δημιουργεί ένα μοναδικό κλειδί συνόδου (session key) για την κρυπτογράφηση όλων των δεδομένων χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού. 20

27 5. Ο Web browser του πελάτη κρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας το δημόσιο κλειδί του Web server, έτσι ώστε μόνο ο Web server να μπορεί να διαβάσει το κλειδί συνόδου, και του το στέλνει. 6. Ο Web server αποκρυπτογραφεί το κλειδί συνόδου χρησιμοποιώντας το ιδιωτικό του κλειδί. 7. Ο Web browser του πελάτη στέλνει ένα μήνυμα στον Web server πληροφορώντας τον ότι όλα τα μελλοντικά μηνύματα που θα στέλνει, θα είναι κρυπτογραφημένα με το κλειδί συνόδου. 8. Ο Web server με τη σειρά του, στέλνει ένα μήνυμα στον Web browser πληροφορώντας τον ότι όλα τα μελλοντικά μηνύματα που θα στέλνει, θα είναι κρυπτογραφημένα με το κλειδί συνόδου. 9. Στο σημείο αυτό δημιουργείται ένα SSL κανάλι επικοινωνίας. Ο Web browser και ο Web server βρίσκονται σε λειτουργία κρυπτογράφησης χρησιμοποιώντας το κλειδί συνόδου για τη συμμετρική πλέον κρυπτογράφηση των δεδομένων και προς τις δύο κατευθύνσεις. Είναι γνωστό ότι η συμμετρική κρυπτογράφηση είναι πολύ πιο γρήγορη από την κρυπτογράφηση δημόσιου κλειδιού. 10. Μόλις η επικοινωνία ολοκληρωθεί, το κλειδί συνόδου καταστρέφεται. Πέρα από αυτά τα δέκα βήματα, υπάρχει και μία επιπλέον συναλλαγή που είναι διαθέσιμη στους Web servers που χρησιμοποιούν την τρίτη έκδοση του SSL πρωτοκόλλου. Αντί του να στέλνει ο Web server την πιστοποίηση του όπως συνέβη στο 2 βήμα στέλνει ένα μήνυμα το οποίο χρησιμοποιείται ώστε να διαπραγματευτεί ένα κλειδί συνόδου χωρίς ο Web server να στείλει πιστοποίηση. Αυτό μπορεί να συμβεί σε μία από τις ακόλουθες τρεις περιπτώσεις: 1. Ο Web server χρησιμοποιεί το ανώνυμο πρωτόκολλο ανταλλαγής κλειδιού Diffie- Hellman. 2. Ο server χρησιμοποιεί την Fortezza smart card. 3. Ο server έχει ένα μόνο υπογεγραμμένο ιδιωτικό κλειδί. 4. Η πιο ενδιαφέρουσα περίπτωση είναι η πρώτη, όπου ο Web browser και ο Web server διαπραγματεύονται ένα διαμοιρασμένο από κοινού κλειδί συνόδου χωρίς να αναγνωρίζει ο ένας τον άλλον. Επειδή δεν υπάρχει ανταλλαγή πιστοποιητικού, η αλληλεπίδραση είναι εντελώς ανώνυμη. (Κάτος, Στεφανίδης, 2003) 21

28 1.5 To πρωτόκολλο SET (Secure Electronic Transactions) To SET (Secure Electronic Transactions) είναι ένα πρωτόκολλο κρυπτογράφησης που αναπτύχθηκε από κοινού από την Visa, την MasterCard, την Netscape, και την Microsoft. Αντίθετα με το SSL, το οποίο είναι ένα γενικού σκοπού σύστημα για την κρυπτογραφημένη επικοινωνία, το SET είναι πολύ εξειδικευμένο. Χρησιμοποιείται μόνο για την ασφαλή συναλλαγή μέσω πιστωτικών καρτών και επιταγών ανάμεσα στους πελάτες και τους εμπόρους. Σε χαμηλό επίπεδο, το πρωτόκολλο SET παρέχει τις ακόλουθες βασικές υπηρεσίες: Πιστοποίηση: Όλα τα μέλη που παίρνουν μέρος σε μία συναλλαγή μέσω πιστωτικής κάρτας πιστοποιούνται χρησιμοποιώντας ψηφιακές υπογραφές. Αυτό περιλαμβάνει τους πελάτες, τον έμπορο, την τράπεζα που εκδίδει την πιστωτική κάρτα του πελάτη, και την τράπεζα που διαχειρίζεται τον λογαριασμό του εμπόρου. Εμπιστευτικότητα: Η συναλλαγή είναι κρυπτογραφημένη έτσι ώστε να μην μπορεί να παρακολουθηθεί. Ακεραιότητα του μηνύματος: Κανένας δεν μπορεί να επέμβει στην συναλλαγή, με σκοπό να μεταβάλλει τον αριθμό λογαριασμού ή το ποσό της συναλλαγής. Διασύνδεση: To SET επιτρέπει σε ένα μήνυμα που στέλνεται σε ένα μέλος να περιέχει μία προσάρτηση (attachment) που μπορεί να διαβαστεί μόνο από ένα άλλο μέλος. Η διασύνδεση επιτρέπει στο πρώτο μέλος να επιβεβαιώσει ότι η προσάρτηση είναι σωστή, χωρίς να είναι σε θέση να διαβάσει τα περιεχόμενα της προσάρτησης. Σε υψηλό επίπεδο, το πρωτόκολλο SET υποστηρίζει σε πραγματικό χρόνο όλες τις δυνατότητες του υπάρχοντος συστήματος πιστωτικών καρτών, συμπεριλαμβανομένου: Εγγραφή κατόχου πιστωτικής κάρτας. Εγγραφή εμπόρου. Αιτήσεις αγοράς. Πιστοποιήσεις πληρωμής. Μεταφορά διαθέσιμων χρηματικών πόρων. 22

29 Επιστροφές αμφισβητούμενων χρεώσεων. Πιστώσεις. Συναλλαγές μέσω επιταγών. (Κάτος, Στεφανίδης, 2003) Λόγοι χρησιμοποίησης του SET έναντι του SSL Είναι σίγουρα δυνατό να χρησιμοποιήσουμε το SSL για να εξυπηρετήσουμε πληρωμές μέσω πιστωτικών καρτών. Στην πραγματικότητα, αυτός είναι : τρόπος που χρησιμοποιείται στο Internet και είναι η βάση για τα ετοιμοπαράδοτα εμπορικά συστήματα (commerce systems) που πωλούνται από την Netscape, την Microsoft, την Open Market, και από άλλες εταιρίες. Παρόλη αυτά, υπάρχει ένας αριθμός μειονεκτημάτων από την άμεση χρησιμοποίηση του SSL πρωτοκόλλου για την επίτευξη αυτών των συναλλαγών. Καταρχήν, αν και το SSL πρωτόκολλο λύνει το πρόβλημα της ασφαλούς μεταφοράς του αριθμού της πιστωτικής κάρτας από τον πελάτη μέχρι τα έμπορο, δεν βοηθάει όμως στην υπόλοιπη συναλλαγή: Στον έλεγχο του αριθμού για εγκυρότητα, στο έλεγχο ότι ο πελάτης είναι πιστοποιημένος να χρησιμοποιεί τον συγκεκριμένο αριθμό της πιστωτικής κάρτας, στην πιστοποίηση της συναλλαγής με την τράπεζα του πελάτη. Σε ένα απλό σύστημα, ένα CGI script μπορεί να ελέγξει τον αριθμό της πιστωτικής κάρτας για τυπογραφικά λάθη, και να καταγράψει τον αριθμό αυτόν σε ένα αρχείο ή σε μία βάση δεδομένων για μετέπειτα χειροκίνητη εξακρίβωση. Σε πολλές εφαρμογές όμως, απαιτείται η σε 'πραγματικό χρόνο' πιστοποίηση της πιστωτικής κάρτας. Τα μεγάλα εμπορικά συστήματα επιβεβαιώνουν τις παραγγελίες αμέσως επικοινωνώντας με έναν server που διατηρεί μία υπηρεσία πιστοποίησης πιστωτικών καρτών μέσω του SSL ή κάποιου άλλου πρωτοκόλλου. Τέτοια συστήματα μπορούν να διαχειρίζονται επιτόκια, επιστροφές παραγγελιών, καταγραφή των συναλλαγών, on-line καταλόγους, και καταλόγους απογραφής Ένα όμως πλήρως λειτουργικό σύστημα επεξεργασίας πιστωτικών καρτών απαιτεί μεγάλη προγραμματιστική προσπάθεια και είναι πολύ ακριβό. Ένα άλλο πρόβλημα με την χρησιμοποίηση του SSL πρωτοκόλλου είναι η ασφάλεια του server. Επειδή ο αριθμός της πιστωτικής κάρτας μεταφέρετε στον Web server του εμπορικού μέλους, υπάρχει μία μικρή πιθανότητα να επιλεγεί η αποθήκευση του αριθμού αυτού σε ένα αρχείο ή σε μία βάση δεδομένων. Εάν 23

30 κάποιος καταφέρει να εισέλθει στο εμπορικό Web server, ο αριθμοί των πιστωτικών καρτών μπορεί να εκτεθούν. Ένα άλλο πρόβλημα με την χρησιμοποίηση του SSL πρωτοκόλλου για συναλλαγές μέσω πιστωτικών καρτών είναι η αδυναμία των συστημάτων μεταχειριστούν με επιτυχία την διαδικασία δημιουργίας αριθμών που αντιστοιχούν σε πιστωτικές κάρτες. Ένας hacker δημιουργεί αρχικά μία σειρά από δοκιμαστικούς αριθμούς πιστωτικών καρτών. Όλοι αυτοί οι αριθμοί ικανοποιούν την βασική εγκυρότητα του checksum του αριθμού, αλλά ο hacker δεν γνωρίζει ακόμη ποιοι από τους αριθμούς αυτούς αντιστοιχούν σε πραγματικούς λογαριασμούς. Στη συνέχεια τοποθετεί τους αριθμούς αυτούς σε ένα script που προκαλεί μία σειρά από πλαστές αγορές σε κάποιον ανυποψίαστο εμπορικό Web server. Εάν ο αριθμός της πιστωτικής κάρτας είναι άκυρος, ο server επιστρέφει ένα λάθος και το script απορρίπτει τον αριθμό. Εάν όμως ο αριθμός της πιστωτικής κάρτας είναι έγκυρος, τότε ο server τον δέχεται. Το script μετά ακυρώνει την αγορά και καταγράφει τον αριθμό. Με τον τρόπο αυτό μπορεί κάποιος να βρει πολύ γρήγορα πάρα πολλούς έγκυρους αριθμούς πιστωτικών καρτών. To SET αποφεύγει αυτά τα προβλήματα παρέχοντας ένα ενοποιημένο σύστημα που διαχειρίζεται ολόκληρη την συναλλαγή, συμπεριλαμβανομένου της πιστοποίησης της πιστωτικής κάρτας και την ολοκλήρωσης της συναλλαγής. Για να αποτραπεί η κλοπή του αριθμού της πιστωτικής κάρτας, το πρωτόκολλο δεν δίνει ποτέ στο έμπορο απευθείας πρόσβαση στον αριθμό του πελάτη. Αντίθετα ειδοποιείται για το εάν ή όχι εγκρίθηκε η αγορά. (Πομπόρτσης, Τσούφλας, 2002, σελ ) Η SET συναλλαγή Στο πρωτόκολλο SET εμπλέκονται τέσσερις φορείς: Ο κάτοχος της κάρτας, ο έμπορος, η τράπεζα που εκδίδει την πιστωτική κάρτα, και η τράπεζα του εμπόρου. Όπως και με τα άλλα πρωτόκολλα κρυπτογράφησης, το SET χρησιμοποιεί ένα δημόσιο/ιδιωτικό ζεύγος κλειδιών και υπογεγραμμένες πιστοποιήσεις για να δημιουργήσει κάθε ταυτότητα των μελών που παίρνουν μέρος στην συναλλαγή και για να τους επιτρέψει να στείλουν ιδιωτικά μηνύματα μεταξύ τους. Κατά τη διάρκεια μιας συναλλαγής πώλησης ενός προϊόντος, το πρωτόκολλο SET λειτουργεί ως εξής (Σχήμα 2). 24

31 Σχήμα 2 : Η SET συναλλαγή ( Πηγή : Πομπόρτσης, Α., Τσούλφας, Α., 2002 ) 1. Ο πελάτης ξεκινά μία αγορά: Ο πελάτης βρίσκεται στο ηλεκτρονικό εμπορικό κατάστημα της αρεσκείας του, αποφασίζει ότι θέλει να αγοράσει κάτι, και συμπληρώνει μία φόρμα παραγγελίας που περιλαμβάνει την περιγραφή του εμπορεύματος και πληροφορίες αποστολής. Αυτό είναι και το μόνο που χρειάζεται πριν ξεκινήσει την λειτουργία του το πρωτόκολλο SET, χρησιμοποιώντας CGI scripts ή κάποιο άλλο server-side λογισμικό. Το πρωτόκολλο SET ξεκινά την λειτουργία του μόλις ο χρήστης πατήσει το κουμπί πληρωμής. Ο server τώρα στέλνει στον υπολογιστή του πελάτη ένα μήνυμα ότι ξεκινά το SET λογισμικό μέσω ενός εγγράφου με ειδικό τύπο ΜΙΜΕ, μέσω ενός ActiveX control, ή μέσω ενός Java applet. 2. Το λογισμικό του πελάτη στέλνει τις πληροφορίες παραγγελίας και πληρωμής: To SET λογισμικό του πελάτη δημιουργεί δύο μηνύματα. Το πρώτο μήνυμα περιέχει πληροφορίες παραγγελίας που αποτελούνται από 25

32 την συνολική τιμή αγοράς και τον αριθμό παραγγελίας. Το δεύτερο μήνυμα περιέχει πληροφορίες πληρωμής που αποτελούνται από τον αριθμό της πιστωτικής κάρτας του πελάτη και πληροφορίες της τράπεζας. Οι πληροφορίες παραγγελίας είναι κρυπτογραφημένες χρησιμοποιώντας ένα τυχαίο συμμετρικό κλειδί συνόδου και πακεταρισμένες σε ένα ψηφιακό φάκελο χρησιμοποιώντας το δημόσιο κλειδί του εμπόρου. Οι πληροφορίες πληρωμής είναι ομοίως κρυπτογραφημένες, αλλά αυτή την φορά χρησιμοποιώντας το δημόσιο κλειδί της τράπεζας του εμπόρου. Αυτό εμποδίζει τον έμπορο από το να "δει" τον αριθμό της πιστωτικής κάρτας ή την τράπεζα από το να "δει" τις πληροφορίες παραγγελίας. Το λογισμικό τώρα υπολογίζει ένα hash των πληροφοριών παραγγελίας και πληρωμής και το υπογράφει με το ιδιωτικό κλειδί του πελάτη. Αυτό δημιουργεί μία διπλή υπογραφή (dual signature) που επιτρέπει και στον έμπορο και στην τράπεζα του να ελέγξουν την ακεραιότητα και των δύο μηνυμάτων χωρίς να είναι σε θέση να διαβάσουν τα περιεχόμενα που έχουν. 3. Ο έμπορος στέλνει τις πληροφορίες πληρωμής στην τράπεζα: To SET λογισμικό του εμπορικού Web server δημιουργεί μία αίτηση εξουσιοδότησης, προωθώντας τις πληροφορίες πληρωμής του πελάτη σε έναν SET server που διατηρείται από την τράπεζα του εμπόρου. Ο έμπορος υπογράφει την αίτηση εξουσιοδότησης με το ιδιωτικό του κλειδί, με σκοπό να πιστοποιήσει την ταυτότητα του στην τράπεζα. Η αίτηση αυτή είναι κρυπτογραφημένη με ένα νέο τυχαίο κλειδί συνόδου και ενσωματωμένη μέσα σε ένα ψηφιακό φάκελο χρησιμοποιώντας το δημόσιο κλειδί της τράπεζας. 4. Η τράπεζα ελέγχει την εγκυρότητα της κάρτας: Η τράπεζα αποκρυπτογραφεί την αίτηση εξουσιοδότησης του εμπόρου και επαληθεύει την ταυτότητα του εμπόρου. Μετά αποκρυπτογραφεί τις πληροφορίες πληρωμής του πελάτη και επαληθεύει την ταυτότητα του πελάτη. Τώρα η τράπεζα του εμπόρου χρειάζεται να ελέγξει με την βοήθεια της τράπεζας του πελάτη για εξουσιοδότηση. Δημιουργεί την δικιά της αίτηση εξουσιοδότησης, την υπογράφει, και την προωθεί στον εκδότη της πιστωτικής κάρτας. 5. Ο εκδότης της κάρτας εξουσιοδοτεί και υπογράφει την αίτηση: Η τράπεζα του πελάτη επιβεβαιώνει την ταυτότητα της τράπεζας του εμπόρου, 26

33 αποκρυπτογραφεί τις πληροφορίες, και ελέγχει τον τραπεζικό λογαριασμό του πελάτη. Εάν ο τραπεζικός λογαριασμός είναι σε καλή κατάσταση, ο εκδότης της πιστωτικής κάρτας εγκρίνει την αίτηση εξουσιοδότησης υπογράφοντας την και επιστρέφοντας την στην τράπεζα του εμπόρου. 6. Η τράπεζα του εμπόρου εξουσιοδοτεί την συναλλαγή: Η τράπεζα - εμπόρου τώρα εξουσιοδοτεί την συναλλαγή και την υπογράφει, στέλνοντας το ΟΚ πίσω στον εμπορικό Web server. 7. Ο εμπορικός Web server ολοκληρώνει την συναλλαγή: Ο εμπορικός Web server αναγνωρίζει ότι η κάρτα εγκρίθηκε δείχνοντας στον πελάτη μία σελίδα επιβεβαίωσης και στην συνέχεια εισάγει την παραγγελία σύστημα επεξεργασίας των παραγγελιών του εμπόρου. Ύστερα από κάποιο χρονικό διάστημα, ο έμπορος στέλνει το εμπόρευμα στον πελάτη του. 8. Ο έμπορος "συλλαμβάνει" (capture) την συναλλαγή: Στην τελική φάση μιας τυπικής SET αλληλεπίδρασης, ο έμπορος στέλνει ένα μήνυμα "σύλληψης" (capture) στην τράπεζα του. Αυτό επιβεβαιώνει την aye;: και προκαλεί την χρέωση της πιστωτικής κάρτας του πελάτη. Ο τραπεζικός λογαριασμός του εμπόρου θα πιστωθεί. 9. Ο εκδότης της πιστωτικής κάρτας στέλνει τον λογαριασμό στον πελάτη: Η χρέωση εμφανίζεται στην μηνιαία κατάσταση λογαριασμέ: του πελάτη, μαζί με άλλες ίσως χρεώσεις. Υπάρχουν βήματα πιστοποίησης σε κάθε φάση του SET πρωτοκόλλου. Αυτό είναι σημαντικό ώστε να εμποδίσουμε κάποιον άγνωστο να παρακολουθήσει την συναλλαγή. Για να το επιτύχει αυτό, το SET χρησιμοποιεί μ» ιεραρχίας αξιοπιστίας. Μία αξιόπιστη εξουσία πιστοποίησης θα δημιούργησε: πιστοποιήσεις σύμφωνα με το πρότυπο Χ.509ν3 και για τον εκδότη της πιστωτικής κάρτας και για την τράπεζα του εμπόρου. Πριν ο έμπορος ή ο κάτοχος της κάρτας χρησιμοποιήσει το σύστημα SET, πρέπει πρώτα εγγραφεί. Όταν ένας πελάτης εγγράφει ηλεκτρονικά την πιστωτική του κάρτα με το σύστημα SET, το λογισμικό SET δημιουργεί ένα δημόσιο/ιδιωτικό ζεύγος κλειδιών. Το δημόσιο κλειδί υπογράφεται από τον εκδότη της τράπεζα: και επιστρέφεται στον πελάτη ως μία υπογεγραμμένη Χ.509ν3 πιστοποίηση. Παρόμοια, η τράπεζα του εμπόρου δίνει στον έμπορο μία πιστοποίηση όταν ανοίγει έναν λογαριασμό για να δεχθεί τις πληρωμές μέσω πιστωτικών καρτών. 27

34 Σε αντίθεση με το SSL πρωτόκολλο, που χρησιμοποιεί το ίδιο δημόσιο ιδιωτικό ζεύγος κλειδιών και για την κρυπτογράφηση και για τις ψηφιακά υπογραφές, το πρωτόκολλο SET χρησιμοποιεί δύο ζεύγη κλειδιών. Ο έμπορος, η τράπεζα του εμπόρου, και η τράπεζα που εκδίδει την πιστωτική κάρτα του πελάτη, έχουν όλοι δύο ζεύγη κλειδιών. Το ένα χρησιμοποιείται για την κρυπτογράφηση και το άλλο χρησιμοποιείται για τις ψηφιακές υπογραφές. Τεχνικά, το πρωτόκολλο SET χρησιμοποιεί το αλγόριθμο κατακερματισμού SHA, ο οποίος παράγει έναν 160-bit αριθμό. Το δημόσιο και το ιδιωτικό ζεύγος κλειδιών χρησιμοποιεί τον RSA αλγόριθμο κρυπτογράφησης και είναι των bits. Αν και το SET μπορεί να χρησιμοποιήσει διαφόρους αλγορίθμους για συμμετρική κρυπτογράφηση, χρησιμοποιεί συνήθως τον DES, το κλειδί του οποίου αποτελείται από 56 bits. (Πομπόρτσης, Τσούφλας, 2002, σελ ) 1.6 Έμπιστες Τρίτες Οντότητες (ΕΤΟ) Η ραγδαία εξέλιξη της τεχνολογίας των πληροφοριών και η εύκολη πλέον πρόσβαση στις λεωφόρους των πληροφοριών, οδήγησε στην αύξηση των συναλλαγών και στην εξυπηρέτηση μεγάλου όγκου συναλλαγών μέσω του διαδικτύου. Απόρροια αυτών των εξελίξεων αποτέλεσε και η επιτακτική ανάγκη για διασφάλιση της ακεραιότητας των δεδομένων και προστασίας των πληροφοριών που διακινούνται στο δίκτυο. Για το σκοπό αυτό αναπτύχθηκαν τα τελευταία χρόνια μηχανισμοί ασφαλείας με μικρό κόστος για το τελικό χρήστη και δυνατότητα υλοποίησης ασφαλών πλέων ηλεκτρονικών συναλλαγών. Θεωρείται λοιπόν απαραίτητη η ύπαρξη μιας αρχής που θα προσφέρει υπηρεσίες Έμπιστης Τρίτης Οντότητας. Μία Έμπιστη Τρίτη Οντότητα, θα μπορούσαν να οριστεί ως μία αρχή ασφαλείας ή μία υπηρεσία την οποία εμπιστεύονται άλλες οντότητες για την διασφάλιση των συναλλαγών τους, καθώς επίσης και για τις λειτουργίες υπηρεσίες ασφαλείας που παρέχει. Μία Έμπιστη Τρίτη Οντότητα παρέχει τους μηχανισμούς εκείνους μέσω των οποίων εξασφαλίζεται η εμπιστευτικότητα, η ακεραιότητα και η αυθεντικότητα των ηλεκτρονικών συναλλαγών και των πληροφοριών που διακινούνται στο διαδίκτυο. Μία ΕΤΟ προσδιορίζεται ως αρχή που εξυπηρετεί άλλες οντότητες. Οι οντότητες που πιστοποιούνται από μία ΕΤΟ μπορεί να περιλαμβάνουν τα άτομα που 28

35 χρησιμοποιούν τις υπηρεσίες ενός οργανισμού, ή τους servers (εξυπηρετητές) του οργανισμού που προσφέρουν τις συγκεκριμένες υπηρεσίες. Μια Έμπιστη Τρίτη Οντότητα παρέχει είτε ενεργεί ως: Αρχή Πιστοποίησης 1 (Certification Authority) είτε ως Υπηρεσία καταλόγου (Registration), στην οποία καταγράφονται οι χρήστες και πελάτες της ΕΤΟ. Ένα κλασικό σενάριο λειτουργίας μιας ΕΤΟ είναι το ακόλουθο: Ο τελικός Χρήστης είναι συνδεδεμένος στο web και μπορεί να επικοινωνήσει άμεσα με την Αρχή Πιστοποίησης, για να κάνει αίτηση ή να λάβει ένα νέο πιστοποιητικό. Ουσιαστικά το πιστοποιητικό αυθεντικοποιεί την ταυτότητα του χρήστη στους servers άλλων οργανισμών. Η λειτουργία της αυθεντικοποίησης πραγματοποιείται ως εξής: όταν ένας χρήστης πρόκειται να επικοινωνήσει με servers άλλων οργανισμών για να πραγματοποιήσει κάποια ηλεκτρονική συναλλαγή ή απλώς να πάρει κάποιες πληροφορίες, αποστέλλει το πιστοποιητικό του στους servers αυτούς. Στη συνέχεια οι servers (παραλήπτες) ελέγχουν την ορθότητα του πιστοποιητικού και αν εξακριβώσουν την αυθεντικότητα αυτού, τότε παραχωρούν στον χρήστη τα ανάλογα δικαιώματα πρόσβασης στον server. Η εξακρίβωση της αυθεντικότητας του πιστοποιητικού πραγματοποιείται με τον έλεγχο της ψηφιακής υπογραφής 2 η οποία είναι ενσωματωμένη στο πιστοποιητικό και ανήκει στην Αρχή Πιστοποίησης. 1 Το Certification Authority (CA) είναι ένας οργανισμός, ιδιωτικός ή δημόσιος, που έχει στόχο να καλύψει την ανάγκη για εμπιστοσύνη στο χώρο του Ηλεκτρονικού Εμπορίου. Αυτό το κάνει προσφέροντας ψηφιακά πιστοποιητικά για το αντικείμενο που ζητάνε να πιστοποιήσουν. 2 Στην ουσία ένα ψηφιακό πιστοποιητικό αποτελεί μία ψηφιακά υπογεγραμμένη δήλωση από μια αρχή πιστοποίησης, η οποία : (1) προσδιορίζει την αρχή πιστοποίησης που το εξέδωσε, (2) περιέχει το όνομα και κάποιες άλλες ιδιότητες του εγγεγραμμένου, (3) περιέχει το δημόσιο κλειδί του εγγεγραμμένου, και (4) είναι ψηφιακά υπογεγραμμένο από την αρχή πιστοποίησης που το εξέδωσε. 29

36 Αποστολέας Σχήμα 3: Σενάριο Λειτουργίας ΕΤΟ Παραλήπτης (Πηγή: Δουκίδης, Γ.,Θεμιστοκλέους, Μ., Δράκος, Β., Παπαζαφειροπούλου, Ν., 1998) Τα χαρακτηριστικά που πρέπει να διαθέτει μια Έμπιστη Τρίτη Οντότητα έτσι ώστε αυτή να θεωρείται αποτελεσματική και σε σαφή, περιεκτική λειτουργία, μπορούν να συνοψισθούν στα ακόλουθα: η ΕΤΟ θα πρέπει να λειτουργεί με ασφάλεια. να λειτουργεί μέσα σε συγκεκριμένο νομικό πλαίσιο. να μπορεί να προσφέρει μεγάλο πλήθος διαφορετικών υπηρεσιών που θα παρέχονται σ όλους τους πελάτες. να ακολουθεί τα Ευρωπαϊκά ή τα διεθνή πρότυπα. να είναι σε θέση να παίζει τον ρόλο του διαιτητή (διαμεσολαβητή). (Δουκίδης, Θεμιστοκλέους, Δράκος, Παπαζαφειροπούλου,1998, σελ ) 30

37 1.6.1 Λειτουργικές Απαιτήσεις της Έμπιστης Τρίτης Οντότητας Οι λειτουργικές απαιτήσεις μίας Έμπιστης Τρίτης Οντότητας είναι οι ακόλουθες: Αποθήκευση και Αντιστοίχηση Ονόματος. Η Έμπιστη Τρίτη Οντότητα χρησιμοποιεί την λειτουργία του Καταλόγου για να αποθηκεύσει τις πληροφορίες που αφορούν τους χρήστες. Οι πληροφορίες αυτές αποθηκεύονται με τέτοιο τρόπο ώστε να είναι προσβάσιμες από διάφορες υπηρεσίες και εφαρμογές σύμφωνα με κοινά αποδεκτά πρότυπα. Αρκετές φορές κρίνεται χρήσιμη η δυνατότητα επέκτασης του καταλόγου ή η διασύνδεσή του με άλλους καταλόγους προκειμένου να υπάρχει πρόσβαση σε πληροφορίες για οντότητες και από άλλα δίκτυα ή υπηρεσίες. Συνήθως, παρέχεται η δυνατότητα στους χρήστες και πελάτες μιας ΕΤΟ να έχουν πρόσβαση σε μία λίστα που περιέχει όλους τους χρήστες της ΕΤΟ, έτσι ώστε να είναι δυνατή η επικοινωνία μεταξύ τους. Διαχείριση ψηφιακών πιστοποιητικών. Η Έμπιστη Τρίτη Οντότητα, όπως αναφέρθηκε και παραπάνω, έχει το δικαίωμα έκδοσης πιστοποιητικών. Συνεπώς έχει και την υποχρέωση σωστής διαχείρισης αυτών. Κάτι τέτοιο συνεπάγεται την υποστήριξη από την ΕΤΟ ασφαλούς επικοινωνίας. Η πρόσβαση μιας οντότητας στον server της ΕΤΟ με σκοπό την απόκτηση ή τον έλεγχο αυθεντικότητας ενός πιστοποιητικού, απαιτεί την ασφαλή αποθήκευση και επεξεργασία των δεδομένων του server. Με άλλα λόγια, κρίνεται απαραίτητη η κρυπτογραφημένη μεταφορά των δεδομένων που ανταλλάσουν οι οντότητες πελάτες της ΕΤΟ. (Δουκίδης, Θεμιστοκλέους, Δράκος, Παπαζαφειροπούλου,1998, σελ.211) 31

38 2. Κρυπτογραφία Στο κεφάλαιο αυτό, γίνεται προσπάθεια να κατανοηθεί η έννοια και η σημασία της κρυπτογραφίας στις ψηφιακές συναλλαγές, ενώ παράλληλα παρουσιάζονται τα δυο είδη της, με πλεονεκτήματα και μειονεκτήματα για την καλύτερη κατανόηση τους. 2.1 Πως Λειτουργεί η Κρυπτογραφία Η λέξη κρυπτογραφία είναι ελληνική και αναφέρεται στη «μυστική γραφή». Η κρυπτογραφία έχει χρησιμοποιηθεί από στρατιωτικές δυνάμεις και από τότε αναπτύσσεται παράλληλα με τα μαθηματικά και την τεχνολογία των πληροφοριών. Με τον όρο κρυπτογράφηση εννοούμε την κωδικοποίηση πληροφοριών με τη χρήση ενός αλγορίθμου και ενός μυστικού κλειδιού για τη δημιουργία μιας σειράς χαρακτήρων που είναι μη αναγνώσιμοι. Η κρυπτογράφηση επιτρέπει την μετάδοση εμπιστευτικών πληροφοριών μέσα από ανασφαλή δίκτυα χωρίς να υπάρχει φόβος για υποκλοπή ή ανεπιθύμητες παρεμβάσεις, ενώ επιτρέπει στις δύο πλευρές που επικοινωνούν να πιστοποιούν τις ταυτότητες τους, χωρίς να χρειάζεται να συναντηθούν αυτοπροσώπως. Όλα τα συστήματα κρυπτογραφίας ανεξάρτητα από την πολυπλοκότητα του έχουν τα τέσσερα ακόλουθα βασικά μέρη: 1. Plain text ή clear text: Είναι το μήνυμα πριν γίνει σε αυτό οποιαδήποτε παρέμβαση. Είτε είναι αναγνώσιμο από τον άνθρωπο είτε είναι σε τέτοια μορφή που μπορεί οποιοσδήποτε με το κατάλληλο λογισμικό να το χρησιμοποιήσει. 2. Cipher text: Είναι το μήνυμα αφού το έχουμε τροποποιήσει ώστε να το αποδώσουμε σε μη-αναγνωρίσιμη μορφή. Η διαδικασία μετατροπής του plain text σε cipher text ονομάζεται κωδικοποίηση (encryption), ενώ η αντίστροφη διαδικασία είναι γνωστή ως αποκωδικοποίηση (decryption). 3. Αλγόριθμος κρυπτογράφησης: Είναι η μαθητική διαδικασία που χρησιμοποιείται προκειμένου να μετατρέψουμε το καθαρό κείμενο σε κρυπτογραφημένο, και αντιστρόφως. 32

39 4. Κλειδί: Είναι ένα μυστικό κλειδί που χρησιμοποιείται για την κωδικοποίηση του μηνύματος. Κάθε κλειδί μετατρέπει το ίδιο plain text σε διαφορετικό cipher text. Αν το σύστημα κρυπτογράφησης δουλεύει σωστά, μόνο όσοι γνωρίζουν το σωστό κλειδί μπορούν να αποκωδικοποιήσουν ένα κομμάτι του cipher text. Βασικό πυρήνα της κρυπτογραφίας αποτελεί το γεγονός ότι το cipher text μπορεί να μεταδοθεί μέσα από ανασφαλή, δημόσια κανάλια επικοινωνίας. Ακόμη και αν το cipher text υποκλαπεί, είναι άχρηστο για κάποιον που δεν κατέχει το κλειδί για την αποκωδικοποίηση. Πριν την έλευση των ψηφιακών υπολογιστών, το plain text, to cipher text και το κλειδί ήταν με τη μορφή κειμένου αναγνώσιμο από τον άνθρωπο. Τώρα και τα τρία είναι ακολουθίες από πληροφορίες σε δυαδική μορφή, με αποτέλεσμα βίντεο, ήχοι και λογισμικό να μπορούν να κωδικοποιηθούν το ίδιο εύκολο όσο και ένα κείμενο. Ένα βασικό χαρακτηριστικό των καλών συστημάτων κρυπτογράφησης, είναι ότι η ασφάλεια του συστήματος εξαρτάται ολοκληρωτικά από την μυστικότητα κλειδιού κωδικοποίησης. Δεν είναι δηλαδή απαραίτητο να διατηρήσουμε τη διαδικασία του αλγορίθμου κρυπτογράφησης κρυφή, με αποτέλεσμα να μπορούμε να επαναχρησιμοποιήσουμε το ίδιο αλγόριθμο. Το cipher text μπορεί να σπάσει και να γίνει γνωστό σε μη εξουσιοδοτημένους χρήστες με διαφόρους τρόπους. Ένας τρόπος λοιπόν είναι η κρυπτογραφική ανάλυση (cryptanalysis). Εκπαιδευμένοι κρυπτογράφοι αναλύουν το cipher text για δείγματα που έχουν απομείνει από το αυθεντικό plain text. Κάθε τέτοιο υπόλειμμα μπορεί να χρησιμοποιηθεί έτσι ώστε να ανακατασκευαστεί είτε το αρχικό μήνυμα είτε το κλειδί που χρησιμοποιήθηκε για να κατασκευαστεί αυτό. Επομένως ένας καλός αλγόριθμος κρυπτογράφησης δεν θα πρέπει να αφήνει κανένα ίχνος του αρχικού μηνύματος. Ένας άλλος τρόπος για να σπάσει κανείς το cipher text είναι να μαντέψει το κλειδί κωδικοποίησης. Αυτό επιτυγχάνεται δοκιμάζοντας κάθε δυνατό κλειδί μέχρι να βρεθεί αυτό που επιστρέφει ένα αναγνώσιμο μήνυμα η μέθοδος αυτή είναι γνωστή και ως brute-force επίθεση. Αυτό με την πρώτη ματιά μπορεί να φαίνεται ως μία καθόλου πρακτική λύση, αλλά δεν πρέπει να ξεχνάμε ότι ένας υπολογιστής μεγάλης ταχύτητας μπορεί να εκτελέσει εκατομμύρια δοκιμές ανά δευτερόλεπτο. 33

40 Αυτός είναι και ο λόγος για τον οποίο είναι σημαντικό το μήκος του κλειδιού. Ένα κλειδί που έχει 16-bit έχει 2 16 =65,536 διαφορετικές επιλογές και μπορεί να δεχτεί επίθεση αμέσως. Ένα κλειδί μήκους 40-bit έχει περισσότερες από επιλογές. Αν και αυτό το νούμερο φαίνεται αρκετά μεγάλο, κλειδιά αυτής της τάξης ακόμη θεωρούνται αναξιόπιστα. Τα κλειδιά που χρησιμοποιούνται για την κωδικοποίηση σημαντικών πληροφοριών έχουν μήκος 128- bit ή και περισσότερο. Στο σημείο αυτό όμως θα πρέπει να προσθέσουμε ότι μέχρι τον Ιανουάριο του 2000, η κυβέρνηση των Ηνωμένων Πολιτειών έθετε περιορισμούς στο μήκος των κλειδιών που θα μπορούσαν να χρησιμοποιηθούν εκτός των συνόρων της Αμερικής. Σήμερα οι κανονισμοί αυτοί είναι λιγότεροι αυστηροί δίνοντας τη δυνατότητα χρήσης κλειδιών με μήκος άνω των 128- bit και εκτός των συνόρων των Η.Π.Α. (Πομπόρτσης, Τσούφλας, 2002, σελ ) 2.2 Συμμετρική Κρυπτογραφία Η κρυπτογραφία (cryptography) χρησιμοποιείται για να καλύψει την ανάγκη της εμπιστευτικότητας στο e-εμπόριο (Menezes & Van Oorchot, 1997). Στοιχειώδες συστατικό της είναι το κλειδί (key), δηλαδή μια σειρά από bits συγκεκριμένου μήκους. Το κλειδί αυτό χρησιμοποιείται τόσο στην κρυπτογράφηση όσο και στην αποκρυπτογράφηση των μηνυμάτων. Στην παραδοσιακή κρυπτογραφία ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί (secret key). Αυτή η μέθοδος είναι γνωστή ως συμμετρική κρυπτογραφία (symmetric cryptography) ή κρυπτογραφία ιδιωτικού κλειδιού (secret-key cryptography) και θεωρείται γρήγορη και αποδοτική (σχήμα 2). Το μειονεκτήματα της είναι ότι αδυνατεί να προσφέρει πρακτικά ασφαλή διαχείριση των κλειδιών σε δημόσια δίκτυα με πληθώρα χρηστών. Έστω ότι δύο μέρη συμφωνούν πάνω σε ένα διαμοιραζόμενο ιδιωτικό κλειδί. Η σχέση με Ν ανταποκριτές επιβάλλει την αποθήκευση Ν ιδιωτικών κλειδιών, ένα για κάθε ανταποκριτή. Αυτό σημαίνει ότι για να μπουν 12 άνθρωποι να επικοινωνούν με ασφάλεια μεταξύ τους απαιτούνται 66 ιδιωτικά κλειδιά. Γενικά Ν χρήστες απαιτούν Ν (Ν-1)/2 ιδιωτικά κλειδιά. Είναι προφανές ότι αυτό το σχήμα στερείται στοιχειώδους ευελιξίας. Αν χρησιμοποιηθούν κοινά κλειδιά για δύο ανταποκριτές, τότε καταλήγουμε στην ανεπιθύμητη κατάσταση να μπορεί ο ένας να διαβάζει τα 34

41 μηνύματα που απευθύνονται στον άλλον. Τα κέντρα κατανομής κλειδιών (KDC key distribution centers) αναλαμβάνουν την ασφαλή αποστολή μυστικών κλειδιών στους αποστολείς και παραλήπτες των μηνυμάτων. (Μάρκελλος, Μαρκέλλου, Ρήγκου, Συρμακέσης, Τσακαλίδης, 2005, σελ.153) Κρυπτογράφηση Κρυπτογραφημένο μήνυμα (κωδικοποιημένο κείμενο) Αρχικό μήνυμα (απλό κείμενο) Σχήμα 4: Συμμετρική Κρυπτογραφία (Πηγή : Μάρκελλος, Κ., Μαρκέλλου, Π., Ρήγκου, Μ., Συρμακέσης, Σ., Τσακαλίδης, Α., 2005) Το σχήμα της συμμετρικής κρυπτογραφίας αντιμετωπίζει πρόβλημα και στο θέμα της αυθεντικότητας, μια και είναι αδύνατο να αποδειχτεί η ταυτότητα του αποστολέα και του παραλήπτη του μηνύματος. Εφόσον τόσο ο ανταποκριτής Α όσο και ο Β μοιράζονται το ίδιο κλειδί, μπορεί οποιοσδήποτε από τους δύο να στείλει κρυπτογραφημένο μήνυμα και να ισχυριστεί ότι το έστειλε ο άλλος. Αυτή η ασάφεια πάνω στο ποιος δημιούργησε το μήνυμα αδυνατεί να ικανοποιήσει την απαίτηση για μη αποποίηση της ευθύνης. 35

42 Οι πιο γνωστοί συμμετρικοί αλγόριθμοι είναι οι ακόλουθοι: 1. DES: Ο DES (Data Encryption standard) αναπτύχθηκε από το National Security Agency και η IBM τη δεκαετία του πενήντα. Το κλειδί μήκους 56 bit που χρησιμοποιεί ο DES ήταν ασφαλές τις δύο πρώτες δεκαετίες της χρήσης του, αλλά τώρα είναι πολύ μικρό για να προστατέψει DES-κωδικοποιημένα μηνύματα από μια οργανωμένη επίθεση. Πριν μερικά χρόνια μια εταιρία ελέγχου αλγορίθμων κρυπτογράφησης στην Αμερική χρησιμοποιώντας υπολογιστές συνδεμένους στο Internet, κατάφερε να σπάσει ένα DES- κρυπτογραφημένο μήνυμα μέσα σε 23 ώρες. 2. Triple-DES, DESX, GDES, RDES: Αυτές είναι παραλλαγές DES οι οποίες μειώνουν τον κίνδυνο από οργανωμένες επιθέσεις, με τη χρήση μεγαλύτερου μήκους κλειδιών. Στο triple- DES το μήνυμα αρχικά κωδικοποιείται με ένα δεύτερο μυστικό κλειδί. Με αυτόν τον τρόπο παίρνουμε ένα αποδοτικό κλειδί μήκους 168 bits. Σήμερα, η κυβέρνηση των Ηνωμένων Πολιτειών βρίσκεται στη διαδικασία επιλογής ενός νέου πιο ασφαλούς προτύπου συμμετρική κρυπτογράφησης με την ονομασία Advanced Encryption Standard (AES). Το νέο αυτό πρότυπο θα είναι διαθέσιμο παγκοσμίως και θα χρησιμοποιεί μυστικά κλειδιά μήκους 128, 192 και 256 bits. Υπολογίστηκε ότι με τη σημερινή τεχνολογία απαιτούνται 149 τρισεκατομμύρια χρόνια για την παραβίαση ενός συστήματος που χρησιμοποιεί ένα 128 bit AES κλειδί κρυπτογράφησης. 3. RC2, RC4, RC5: Αυτοί οι αλγόριθμοι ανακαλύφθηκαν από την RSA Data Security, Inc. Χρησιμοποιούνται κλειδιά με ποικίλα μήκη φτάνοντας και τα 2,048bit. Οι RC2 και RC4 είναι οι πιο συχνά χρησιμοποιούμενοι αλγόριθμοι κωδικοποίησης από τους Web browsers και servers. 4. IDEA: Ο International Data Encryption Algorithm είναι περισσότερο δημοφιλής στην Ευρώπη από ότι στις Ηνωμένες Πολιτείες. Χρησιμοποιείται 128bit κλειδί, το οποίο θεωρείται πιο ασφαλές από ότι του DES. Είναι ένας από τους πιο δημοφιλής αλγορίθμους για την κωδικοποίηση μηνυμάτων ηλεκτρονικού ταχυδρομείου. 5. Diffie-Hellman: Αποτελεί το παλιότερο δημοσίου κλειδιού σύστημα κρυπτογραφίας, που ακόμα χρησιμοποιείται. Δεν υποστηρίζει κρυπτογράφηση ή ψηφιακές υπογραφές. Το σύστημα έχει σχεδιαστεί για να επιτρέπει στις δύο 36

43 πλευρές να συμφωνούν με τη χρήση ενός κατανεμημένου κλειδιού (shared key), ακόμα και αν το μόνο που κάνουν είναι να ανταλλάσσουν μηνύματα δημισίως. 6. DSA: Ο Digital Signature Algorithm σχεδιάστηκε από την NIST και στηρίχθηκε πάνω σε αυτό που αποκαλείται El Gamal αλγόριθμος. Το σχήμα των υπογραφών χρησιμοποιεί το ίδιο είδος κλειδιών που χρησιμοποιεί και ο Diffie Hellman αλγόριθμος και μπορεί να δημιουργήσει υπογραφές πιο γρήγορα από τον RSA. Έχοντας προωθηθεί από την NIST ως ένα DSS σύστημα, το Digital Signature Standard, παρόλη την αποδοχή του, απέχει ακόμα πολύ από το να παρέχει σιγουριά. ( Δουκίδης, Θεμιστοκλέους, Δράκος, Παπαζαφειροπούλου,1998, σελ ) Δυστυχώς οι συμμετρικοί αλγόριθμοι παρουσιάζουν προβλήματα κατά τη χρήση τους στο Internet, στις περιπτώσεις εκείνες όπου ομάδες πρέπει να επικοινωνήσουν χωρίς να γνωρίζονται εκ των προτέρων. Οι επικοινωνίες συνήθως είναι αυθόρμητες και σπάνια ανταλλάσσεται το μυστικό κλειδί εκ των προτέρων. Μία ακόμη ενοχλητική απαίτηση στην κρυπτογραφία του Internet είναι και η ανάγκη για πολλαπλή επικοινωνία. Συνήθως πολλοί άνθρωποι θέλουν να επικοινωνήσουν με τον ίδιο server. Ακόμη και αν ήταν δυνατόν να διανέμουμε με ασφάλεια το μυστικό κλειδί ενός Web server στους χιλιάδες χρήστες που επιθυμούν να επικοινωνήσουν με αυτόν, θα ήταν αδύνατο να κρατήσουμε το κλειδί μυστικό για πολύ. Από τη στιγμή που αποκαλύπτεται ένα συμμετρικό κλειδί, κάθε μήνυμα που έχει κωδικοποιηθεί με αυτό χάνει την αξία του. Τότε ένα κλειδί θα πρέπει να επιλεχθεί και να διανεμηθεί ξανά από την αρχή. 2.3 Ασύμμετρη Κρυπτογραφία Μια άλλη μέθοδος κρυπτογράφησης, η οποία ανακαλύφθηκε κατά την διάρκεια του 1970 είναι η ασύμμετρη κρυπτογραφία (asymmetric cryptography) ή κρυπτογραφία δημόσιου κλειδιού (public-key cryptography). Η μέθοδος χρησιμοποιεί δύο κλειδιά, ένα για την κωδικοποίηση και ένα για την αποκωδικοποίηση (σχήμα 3). Το δημόσιο κλειδί (public key) δημοσιεύεται, για παράδειγμα, με , σε κάποιον εξυπηρετητή ή μέσω υπηρεσιών καταλόγου δημοσίων κλειδιών τις οποίες προσφέρουν οι αρχές πιστοποίησης, ενώ το ιδιωτικό κλειδί (secret key) παραμένει 37

44 μυστικό. Με αυτό τον τρόπο η ανάγκη για τον παραλήπτη και τον αποστολέα να διαμοιραστούν απόρρητη πληροφορία περιορίζεται. Οποιοσδήποτε μπορεί να στείλει εμπιστευτικό μήνυμα κάνοντας χρήση του δημοσίου κλειδιού, αλλά το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο από το ιδιωτικό κλειδί, που είναι στην κατοχή του νόμιμου παραλήπτη ( Elsenpeter Velte, 2001). Τα κλειδιά μπορούν να χρησιμοποιηθούν για να: Διασφαλίζουν τη εμπιστευτικότητα του μηνύματος. Ο αποστολέας χρησιμοποιεί το δημόσιο κλειδί του παραλήπτη για να κρυπτογραφήσει ένα μήνυμα, έτσι ώστε αυτό να παραμείνει εμπιστευτικό μέχρι να αποκωδικοποιηθεί από τον παραλήπτη με το ιδιωτικό κλειδί του. Αποδείξουν την αυθεντικότητα του δημιουργού του μηνύματος. Ο αποστολέας κρυπτογραφεί ένα μήνυμα χρησιμοποιώντας το ιδιωτικό του κλειδί, ένα κλειδί το οποίο μόνο αυτός γνωρίζει. (Μάρκελλος, Μαρκέλλου, Ρήγκου, Συρμακέσης, Τσακαλίδης, 2005, σελ ) Κρυπτογράφηση με δημόσιο κλειδί Κρυπτογραφημένο μήνυμα (κωδικοποιημένο κείμενο) Αρχικό μήνυμα (απλό κείμενο) Σχήμα 5: Ασύμμετρη Κρυπτογραφία (Πηγή : Μάρκελλος, Κ., Μαρκέλλου, Π., Ρήγκου, Μ., Συρμακέσης, Σ., Τσακαλίδης, Α., 2005) 38

45 Η ασφάλεια παύει να υπάρχει συνήθως όταν ένας μη εξουσιοδοτημένος χρήστης αποκτήσει ένα ιδιωτικό κλειδί ή κωδικό. Η πλημμελής προστασία του ιδιωτικού κλειδιού (για παράδειγμα, η αποθήκευση στο σκληρό δίσκο ενός ηλεκτρονικού υπολογιστή συνδεδεμένου στο Διαδίκτυο) δεν αποτελεί σε καμία περίπτωση, μειονέκτημα των τεχνολογιών Διαδικτύου. Κάθε τεχνολογία είναι πεπερασμένη, οπότε ο παράγοντας άνθρωπος οφείλει να κάνει το αυτονόητο: να προστατέψει το ιδιωτικό του κλειδί. Τέλος, ένα μειονέκτημα της μεθόδου σχετίζεται με την ταχύτητα της κωδικοποίησης, αφού δεν είναι γρήγορη στις περιπτώσεις μεγάλων μηνυμάτων. Στην πράξη, συχνά η συμμετρική και η ασύμμετρη κρυπτογραφία συνδυάζονται με τέτοιο τρόπο ώστε να χρησιμοποιούνται τα καλύτερα χαρακτηριστικά κάθε μεθόδου. Σε αντίθεση με τους πολλούς αλγορίθμους που είναι διαθέσιμοι για την συμμετρική κρυπτογραφία, υπάρχουν ελάχιστοι αλγόριθμοι δημοσίου κλειδιού: 1. RSA: είναι ο πιο διαδεδομένος αλγόριθμος δημοσίου κλειδιού. Αποτελεί τη βάση για τη δημιουργία ασφαλών εφαρμογών διαδικτύου, συστημάτων ηλεκτρονικού εμπορίου και λογισμικού ηλεκτρονικού ταχυδρομείου. Χρησιμοποιεί μεταβλητό μήκος κλειδιού το οποίο ποικίλει από 512 έως τα1024 bits. 2. PGP (Pretty Good Privacy): Αποτελεί ένα σύστημα κρυπτογράφησης δημοσίου κλειδιού που χρησιμοποιείται ευρέως για την κρυπτογράφηση μηνυμάτων ηλεκτρονικού ταχυδρομείου. Είναι ελεύθερα διαθέσιμο για μη εμπορική χρήση. 3. ElGamal: Χρησιμοποιεί μήκη κλειδιών τα οποία ποικίλουν από 512 ως 1024 bit. Η χρήση του περιορίστηκε εξαιτίας μιας διαμάχης για καταπάτηση της πατέντας με τους εφευρέτες του αλγορίθμου Diffie- Hellman, η οποία έληξε τον Απρίλιο του Ο βασικός περιορισμός της κρυπτογραφίας δημοσίου κλειδιού είναι η ταχύτητα. Ακόμη και η πιο γρήγορη υλοποίηση του RSA αλγορίθμου είναι χιλιάδες φορές πιο αργή από ένα τυπικό συμμετρικό αλγόριθμο, καθιστώντας τον έτσι μη πρακτικό για την κωδικοποίηση μεγάλων μηνυμάτων. Σε πραγματικές εφαρμογές η συμμετρική κρυπτογραφία και η κρυπτογραφία δημοσίου κλειδιού συνήθως 39

46 συνδυάζονται με τέτοιο τρόπο ώστε να χρησιμοποιούνται τα καλύτερα χαρακτηριστικά. (Πομπόρτσης, Τσούλφας, 2002, σελ ) 3. Ψηφιακή Υπογραφή Σκοπός του παρόντος κεφαλαίου είναι να περιγράψει την διαδικασία που αποτελεί την δημιουργία της ψηφιακής υπογραφής. Επίσης γίνεται αναφορά στα ψηφιακά πιστοποιητικά, τα οποία εξασφαλίζουν την εγκυρότητα της ψηφιακής υπογραφής. Μια άλλη δυνατότητα που έχουμε για να αποφύγουμε την πλαστογραφία των μηνυμάτων είναι να χρησιμοποιήσουμε τις ψηφιακές υπογραφές (digital signatures). Έστω λοιπόν ότι ο Α επιθυμεί να στείλει υπογεγραμμένο ένα έγγραφο ή μήνυμα στον Β (σχήμα 18). Το πρώτο βήμα είναι γενικά να εφαρμόσει μια hash συνάρτηση (hash function) στο αρχικό μήνυμα και να δημιουργήσει μια hash τιμή (hash value) που είναι γνωστή και ως message digest (σύνοψη μηνύματος). Η hash συνάρτηση είναι στην ουσία ένας πολύπλοκος μαθηματικός υπολογισμός και αποτελεί μια μονόδρομη διαδικασία. Αυτό σημαίνει στην πράξη ότι δεν μπορούμε να αποκωδικοποιήσουμε το message digest και να πάρουμε το αρχικό μήνυμα. Επίσης, είναι σχεδόν αδύνατον δύο διαφορετικά μηνύματα να παραγάγουν το ίδιο message digest. To message digest είναι συνήθως αισθητά μικρότερο από το πρωτότυπο μήνυμα. Ουσιαστικά η δουλειά της hash συνάρτησης είναι να πάρει ένα μήνυμα οποιουδήποτε μεγέθους και να το συρρικνώσει σε ένα προκαθορισμένο μέγεθος Για να δημιουργήσει κανείς μια ψηφιακή υπογραφή, κρυπτογραφεί συνήθως το message digest και όχι το ίδιο το μήνυμα. Με άλλα λόγια, το κρυπτογραφημένο message digest είναι η ψηφιακή υπογραφή του αποστολέα. Ο Α στέλνει στον Β το κρυπτογραφημένο message digest και το μήνυμα κρυπτογραφημένο ή όχι. Προκειμένου ο Β να αυθεντικοποιήσει την υπογραφή, κάνει τα εξής: Εφαρμόζει, πρώτα από όλα, την ίδια hash συνάρτηση με τον Α στο μήνυμα που παρέλαβε, το οποίο μπορεί να είναι κρυπτογραφημένο ή να είναι απλό κείμενο. Δημιουργεί έτσι τη δική του εκδοχή για το ορθό message digest. 40

47 Στη συνέχεια αποκρυπτογραφεί την ψηφιακή υπογραφή την οποία παρέλαβε συνημμένη με το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του Α. Η διαδικασία αυτή οδηγεί στην αναπαραγωγή του message digest το οποίο δημιούργησε ο Α. Ο Β έχει τώρα στη διάθεση του δυο message digests. Τα συγκρίνει και αν ταιριάζουν αυθεντικοποίησε επιτυχώς την ψηφιακή υπογραφή του Α. Αν όχι, υπάρχουν τρεις πιθανές εξηγήσεις: είτε κάποιος προσποιείται τον Α ή το μήνυμα μεταβλήθηκε από τη στιγμή που το υπέγραψε ο Α ή υπήρξε λάθος στη μετάδοση. (Μάρκελλος, Κ., Μαρκέλλου, Π., Ρήγκου, Μ., Συρμακέσης, Σ., Τσακαλίδης, Α., 2005, σελ ) Σχήμα 6 : Ψηφιακή Υπογραφή (Πηγή: Μάρκελλος, Κ., Μαρκέλλου, Π., Ρήγκου, Μ., Συρμακέσης, Σ., Τσακαλίδης, Α., 2005) 41

48 3.1 Ψηφιακά Πιστοποιητικά και Αρχές Πιστοποίησης Το πρόβλημα στο μοντέλο του δημόσιου κλειδιού είναι η σύνδεση μιας οντότητας για παράδειγμα, του χρήστη, του εμπόρου, της επιχείρησης κ.λπ., με το δημόσιο κλειδί της. Έστω ότι ο Α προσποιείται ότι είναι ο Β και υπογράφει έγγραφα με ένα ζευγάρι κλειδιών που ισχυρίζεται ότι είναι του Β. Μένει λοιπόν να απαντηθεί το ερώτημα, πώς πιστοποιεί κανείς ότι είναι αυτός που ισχυρίζεται ότι είναι και συνεπώς το κλειδί που εκδίδει είναι έγκυρο. Τη λύση δίνουν ψηφιακά έγγραφα τα οποία ονομάζονται ψηφιακά πιστοποιητικά (digital certificates) και συσχετίζουν μια οντότητα με ένα συγκεκριμένο δημόσιο. Τα ψηφιακά πιστοποιητικά χρησιμοποιούνται τυπικά για να δημιουργήσουν ένα αίσθημα εμπιστοσύνης στη νομιμότητα ενός δημόσιου κλειδιού. Είναι ουσιαστικά ψηφιακές υπογραφές που προστατεύουν τα δημόσια κλειδιά από παραχάραξη, λανθασμένη αναπαράσταση ή παραποίηση. Η επαλήθευση μιας ψηφιακής υπογραφής συνεπώς μεταφράζεται σαν έλεγχος εγκυρότητας του πιστοποιητικού για το εμπλεκόμενο δημόσιο κλειδί. Από τη στιγμή που δημιουργεί κάποιος το ζευγάρι δημοσίου και ιδιωτικού κλειδιού, επιφορτίζεται με την προστασία του ιδιωτικού κλειδιού του. Μένει να αποφασίσει με ποιον τρόπο θα διανείμει το δημόσιο κλειδί του στους ανταποκριτές του. Η λύση του κρίνεται απαγορευτική, μια και ενέχει τον κίνδυνο να ξεχαστεί κάποιος εκτός λίστας διευθύνσεων, ενώ αδυνατεί να επιτρέψει σε νέους χρήστες να γίνουν ανταποκριτές με δική τους πρωτοβουλία. Άλλο σημαντικό μειονέκτημα της λύσης αυτής είναι ο μικρός βαθμός αξιοπιστίας που προσφέρει όσον αφορά την αυθεντικοποίηση. Για παράδειγμα, μπορεί ο Β να προσποιηθεί τον Α, να δημιουργήσει ένα ζευγάρι κλειδιών, να στείλει το δημόσιο κλειδί σε ανταποκριτές υποστηρίζοντας ότι προέρχεται από τον Α και να πλαστογραφεί αβίαστα μηνύματα στο όνομα του Α. Ένας αξιόπιστος τρόπος διανομής δημόσιων κλειδιών είναι η χρήση μιας αρχής πιστοποίησης (CA - certification authority). Μια αρχή πιστοποίησης θα δεχτεί το δημόσιο κλειδί του χρήστη σε συνδυασμό με κάποιο είδος απόδειξης της ταυτότητάς του (ποικίλλει ανάλογα με την κλάση του πιστοποιητικού) και θα λειτουργήσει σαν τόπος απόθεσης ψηφιακών πιστοποιητικών. Όσοι το επιθυμούν έχουν τη δυνατότητα με αυτό τον τρόπο να επαληθεύουν το δημόσιο κλειδί του χρήστη απευθυνόμενοι στην αρχή πιστοποίησης. Μπορούν δηλαδή να θεωρούν ως δεδομένο ότι ο χρήστης είναι αυτός που ισχυρίζεται ότι είναι. (Κάτος, Στεφανίδης, 2003) 42

49 Για να είναι παγκοσμίως αποδεκτά αυτά τα ψηφιακά πιστοποιητικά, πρέπει να εκδίδονται από μια ουδέτερη αρχή και να βρίσκονται σε συμφωνία με τα διεθνή πρότυπα. Φορείς που εκδίδουν ψηφιακά πιστοποιητικά είναι η Verisign " η Cybertrust ( η Globalsign ( κ.ά. Το πρότυπο των πιστοποιητικών δημόσιου κλειδιού είναι το Χ.509 που αποτελείται από: Το όνομα του κατόχου του. Το δημόσιο κλειδί του. Την ταυτότητα του χορηγού του πιστοποιητικού και την ψηφιακή υπογραφή του. Έναν κωδικό (serial number) που δίνεται από την αρχή πιστοποίησης. Μια χρονική περίοδο εγκυρότητας του πιστοποιητικού. Ένα ψηφιακό πιστοποιητικό μπορεί να εκδοθεί σε μία από τις τέσσερις ορισμένες κλάσεις, οι οποίες υποδεικνύουν σε τι βαθμό έχει διασταυρωθεί η ταυτότητα του χρήστη. Η κλάση 1 είναι η ευκολότερη να αποκτηθεί, διότι προϋποθέτει τους λιγότερους ελέγχους σχετικά με το χρήστη. Μόνο το όνομα και η διεύθυνση επαληθεύονται. Για τα πιστοποιητικά κλάσης 2 η εκδίδουσα αρχή ελέγχει την άδεια οδήγησης, τον αριθμό κοινωνικής ασφάλισης και την ημερομηνία γέννησης. Οι χρήστες που αιτούνται πιστοποιητικό κλάσης 3 θα πρέπει να περιμένουν τη διενέργεια πιστωτικού ελέγχου συν τα απαιτούμενα στην κλάση 2. Το πιστοποιητικό κλάσης 4 περιλαμβάνει επιπλέον πληροφορία σχετικά με τη θέση του ιδιώτη μέσα σε έναν οργανισμό. Ωστόσο, οι απαιτήσεις επαλήθευσης για αυτή την κλάση δεν έχουν ως τώρα παγιωθεί. Οι αρχές πιστοποίησης είναι απαραίτητο να λειτουργούν συνετά. Να είναι σίγουροι ότι οι συσχετισμοί προσώπων είναι εξαντλητικά ελεγμένοι και άρα αντανακλούν την πραγματικότητα (για παράδειγμα, έλεγχος ταυτότητας ή διαβατηρίου κατά τη φυσική παρουσία των ενδιαφερομένων). Ας σημειωθεί ότι η έκδοση ενός ψηφιακού πιστοποιητικού από τις αρχές πιστοποίησης δεν είναι δωρεάν. Η τιμή ποικίλει και αυξάνεται όσο μεγάλη είναι η κλάση του πιστοποιητικού. (Μάρκελλος, Μαρκέλλου, Ρήγκου, Συρμακέσης, Τσακαλίδης, 2005, σελ. 159) 43

50 Οι αρχές πιστοποίησης φέρουν επίσης την ευθύνη της δημιουργίας, συντήρησης κατά της διάθεσης μιας λίστας ανάκλησης πιστοποιητικών (CRLcertification revocation list ) από την οποία ενημερώνονται οι χρήστες για το ποια πιστοποιητικά δεν είναι έγκυρα ακόμα και όταν δεν έχει παρέλθει η προγραμματισμένη ημερομηνία λήξης τους. Αυτό σημαίνει ότι οι λίστες αυτές δεν περιέχουν τα ληγμένα πιστοποιητικά, αλλά όσα έχουν ανακληθεί για διάφορους λόγους. Για παράδειγμα, το κλειδί που ορίζεται στο πιστοποιητικό μπορεί να μην είναι ασφαλές ή ο υπάλληλος για τον οποίο εκδόθηκε το πιστοποιητικό να απολύθηκε από την εταιρία και να μην έχει πια τη δικαιοδοσία να το χρησιμοποιεί. Εκτός από τις εμπορικές αρχές πιστοποίησης, υπάρχει η δυνατότητα όσες εταιρίες το επιθυμούν να γίνουν οι ίδιες αρχές πιστοποίησης αγοράζοντας έναν εξυπηρετητή πιστοποιητικών (certificate server) από έναν πωλητή πιστοποιημένο από κάποια αρχή πιστοποίησης. Τέτοιου είδους συμφωνίες είναι χρήσιμές όταν μια εταιρία χρειάζεται να εκδώσει ψηφιακά πιστοποιητικά για να καλύψει τις ανάγκες των υπαλλήλων της. Η ασφαλέστερη χρήση αυθεντικοποίησης προϋποθέτει τη σύναψη ενός ή περισσότερων πιστοποιητικών σε κάθε υπογεγραμμένο μήνυμα. Ο παραλήπτης επαληθεύει το πιστοποιητικό με τη βοήθεια του δημόσιου κλειδιού της πιστοποιούσας αρχής και, εφόσον σιγουρευτεί για το δημόσιο κλειδί, προχωρά στον έλεγχο της υπογραφής του μηνύματος. Ενδεχομένως να υπάρχουν δύο ή περισσότερα πιστοποιητικά συνημμένα στο μήνυμα, δημιουργώντας έτσι μια ιεραρχημένη αλυσίδα πιστοποιητικών. Σε αυτή την αλυσίδα το κάθε πιστοποιητικό μαρτυρά την αυθεντικότητα του προηγούμενου. Στην κορυφή της ιεραρχίας υπάρχει μια ηγετική αρχή πιστοποίησης, η οποία χαίρει άκρας εμπιστοσύνης και το δημόσιο κλειδί της οφείλει να είναι ευρέως διαδεδομένο. Όσο πιο οικείος είναι ο αποστολέας στον παραλήπτη τόσο μικρότερη ανάγκη σύναψης και επαλήθευσης των πιστοποιητικών υπάρχει. Ένας αποστολέας του οποίου η εταιρία είναι γνωστή στον παραλήπτη επισυνάπτει ένα μόνο πιστοποιητικό (εκδιδόμενο από τον εξυπηρετητή πιστοποιητικών της εταιρίας). Δεν συμβαίνει το ίδιο με τον αποστολέα που ανήκει σε εταιρία άγνωστη στον παραλήπτη. 44

51 4. Μελέτη Περίπτωσης: Αλγόριθμος και Υλοποίηση Κρυπτογράφησης / Αποκρυπτογράφησης 4.1 Εισαγωγή Παρακάτω αναλύεται διεξοδικά ένας κώδικας ο οποίος έχει γραφτεί στη γλώσσα προγραμματισμού Visual C++. Κατά την εκτέλεση του δημιουργεί μια εφαρμογή η οποία επιτρέπει στον χρήστη να αποκρυπτογραφεί ή να κρυπτογραφεί οποιοδήποτε αρχείο κειμένου σε μορφή *.txt επιλέξει. Η εφαρμογή αυτή αποτελεί ένα απλό και παράλληλα εύκολο παράδειγμα για την κατανόηση της αποκρυπτογράφησης και της κρυπτογράφησης ταυτόχρονα. 4.2 Παράθεση Ψευδοκώδικα Διάγραμμα Ροής Ψευδοκώδικας ΠΡΟΓΡΑΜΜΑ ΑΠΟ_ΚΡΥΠΤΟΓΡΑΦΟΣ ΜΕΤΑΒΛΗΤΕΣ ΑΚΕΡΑΙΕΣ: selection,x ΧΑΡΑΚΤΗΡΕΣ: text,ch ΑΡΧΗ ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ΔΙΑΒΑΣΕ selection ΟΣΟ ΕΠΙΛΟΓΗ!=3 ΕΠΙΛΕΞΕ selection ΠΕΡΙΠΤΩΣΗ 1 ΚΑΛΕΣΕ ΔΙΑΔΙΚΑΣΙΑ ENCRYPT ΠΕΡΙΠΤΩΣΗ 2 ΚΑΛΕΣΕ ΔΙΑΔΙΚΑΣΙΑ DECRYPT ΠΕΡΙΠΤΩΣΗ ΑΛΛΙΩΣ ΤΕΛΟΣ ΤΕΛΟΣ_ΕΠΙΛΟΓΩΝ ΤΕΛΟΣ_ΕΠΑΝΑΛΗΨΗΣ 45

52 ΔΙΑΔΙΚΑΣΙΑ ENCRYPT ΑΡΧΗ ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ΔΙΑΒΑΣΕ x ΟΣΟ x<1 Η x>25 ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ΤΕΛΟΣ_ΕΠΑΝΑΛΗΨΗΣ ΟΣΟ ΔΙΑΒΑΖΕΙΣ ΧΑΡΑΚΤΗΡΕΣ ΑΝ ch>=a Η ch<=z ΤΟΤΕ ch=ch+x ΑΝ ch>z ΤΟΤΕ ch=ch ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΑΝ ΑΝ ch>=a Η ch<=z ΤΟΤΕ ch=ch+x ΑΝ ch>=123 ΤΟΤΕ ch= ch ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΕΠΙΛΟΓΩΝ ΕΞΟΔΟΣ ΔΙΑΔΙΚΑΣΙΑ DECRYPT ΑΡΧΗ ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ΔΙΑΒΑΣΕ ΑΡΧΕΙΟ ΕΜΦΑΝΙΣΕ ΜΗΝΥΜΑ ΔΙΑΒΑΣΕ x ΟΣΟ x<1 Η x>25 ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ΤΕΛΟΣ_ΕΠΑΝΑΛΗΨΗΣ 46

53 ΟΣΟ ΔΙΑΒΑΖΕΙΣ ΧΑΡΑΚΤΗΡΕΣ ΑΝ ch=* ΤΟΤΕ counter++ ΤΕΛΟΣ_ΑΝ ΑΝ counter>=118 ΤΟΤΕ ΑΝ ch>=a Η ch<=z ΤΟΤΕ ΕΜΦΑΝΙΣΕ_ΜΗΝΥΜΑ ch=ch+x ΑΝ ch>z ΤΟΤΕ ch=ch ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΑΝ ΑΝ ch>=a Η ch<=z TOTE ch=ch+x ΑΝ ch>=123(0x7b) ΤΟΤΕ ch= ch ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΑΝ ΤΕΛΟΣ_ΕΠΑΝΑΛΗΨΗΣ ΕΞΟΔΟΣ ΤΕΛΟΣ_ΠΡΟΓΡΑΜΜΑΤΟΣ 47

54 4.2.2 Διάγραμμα Ροής ΑΡΧΗ ΠΗΓΑΙΝΕ ΣΤΗ MENU ΔΩΣΕ ΕΠΙΛΟΓΗ ΤΕΛΟΣ ΟΧΙ ΟΣΟ ΕΠΙΛΟΓΗ 3 OXI NAI ΑΝ ΕΠΙΛΟΓΗ =1 NAI ΚΑΛΕΣΕ ΤΗΝ EncryptFile() ΔΩΣΕ ΤΟ ΟΝΟΜΑ ΤΟΥ ΑΡΧΕΙΟΥ OXI ΔΙΑΒΑΣΕ ΟΝΟΜΑ ΟΧΙ ΑΝ ΕΠΙΛΟΓΗ =2 ΝΑΙ ΕΛΕΓΧΟΣ ΥΠΑΡΞΗΣ ΑΡΧΕΙΟΥ ΟΧΙ ΕΚΤΥΠΩΣΕ ΑΡΧΕΙΟ ΔΕΝ ΒΡΕΘΗΚΕ ΟΧΙ ΚΑΛΕΣΕ ΤΗΝ DecryptFile() ΝΑΙ ΔΩΣΕ ΤΟ ΟΝΟΜΑ ΤΟΥ ΑΡΧΕΙΟΥ ΕΠΕΛΕΞΕ ΑΛΓΟΡΙΘΜΟ ΑΠΌ 1 ΕΩΣ 25 ΔΙΑΒΑΣΕ ΑΛΓΟΡΙΘΜΟ ΔΙΑΒΑΣΕ ΟΝΟΜΑ ΕΚΤΥΠΩΣΕ ΑΡΧΕΙΟ ΔΕΝ ΒΡΕΘΗΚΕ ΟΧΙ ΕΛΕΓΧΟΣ ΥΠΑΡΞΗΣ ΑΡΧΕΙΟΥ ΑΝ ΕΠΙΛΟΓΗ <1 Ή >25 ΝΑΙ ΕΚΤΥΠΩΣΕ ΜΗΝΥΜΑ ΛΑΘΟΥΣ ΝΑΙ ΟΧΙ ΑΝΟΙΞΕ ΝΈΟ ΑΡΧΕΙΟ ΕΠΕΛΕΞΕ ΑΛΓΟΡΙΘΜΟ ΑΠΌ 1 ΕΩΣ 25 ΟΧΙ ΟΧΙ ΟΣΟ ΔΙΑΒΑΖΕΙΣ ΧΑΡΑΚΤΗΡΕΣ ΝΑΙ 48

55 ΟΧΙ ΝΑΙ ΔΙΑΒΑΣΕ ΑΛΓΟΡΙΘΜΟ ΑΝ ΕΊΝΑΙ ΜΕΤΑΞΥ a KAI z ΟΧΙ ΑΝ ΕΊΝΑΙ ΜΕΤΑΞΥ Α ΚΑΙ Ζ ΝΑΙ Ch=ch+x ΕΚΤΥΠΩΣΕ ΜΗΝΥΜΑ ΛΑΘΟΥΣ ΝΑΙ ΑΝ ΕΠΙΛΟΓΗ <1 Ή >25 ΟΧΙ ΝΑΙ Ch=ch+x ΟΧΙ ΑΝ ΕΊΝΑΙ >Ζ ΝΑΙ ΟΧΙ ΑΝΟΙΞΕ ΝΈΟ ΑΡΧΕΙΟ ΑΝ ΕΊΝΑΙ >z ΝΑΙ Ch=0x61-07b+ch Ch=ch-05xb+0x41 ΟΧΙ x=26-x ΜΗΔΕΝΙΣΕ ΤΟΝ COUNTER ΟΣΟ ΔΙΑΒΑΖΕΙΣ ΧΑΡΑΚΤΗΡΕΣ ΝΑΙ ΑΝ ΧΑΡΑΚΤΗΡΑΣ = * ΝΑΙ ΑΥΞΗΣΕ COUNTER KATA 1 Ch=ch-0x5b+0x41 ΟΧΙ ΟΧΙ ΝΑΙ ΑΝ counter >118 ΝΑΙ ΑΝ ΕΊΝΑΙ ΜΕΤΑΞΥ Α ΚΑΙ Ζ ΝΑΙ Ch=ch+x ΑΝ >Ζ ΟΧΙ ΟΧΙ ΑΝ ΕΊΝΑΙ >z Ch=ch+x ΝΑΙ ΑΝ ΕΊΝΑΙ ΜΕΤΑΞΥ a KAI z ΝΑΙ Ch=0x61-0x7b+ch 49

56 4.3 Παράδειγμα Εκτέλεσης Ανοίγουμε το πρόγραμμα και εμφανίζεται το παρακάτω μενού: Εικόνα 1: Αρχικό Μενού Στο αρχικό μενού, μας δίνετε η δυνατότητα να επιλέξουμε τι θέλουμε να κάνουμε, είτε να κωδικοποιήσουμε ένα αρχείο, είτε να το αποκωδικοποιήσουμε ή να εξέλθουμε του προγράμματος. Ας πάρουμε την πρώτη περίπτωση, που είναι η κωδικοποίηση: Έχουμε δημιουργήσει ένα αρχείο της μορφής *.txt στον ίδιο φάκελο με το εκτελέσιμο αρχείο το οποίο το ονομάσαμε test.txt και περιέχει το εξής μήνυμα: Εικόνα 2 : Αρχείο Μορφής *.txt 50

57 Ανοίγουμε το πρόγραμμα πληκτρολογούμε 1 και πατάμε Enter, στη συνέχεια πληκτρολογούμε το όνομα του αρχείου που θέλουμε να κρυπτογραφήσουμε (π.χ. στο παράδειγμα μας είναι το test.txt) και πατάμε Enter: Εικόνα 3 : Γραφικό Περιβάλλον Κρυπτογράφησης Αφού έχουμε επιλέξει το αρχείο που θέλουμε να κρυπτογραφήσουμε το πρόγραμμα ζητά να πληκτρολογήσουμε τον αλγόριθμο που θα κρυπτογραφήσει το αρχείο μας. Έστω ότι διαλέγουμε τον αλγόριθμο 10 και πατάμε Enter: Εικόνα 4 : Επιλογή Αλγόριθμου Κρυπτογράφησης 51

58 Κατόπιν ανοίγουμε τον φάκελο που έχουμε δημιουργήσει το αρχείο που κρυπτογραφήσαμε και βρίσκουμε ένα νέο αρχείο με όνομα Fixed-*.txt (στο παράδειγμα μας το αρχείο είναι Fixed-test.txt) Εικόνα 5 : Δημιουργία Κρυπτογραφημένου Αρχείου Το ανοίγουμε και βλέπουμε το κρυπτογραφημένο μήνυμα: Εικόνα 6 : Κρυπτογραφημένο Μήνυμα 52

59 Ας πάρουμε την δεύτερη περίπτωση που είναι η αποκρυπτογράφηση Πληκτρολογούμε 2 και πατάμε Enter, στη συνέχεια πληκτρολογούμε το όνομα του αρχείου που θέλουμε να αποκρυπτογραφήσουμε (π.χ. στο παράδειγμα μας είναι το Fixed-test.txt) και πατάμε Enter: Εικόνα 7 : Γραφικό Περιβάλλον Αποκρυπτογράφησης Αφού έχουμε επιλέξει το αρχείο που θέλουμε να αποκρυπτογραφήσουμε το πρόγραμμα ζητά να πληκτρολογήσουμε τον αλγόριθμο που κρυπτογράφησε το αρχείο μας, οπότε πληκτρολογούμε τον αριθμό 10 και πατάμε Enter: Εικόνα 8 : Επιλογή Αλγόριθμου Αποκρυπτογράφησης 53

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ 1. Υπεύθυνος φορέας για τη συλλογή, αποθήκευση, επεξεργασία και χρήση των προσωπικών δεδομένων, σύμφωνα με την έννοια του ελληνικού δικαίου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια στο WWW SSL/TLS

Ασφάλεια στο WWW SSL/TLS Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,

Διαβάστε περισσότερα

Ασφαλείς online αγορές

Ασφαλείς online αγορές Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα. ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα