ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΜΕΣΟΛΟΓΓΙΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΜΕΣΟΛΟΓΓΙΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΜΕΣΟΛΟΓΓΙΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ <<Προστασία Προσωπικών Δεδομένων στο Διαδίκτυο>> ΑΠΟΣΤΟΛΟΠΟΥΛΟΥ ΝΙΚΟΛΙΤΣΑ Α.Μ.: 9521 ΔΑΡΑΜΟΥΣΚΑΣ ΒΑΣΙΛΗΣ Α.Μ.: 9516 Επιβλέπων: Σπύρος Συρμακέσης, Αναπληρωτής Καθηγητής Μεσολόγγι 2008

2 ebusiness Laboratory Τμήμα Εφαρμογών Πληροφορικής στη Διοίκηση και Οικονομία Σχολή Διοίκησης και Οικονομίας ΤΕΙ Μεσολογγίου Απαγορεύεται η αναπαραγωγή ολόκληρου ή τμήματος του κειμένου χωρίς την έγγραφη άδεια του εργαστηρίου. 1

3 Περίληψη Θέμα της πτυχιακής εργασίας είναι η προστασία προσωπικών δεδομένων στο διαδίκτυο. Δομή Εργασίας Η εργασία ακολουθεί της εξής δόμηση: Το Μέρος 1 ο εισάγει τους αναγνώστες στους όρους διαδίκτυο και προστασία προσωπικών δεδομένων και στα διαδικτυακά εγκλήματα. Το 1 ο κεφάλαιο ασχολείται με την έννοια του διαδικτύου και την αρχιτεκτονική του. Το 2 ο κεφάλαιο αναλύει την έννοια των προσωπικών δεδομένων και παρουσιάζει τους νόμους που ισχύουν τόσο σε εθνικό όσο και σε διεθνές επίπεδο για την προστασία των προσωπικών δεδομένων. Το 3 ο κεφάλαιο αναφέρεται στα διαδικτυακά εγκλήματα που τελούνται σε διάφορες δραστηριότητες των χρηστών στον παγκόσμιο ιστό. Το Μέρος 2 ο παρουσιάζει όλα τα μέσα και τις μεθόδους που είναι απαραίτητες ώστε να προστατευθούν τα προσωπικά δεδομένα των χρηστών από κάθε κίνδυνο υποκλοπής ή ελεύθερης διακίνησης τους. Το 4 ο κεφάλαιο προβάλλει την ασφάλεια περιμέτρου του δικτύου ενός χρήστη και πιο συγκεκριμένα παρουσιάζει το σύστημα firewall ως ένα μηχανισμό άμυνας με τις δυνατότητες και τις αδυναμίες του. Το 5 ο κεφάλαιο ασχολείται με την ασφάλεια των Web Εξυπηρετητών οι οποίοι διαχειρίζονται και διανέμουν πληροφορίες στο διαδίκτυο καθώς επίσης και με την ασφάλεια των Web Εφαρμογών οι οποίες αποτελούν αξιόλογο υλικό αποθήκευσης προσωπικών δεδομένων. Το 6 ο κεφάλαιο αναλύει την κρυπτογράφηση και τις μεθόδους της, οι οποίες μετατρέπουν τα δεδομένα με τέτοιο τρόπο ώστε να μην ευανάγνωστα από κάθε κακόβουλο εισβολέα.. Το 7 ο κεφάλαιο αναφέρεται στον τρόπο με τον οποίο ένα χρήστης πιστοποιεί ότι είναι αυτός που δηλώνει και όχι κάποιος άλλος. Το 8 ο κεφάλαιο εξετάζει τις ψηφιακές υπογραφές και πως μπορούν αυτές να διασφαλίσουν την γνησιότητα, την ακρίβεια, και τη μη αλλοίωση του περιεχομένου ενός εγγράφου. Το 9 ο κεφάλαιο περιεργάζεται τα ψηφιακά πιστοποιητικά τα οποία αποτελούνται από πανίσχυρα συστήματα απόκρυψης των προσωπικών δεδομένων όσων τα κατέχουν. Το 10 ο κεφάλαιο διερευνά τους τρόπους προστασίας των εφαρμογών ηλεκτρονικού εμπορίου και καταλήγει στην ασφαλέστερη μέθοδο που είναι το πρωτόκολλο SSL. Το 11 ο κεφάλαιο ασχολείται με την ασφάλεια των εφαρμογών ηλεκτρονικού ταχυδρομείου από τη στιγμή που θα σταλεί ένα ηλεκτρονικό μήνυμα μέχρι τον τελικό του προορισμό χωρίς να παραβιαστεί ή να αλλοιωθεί. Το 12 ο κεφάλαιο αναλύει τους τρόπους προστασίας των ηλεκτρονικών πληρωμών και όλων εκείνων των χαρακτηριστικών ασφαλείας που είναι απαραίτητα για να διεξαχθεί μια συναλλαγή πληρωμής. 2

4 Το Μέρος 3 ο παρουσιάζει έρευνες που έχουν πραγματοποιηθεί πάνω στην προστασία προσωπικών δεδομένων και δίνει αναλυτικές οδηγίες τόσο σε ενήλικους όσο και σε ανήλικους για το πώς θα μπορέσουν να προστατέψουν τα προσωπικά τους δεδομένα με απλούς τρόπους. Το 13 ο κεφάλαιο προβάλλει τις τάσεις επιθέσεων στο διαδίκτυο, τους τρόπους διατήρησης της ανωνυμίας των χρηστών και τις τεχνικές προστασίας των προσωπικών δεδομένων σε περιπτώσεις δημοσίευσης αυτών. Το 14 ο κεφάλαιο αναφέρεται σε στατιστικά στοιχεία χρήσης του διαδικτύου από τους νέους στην Ελλάδα, στα κίνητρα των ηλεκτρονικών εγκληματιών και στη έλλειψη προφύλαξης των προσωπικών δεδομένων των ανήλικων. 3

5 Summary The subject of the present diploma thesis is the protection of personal data in the internet Structure This work follows layout: The Part 1st imports the readers in the terms of internet and protection of personal data and in the internet crimes. The 1st chapter deals with the significance of internet and his architecture. The 2nd chapter analyzes the significance of personal data and it presents the laws that are in effect in national and in international level for the protection of personal data. The 3rd chapter is reported in the internet crimes that are taken place in various activities of users in the world web. The part 2nd presents the means and the methods that are necessary so that the personal data of users can de protected from each danger stealing or free trading. The 4th chapter appears the perimeter safety of network of user and more concretely presents the system firewall as a mechanism of defence with its possibilities and its weaknesses. The 5th chapter deals with the safety of Web Server that manage and distribute information in the internet as well as with the safety of Web Applications that constitutes appreciable material of storage of personal data. The 6th chapter analyzes the encryption and her methods, that change the data in such a way that they cann t be readably from each bad intruder. The 7th chapter is reported in the way that a user certifies that is the person that declares and no some other. The 8th chapter examines the digital signatures and how these can ensure the genuineness, the precision, and the not alteration of content of document. The 9th chapter examines the digital certificates which constituting from almighty systems of dissimulation of personal data. The 10th chapter investigates the ways of protection of applications of electronic trade and it leads to the sure method that is protocol SSL. The 11th chapter deals with the safety of applications of electronic post from the moment that an electronic message will be sent up to his final destination without being forced or being degraded. The 12th chapter analyzes the ways of protection of electronic payments and all those characteristics of safety that are essential in order to be carried out a transaction of payment. 4

6 The part 3rd presents researches that have been realised on the protection of personal data and it gives analytic directives in adults and in minors for how they might protect their personal data with simple ways. The 13th chapter appears tendencies of attacks in the internet, the ways of maintenance of anonymity of users and the techniques of protection of personal data in cases of publication of these. The 14th chapter is reported in statistical elements of use of internet from young persons in Greece, in the motives of electronic criminals and in the lack of precaution of personal data of minors. 5

7 Περιεχόμενα Εισαγωγή...9 ΜΕΡΟΣ 1 Ο Εισαγωγή στους όρους διαδίκτυο και προσωπικά δεδομένα...15 ΚΕΦΑΛΑΙΟ 1 Ο Διαδίκτυο Η έννοια του διαδικτύου Αρχιτεκτονική του διαδικτύου Τα επίπεδα του διαδικτύου Επίπεδο Φυσικής Πρόσβασης Επίπεδο Δικτύου (ΙΡ Πρωτόκολλο) Επίπεδο Μεταφοράς Επίπεδο Εφαρμογών Προσέγγιση Το Μοντέλο Σύντομη Περιγραφή του Μοντέλου...25 ΚΕΦΑΛΑΙΟ 2 Ο Προσωπικά Δεδομένα Η έννοια των προσωπικών δεδομένων Προστασία Προσωπικών Δεδομένων Κοινοτική Οδηγία 95/46/ΕΕ Κοινοτική Οδηγία 2002/58/ΕΕ Προστασία Προσωπικών Δεδομένων στην Ελλάδα Κανονισμοί Α.Δ.Α.Ε Κανονισμός για τη διασφάλιση του Απορρήτου...36 ΚΕΦΑΛΑΙΟ 3 Ο Διαδικτυακά Εγκλήματα Στην Ηλεκτρονική Αλληλογραφία Ιοί Ενοχλητική Αλληλογραφία Μηνύματα Απατηλού Περιεχομένου Προστασία Προσωπικών Δεδομένων Στις Ηλεκτρονικές Συναλλαγές Στις Ηλεκτρονικές Πληρωμές Πιστωτικές Κάρτες Ηλεκτρονικές Επιταγές Ηλεκτρονικό Χρήμα Ηλεκτρονικό Πορτοφόλι Έξυπνες Κάρτες Στις Διαδικτυακές τραπεζικές συναλλαγές H σημερινή εφαρμογή τους στην Ελλάδα Στην Άμεση Συνομιλία (chat) Στo Διαμοιρασμό Αρχείων

8 ΜΕΡΟΣ 2 ο Μέσα Προστασίας Προσωπικών Δεδομένων...53 ΚΕΦΑΛΑΙΟ 4 Ο Ασφάλεια Περιμέτρου Firewalls Η Αναγκαιότητα Χρήσης των Firewalls Δυνατότητες των Firewalls Αδυναμίες των Firewalls Ζητήματα Σχεδίασης των Firewalls Πολιτική Σχεδίασης των Firewalls Αρχιτεκτονική των Firewalls Φίλτρα Πακέτων Πύλες Εφαρμογών Υβριδκά Συστήματα Ασφαλείας Εγκατάσταση Firewall Συμπεράσματα...71 ΚΕΦΑΛΑΙΟ 5 ο Ασφάλεια Web Εξυπηρετητών και Web Εφαρμογών Η έννοια των Web Εξυπηρετητών Λειτουργίες των Web Εξυπηρετητών Σφάλματα στην Ασφάλεια του Web Εξυπηρετητή Πολιτική Ασφάλειας Ασφάλεια Συστήματος και Λογισμικού των Web Εξυπηρετητών Ταυτότητα Χρήστη (User Identifier, UID) του Εξυπηρετητή Ρυθμίσεις που Πρέπει να Αποφεύγονται Ασφαλή CGI Scripts Μέτρα Ασφάλειας Χρήση του Υπολογιστή μόνο από τον Web Εξυπηρετητή Συστήματα Firewall Προστασία Εμπιστευτικών Αρχείων Web Εξυπηρετητές και Εμπόριο Ασφάλεια Web Εφαρμογών Απαιτήσεις Ασφαλείας Επίδραση στο Επιχειρησιακό Περιβάλλον Εχθροί, Απειλές και Επιθέσεις Μέσα Προστασίας Αρχές Ασφαλείας Πλάνο Ασφαλείας...91 ΚΕΦΑΛΑΙΟ 6 ο Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και Μέλλον Αναγκαιότητα Χρήσης της Κρυπτογράφησης Μέθοδοι Κρυπτογράφησης Συμμετρική Κρυπτογράφηση Ασύμμετρη Κρυπτογράφηση Μειονεκτήματα & Πλεονεκτήματα Συμμετρικής & Ασύμμετρης Κρυπτογραφίας Αλγόριθμοι Συμμετρικής Κρυπτογράφησης Αλγόριθμοι Ασύμμετρης Κρυπτογράφησης Απλές Εφαρμογές της Κρυπτογραφίας

9 Διαφύλαξη του Απορρήτου και Κρυπτογράφηση Πιστοποίηση Ταυτότητας και Ψηφιακές Υπογραφές ΚΕΦΑΛΑΙΟ 7 ο Πιστοποίηση Αυθεντικότητας Η Υποδομή Δημόσιου Κλειδιού Πρωτόκολλα Πιστοποίησης Αυθεντικότητας Πιστοποίηση Αυθεντικότητας Βασισμένη σε Μοιραζόμενο Μυστικό Κλειδί Εγκατάσταση Μοιραζόμενου Κλειδιού Πιστοποίηση Αυθεντικότητας με τη Χρήση Κέντρου Διανομής Κλειδιών Πιστοποίηση Αυθεντικότητας με Χρήση Κρυπτογραφίας Δημοσίου Κλειδιού.107 ΚΕΦΑΛΑΙΟ 8 ο Ψηφιακές Υπογραφές Η έννοια της Ψηφιακής Υπογραφής Η Ψηφιακή Υπογραφή ως υποκατάστατο της ιδιόχειρης Νομικά Ζητήματα Υπογραφές με Κρυπτογραφία Μυστικού Κλειδιού Υπογραφές με Κρυπτογραφία Δημοσίου Κλειδιού ΚΕΦΑΛΑΙΟ 9 ο Ψηφιακά Πιστοποιητικά Η έννοια των Ψηφιακών Πιστοποιητικών Υποδομή των Ψηφιακών Πιστοποιητικών Πάροχοι Υπηρεσιών Πιστοποίησης Μοντέλα Εμπιστοσύνης Διαδικασία Δημιουργίας Ψηφιακών Πιστοποιητικών Διαδικασία Ανάκλησης Ψηφιακών Πιστοποιητικών Οργανισμοί Πιστοποίησης Το Πιστοποιητικό X Η Σημερινή Πραγματικότητα ΚΕΦΑΛΑΙΟ 10 ο Ασφάλεια Εφαρμογών Ηλεκτρονικού Εμπορίου Πρωτόκολλο Ασφάλειας SSL Αρχιτεκτονική του SSL SSL Record Protocol SSL Handshake Protocol Αντοχή του SSL σε Γνωστές Επιθέσεις Το SSL στο Ηλεκτρονικό Εμπόριο Transport Layer Security Protocol, TLS ΚΕΦΑΛΑΙΟ 11 ο Ασφάλεια Εφαρμογών Ηλεκτρονικού Ταχυδρομείου(Privacy Enhached Mail-PEM) Αρχές του ΡΕΜ Παραγωγή ΡΕΜ Μηνυμάτων Βήματα Επεξεργασίας Μηχανισμός Ενθυλάκωσης Ενθυλακωμένες Επικεφαλίδες Ταχυδρομικές Λίστες Υποστηριζόμενοι Αλγόριθμοι Το Πρωτόκολλο PGP ΚΕΦΑΛΑΙΟ 12 ο Ασφάλεια Εφαρμογών Ηλεκτρονικών Πληρωμών

10 12.1 Οι Κίνδυνοι στα Συστήματα Ηλεκτρονικών Πληρωμών Υπηρεσίες Ασφαλείας Πληρωμών Ασφάλεια Συναλλαγών Πληρωμής Ασφάλεια Ψηφιακού Χρήματος Κατηγορίες Ψηφιακού Χρήματος Επαναχρησιμοποίηση ή Διπλό Ξόδεμα του Ψηφιακού Χρήματος Διαθέσιμα Συστήματα Ηλεκτρονικών Πληρωμών ΜΕΡΟΣ 3 ο Τρόποι Περιορισμού της Χρήσης των Προσωπικών Στοιχείων στο Διαδίκτυο ΚΕΦΑΛΑΙΟ 13 Ο 13.1 Τάσεις Επιθέσεων στο Διαδίκτυο Απειλές στο Web και Τρόποι Αντιμετώπισής τους Ο Δρόμος για την online Ασφάλεια Ανωνυμία στο Διαδίκτυο Proxy και Proxy Chains Mixnets και Mixnet Reply Blocks R ers Ανώνυμο Web Surfing Τεχνικές Προστασίας σε Περιπτώσεις Δημοσίευσης των Προσωπικών Δεδομένων Μέτρα για την Ασφάλεια του Ηλεκτρονικού Υπολογιστή ΚΕΦΑΛΑΙΟ 14 ο Συνήθειες και Χρήση του Διαδικτύου από τους Νέους Στατιστικά Στοιχεία Χρήσης του Διαδικτύου στην Ελλάδα Τα κίνητρα των ηλεκτρονικών εγκληματιών Έλλειψη Προφύλαξης των Προσωπικών Δεδομένων των Ανηλίκων Η Νομοθεσία από την Ε.Ε. για Ασφαλή Πλοήγηση των Νέων Οδηγίες για Ασφαλές Σερφάρισμα ΒΙΒΛΙΟΓΡΑΦΙΑ

11 Σχήματα Σχήμα 3-1: Τυπική Συναλλαγή Πληρωμής...45 Σχήμα 4-1: Τοποθέτηση ενός φίλτρου πακέτων μεταξύ ενός ιδιωτικού δικτύου και του διαδικτύου...61 Σχήμα 4-2: Τοποθέτηση μιας πύλης εφαρμογών μεταξύ ενός ιδιωτικού δικτύου και του διαδικτύου...63 Σχήμα 4-3: Ένα διπλοσυνδεδεμένο firewall...66 Σχήμα 4-4: Ένας σχηματισμός firewall υπολογιστή διαλογής...67 Σχήμα 4-5: Ένας σχηματισμός firewall υποδικτύου διαλογής...68 Σχήμα 5-1: Εξυπηρετητής τοποθετημένος μέσα από το firewall...80 Σχήμα 5-2 : Εξυπηρετητής τοποθετημένος έξω από το firewall...81 Σχήμα 5-3 : Πρόσβαση του εξυπηρετητή με τον έξω κόσμο...82 Σχήμα 7-1: Αμφίδρομη πιστοποίηση αυθεντικότητας χρησιμοποιώντας ένα πρωτόκολλο πρόκλησης- απόκρισης Σχήμα 7-2: Το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman Σχήμα 7-3: Η επίθεση bucket brigade Σχήμα 7-4: Πιστοποίηση αυθεντικότητας με τη χρήση του κέντρου διανομής κλειδιών Σχήμα 7-5: Πιστοποίηση αυθεντικότητας με χρήση κρυπτογραφίας δημοσίου κλειδιού Σχήμα 8-1: Ψηφιακές Υπογραφές χωρίς μυστικότητα Σχήμα 8-2: Ψηφιακές Υπογραφές με μυστικότητα Σχήμα 9-1: Δέντρο Πιστοποίησης

12 Σχήμα 9-2 : Διαπιστοποίηση Σχήμα 9-3: Επίπεδο Μοντέλο Εμπιστοσύνης Σχήμα 9-4 : Ιεραρχικό Μοντέλο Εμπιστοσύνης Σχήμα 10-1: Αρχιτεκτονική Τοποθέτηση του SSL Σχήμα 10-2: Λειτουργία του SSL Record Protocol Πίνακες Πίνακας 1.1: Μοντέλο Ασφαλείας...24 Πίνακας 2.1: Νομοθετικές Ρυθμίσεις...37 Πίνακας 9.1: Οργανισμοί Πιστοποίησης Πίνακας 9.2: Πεδία του πιστοποιητικού X Πίνακας 11.1: Αντιστοιχίες ΡΕΜ μηνυμάτων Πίνακας 13.1 : Aπειλές στο διαδίκτυο Πίνακας 14.1: Σταθμοί χρήσης του διαδικτύου Πίνακας 14.2: Μέσα ενημέρωσης για θέματα ασφαλείας

13 ΕΙΣΑΓΩΓΗ Το Διαδίκτυο, όχι πολλά χρόνια πριν, αποτελούσε ένα κατά πολύ μικρότερο «μέρος» συγκριτικά με σήμερα. Οι κόμβοι του ήταν διεσπαρμένοι σε μερικά ακαδημαϊκά ιδρύματα, ερευνητικά εργαστήρια και εταιρείες. Οι χρήστες του περιλάμβαναν φοιτητές, ερευνητές και γενικότερα ανθρώπους που ασχολούνταν κατά τον έναν ή τον άλλο τρόπο με την τεχνολογία και τις επιστήμες. Η υποδομή του, το διάσημο ζεύγος πρωτοκόλλων TCP/IP, είχε σχεδιαστεί για να λειτουργεί απλά και αποτελεσματικά, χωρίς να περιλαμβάνει ιδιαίτερους μηχανισμούς ή «δικλίδες». Όμως κατά την πάροδο των χρόνων υπήρχε τεράστια ανάπτυξη του διαδικτύου που οδηγεί καθημερινά στην μετατροπή των δεδομένων του φυσικού κόσμου σε ψηφιακή - ηλεκτρονική μορφή. Καθώς σχεδόν οποιαδήποτε υπηρεσία ή οργανισμός, ιδρύματα, εταιρείες και ιδιώτες χρησιμοποιούν υπολογιστές με πρόσβαση στο διαδίκτυο τις περισσότερες φορές για την διαχείριση των δεδομένων τους, η αξία της πληροφορίας που συγκεντρώνεται στο διαδίκτυο αποκτά τεράστιες διαστάσεις και γίνεται ένα θέμα που ολοένα και περισσότερο συζητιέται. Σε πολλές περιπτώσεις μάλιστα, ολόκληρη η πληροφορία είναι αποθηκευμένη σε ψηφιακά μέσα, χωρίς να υπάρχει σε έντυπη ή αναλογική μορφή. Η εξάρτηση μας στα συστήματα αυτά, και το γεγονός ότι η λειτουργικότητα και η φιλικότητα των υπολογιστικών συστημάτων έχουν αυξηθεί σημαντικά, οδηγούν σε μια ενισχυμένη πολυπλοκότητα των συστημάτων αυτών. Η πολυπλοκότητα αυτή οδηγεί σε μια πληθώρα αδυναμιών και προβλημάτων στην ασφάλεια των συστημάτων και των δεδομένων, είτε από προγραμματιστικά λάθη, είτε από κακές ρυθμίσεις, είτε από τις σχέσεις εμπιστοσύνης που δημιουργούνται, είτε από άλλους λόγους. Ο πληθυσμός του Internet αν και έχει ακουστά πολλές περιπτώσεις παραβίασης της ασφάλειας συστημάτων και κλοπής δεδομένων, δεν έχει δεχτεί μια ολοκληρωμένη εκπαίδευση σε θέματα που αφορούν την δικτυακή ασφάλεια. Οι περισσότεροι χρήστες βρίσκονται σε σύγχυση όσον αφορά την ασφάλεια των δεδομένων τους, μην γνωρίζοντας τους κινδύνους και τις απειλές που αντιμετωπίζουν, ενώ οι εταιρείες παροχής υπηρεσιών -είτε πρόκειται για , είτε για υποβολή φορολογικών δηλώσεων και web banking- εθίζουν τους χρήστες σε πρακτικές χαμηλής ασφάλειας και παρέχουν μια αίσθηση ότι ασχολούνται αποτελεσματικά με την ασφάλεια των δεδομένων τους. Οι χρήστες παραβιασμένων συστημάτων αντιμετωπίζουν πολύ σοβαρούς κινδύνους, χωρίς να το γνωρίζουν τις περισσότερες φορές. Ένας επιτιθέμενος μπορεί να παρακολουθεί ότι πληκτρολογείτε στον υπολογιστή για να μάθει αριθμούς πιστωτικών καρτών και κωδικούς, να χρησιμοποιήσει το σύστημα για τη διακίνηση πορνογραφικού υλικού, να αποσπάσει ευαίσθητα δεδομένα, ακόμα και να πραγματοποιήσει επιθέσεις σε άλλα συστήματα μέσω αυτού, ώστε να σβήσουν τα ίχνη του. Οι επιθέσεις στο διαδίκτυο αυξάνονται συνεχώς και η προσπάθεια για τον περιορισμό τους οδήγησε στην ανάγκη απόκτησης εξειδικευμένης γνώσης για τα γεγονότα που διαδραματίζονται σε ένα δίκτυο. Αν και οι μέθοδοι και τα εργαλεία για την προστασία των συστημάτων βελτιώνονται συνεχώς, ο αριθμός των επιτυχημένων επιθέσεων συνεχώς αυξάνει. Σε αυτό μεγάλο ρόλο παίζει η πολυπλοκότητα των συστημάτων αλλά και ο αυξανόμενος αριθμός των διαθέσιμων από το διαδίκτυο πόρων. Καθημερινά ανακοινώνονται καινούργιες αδυναμίες στο λογισμικό και νέοι τρόποι επίθεσης. Με δεδομένη την εξέλιξη αυτή, τα κλασσικά μέτρα ασφάλειας δεν φαίνεται να επαρκούν για την προστασία των συστημάτων και των πληροφοριών που αυτά περιέχουν και συνεχώς γίνεται προσπάθεια για ανάπτυξη νέων μηχανισμών ασφάλειας, που θα παρέχουν την επιθυμητή προστασία από δικτυακές επιθέσεις. Όλες αυτές οι απειλές είναι σημαντικοί λόγοι για να αυξηθεί η ασφάλεια στο διαδίκτυο και μεταξύ των χρηστών του. Αυτό περιλαμβάνει τη βελτίωση της ασφάλειας των συστημάτων που συνδέονται με το διαδίκτυο και την ενημέρωση και εκπαίδευση των χρηστών για τις απειλές. 12

14 Αν και υπάρχει πολλή πληροφορία στο διαδίκτυο για την ασφάλεια δικτύων και συστημάτων, πολλές φορές δεν μπορεί να κατανοηθεί από χρήστες με λίγες γνώσεις. Άλλες φορές η πληροφορία δεν είναι συγκεκριμένη, δεν προχωράει σε μεγάλα επίπεδα λεπτομέρειας και καταλήγει ελλιπής. Επίσης τα τελευταία χρόνια, σημαντικές είναι και οι αναφορές προβλημάτων γύρω από εμπορικές συναλλαγές που αφορούν ένα νέο είδος εμπορίου.αυτή η νέα μορφή εμπορίου, το ηλεκτρονικό εμπόριο (electronic commerce) έχει κάνει δυναμική εμφάνιση και διεκδικεί σημαντικό μερίδιο από το παραδοσιακό εμπόριο. Κάθε εμπορική δραστηριότητα που πριν από μερικά χρόνια ήταν δυνατή, μόνο χάρη στη φυσική παρουσία και μεσολάβηση ανθρώπων ή υλικών μέσων (π.χ. εμπορική αλληλογραφία), σήμερα μπορεί να επιτευχθεί αυτόματα, ηλεκτρονικά και εξ αποστάσεως. Η ανάπτυξή του ηλεκτρονικού εμπορίου οφείλεται ακριβώς στο γεγονός ότι προσφέρει τη δυνατότητα να πραγματοποιούνται κάθε είδους συναλλαγές, συμπεριλαμβανομένων της πώλησης αγαθών και υπηρεσιών, μέσα από ηλεκτρονικά μέσα με μεγάλη ταχύτητα και μικρό κόστος. Στις μέρες μας, το ηλεκτρονικό εμπόριο αποτελεί αναπόσπαστο κομμάτι του παγκοσμίου εμπορίου. Για πολλούς θεωρείται ίσως η δεύτερη μεγαλύτερη τεχνολογική εξέλιξη μετά τη βιομηχανική επανάσταση, καθώς εξοικονομεί χρόνο και χρήμα και μπορεί να μεταμορφώσει μια μικρή εταιρεία ακόμα και σε κολοσσό. Αυτή τη στιγμή περισσότεροι από άνθρωποι σε όλο τον κόσμο δραστηριοποιούνται στο ηλεκτρονικό εμπόριο και σε πολύ λίγα χρόνια ο αριθμός αυτός αναμένεται να αυξηθεί ραγδαία. Ο όρος ηλεκτρονικό εμπόριο καλύπτει οποιαδήποτε μορφή επιχειρηματικής δραστηριότητας, εμπορικής συναλλαγής ή ανταλλαγής πληροφοριών η οποία διεξάγεται χρησιμοποιώντας κάθε μορφής Τεχνολογία Πληροφορικής ή Επικοινωνιών. Ο ορισμός αυτός ενσωματώνει όχι μόνο συναλλαγές που λαμβάνουν χώρα μέσω του Διαδικτύου, αλλά μια ευρεία γκάμα δυνατοτήτων συναλλαγής, όπως για παράδειγμα μέσω κινητών τηλεφώνων ή πρωτοκόλλων διακίνησης δεδομένων που επιτρέπουν την Ηλεκτρονική Ανταλλαγή Δεδομένων (Electronic Data Interchange, EDI). Η Ηλεκτρονική Ανταλλαγή Δεδομένων δημιουργήθηκε στις αρχές της δεκαετίας του 70 και είναι μια κοινή δομή αρχείων που σχεδιάστηκε ώστε να επιτρέπει σε μεγάλους οργανισμούς να μεταδίδουν πληροφορίες μέσα από μεγάλα ιδιωτικά δίκτυα. Αν και ο παραπάνω ορισμός για το ηλεκτρονικό εμπόριο, καλύπτει ένα ευρύ φάσμα συναλλαγών, συνήθως χρησιμοποιείται για τις αγοραπωλησίες που πραγματοποιούνται διαμέσου του Διαδικτύου. Για τις υπόλοιπες δραστηριότητες χρησιμοποιείται, τα τελευταία χρόνια, ο όρος ηλεκτρονικό επιχειρείν (electronic business). Η έννοια του ηλεκτρονικού επιχειρείν καλύπτει και άλλες επιχειρηματικές δραστηριότητες όπως την ενδοεπιχειρησιακή επικοινωνία και τη συνεργασία σε επίπεδο επιχειρήσεων. Οι επιχειρήσεις, στην προσπάθεια διατήρησης σημαντικής θέσης στην αγορά ή απόκτησης ανταγωνιστικού πλεονεκτήματος μέσω καινοτόμων διαδικασιών μείωσης κόστους και βελτίωσης της εξυπηρέτησης των πελατών, ολοένα και περισσότερο στρέφονται στο ηλεκτρονικό εμπόριο. Ήδη, πλειάδα επιχειρήσεων, τόσο στην Ευρώπη όσο και στην Αμερική, διαθέτουν τα προϊόντα τους μέσω του Διαδικτύου. Κορυφαίο παράδειγμα αυτής της εξέλιξης αποτελεί το Amazon.com, το οποίο είναι αυτή τη στιγμή το μεγαλύτερο ηλεκτρονικό βιβλιοπωλείο στον κόσμο. Στην Ελλάδα, αν και υπάρχει μια σχετική καθυστέρηση σε αυτό τον τομέα, οι εξελίξεις είναι σημαντικές και υπάρχουν ήδη αρκετές εταιρείες και επιχειρήσεις που δραστηριοποιούνται στο ηλεκτρονικό εμπόριο. Επιπλέον υπάρχουν ήδη στη χώρα μας και εταιρείες που προσφέρουν λύσεις ηλεκτρονικού εμπορίου σε επιχειρήσεις που έχουν ανοίξει ή θα ήθελαν να ανοίξουν κάποιο ηλεκτρονικό κατάστημα. Σε κάθε περίπτωση, ο κύριος λόγος που μια επιχείρηση δραστηριοποιείται σε ηλεκτρονικό επίπεδο είναι για να προσελκύσει αγοραστικό κοινό πέρα από τα στενά όρια της γεωγραφικής της έδρας, αυξάνοντας έτσι τις πωλήσεις των προϊόντων της. [9] Το ηλεκτρονικό εμπόριο εμφανίζεται με δύο τύπους δραστηριότητας και τρεις μορφές. Ως προς τους τύπους, το ηλεκτρονικό εμπόριο διακρίνεται ανάμεσα στο έμμεσο ηλεκτρονικό εμπόριο, όπου η παραγγελία των προϊόντων γίνεται μέσω Η/Υ, τα οποία στη συνέχεια παραδίδονται στον 13

15 πελάτη με φυσικό τρόπο χρησιμοποιώντας μεταφορικά και ταχυδρομικά μέσα, και το άμεσο ηλεκτρονικό εμπόριο, όπου η παραγγελία, πώληση αλλά και παράδοση προϊόντων και υπηρεσιών γίνεται ηλεκτρονικά (π.χ. πώληση προγραμμάτων λογισμικού, παροχή πληροφόρησης κ.α.). Από την άλλη πλευρά οι πιο συνηθισμένες μορφές ηλεκτρονικού εμπορίου ανάλογα με τα μέρη που εμπλέκονται σε μια ηλεκτρονική συναλλαγή αφορούν: Επιχείρηση προς Καταναλωτή (Business to Consumer, B2C) Είναι ίσως η πιο κλασσική μορφή ηλεκτρονικού εμπορίου, όχι όμως και η πιο διαδεδομένη. Αποτελεί το ηλεκτρονικό ανάλογο των καθημερινών συναλλαγών για αγορά προϊόντων ή χρήση υπηρεσιών. Η επιχείρηση-προμηθευτής διατηρεί έναν διαδικτυακό τόπο (site) στον οποίο παρουσιάζει τα προϊόντα της ή/και τις υπηρεσίες της. Ο τόπος αυτός καλείται ηλεκτρονικό κατάστημα ή και e-shop. Το ηλεκτρονικό κατάστημα αποτελείται από ιστοσελίδες που παρουσιάζουν τα προϊόντα ή τις υπηρεσίες του καταστήματος. Ο χρήστης-επισκέπτης και πιθανός καταναλωτής μπορεί να περιηγηθεί στις ιστοσελίδες του καταστήματος, να δει τα παρουσιαζόμενα προϊόντα, να επιλέξει τις αγορές του και στο τέλος να προχωρήσει στη διαδικασία πληρωμής και τελικής προμήθειας του προϊόντος. Η πληρωμή γίνεται συνήθως μέσω πιστωτικών καρτών, ενώ η παράδοση της παραγγελίας γίνεται είτε μέσω ταχυδρομείου είτε, σε περιπτώσεις που η παραγγελία αφορά ηλεκτρονικό υλικό, υπάρχει η δυνατότητα ηλεκτρονικής παραλαβής. Το ηλεκτρονικό εμπόριο έχει γνωρίσει αρκετή διάδοση στον τομέα του λιανικού εμπορίου. Χαρακτηριστικά τέτοια παραδείγματα είναι η πώληση βιβλίων, CD, πακέτων λογισμικού αλλά οι κλάδοι δραστηριοτήτων των εταιρειών ηλεκτρονικού εμπορίου δεν σταματούν εδώ. Στο διαδίκτυο υπάρχουν ακόμα και super-market που δίνουν τη δυνατότητα πραγματοποίησης on-line αγορών. Σε ότι αφορά τις υπηρεσίες εδώ εντάσσονται οι δυνατότητες home-banking, δηλαδή πραγματοποίηση τραπεζικών συναλλαγών με τη χρήση υπολογιστή (πληρωμή λογαριασμών, δάνεια), κράτηση εισιτηρίων, δωματίων κλπ. Σημειώνεται ότι σχεδόν όλες οι μεγάλες αεροπορικές εταιρείες παρέχουν τη δυνατότητα κράτησης θέσεων από τον δικτυακό τους τόπο. Συγκεκριμένα η εταιρεία EasyJet κάνει πάνω από το 75% των κρατήσεων της on-line. Επιχείρηση προς Επιχείρηση (Business to Business, B2B) Αυτή η μορφή ηλεκτρονικού εμπορίου περιλαμβάνει τη συνδιαλλαγή μεταξύ επιχειρήσεων. Πρόκειται για τον δυναμικότερο και ταχύτερα αναπτυσσόμενο κλάδο του ηλεκτρονικού εμπορίου. Οι συναλλαγές Επιχείρησης-προς-Επιχείρηση, περιλαμβάνουν τις καθιερωμένες συναλλαγές της επιχείρησης με τους προμηθευτές αλλά με πραγματοποίηση των προμηθειών με ηλεκτρονικό τρόπο. Το ηλεκτρονικό εμπόριο επιτρέπει στις επιχειρήσεις να βελτιώσουν τη μεταξύ τους συνεργασία, απλοποιώντας τις διαδικασίες των προμηθειών, το κόστος, την ταχύτερη αποστολή τους και τον αποτελεσματικότερο έλεγχο του επιπέδου αποθεμάτων. Επίσης κάνει ευκολότερη την αρχειοθέτηση των σχετικών εγγράφων και την παροχή καλύτερης εξυπηρέτησης σε πελάτες. Η διαχείριση των επαφών με εταίρους (διανομείς, μεταπωλητές, μετόχους) της επιχείρησης γίνεται πολύ πιο αποτελεσματική. Κάθε αλλαγή μπορεί να ανακοινώνεται μέσα από μια ιστοσελίδα και το ηλεκτρονικό ταχυδρομείο, εκμηδενίζοντας την ανάγκη για ομαδικές επιστολές και άλλες δαπανηρές μορφές ειδοποίησης. Η δυνατότητα ηλεκτρονικής σύνδεσης με προμηθευτές και διανομείς, και η πραγματοποίηση ηλεκτρονικών πληρωμών, βελτιώνουν ακόμη περισσότερο την αποτελεσματικότητα: οι ηλεκτρονικές πληρωμές περιορίζουν το ανθρώπινο λάθος, αυξάνουν την ταχύτητα και μειώνουν το κόστος των συναλλαγών. 14

16 Δημόσιοι Φορείς προς το Κοινό Αυτή η μορφή ηλεκτρονικού εμπορίου περιλαμβάνει τη δυνατότητα πληροφόρησης, ανταλλαγής πληροφοριών και διεκπεραίωσης λειτουργιών μεταξύ των δημόσιων φορέων και των πολιτών. Οι πολίτες (επιχειρηματίες ή μη) χρησιμοποιούν το Διαδίκτυο για να πληροφορηθούν και να φέρουν σε πέρας γραφειοκρατικές διαδικασίες. Αυτή η μορφή ηλεκτρονικού εμπορίου περιλαμβάνει κυρίως δύο πλαίσια δραστηριοτήτων: 1. Παροχή δυνατότητας στις επιχειρήσεις για διεκπεραίωση των συναλλαγών τους με το κράτος, με ηλεκτρονικό τρόπο. 2. Παροχή δυνατότητας στους πολίτες για διεκπεραίωση των υποθέσεων τους με δημόσιες υπηρεσίες, με ηλεκτρονικό τρόπο. Αυτή η μορφή ηλεκτρονικού εμπορίου αναμένεται να γνωρίσει έκρηξη τα επόμενα χρόνια καθώς ολοένα και περισσότερες υπηρεσίες πληροφόρησης και ενημέρωσης παρέχονται από κρατικούς φορείς μέσω Διαδικτύου. Συγκεκριμένα αναμένεται να αναπτυχθούν ηλεκτρονικές συναλλαγές για τις πληρωμές κοινωνικής πρόνοιας και ιδιωτικών φόρων. Στα πλαίσια μιας παγκόσμιας κινητοποίησης κυβερνητικών και μη οργανισμών για την ασφαλή χρήση του Διαδικτύου και κυρίως για την προστασία των παιδιών, το Ευρωπαϊκό Κοινοβούλιο (Απόφαση αριθ. 276/1999/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου της 25ης Ιανουαρίου 1999) προχωρεί στην υλοποίηση μιας ευρωπαϊκής εκστρατείας και ενός προγράμματος δράσης πληροφόρησης και συνειδητοποίησης, με χρηματοδότηση από τον προϋπολογισμό της Ευρωπαϊκής Ένωσης, για να πληροφορηθούν οι γονείς και όλοι όσοι ασχολούνται με παιδιά (δάσκαλοι, κοινωνικοί λειτουργοί κ.λπ.) για τον καλύτερο τρόπο (περιλαμβανομένων των τεχνικών ζητημάτων) προστασίας των ανηλίκων από την έκθεση σε περιεχόμενο που θα μπορούσε να είναι βλαβερό για την ανάπτυξή τους, έτσι ώστε να εξασφαλιστεί η ευημερία τους. Σε μια προσπάθεια προστασίας της προσωπικής ζωής, της μάθησης, του παιχνιδιού, των ηλεκτρονικών μας δεδομένων και στα πλαίσια μιας ασφαλούς πλοήγησης στο Διαδίκτυο συνοψίζουμε κάποια βασικά σημεία τα οποία θα πρέπει να λαμβάνουν υπόψη τους τόσο οι αρχάριοι όσο και οι προχωρημένοι χρήστες του. Μελέτες αναδεικνύουν ότι η πραγματοποίηση ηλεκτρονικών συναλλαγών µέσω του Διαδικτύου σε πολλές περιπτώσεις αναστέλλεται λόγω ζητημάτων ασφάλειας. Η ανασφάλεια και η αβεβαιότητα των χρηστών σχετικά με την εκτέλεση ηλεκτρονικών συναλλαγών, αποτελούν ίσως τους σημαντικότερους περιοριστικούς λόγους εξάπλωσης του ηλεκτρονικού εμπορίου. Οι χρήστες προκειμένου να πραγματοποιήσουν τις αγορές τους στο διαδίκτυο, πρέπει να είναι σίγουροι ότι τα προσωπικά τους δεδομένα προστατεύονται κατάλληλα και ότι δεν πρόκειται να πέσουν θύματα απάτης. Ο χρήστης που κάνει μια αγορά σε πραγματικό χρόνο (on-line) πρέπει να είναι σίγουρος ότι ο αριθμός της πιστωτικής του κάρτας δε θα υποκλαπεί. Κάθε φορά που συνδιαλέγεται δικτυακά με την τράπεζα του (e-banking) θέλει να γνωρίζει ότι όντως έρχεται σε επαφή με την ίδια την τράπεζα και όχι με κάποιον που επιχειρεί να τον εξαπατήσει. Όταν αποστέλλει στο διαδίκτυο ευαίσθητα δεδομένα, θέλει να ξέρει ότι δεν θα έχει πρόσβαση σε αυτά κανείς άλλος εκτός από τον πραγματικό παραλήπτη τους. Συνήθεις απαιτήσεις ασφάλειας των χρηστών σε περιβάλλον ηλεκτρονικών δοσοληψιών είναι: η εμπιστευτικότητα (confidentiality) όπου μία επίθεση προκαλεί την παραβίαση της εμπιστευτικότητας, όταν ο επιτιθέμενος αποκτά πρόσβαση σε πληροφορίες για τις οποίες δεν είναι εξουσιοδοτημένος από τον κάτοχό τους και η ακεραιότητα (integrity) όπου μία επίθεση προκαλεί παραβίαση της ακεραιότητας, όταν επιτρέψει στον (μη εξουσιοδοτημένο) επιτιθέμενο να αλλάξει την κατάσταση του συστήματος ή οποιασδήποτε πληροφορίας βρίσκεται σε αυτό, η αυθεντικοποίηση (authentication) του αποστολέα, η µη-αποποίηση (nonrepudiation) αποστολής και λήψης μηνύματος, η διαθεσιμότητα (availability) όπου μια επίθεση προκαλεί την παραβίαση της διαθεσιμότητας, όταν μέσω αυτής δεν επιτρέπεται στους εξουσιοδοτημένους χρήστες να έχουν πρόσβαση σε συγκεκριμένους πόρους του συστήματος όταν, όποτε και με τον τρόπο που έχουν 15

17 εξουσιοδοτηθεί και η χρονοσήµανση (timestamping) αποστολής ή λήψης ενός μηνύματος. Σημαντική συνεισφορά στην ικανοποίηση των απαιτήσεων αυτών έχουν εφαρμογές της επιστήμης της Κρυπτογραφίας. Για παράδειγμα, οι ψηφιακές υπογραφές (digital signatures) είναι αυτές που χρησιμοποιούνται για να επαληθεύσουν το φορέα αποστολής δεδομένων, και να διασφαλίσουν τη µη τροποποίηση και µη αποποίηση ενός μηνύματος. Η κρυπτογράφηση και αποκρυπτογράφηση (encryption/decryption) αξιοποιούνται για τη διατήρηση της εμπιστευτικότητας των δεδομένων της επικοινωνίας. Μία επίθεση προκαλεί την παραβίαση των μηχανισμών ασφάλειας, όταν μέσω αυτής, ο (μη εξουσιοδοτημένος) επιτιθέμενος αποκτά πρόσβαση στους μηχανισμούς ελέγχου της πρόσβασης του συστήματος. Η παραβίαση μπορεί να οδηγήσει σε παραβίαση της Εμπιστευτικότητας, Ακεραιότητας ή της Διαθεσιμότητας. Όμως πια είναι τα βασικά κίνητρα τέτοιων επιθέσεων ; Οι λόγοι που οδηγούν κάποια άτομα να εκτελούν επιθέσεις βασίζονται σε κίνητρα που διαφέρουν για τον καθένα και έχουν να κάνουν τόσο με την προσωπικότητα του κάθε επιτιθέμενου, όσο και με το κέρδος που προκύπτει από αυτές τις ενέργειες. Οι πιο συνήθης λόγοι είναι οι παρακάτω: Οικονομικά Κίνητρα. Υπάρχουν εταιρίες που στα πλαίσια του ανταγωνισμού με τους αντίπαλούς τους, προσλαμβάνουν επαγγελματίες crackers με σκοπό να εισβάλουν στα συστήματα του ανταγωνιστή και να κατασκοπεύσουν τα σχέδιά του, ή ακόμα και να του προκαλέσουν προβλήματα και καταστροφές. Επίσης υπάρχουν άτομα μεμονωμένα ή και ομάδες που εισβάλλουν σε δίκτυα για να βρουν πιστωτικές κάρτες, τραπεζικούς λογαριασμούς και άλλα ευαίσθητα στοιχεία από τα οποία θα βγάλουν κέρδος. Τελευταία στο internet εμφανίστηκε ο όρος "identify theft", δηλαδή κλοπή ταυτότητας. Σε μια επίθεση τέτοιου τύπου ο επιτιθέμενος καταφέρνει να πείσει ότι είναι το πρόσωπο που προσποιείται και να εκμεταλλευτεί αυτό το γεγονός. Από κακία ή εκδίκηση. Σε αυτήν την περίπτωση ο επιτιθέμενος θέλει να προκαλέσει ζημιά στο στόχο του, συνήθως παίρνοντας με αυτόν τον τρόπο εκδίκηση για κάποιο γεγονός που συνέβη στο παρελθόν και για το οποίο νιώθει ότι αδικήθηκε. Ένα τέτοιο παράδειγμα θα μπορούσε να είναι ένας υπάλληλος μίας εταιρίας που απολύθηκε και θέλει να πάρει εκδίκηση. Για το γόητρο. Διεισδύοντας σε δίκτυα που φημίζονται για την ασφάλειας τους προσπαθούν να εντυπωσιάσουν και να διευρύνουν την φήμη τους. Κάτι τέτοιο θα μπορούσε να τους βοηθήσει και στην μετέπειτα επαγγελματική τους καριέρα-από blackhats σε ethical hackers. Από περιέργεια ή χόμπι. Είναι αρκετοί που πραγματοποιούν τέτοιου είδους ενέργειες γιατί διακατέχονται από αυξημένη περιέργεια, είτε επειδή θέλουν να μάθουν πως λειτουργούν τα συστήματα και τα δίκτυα και είναι ένας πρακτικός τρόπος για να το καταφέρουν. Σε μερικές περιπτώσεις τέτοια άτομα προκαλούν ζημιά χωρίς απαραίτητα να το επιδιώκουν. Για πολιτικούς λόγους. Τέτοιου είδους δραστηριότητα έχει στόχο κυρίως κυβερνητικούς οργανισμούς, και έχει να κάνει με ιδεολογικά κίνητρα, που οδηγούν σε εκδηλώσεις διαμαρτυρίας ή σε ενέργειες με στόχο να αποκαλύψουν στην κοινωνία περιπτώσεις διαφθοράς. Παρόλο που η διείσδυση του διαδικτύου στη χώρα μας είναι από τις χαμηλότερες στην Ε.Ε., οι συνέπειες της επιταχυνόμενης εφαρμογής του εμφανίζονται ήδη σε πολλά επίπεδα: o στις εμπορικές συναλλαγές και τις επιχειρηματικές δραστηριότητες o στην εκπαίδευση o στην εργασία o στη διασκέδασή o στις προσωπικές και οικογενειακές σχέσεις 16

18 Οι έφηβοι, βασική ομάδα χρηστών, μεταφορτώνουν μουσική και ταινίες, ανταλλάσσουν άμεσα μηνύματα, συμμετέχουν σε δωμάτια ομαδικής συνομιλίας, παίζουν διαδικτυακά παιχνίδια. Πολλές φορές ξεπερνούν τα όρια, και αναζητούν σελίδες με ερωτικό ή εξαιρετικά βίαιο περιεχόμενο, ενώ μπορεί να παρεκτραπούν κατά τη συνομιλία τους με ξένους. Είναι ανοιχτοί σε νέες εμπειρίες, τους αρέσει να εξερευνούν νέες δυνατότητες, αλλά δυστυχώς δεν έχουν τα εφόδια για να κρίνουν όλα τα ερεθίσματα, αλλά ούτε και την αίσθηση του κινδύνου. Είναι σημαντικό να υιοθετηθούν σαφή μέτρα και στρατηγικές για την εξάπλωση της χρήσης του διαδικτύου, καθώς αποτελεί έναν πολύτιμο, συνεχώς εξελισσόμενο, τόπο άντλησης πληροφοριών. Έναν τρόπο άμεσης ανταλλαγής πληροφοριών. Οι δυνατότητές του, αδιερεύνητες ακόμη στο σύνολό τους, φαντάζουν ανεξάντλητες. Η Ευρωπαϊκή Κοινότητα ενεργοποιήθηκε. O εορτασμός της Ημέρας Ασφαλούς Πλοήγησης, αποτελεί έναν τρόπο ευαισθητοποίησης της κοινής γνώμης απέναντι στο ζήτημα. Η Ελληνική Κυβέρνηση προχωρά στην προσαρμογή των αναγκαίων ρυθμίσεων στην εθνική νομοθεσία. Το Υπουργείο Παιδείας προωθεί την ενημέρωση για την ασφάλεια στο Διαδίκτυο ως κεντρικό σημείο της εκπαίδευσης στη χρήση των νέων τεχνολογιών. Σε κατασταλτικό επίπεδο λειτουργεί στην Ελληνική Αστυνομία το Τμήμα Καταπολέμησης Διαδικτυακού Εγκλήματος. Εντέλει είναι τελικά προσωπική υπόθεση του καθενός και της καθεμίας που χρησιμοποιεί το διαδίκτυο, να είναι σαφώς προσεκτικοί, να προστατεύουν τους εαυτούς τους αλλά και τα παιδιά τους από τους κινδύνους που κρύβονται στους άγνωστους δρόμους του διαδικτύου. Να γίνεται σωστή εκπαίδευση των παιδιών, θέτοντας όρους και δίνοντας σαφείς οδηγίες για τις ώρες που περνούν μόνα τους μπροστά στον υπολογιστή. Να ενημερωθούν οι ίδιοι οι ενήλικες χρήστες σωστότερα, να γνωρίσουν τις πιθανές παγίδες,έτσι ώστε με τον τρόπο αυτό να συμβάλλουν οι ίδιοι οι χρήστες στη δημιουργία των απαραίτητων συνθηκών ασφαλούς πλοήγησης. Το ανάλογο λογισμικό σαφώς και παρέχει μία ασπίδα προστασίας, αλλά η ανθρώπινη λογική είναι το ισχυρότερο όπλο απέναντι στις εξελίξεις της τεχνολογίας. Το θέμα είναι να ενημερωθούν όλοι για τους κινδύνους, και όχι να αποθαρρυνθούν από τη χρήση του διαδικτύου. Αυτό θα έχει ως αποτέλεσμα να γίνουν όλοι καλύτεροι χρήστες, και όχι τεχνοφοβικοί, και να μεγιστοποιήσουν τις δυνατότητες που τους παρέχονται, την αποτελεσματικότητα του εργαλείου που έχουν τη δυνατότητα να χρησιμοποιούν. Έτσι ώστε να εξερευνήσουν, αυτόν τον καινούριο κόσμο που διαμορφώνεται, εξελίσσεται και ενδυναμώνεται περισσότερο κάθε μέρα που περνάει.[4][9] 17

19 ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΟΡΟΥΣ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Το Διαδίκτυο αποτελεί ένα συνεχώς διευρυνόμενο και οικουμενικό μέσο, στο οποίο οι χρήστες διασκεδάζουν, εκπαιδεύονται, πληροφορούνται και διεξάγουν τις όποιες οικονομικές ή επιχειρηματικές δραστηριότητές τους. Μάλιστα, πάρα πολλοί από τους χρήστες του Internet έχουν λίγες έως και ελάχιστες τεχνικές γνώσεις, χωρίς αυτό να τους εμποδίζει να το χρησιμοποιούν και να επωφελούνται από αυτό. Δυστυχώς όμως, το διαδίκτυο δεν είναι ασφαλές και αυτή η αλόγιστη και αφελής χρήση του οδηγεί τις περισσότερες φορές σε κάθε είδους ηλεκτρονικές απάτες, όπως είναι και η υποκλοπή των προσωπικών δεδομένων των χρηστών. Η ασφάλεια της επικοινωνίας μεταξύ δύο ή περισσότερων επικοινωνούντων μερών μπορεί να διακυβευτεί με ποικίλους τρόπους. Ασφαλής επικοινωνία μεταξύ δύο μερών νοείται κάθε μορφής επικοινωνία που γίνεται με χρήση ψηφιακής τεχνολογίας, και εξασφαλίζει την ακεραιότητα, εμπιστευτικότητα και διαθεσιμότητα των πληροφοριών που διακινούνται μέσω ενός τηλεπικοινωνιακού δικτύου. Ποια είναι, λοιπόν, τα αρνητικά ή έστω ανησυχητικά φαινόμενα που προκύπτουν από την εξάπλωση του Διαδικτύου;Και ποιου είδους ηλεκτρονικές απειλές ελοχεύονται μέσα στις διαδικτυακές δραστηριότητες των χρηστών. 18

20 Κεφάλαιο 1 Διαδίκτυο. Το Διαδίκτυο δεν αποτελεί μόνο πηγή πληροφόρησης, διασκέδασης ή εκπαίδευσης. Αποτελεί ένα εξαιρετικά πολύτιμο εργαλείο για το επιχειρείν. Το ηλεκτρονικό επιχειρείν (γνωστό και ως e-επιχειρείν) σημαίνει ακριβώς αυτό που υποδεικνύει ο όρος: ανάπτυξη επιχειρηματικών διαδικασιών και υπηρεσιών μέσω του Διαδικτύου. Μέσω του e-επιχειρείν δίνεται η δυνατότητα σε οποιαδήποτε επιχείρηση, οργανισμό, αλλά και σε οποιονδήποτε επαγγελματία να παρέχει τις υπηρεσίες του και να ικανοποιεί τις απαιτήσεις και επιθυμίες των πελατών του γρήγορα και απλά, μέσω του Διαδικτύου, όπως και να συναλλάσσεται με τους προμηθευτές και τους συνεργάτες του. Το e-επιχειρείν ενσωματώνει δραστηριότητες για το ηλεκτρονικό εμπόριο, το λεγόμενο e- commerce: Ιδιώτες και εταιρίες έχουν τη δυνατότητα να πραγματοποιούν αγορές προϊόντων από όλο τον κόσμο. Τα οφέλη είναι πολλαπλά: Εύκολη αναζήτηση και σύγκριση προσφερόμενων προϊόντων και τιμών εντός και εκτός των φυσικών συνόρων, μικρότερο κόστος αγοράς σε πολλές περιπτώσεις, δυνατότητα αγορών 24 ώρες το 24ωρο. Μέσα από το e-επιχειρείν αναδεικνύεται και το e-government, δηλαδή η ηλεκτρονική διακυβέρνηση: Ο κάθε πολίτης μπορεί να πραγματοποιεί συναλλαγές με το δημόσιο και τους οργανισμούς τοπικής αυτοδιοίκησης γρήγορα και αποτελεσματικά, αποφεύγοντας τη γραφειοκρατία και τις ουρές, με λίγα μόνο «κλικ» από τον υπολογιστή του. Το e-banking αποτελεί επίσης ένα ανεκτίμητο εργαλείο στα χέρια των χρηστών του Διαδικτύου. Μέσα από ειδικές ασφαλείς πλατφόρμες που οι περισσότερες έγκυρες τράπεζες παρέχουν σήμερα στου πελάτες τους, μπορούν να πραγματοποιηθούν άπειρες τραπεζικές συναλλαγές, που παλαιότερα απαιτούσαν την φυσική μας παρουσία στην τράπεζά μας. Επίσης, μέσω του e-banking πολλοί καθημερινοί μας λογαριασμοί (τηλεφώνου, ηλεκτρικού ρεύματος, ΕΥΔΑΠ, ασφάλειάς μας, κ.λπ.) μπορούν πια να πληρωθούν από εμάς και μάλιστα σε συγκεκριμένες ημερομηνίες, με μερικά κλικ. Και η λίστα των δυνατοτήτων διευρύνεται συνεχώς. Παρά τις καταπληκτικές δυνατότητες που διανοίγονται, στην Ελλάδα παρατηρείται μια διστακτικότητα στην αξιοποίηση των νέων εφαρμογών του Διαδικτύου. Σύμφωνα με έρευνα του Παρατηρητηρίου για την Κοινωνία της Πληροφορίας, που δημοσιεύτηκε στις 20 Μαρτίου 2007, το 37% των χρηστών του Διαδικτύου πιστεύει πως τα συστήματα πληρωμών δεν είναι αξιόπιστα, ενώ 6 στους 10 Έλληνες χρήστες ανησυχούν για τα προσωπικά τους δεδομένα. H τεράστια ανάπτυξη του διαδικτύου οδηγεί καθημερινά στην μετατροπή των δεδομένων του φυσικού κόσμου σε ψηφιακή - ηλεκτρονική μορφή. Καθώς σχεδόν οποιαδήποτε υπηρεσία ή οργανισμός, ιδρύματα, εταιρείες και ιδιώτες χρησιμοποιούν υπολογιστές με πρόσβαση στο διαδίκτυο τις περισσότερες φορές για την διαχείριση των δεδομένων τους, η αξία της πληροφορίας που συγκεντρώνεται στο διαδίκτυο αποκτά τεράστιες διαστάσεις και γίνεται ένα θέμα που ολοένα και περισσότερο συζητιέται. Σε πολλές περιπτώσεις μάλιστα, ολόκληρη η πληροφορία είναι αποθηκευμένη σε ψηφιακά μέσα, χωρίς να υπάρχει σε έντυπη ή αναλογική μορφή. Ο Παγκόσμιος Ιστός (World Wide Web) είναι μια από τις σημαντικότερες υπηρεσίες του Internet και προσφέρει στους χρήστες του τη δυνατότητα πρόσβασης στη μεγαλύτερη δεξαμενή πληροφοριών στον κόσμο. Πρόκειται για μια τεράστια συλλογή εγγράφων, τα οποία είναι αποθηκευμένα σε εκατομμύρια υπολογιστές στον κόσμο και η οποία εμπλουτίζεται συνεχώς από όλους τους χρήστες οι οποίοι αποφασίζουν να ανεβάσουν στο χώρο του τις σελίδες τους. Η πλοήγηση στις σελίδες του παγκοσμίου ιστού πραγματοποιείται μέσω ειδικών προγραμμάτων πλοήγησης -browsers- 19

21 (συνηθέστεροι ο Internet Explorer και ο Netscape Navigator) και απαιτεί ιδιαίτερη προσοχή από τον χρήστη, διότι εγκυμονεί πολλαπλούς κινδύνους, τόσο για την ασφάλεια του υπολογιστή του, όσο και για την ασφάλεια των προσωπικών του δεδομένων. Τα μέτρα τα οποία μπορεί να ληφθούν για να εξασφαλίσουν κατά το δυνατόν ασφαλή πλοήγηση στις σελίδες του παγκοσμίου ιστού εξαρτώνται α) από τις υπηρεσίες που μπορεί να προσφέρει ο παροχέας σύνδεσης (internet provider) και β) από τις ενέργειες που κάνει ο ίδιος ο χρήστης. 1.1 Η Έννοια του Διαδικτύου. Το Διαδίκτυο έχει ανοίξει νέους ορίζοντες, τόσο στη γνώση όσο και στην επικοινωνία. Είναι στο χέρι του καθενός να γνωρίσει τις θετικές πλευρές του Διαδικτύου και να προστατευθεί από τις αρνητικές πλευρές του. Η επικοινωνία δεδομένων έχει αναχθεί σε πρωταρχικής σημασίας κομμάτι της πληροφορικής. Δίκτυα εγκατεστημένα σε όλο το κόσμο, χρησιμοποιούνται για την συλλογή και διανομή δεδομένων πάνω σε ποικίλα θέματα. Από καιρό έχει κατανοηθεί η αναγκαιότητα διασύνδεσης όλων αυτών των επιμέρους δικτύων σε ένα ευρύτερο σύνολο, διευκολύνοντας και επιταχύνοντας την επικοινωνία. Οι προσπάθειες της κατασκευής αυτού του υπέρ δικτύου ήταν επιτυχημένες και το αποτέλεσμα ήταν αυτό που σήμερα ξέρουμε σαν Internet. Το Internet (ή Διαδίκτυο) παρουσιάζει μεγάλη αποδοχή, πράγμα που οδηγεί στην συνεχή εξέλιξη και αναδιαμόρφωση του. Ένα από τα μεγαλύτερα προβλήματα που έπρεπε να λυθούν ώστε το Διαδίκτυο να γίνει πραγματικότητα, ήταν η ύπαρξη πολλών τεχνολογιών δικτύων, καθεμιά από τις οποίες εξυπηρετεί μια συγκεκριμένη ομάδα ανθρώπων. Οι χρήστες του δικτύου διαλέγουν την τεχνολογία που είναι κατάλληλη για τις επικοινωνιακές τους ανάγκες. Η χρήση μίας και μόνο τεχνολογίας για την δημιουργία ενός παγκόσμιου δικτύου είναι αδύνατη, γιατί δεν υπάρχει τεχνολογία που να ικανοποιεί όλες τις απαιτήσεις. Για παράδειγμα, μερικοί χρήστες χρειάζονται δίκτυα υψηλών ταχυτήτων που καλύπτουν μικρές αποστάσεις. Για άλλους πάλι, πιο εξαπλωμένα δίκτυα, χαμηλών ταχυτήτων είναι πιο χρήσιμα. Το Διαδίκτυο, παρ' όλα αυτά, καταφέρνει να συνενώσει όλες αυτές τις διαφορετικές τεχνολογίες, παρέχοντας ένα σύνολο συμβάσεων. Κρύβει τις λεπτομέρειες της υποκείμενης δικτυακής τεχνολογίας και επιτρέπει σε υπολογιστές από όλο τον κόσμο να βρίσκονται σε επαφή ανεξάρτητα από το δίκτυο στο οποίο συνδέονται. Το Διαδίκτυο βασίζεται σε μια συλλογή από τυποποιήσεις που καλούνται πρωτόκολλα. Τα πρωτόκολλα (π.χ. TCP και IP) παρέχουν τους κανόνες για την επικοινωνία. Περιέχουν τις λεπτομέρειες των ανταλλασσόμενων μηνυμάτων, περιγράφουν πως ανταποκρίνεται ο υπολογιστής όταν λαμβάνει κάποιο μήνυμα και ορίζει πως διαχειρίζεται ο υπολογιστής της καταστάσεις λάθους. Κατά μία έννοια, τα πρωτόκολλα είναι για την επικοινωνία ότι είναι οι αλγόριθμοι για τον προγραμματισμό. Ένας αλγόριθμος επιτρέπει την κατανόηση της λογικής του προγράμματος, χωρίς να χρειάζεται να ξέρει την δομή και κατασκευή της CPU. Ομοίως, ένα πρωτόκολλο επιτρέπει στον χρήστη να καταλάβει τα δεδομένα μιας χωρίς να έχει γνώση του δικτυακού υλικού. 20

22 1.2 Αρχιτεκτονική του Διαδικτύου. Το Διαδίκτυο αποτελεί παράδειγμα συστήματος τύπου open system interconnection. Καλείται ανοιχτό σύστημα (open system), γιατί σε αντίθεση με προηγούμενα επικοινωνιακά συστήματα ανεπτυγμένα από ιδιωτικές εταιρίες, η περιγραφή του είναι δημόσια διαθέσιμη. Έτσι, οποιοσδήποτε μπορεί να γράψει λογισμικό που να συμβαδίζει με τις προδιαγραφές του συστήματος. Σαν τέτοιο σύστημα, το Διαδίκτυο μπορεί να συγκριθεί με το μοντέλο OSI (Open System Interconnection). Όμως η αρχιτεκτονική του Διαδικτύου έχει λιγότερα επίπεδα από αυτή του OSI και τα δεδομένα από το επίπεδο εφαρμογής (application) ως το επίπεδο φυσικής πρόσβασης (network access). Στο επίπεδο της φυσικής πρόσβασης (network access) ανήκουν τα πρωτόκολλα LAN όπως Ethernet, Token Ring, FDDI και πρωτόκολλα WAN όπως X.25, Frame Relay, SLIP, PPP που επιτρέπουν την φυσική διασύνδεση, την πρόσβαση στο μέσο και τον έλεγχο της ζεύξης. Στο επίπεδο δικτύου (network) χρησιμοποιείται το πρωτόκολλο IP, του οποίου τα πακέτα δρομολογούνται με ειδικές συσκευές, τους δρομολογητές (routers). Στο επίπεδο μεταφορά (transport) χρησιμοποιείται το πρωτόκολλο TCP και δευτερευόντως το UDP. Στο επίπεδο εφαρμογών (application) ανήκουν μεταξύ άλλων και τα πρωτόκολλα FTP, Telnet, SMTP, HTTP για την παροχή διάφορων υπηρεσιών όπως την μεταφορά αρχείων, την πρόσβαση σε υπολογιστές, ηλεκτρονικό ταχυδρομείο και το Web. 1.3 Τα Επίπεδα του Διαδικτύου. Ακολούθως θα αναφερθούμε πιο αναλυτικά στα επίπεδα φυσικής πρόσβασης, δικτύου, μεταφοράς και εφαρμογής Επίπεδο Φυσικής Πρόσβασης. Σε αυτό το επίπεδο ανήκουν οι εκάστοτε δικτυακές τεχνολογίες όπως Ethernet, FDDI και Token Ring. Το επίπεδο ασχολείται με την μετάδοση των bit μέσω διάφορων μέσων και αναλυτικότερα με τα ηλεκτρικά, μηχανικά και λειτουργικά χαρακτηριστικά των διασυνδέσεων. Επίσης ασχολείται με τον τρόπο που γίνεται η πρόσβαση στο φυσικό μέσον και καθορίζει τους κανόνες επικοινωνίας στο τοπικό δίκτυο. 21

23 1.3.2 Επίπεδο Δικτύου (IP πρωτόκολλο). Η μετάδοση στο IP (Internet Protocol) γίνεται με την τεχνική των datagrams. Το κάθε datagram (πακέτο) φθάνει στον παραλήπτη διασχίζοντας ένα η περισσότερα διασυνδεόμενα IP δίκτυα, χωρίς να εξαρτάται από άλλα προηγούμενα ή επόμενα πακέτα. Το IP, σαν πρωτόκολλο του τρίτου επιπέδου, δεν ασχολείται με τις φυσικές συνδέσεις ή τον έλεγχο των ενδιάμεσων ζεύξεων μεταξύ των κόμβων του δικτύου. Αυτά είναι αρμοδιότητα των χαμηλότερων επιπέδων. Στην ουσία ασχολείται με την διευθυνσιοδότητη, τον τεμαχισμό και την επανασυγκόληση των πακέτων. Το πρωτόκολλο IP δεν είναι αξιόπιστης μεταφοράς (reliable transfer) καθώς δεν εξασφαλίζει την σίγουρη παράδοση των πακέτων με τεχνικές επανεκπομπής και έλεγχο ροής. Επιπλέον είναι connectionless γιατί δεν απαιτεί την αποκατάσταση σύνδεσης μεταξύ των δύο σημείων πριν την ανταλλαγή δεδομένων. Τα IP πακέτα μπορεί να ακολουθήσουν διαφορετικές διαδρομές και να φθάσουν με λανθασμένη σειρά στον αποδέκτη. Προβλήματα σαν αυτό αναλαμβάνουν να διορθώσουν το πρωτόκολλο TCP του ανωτέρου επιπέδου. Δρομολόγηση Τα IP πακέτα διασχίζουν το Διαδίκτυο από δρομολογητή σε δρομολογητή με κατεύθυνση τον τελικό αποδέκτη. Κάθε δρομολογητής διατηρεί πίνακες δρομολόγησης βάσει των οποίων το κάθε πακέτο αποστέλλεται στον επόμενο δρομολογητή που θα αναλάβει να το προωθήσει προς τον αποδέκτη του. Ο καθορισμός του επόμενου δρομολογητή γίνεται με την ανάγνωση της IP διευθύνσεως του παραλήπτη. Ανάλογα με το δίκτυο στο οποίο βρίσκεται ο παραλήπτης, επιλέγεται από τον πίνακα δρομολόγησης διαδεχόμενος router. Όταν ένα πακέτο φθάσει σε ένα δρομολογητή αποθηκεύεται προσωρινά σε μία ουρά (queue). Τα IP πακέτα επεξεργάζονται με την σειρά άφιξης τους. Κατά την επεξεργασίας τους, διαβάζεται η διεύθυνση του τελικού παραλήπτη. Εάν υπάρχει μποτιλιάρισμα στο δίκτυο, τότε η ουρά των πακέτων μέσα στον δρομολογητή μπορεί να γίνει μεγάλη, αυξάνοντας έτσι τις καθυστερήσεις μετάδοσης. Σε περίπτωση που η ουρά γίνει τόσο μεγάλη που να ξεπερνά τις χωρητικές δυνατότητες του δρομολογητή, τα πακέτα απορρίπτονται και χάνονται. Διευθυνσιοδότηση Καθ' ότι το Διαδίκτυο είναι μια εικονική κατασκευή που εφαρμόζεται λογισμικά, οι σχεδιαστές του είναι ελεύθεροι να διαλέξουν σχήμα διευθυνσιοδότησης που να μην σχετίζεται με κανένα υπάρχον δικτυακό υλικό. Το IP λειτουργεί με βάσει ένα νέο σετ διευθύνσεων που είναι ανεξάρτητο από τις υποκείμενες δικτυακές διευθύνσεις των υπολογιστών. Οι νέες αυτές διευθύνσεις καλούνται Internet Addresses ή IP διευθύνσεις. Οι IP διευθύνσεις είναι φτιαγμένες έτσι ώστε να διευκολύνουν την δρομολόγηση. Κάθε IP πακέτο περιέχει την διεύθυνση του αποστολέα και του παραλήπτη, κάθε μια από τις οποίες έχει μήκος 32 bits. Μια IP διεύθυνση αποτελείται από δύο μέρη: το netid και το hostid. Το netid προσδιορίζει το δίκτυο στο οποίο βρίσκεται ο υπολογιστής, ενώ το hostid προσδιορίζει τον υπολογιστή. Ανάλογα με το μήκος της διευθύνσεως που αφιερώνεται σε κάθε τμήμα αυτής, οι διευθύνσεις διακρίνονται σε τρεις κλάσεις δικτύων: Κλάση Α: 8 bit διεύθυνση δικτύου / 24 bit διεύθυνση υπολογιστή Κλάση Β: 16 bit διεύθυνση δικτύου / 16 bit διεύθυνση υπολογιστή Κλάση Γ: 24 bit διεύθυνση δικτύου / 8 bit διεύθυνση υπολογιστή 22

24 Επειδή οι IP διευθύνσεις κωδικοποιούν ένα δίκτυο αλλά και έναν υπολογιστή σε αυτό το δίκτυο, δεν καθορίζουν έναν συγκεκριμένο υπολογιστή, αλλά μία σύνδεση σε ένα δίκτυο. Στην πράξη η απομνημόνευση των 32 bits είναι εξαιρετικά δύσκολη. Γι' αυτό έχει επινοηθεί η αναπαράσταση της διεύθυνσης με την χρήση δεκαδικών αριθμών. Η διεύθυνση διαχωρίζεται με τελείες σε τέσσερα πεδία των οκτώ bit. Κάθε πεδίο μετατρέπεται στο ισοδύναμο δεκαδικό αριθμό, όπως φαίνεται στο παρακάτω παράδειγμα. Internet Control Message Protocol (ICMP) Ένα άλλο πρωτόκολλο αυτού του επιπέδου είναι το Internet Control Message Protocol (ICMP). Το ICMP δρα βοηθητικά, παράγοντας και διαχειρίζοντας μηνύματα λάθους για το πακέτο πρωτοκόλλων TCP/IP. Επιτρέπει στους δρομολογητές να επιστρέφουν μηνύματα λάθους σε άλλους δρομολογητές ή υπολογιστές. Για παράδειγμα, εάν ζητηθεί η σύνδεση με υπολογιστή που δεν υπάρχει ή δεν είναι διαθέσιμος προς το παρών, το ICMP σε κάποιον router θα επιστρέψει στον αποστολέα του αρχικού μηνύματος ένα μήνυμα με περιεχόμενο "host unreachable". Επιπλέον, το ICMP μπορεί να χρησιμοποιηθεί για την συλλογή πληροφοριών για ένα δίκτυο και για σκοπούς debugging Επίπεδο Μεταφοράς. Transmission Control Protocol (TCP) Το TCP (Transmission Control Protocol) είναι ένα connection-oriented πρωτόκολλο του επιπέδου μεταφοράς, που είναι υπεύθυνο για την εξασφάλιση αξιόπιστης επικοινωνίας μεταξύ δυο ακραίων υπολογιστών, διαμέσου ενός ή περισσοτέρων δικτύων. Σε αυτό το επίπεδο επιτυγχάνεται η από άκρου σε άκρου επικοινωνία μεταξύ των χρηστών. Στα χαμηλότερα επίπεδα γινόταν εφικτή η επικοινωνία ενός συστήματος με τον πλησιέστερο δρομολογητή, ώστε διαδοχικές τέτοιες επικοινωνίες να εξασφαλίζουν την σύνδεση των δύο άκρων. Όπως προαναφέθηκε, το IP είναι connectionless πρωτόκολλο. Τις ελλείψεις του IP αναλαμβάνει να καλύψει το TCP: εξασφαλίζει την παράδοση των πακέτων με την σωστή σειρά, ελέγχει την ροή των δεδομένων, διασφαλίζει την αξιοπιστία της σύνδεσης καθώς επίσης ξεκινά και τερματίζει τις συνδέσεις μεταξύ δύο εφαρμογών μέσα στο δίκτυο. Πρωτόκολλα εφαρμογών όπως το FTP για την μεταφορά τον αρχείων και το SMTP για το ηλεκτρονικό ταχυδρομείο, στηρίζονται στις υπηρεσίες που προσφέρει το TCP. Το TCP παραλαμβάνει δεδομένα από την εφαρμογή, τα τεμαχίζει σε τμήματα που δεν υπερβαίνουν τα 64 Κbyte και τα στέλνει στον ανταποκριτή του. Κατά την παραλαβή των πακέτων, ο αποδέκτης επιστρέφει μήνυμα που επιβεβαιώνει την παραλαβή τους. Σε περίπτωση που ο αποστολέας δεν λάβει επιβεβαιωτικό μήνυμα μέσα σε συγκεκριμένο χρονικό διάστημα από την αποστολή του πακέτου, συμπεραίνει ότι το πακέτο δεν παραλήφθηκε και το ξαναστέλνει. Τα πακέτα στέλνονται υπό την μορφή stream, εγκαθιστώντας έτσι μια εικονική σύνδεση μεταξύ των δύο άκρων. 23

25 Το TCP έχει τις εξής λειτουργίες: Λογική σύνδεση και αποσύνδεση. Μετάδοση δεδομένων. Έλεγχο ροής. Πολύπλεξη εφαρμογών. Αξιοπιστία μετάδοσης. Υποστήριξη full duplex επικοινωνίας. Προτεραιότητα και ασφάλεια Προκειμένου να επικοινωνήσει το TCP με το ανώτερο επίπεδο εφαρμογών χρησιμοποιείται η έννοια της πόρτας (port). Πόρτα είναι ένας ακέραιος που βρίσκεται στο πεδίο της επικεφαλίδας του πακέτου TCP και της οποίας η τιμή αντιπροσωπεύει την εφαρμογή που χρησιμοποιεί την σύνδεση. Για τις πλέον συνηθισμένες εφαρμογές του Internet προτείνονται οι εξής τιμές: FTP = 21 TELNET = 23 SMTP = 25 HTTP = 80 Ο συνδυασμός της διεύθυνσης IP με τον αριθμό της πόρτας του TCP ονομάζεται socket και χαρακτηρίζει με μοναδικό τρόπο την συγκεκριμένη εφαρμογή που τρέχει σε ένα σύστημα. Ένα ζευγάρι από socket χαρακτηρίζει μοναδικά την επικοινωνία μεταξύ των δύο εφαρμογών σε διαφορετικά συστήματα υπολογιστών. User Datagram Protocol (UDP) Το UDP είναι πρωτόκολλο του επιπέδου μεταφοράς όπως το TCP με την διαφορά ότι είναι connectionless. Είναι εξαιρετικά απλό στην υλοποίηση του, άλλα σε αντίθεση με το TCP, δεν προσφέρει μηχανισμούς επανεκπομπής, αξιοπιστίας και ελέγχου ροής. Μερικές από τις εφαρμογές που στηρίζονται στο UDP είναι η NFS (Network File System) για διαχείριση αρχείων δικτύου και η TFTP (Trivial File Transfer Protocol) για την μεταφορά αρχείων. Οι ίδιες οι εφαρμογές πρέπει να φροντίζουν για τις λειτουργίες που δεν είναι σε θέση να προσφέρει το UDP Επίπεδο Εφαρμογών. Σε αυτό το επίπεδο ανήκουν οι υπηρεσίες του Διαδικτύου. Θα περιγράψουμε τις σημαντικότερες και τις πιο συχνά χρησιμοποιούμενες. Telnet Το Telnet (ή remote login) είναι μια από τις βασικότερες υπηρεσίες του Διαδικτύου που επιτρέπει σε κάποιον χρήστη να έχει πρόσβαση τερματικού σε ένα μακρινό server. Το Telnet λειτουργεί μεταφέροντας τις εντολές που πληκτρολογεί ο χρήστης στον υπολογιστή του στον απομακρυσμένο υπολογιστή με τον οποίο συνδέεται. Παρ' όλο που στην πραγματικότητα ο 24

26 χρήστης "μιλάει" με τον υπολογιστή του, το πρόγραμμα καταφέρνει και δίνει την ψευδαίσθηση στον χρήστη ότι επικοινωνεί με τον απομακρυσμένο υπολογιστή. File Transfer Protocol (FTP) Το FTP ήταν η πρώτη υπηρεσία για την ανάκτηση και μεταφορά πληροφορίας και αρχείων που χρησιμοποιήθηκε στο Διαδίκτυο. Η βασική λειτουργία του είναι η αξιόπιστη μεταφορά αρχείων από υπολογιστή σε υπολογιστή και επιτρέπει στους χρήστες να στήνουν μια σύνδεση ελέγχου μεταξύ του FTP client και του FTP server. Η σύνδεση αυτή τους επιτρέπει να ψάχνουν στους καταλόγους του server και να μεταφέρουν τα αρχεία που επιθυμούν από τον server προς τον δικό τους υπολογιστή. Για την μεταφορά των αρχείων δημιουργείται αυτόματα από ο FTP μια νέα ανεξάρτητη σύνδεση. Domain Name Service (DNS) Η υπηρεσία DNS χρησιμοποιείται από τους χρήστες του Διαδικτύου για την αντικατάσταση των αριθμητικών IP διευθύνσεων με εύχρηστα ονόματα (domain names). Συγκεκριμένα, το DNS προσφέρει υπηρεσίες μετάφρασης μεταξύ ονομάτων και IP διευθύνσεων. Κάθε υπολογιστής και δρομολογητής στο Διαδίκτυο διαθέτει ένα όνομα. Η ονοματολογία του Διαδικτύου έχει σαν χαρακτηριστικό την ιεράρχηση των ονομάτων. Κατατάσσονται ανάλογα με το εύρος του δικτύου που περιγράφουν και το όνομα ενός μηχανήματος αποτελείται από τόσα επιμέρους ονόματα όσα χρειάζεται για να προσδιοριστεί πλήρως. Τα επιμέρους ονόματα δικτύων διαχωρίζονται μεταξύ τους με τελείες. Για παράδειγμα, το όνομα saturn.lab.epmhs.gr αντιπροσωπεύει τον υπολογιστή με το όνομα saturn που βρίσκεται στο τοπικό δίκτυο lab.epmhs.gr. Το lab.epmhs.gr ανήκει με την σειρά του στο ευρύτερο δίκτυο epmhs.gr, το οποίο ανήκει στην περιοχή gr, δηλαδή στην Ελλάδα. Σε ένα δίκτυο που εξυπηρετεί αρκετούς υπολογιστές κάτω από το ίδιο όνομα δικτύου πρέπει να λειτουργεί ένας DNS server που θα παρέχει πληροφορίες για τους υπολογιστές που ανήκουν στο δίκτυο του. Για κάθε επίπεδο αυτής της ιεράρχησης υπάρχει τουλάχιστον ένας DNS server που γνωστοποιεί το όνομα του στον server του αμέσως ανώτερου επιπέδου. Αυτό επαναλαμβάνεται έως ότου να καλυφθεί όλη ιεραρχία ονομάτων. Η υπηρεσία του DNS χρησιμοποιείται αυτοματοποιημένα και από τις υπόλοιπες εφαρμογές του Διαδικτύου. Όποτε απευθύνεται στον DNS server ερώτημα για κάποιον υπολογιστή από οποιαδήποτε υπηρεσία, αυτός συμβουλεύεται τους πίνακες καταχωρήσεων που διαθέτει και δίνει απάντηση για την IP διεύθυνση που αντιστοιχεί στο όνομα του ζητούμενου υπολογιστή. Σε περίπτωση που ερωτηθεί για υπολογιστή για τον οποίο δεν έχει καταχώρηση, τότε παραπέμπει την αίτηση σε DNS server υψηλότερου επιπέδου. Ηλεκτρονικό Ταχυδρομείο ( ) Το ηλεκτρονικό ταχυδρομείο επιτρέπει την αποστολή μηνυμάτων μεταξύ των χρηστών του Διαδικτύου. Οι διευθύνσεις του ηλεκτρονικού ταχυδρομείου βασίζονται στις διευθύνσεις του Internet και έχουν την μορφή όπου user το όνομα του χρήστη και domain το όνομα του υπολογιστή. Ο User Agent (UA) είναι το πρόγραμμα client στον υπολογιστή του χρήστη που αναλαμβάνει την διαχείριση και ανάκτηση του ταχυδρομείου. Με την βοήθεια αυτού του προγράμματος ο χρήστης γράφει τα μηνύματα του, τα στέλνει, παραλαμβάνει άλλα μηνύματα και τα διαβάζει. Ο Mail Transfer Agent (MTA) παραλαμβάνει τα μηνύματα από τον UA και τα προωθεί στον επόμενο MTA μέχρι να βρεθεί ο MTA που έχει άμεση σύνδεση με τον υπολογιστή του χρήστη. Ο τελευταίος MTA επικοινωνεί με τον UA του παραλήπτη για την παράδοση των 25

27 μηνυμάτων. Το σύνολο των MTA καλείται Message Transfer System (MTS). Η επικοινωνία από ΜΤΑ σε ΜΤΑ γίνεται με χρήση του πρωτοκόλλου SMTP (Simple Mail Transfer Protocol, ενώ η επικοινωνία του UA με τον ΜΤΑ γίνεται με χρήση των πρωτοκόλλων POP (Post Office Protocol) και IMAP (Internet Message Access Protocol). Τα ίδια τα μηνύματα συντάσσονται με βάσει το πρωτόκολλο MIME (Multipurpose Internet Mail Extensions). Το παραπάνω σύστημα παράδοσης του ηλεκτρονικού ταχυδρομείου επιτρέπει το ηλεκτρονικό ταχυδρομικό του χρήστη να βρίσκεται σε κάποιον server και έτσι δεν είναι απαραίτητο να είναι εν λειτουργία ο υπολογιστή του αποδέκτη κατά την αποστολή του μηνύματος. Ο αποδέκτης θα παραλάβει τα μηνύματα του όταν ανοίξει τον υπολογιστή του και συνδεθεί με τον server (MTA). World Wide Web (WWW) Είναι από τις τελευταίες και πιο γρήγορα αναπτυσσόμενες υπηρεσίες του Διαδικτύου. Το World Wide Web (WWW) επιτρέπει την πρόσβαση και την ανάκτηση κάθε είδους πληροφορίας, μέσα από ένα σύνθετο περιβάλλον γραφικών, κειμένου και φωτογραφιών. Το WWW αποτελείται από υπολογιστές που διανείμουν την πληροφορία, τους servers και από υπολογιστές που αναζητούν πληροφορίες εκ μέρους των χρηστών, τους clients. Οι πρώτοι τρέχουν ειδικά προγράμματα που καλούνται Web servers, ενώ οι δεύτεροι τρέχουν τους Web browsers, client προγράμματα που διατίθονται δωρεάν από πολλές εταιρίες. Η πληροφορία αποθηκεύεται στους Web servers (συνήθως ένας αφιερωμένος υπολογιστής ταυτίζεται με το λογισμικό που τρέχει) υπό μορφή ηλεκτρονικών σελίδων. Η γλώσσα που χρησιμοποιείται για την σύνταξη των σελίδων αυτών είναι η HTML (Hyper Text Mail Language). Τα περιεχόμενα της μπορεί να είναι δεδομένα κειμένου, γραφικά, εικόνες, σύνδεσμοι και τώρα τελευταία με την ανάπτυξη της Java, αλληλεπιδραστικές διεργασίες (interactive sessions). Επίσης, με την χρήση του πρωτοκόλλου ΜΙΜΕ που αναφέρθηκε παραπάνω, μπορεί να προστεθεί στις σελίδες κινούμενη εικόνα, ήχος και κινούμενα γραφικά. Η θέση μιας σελίδας στο Διαδίκτυο καθώς και το πρωτόκολλο που χρειάζεται για να την ανοίξει κάποιος προσδιορίζεται από το λεγόμενο URL (Uniform Resource Locator). Το URL προσδιορίζει επιπλέον το όνομα του αρχείου και του καταλόγου στον Web server. Τα πρωτόκολλα που χρησιμοποιούνται για το άνοιγμα των ηλεκτρονικών σελίδων και γενικότερα για την επικοινωνία μεταξύ του Web server και του Web browser, είναι κυρίως το HTTP (Hyper Text Transfer Protocol). Άλλα πρωτόκολλα που μπορούν να χρησιμοποιηθούν είναι το FTP και το GOPHER. Η μορφή του URL είναι: <protocol>://<hostname>:<port><directory><filename> όπου <protocol> είναι το χρησιμοποιούμενο πρωτόκολλο, <hostname> το όνομα του Web server, <port> η χρησιμοποιούμενη πόρτα επικοινωνίας (συχνά παραλείπεται και χρησιμοποιείται η προκαθορισμένη τιμή που είναι 80), <directory> ο κατάλογος στον Web server που περιέχει το ζητούμενο αρχείο και τέλος <filename> το όνομα του αρχείου ηλεκτρονική σελίδα που ζητήθηκε. Τα περιεχόμενα της ηλεκτρονικής σελίδας μπορεί να είναι στατικά ή να δημιουργούνται δυναμικά με την εκτέλεση ενός προγράμματος στην μεριά τους server. Ένα τυποποιημένο μέσο για την γραφή τέτοιων προγραμμάτων είναι το CGI (Common Gateway Interface). 26

28 1.4 Η Προσέγγιση. Για την κατάταξη των νέων πρωτοκόλλων και συστημάτων που, είναι απαραίτητη η υιοθέτηση ενός μοντέλου, σαν αυτό του OSI, που θα βοηθήσει στην κατανόηση της λειτουργικότητας των και της συσχέτισης τους τόσο μεταξύ τους, όσο και με τα πρωτόκολλα του Internet. Η προσέγγιση βασίστηκε στο πολυεπίπεδο μοντέλο που ακολουθεί και προσομοιάζει τα επίπεδα του Διαδικτύου Το Μοντέλο. 5. APPLICATIONS 4. INTERNET SERVICES 3. HIGHER INTERNET PROTOCOLS 2. TCP/IP 1. NETWORK ACCESS Πίνακας 1.1: Μοντέλο Ασφαλείας. 27

29 1.4.2 Σύντομη Περιγραφή του Μοντέλου. Στο πρώτο επίπεδο του μοντέλου ασφαλείας, περιλαμβάνονται οι τεχνικές ασφάλισης του ηλεκτρικού σήματος. Οι τεχνικές αυτές έχουν να κάνουν με την κωδικοποίηση των bits για μετάδοση στο μέσο, την πολυπλεξία λογικών καναλιών με την χρήση διαφορετικών συχνοτήτων και τα bits ισοτιμίας. Οι τεχνικές διαφέρουν ανάλογα με την τεχνολογία τοπικών δικτύων που χρησιμοποιείται (Ethernet, Token Ring, FDDI), ενώ παρόμοιες μέθοδοι εφαρμόζονται και από τα modem στις dial-up συνδέσεις. Συγκεκριμένα, η λειτουργία των modem βασίζεται σε πρωτόκολλα που καθορίζουν τους αλγόριθμους που υλοποιούνται σε τσιπ σιλικόνης. Σε αυτό το επίπεδο ανήκουν και οι περιπτώσεις της hardware κρυπτογραφίας και στεγανογραφίας. Στο επίπεδο TCP/IP κατατάσσονται συστήματα που εξασφαλίζουν την επικοινωνία με τα πρωτοκόλλα TCP και IP. Παράδειγμα συστημάτων αυτού του επιπέδου είναι IPSec και το NAT. Στο αμέσως πιο πάνω επίπεδο, στο επίπεδο HIGHER INTERNET PROTOCOLS βρίσκεται το SSL, πρωτόκολλο που στοχεύει στην διασφάλιση του πακέτου TCP/IP και των εφαρμογών που χρησιμοποιούν το TCP/IP. Το SSL προσθέτει δύο νέα επίπεδα στο OSI μοντέλο, γεγονός που το τοποθετεί ένα επίπεδο πάνω από το IPSec. Στο επίπεδο των υπηρεσιών του Διαδικτύου ανήκουν όλα τα συστήματα που αποτελούν προεκτάσεις των υπαρχόντων πρωτοκόλλων υπηρεσιών, προσθέτοντας χαρακτηριστικά ασφαλείας. Οι υπηρεσίες που διασφαλίζονται είναι το ηλεκτρονικό ταχυδρομείο, το World Wide Web, το DNS και το remote login. Παράδειγμα αυτών των συστημάτων είναι το S/MIME, το PEM, το S/HTTP. Τέλος, στο επίπεδο των εφαρμογών κατατάσσονται πιο ολοκληρωμένα συστήματα, που πολλές φορές χρησιμοποιούν πρωτόκολλα από το παρακάτω επίπεδο. Καλύπτουν πληθώρα αναγκών και συνήθως αναπτύσσονται από οργανισμούς για εσωτερική χρήση. Η επιτυχία του κάθε συστήματος καθορίζει της αποδοχή του από την κοινότητα του Διαδικτύου. Μερικά από αυτά είναι το Kerberos, το S/KEY, το RADIUS, ενώ υπάρχουν και πιο γενικές έννοιες όπως αυτή των Firewalls. Στα δύο τελευταία επίπεδα του μοντέλου ασφαλείας ανήκουν και τα περισσότερα από τα νέα πρωτόκολλα. Στις σελίδες που ακολουθούν, θα επιχειρήσουμε να παρουσιάσουμε τα υπάρχοντα δικτυακά συστήματα ασφαλείας και συγχρόνως να τα κατατάξουμε σύμφωνα με το παραπάνω μοντέλο. Λόγω της φύσης των τεχνικών που χρησιμοποιούνται στο πρώτο επίπεδο, η οποίες εξαρτούνται από την εκάστοτε τεχνολογία δικτύων, δεν θα αναφερθούμε καθόλου σε αυτό. Οι τεχνικές αυτές έχουν να κάνουν περισσότερο με τα χαρακτηριστικά της σύνδεσης και δεν έχουν γίνει προσπάθειες για την περαιτέρω διασφάλιση τους. Ακόμα, οι περιπτώσεις της hardware κρυπτογραφίας, δεν εφαρμόζονται παρά σε ελάχιστες, εξειδικευμένες καταστάσεις, όπως στις στρατιωτικές και κυβερνητικές επικοινωνίες.[5], [18] 28

30 Κεφάλαιο 2 Προσωπικά Δεδομένα. O σεβασμός και η προστασία της αξιοπρέπειας, της ιδιωτικής ζωής και της ελεύθερης ανάπτυξης της προσωπικότητας αποτελούν πρωταρχική επιδίωξη κάθε δημοκρατικής κοινωνίας. Η τεράστια πρόοδος της πληροφορικής, η ανάπτυξη νέων τεχνολογιών, οι νέες μορφές διαφήμισης και ηλεκτρονικών συναλλαγών και η ανάγκη της ηλεκτρονικής οργάνωσης του κράτους έχουν σαν συνέπεια την αυξημένη ζήτηση προσωπικών πληροφοριών από τον ιδιωτικό και δημόσιο τομέα. Η ανεξέλεγκτη καταχώριση και επεξεργασία των προσωπικών δεδομένων σε ηλεκτρονικά και χειρόγραφα αρχεία υπηρεσιών, εταιρειών και οργανισμών μπορεί να δημιουργήσει προβλήματα στην ιδιωτική ζωή του πολίτη. Οι κίνδυνοι αυτοί αυξάνονται με τις νέες δυνατότητες ταχύτατης μεταφοράς πληροφοριών παγκοσμίως μέσω του Internet. Για την προστασία του ατόμου στην κοινωνία της πληροφορίας δεν αρκούν οι παραδοσιακές θεσμικές εγγυήσεις και ρυθμίσεις, αλλά χρειάζεται ειδική αντιμετώπιση. H 7 Φεβρουαρίου είναι η Παγκόσμια Ημέρα Ασφαλής Πλοήγησης στο Διαδίκτυο. Καθιερώθηκε με την πρωτοβουλία της Ευρωπαίας Επιτρόπου Βιβιάν Ρέντινγκ με σκοπό να ευαισθητοποιήσει τους χρήστες και ιδιαίτερα τα παιδιά για τους κινδύνους του διαδικτύου. Για την ασφαλή πλοήγηση στο Διαδίκτυο έχουν παρθεί μέτρα τόσο σε διεθνή όσο και σε εγχώριο επίπεδο, τα ποια και θα αναλυθούν παρακάτω. Ταυτόχρονα, έχουν δημιουργηθεί ειδικές οργανώσεις και η ΕΕ έχει θεσπίσει ειδικούς νόμους για την προστασία των χρηστών. Στην Ελλάδα, υπάρχει η Ελληνική Καταναλωτική Οργάνωση (ΕΚΑΤΟ) που οι εκπρόσωποι των οποίων πραγματοποιούν περιπολίες στο Διαδίκτυο για την προστασία των παιδιών και την ασφαλή πλοήγησή τους σε αυτό. Αναζητούν και εντοπίζουν κατά την πλοήγησή τους στο Διαδίκτυο ιστοσελίδες ακατάλληλου ή επιβλαβούς περιεχομένου, όπως είναι πορνογραφικές σελίδες, με βία, ρατσισμό ή τζόγο κ.λ.π, που δεν έχουν τις απαραίτητες ενδείξεις ότι απευθύνονται σε ενήλικες. Αντίστοιχες ομάδες περιπολίας έχουν δημιουργηθεί στην Αμερική και στον Καναδά. 2.1 Η Έννοια των Προσωπικών Δεδομένων. Η απώλεια ψηφιακών δεδομένων αποτελεί μια από τις μεγαλύτερες μη υπολογιζόμενες ζημιές για τις σύγχρονες κοινωνίες. Η προστασία δεδομένων από εξωτερικούς ή και εσωτερικούς κινδύνους όπως επίσης και η διασφάλιση της ομαλής λειτουργίας των υπολογιστικών συστημάτων ενός εταιρικού ή οικιακού δικτύου πρέπει να συγκαταλέγονται μεταξύ των προτεραιοτήτων των εκάστοτε χρηστών. H μόλυνση ενός ή και περισσοτέρων συστημάτων από ψηφιακό ιό πολύ συχνά έχει ως αποτέλεσμα την καταστροφή ζωτικών δεδομένων για την εταιρεία ή για το ίσιο το άτομο, ενώ εξίσου σημαντική είναι και η ζημιά σε χαμένες ώρες εργασίας για μέρος ή το σύνολο του υπαλληλικού προσωπικού. Ένας hacker π.χ. μπορεί να χρησιμοποιήσει εταιρικά ή προσωπικά 29

31 δεδομένα που έχουν εμπιστευθεί οι πελάτες μιας εταιρίας, στιγματίζοντας ανεπανόρθωτα τόσο την εταιρεία και επιβαρύνοντας την οικονομικά (έμμεσα ή άμεσα) όσο και το ίδιο το άτομο. Η ανάπτυξη των νέων τεχνολογιών και οι νέες μορφές διαφήμισης και ηλεκτρονικών συναλλαγών οδήγησαν στην αυξημένη ζήτηση προσωπικών πληροφοριών από τον ιδιωτικό και δημόσιο τομέα. Οι προσωπικές αυτές πληροφορίες που αναφέρονται σε κάθε είδους δραστηριότητα προσωπική είτε επαγγελματική του ατόμου ονομάζονται προσωπικά δεδομένα. Ορισμός Προσωπικών Δεδομένων. Προσωπικά δεδομένα είναι, σύμφωνα με τον Νόμο 2472/1997 και την Οδηγία 95 / 46 / ΕΚ κάθε πληροφορία που αναφέρεται στο πρόσωπό του κάθε ατόμου, π.χ. το όνομα και το επάγγελμά του ατόμου, η οικογενειακή του κατάσταση, η ηλικία του, ο τόπος κατοικίας, η φυλετική του προέλευση, τα πολιτικά του φρονήματα, η θρησκεία που πιστεύει, οι φιλοσοφικές του απόψεις, η συνδικαλιστική του δράση, η υγεία του, η ερωτική του ζωή και οι τυχόν ποινικές του διώξεις και καταδίκες 2.2 Προστασία Προσωπικών Δεδομένων. Αναγνωρίζοντας ότι η συλλογή, η επεξεργασία και, ιδιαίτερα, η διαβίβαση ή κοινοποίηση προσωπικών δεδομένων μέσω των νέων τεχνολογιών πληροφοριών, και, συγκεκριμένα των λεωφόρων πληροφοριών, διέπονται από τις διατάξεις της Συνθήκης για την Προστασία του Ατόμου από την Αυτόματη Επεξεργασία Προσωπικών Δεδομένων (Στρασβούργο 1981, Σειρά Ευρωπαϊκών Συνθηκών Αρ. 108) και από επιμέρους συστάσεις για την προστασία δεδομένων και κυρίως τη Σύσταση Αρ. R(90)19 για την προστασία των προσωπικών δεδομένων που χρησιμοποιούνται στην εξόφληση λογαριασμών και άλλες συναφείς εργασίες. Χρησιμοποιώντας το Διαδίκτυο οι χρήστες επιφορτίζονται με ευθύνες όσον αφορά στη δράση τους και θέτουν σε κίνδυνο την ιδιωτικότητά τους. Είναι σημαντικό να συμπεριφέρονται με τρόπο που να τους εξασφαλίζει προστασία και να προάγει τις αγαθές σχέσεις με τα άλλα πρόσωπα. Οι παρούσες κατευθυντήριες γραμμές προτείνουν ορισμένους πρακτικούς τρόπους για τη διασφάλιση της ιδιωτικότητας, αλλά πρέπει επίσης να γνωρίζουν τα δικαιώματα και τις υποχρεώσεις τους που απορρέουν από τον νόμο. Πρέπει να έχουν υπόψη τους ότι ο σεβασμός της ιδιωτικότητας αποτελεί θεμελιώδες δικαίωμα για κάθε άτομο και τυγχάνει προστασίας από αντίστοιχη νομοθεσία. Παρακάτω ακολουθούν κάποιες κατευθυντήριες γραμμές που περιγράφουν τις αρχές της ορθής πρακτικής, σε ότι αφορά στην ιδιωτικότητα, για χρήστες και παροχείς υπηρεσιών Διαδικτύου (ISP). [28] Προς χρήστες. 1. Να θυμάστε ότι το Διαδίκτυο δεν είναι ασφαλές. Ωστόσο, υπάρχουν, και διαρκώς αναπτύσσονται, διάφορα μέσα τα οποία σας επιτρέπουν να βελτιώσετε την προστασία των δεδομένων σας. Συνεπώς, να χρησιμοποιείτε όλα τα διαθέσιμα μέσα για την προστασία των δεδομένων και των επικοινωνιών σας, όπως τη νόμιμη κρυπτογράφηση για τα εμπιστευτικού χαρακτήρα ηλεκτρονικά μηνύματά σας καθώς και κωδικούς πρόσβασης για τον προσωπικό σας υπολογιστή. 30

32 2. Να θυμάστε ότι κάθε συναλλαγή σας, κάθε επίσκεψή σας στο Διαδίκτυο, αφήνει ίχνη. Αυτά τα «ηλεκτρονικά ίχνη» μπορούν να χρησιμοποιηθούν, εν αγνοία σας, για να διαμορφωθεί ένα προφίλ για το άτομό σας και τα ενδιαφέροντά σας. Αν δεν επιθυμείτε να συμβεί αυτό, σας παροτρύνουμε να χρησιμοποιείτε τα τελευταία τεχνικά μέσα, τα οποία περιλαμβάνουν τη δυνατότητα ενημέρωσής σας κάθε φορά που αφήνετε ίχνη, ώστε να τα σβήνετε. Μπορείτε επίσης να ζητάτε να ενημερώνεστε για την πολιτική ιδιωτικότητας που ακολουθούν διάφορα προγράμματα και ηλεκτρονικοί τόποι Διαδικτύου και να προτιμάτε εκείνα που καταγράφουν τα λιγότερα δεδομένα ή εκείνα που προσφέρουν πρόσβαση με ταυτόχρονη διατήρηση της ανωνυμίας. 3. Η ανώνυμη πρόσβαση και χρήση υπηρεσιών, καθώς και τα ανώνυμα μέσα εξόφλησης λογαριασμών, αποτελούν την καλύτερη προστασία της ιδιωτικότητάς σας. Αναζητήστε τα τεχνικά μέσα που διασφαλίζουν την ανωνυμία σας όπου χρειάζεται. 4. Η πλήρης ανωνυμία ίσως να μην επιτρέπεται λόγω νομικών περιορισμών. Σε αυτές τις περιπτώσεις και εφόσον επιτρέπεται από τον νόμο, μπορείτε να χρησιμοποιείτε ψευδώνυμο ώστε μόνο ο Παροχέας Υπηρεσιών Διαδικτύου να γνωρίζει την ταυτότητά σας. 5. Να δίνετε στον Παροχέα Υπηρεσιών Διαδικτύου, ή κάθε άλλο πρόσωπο, μόνο τα δεδομένα που είναι απαραίτητα για την εκπλήρωση συγκεκριμένου σκοπού για τον οποίο έχετε ενημερωθεί. Δίνετε ιδιαίτερη προσοχή στους αριθμούς των πιστωτικών καρτών και των τραπεζικών λογαριασμών σας, επειδή η χρήση και η κατάχρηση αυτών στο χώρο του Διαδικτύου ενδεχομένως γίνεται πολύ εύκολα. 6. Να θυμάστε ότι η ηλεκτρονική σας διεύθυνση αποτελεί προσωπικό σας δεδομένο και ότι άλλα πρόσωπα μπορεί να επιθυμούν να το χρησιμοποιήσουν για διαφορετικούς σκοπούς, όπως είναι η εισαγωγή της σε καταλόγους ή σε λίστες χρηστών. Μη διστάζετε να ρωτάτε για το σκοπό του καταλόγου ή άλλης χρήσης. Μπορείτε να ζητήσετε την παράλειψη των στοιχείων σας εφόσον δεν επιθυμείτε να εγγραφείτε σε μια τέτοια λίστα. 7. Να είστε επιφυλακτικοί με τόπους Διαδικτύου όπου ζητούνται περισσότερα στοιχεία από όσα είναι απαραίτητα για την πρόσβαση ή την ολοκλήρωση μιας συναλλαγής, ή όταν δεν σας εξηγούν το λόγο για τον οποίο σας ζητούν τόσες πληροφορίες. 8. Να θυμάστε ότι φέρετε πλήρη ευθύνη έναντι του νόμου για την επεξεργασία των δεδομένων, για παράδειγμα, αν φορτώνετε παράνομα στοιχεία από το διαδίκτυο στον υπολογιστή σας ή αντίστροφα, και ότι τα ίχνη σας μπορούν να βρεθούν ακόμα και στην περίπτωση που χρησιμοποιείτε ψευδώνυμο. 9. Μην αποστέλλετε κακόβουλη αλληλογραφία. Μπορεί να στραφεί εναντίον σας και, επιπλέον, να υποστείτε τις συνέπειες του νόμου. 10. Ο Παροχέας Υπηρεσιών Διαδικτύου που χρησιμοποιείτε είναι υπεύθυνος για την ορθή χρήση των δεδομένων που του παρέχετε. Ρωτήστε τον/την τι είδους δεδομένα συλλέγει, επεξεργάζεται και αποθηκεύει, με ποιον τρόπο και για ποιο σκοπό. Να επαναλαμβάνετε την ερώτηση αυτή κατά διαστήματα. Να επιμένετε για την αλλαγή τους αν είναι λανθασμένα ή για τη διαγραφή τους αν είναι υπερβολικά, «ξεπερασμένα» ή περιττά. Να ζητάτε από τον Παροχέα σας να ενημερώνει τρίτους, στους οποίους έχει διαβιβάσει ή κοινοποιήσει τα δεδομένα σας για τυχόν τροποποιήσεις. 11. Αν δεν είστε ικανοποιημένος/η με τον τρόπο με τον οποίο ο Παροχέας σας συλλέγει, χρησιμοποιεί, αποθηκεύει, διαβιβάζει ή κοινοποιεί δεδομένα και αρνείται να αλλάξει τη συμπεριφορά του/της, τότε εξετάστε ενδεχόμενη αλλαγή Παροχέα. Αν πιστεύετε ότι ο Παροχέας σας δεν συμμορφώνεται με τους κανόνες προστασίας δεδομένων, μπορείτε να ενημερώσετε τις αρμόδιες αρχές ή να προβείτε σε ενέργειες σύμφωνα με το νόμο. 12. Να ενημερώνεστε για τους κινδύνους που σχετίζονται με την ασφάλεια και την ιδιωτικότητα στο Διαδίκτυο, καθώς και για τις διαθέσιμες μεθόδους και τεχνικές για τη μείωση αυτών των κινδύνων. 31

33 13. Αν σκοπεύετε να στείλετε δεδομένα σε άλλη χώρα, πρέπει να γνωρίζετε ότι ενδέχεται να παρέχεται μικρότερη προστασία εκεί. Αν τα εν λόγω δεδομένα αφορούν εσάς, είστε σαφώς ελεύθερος να τα διαβιβάσετε/κοινοποιήσετε. Ωστόσο, οφείλετε να συμβουλευτείτε, για παράδειγμα, την αρμόδια αρχή στη χώρα σας, προκειμένου να βεβαιωθείτε ότι επιτρέπεται η διαβίβαση δεδομένων, πριν αποστείλετε δεδομένα άλλων προσώπων στο εξωτερικό. Ίσως χρειαστεί να ζητήσετε από τον αποδέκτη να παράσχει τις απαραίτητες εγγυήσεις για την προστασία των δεδομένων. Προς παροχείς υπηρεσιών Διαδικτύου. 1. Να ακολουθείτε τις κατάλληλες διαδικασίες και να χρησιμοποιείτε τις διαθέσιμες τεχνολογίες, κατά προτίμηση όσες συνοδεύονται από πιστοποίηση, προκειμένου να προστατεύσετε την ιδιωτικότητα των ενδιαφερομένων (ακόμα και στην περίπτωση που δεν είναι χρήστες του Διαδικτύου), ιδιαίτερα, όσον αφορά στη διασφάλιση της ακεραιότητας και της εμπιστευτικότητας των δεδομένων, καθώς και της φυσικής και λογικής ασφάλειας του δικτύου και των αντιστοίχων παρεχομένων υπηρεσιών. 2. Να πληροφορείτε τους χρήστες για τους κινδύνους, σχετικά με την ιδιωτικότητα, που παρουσιάζονται λόγω χρήσης του Διαδικτύου, προτού ολοκληρώσουν την εγγραφή τους ή αρχίσουν να χρησιμοποιούν τις προσφερόμενες υπηρεσίες. Οι κίνδυνοι αυτού του είδους μπορεί να αφορούν στην ακεραιότητα και την εμπιστευτικότητα των δεδομένων, στην ασφάλεια του δικτύου ή σε άλλους κινδύνους σχετικά με την ιδιωτικότητα, όπως η κρυφή συλλογή ή καταγραφή δεδομένων. 3. Να πληροφορείτε τους χρήστες για τα τεχνικά μέσα τα οποία μπορούν να χρησιμοποιούν νόμιμα προκειμένου να μειώνουν τους κινδύνους για την ασφάλεια των δεδομένων και των επικοινωνιών, όπως είναι η νόμιμα διαθέσιμη κρυπτογράφηση και οι ψηφιακές υπογραφές. Να προσφέρετε τέτοιου είδους τεχνικά μέσα σε τιμή κόστους, όχι σε απαγορευτική τιμή. 4. Προτού αποδεχθείτε την εγγραφή και τη σύνδεση χρηστών στο Διαδίκτυο, να τους πληροφορείτε για τις δυνατότητες ανώνυμης πρόσβασης, καθώς και για τις δυνατότητες χρήσης και εξόφλησης υπηρεσιών, με τρόπους που παρέχουν τη δυνατότητα διατήρησης της ανωνυμίας, όπως οι προπληρωμένες κάρτες πρόσβασης. Σε περιπτώσεις όπου η πλήρης ανωνυμία ενδεχομένως να μην επιτρέπεται λόγω νομικών περιορισμών, μπορείτε, εφόσον το επιτρέπει ο νόμος, να τους προσφέρετε τη δυνατότητα χρήσης ψευδωνύμων. Να πληροφορείτε τους χρήστες για την ύπαρξη προγραμμάτων τα οποία τους επιτρέπουν την ανώνυμη έρευνα και φυλλομέτρηση ιστοσελίδων στο Διαδίκτυο. Σχεδιάστε το σύστημά σας κατά τέτοιον τρόπο ώστε να παρακάμπτεται ή να ελαχιστοποιείται η χρήση προσωπικών δεδομένων. 5. Μη διαβάζετε, τροποποιείτε ή διαγράφετε μηνύματα που έχουν αποσταλεί σε τρίτα πρόσωπα. 6. Μην επιτρέπετε οποιαδήποτε παρεμβολή που αφορά στο περιεχόμενο της επικοινωνίας, εκτός εάν η εν λόγω παρεμβολή προβλέπεται από τον νόμο και εκτελείται από δημόσια αρχή. 7. Η συλλογή, η επεξεργασία και η αποθήκευση δεδομένων των χρηστών είναι θεμιτή μόνο όταν κρίνεται απαραίτητη για σαφείς, συγκεκριμένους και νόμιμους σκοπούς. 8. Μη διαβιβάζετε ή κοινοποιείτε δεδομένα εκτός εάν η επικοινωνία προβλέπεται από τον νόμο Μην αποθηκεύετε δεδομένα για χρονικό διάστημα μεγαλύτερο από αυτό που είναι απαραίτητο για να επιτευχθεί ο σκοπός της επεξεργασίας. 10. Μη χρησιμοποιείτε δεδομένα για ιδιοτελείς σκοπούς προώθησης/πώλησης υπηρεσιών ή/και αγαθών εκτός εάν το ενδιαφερόμενο άτομο έχει ενημερωθεί και δεν έχει εκφράσει αντίρρηση ή, στην περίπτωση της επεξεργασίας δεδομένων κίνησης ή ευαίσθητων δεδομένων, το ενδιαφερόμενο άτομο έχει δώσει τη ρητή συγκατάθεσή του. 11. Εσείς φέρετε την ευθύνη για την ορθή χρήση των δεδομένων. Στην εισαγωγική σας σελίδα τονίστε με σαφήνεια τη φράση «Πολιτική ιδιωτικότητας». Η φράση, αντίστοιχα, πρέπει να παραπέμπει σε ιστοσελίδα με αναλυτική επεξήγηση της πρακτικής ιδιωτικότητας που τηρείτε. 32

34 Να ενημερώστε τους χρήστες για την ταυτότητά σας, το είδος των δεδομένων που συλλέγετε, επεξεργάζεστε και αποθηκεύετε, τον τρόπο, το σκοπό και το χρονικό διάστημα τήρησης των δεδομένων προτού αρχίσουν να χρησιμοποιούν τις υπηρεσίες, κατά τη διάρκεια της επίσκεψής τους στον τόπο σας και οποτεδήποτε ρωτηθείτε. Εάν είναι απαραίτητο, να ζητάτε τη συγκατάθεσή τους. Να διορθώνετε άμεσα ανακριβή δεδομένα κατόπιν αιτήσεως των χρηστών. Να διαγράφετε δεδομένα εάν αυτά είναι υπερβολικά, «ξεπερασμένα» ή περιττά και να σταματάτε την εκτέλεση της επεξεργασίας εάν υπάρχουν αντιρρήσεις εκ μέρους των χρηστών. Να ειδοποιείτε τα τρίτα πρόσωπα προς τα οποία έχουν διαβιβαστεί ή κοινοποιηθεί τα δεδομένα για τυχόν τροποποιήσεις. Αποφύγετε την κρυφή συλλογή δεδομένων. 12. Οι πληροφορίες που δίνονται στους χρήστες πρέπει να είναι ακριβείς και ενημερωμένες. 13. Σκεφτείτε το καλά προτού δημοσιεύσετε δεδομένα στον διαδικτυακό σας τόπο! Η δημοσίευση μπορεί να καταπατά την ιδιωτικότητα άλλων προσώπων και ενδέχεται να απαγορεύεται από τον νόμο. Επίσης η προστασία των προσωπικών δεδομένων και της ιδιωτικής ζωής αποτελεί μια από τις σημαντικότερες παραμέτρους της ανάπτυξης του ηλεκτρονικού εμπορίου. Σε κάθε συναλλαγή ηλεκτρονικού εμπορίου συγκεντρώνονται πληροφορίες για τον πελάτη. Όμως, με την καταγραφή των προσωπικών δεδομένων του πελάτη, που γίνεται κατά εκούσιο τρόπο, ο φορέας παροχής υπηρεσιών έχει αυτόματα δημιουργήσει εικόνα για τα ενδιαφέροντα και τις συνήθειες του πελάτη. Τότε υπάρχει κίνδυνος να κάνει χρήση των δεδομένων αυτών με οποιοδήποτε τρόπο και για οποιοδήποτε σκοπό. Το πρόβλημα αυτό που συνδέεται με τον κίνδυνο διατάραξης της ιδιωτικής ζωής του κάθε πολίτη, μπορεί να κλονίσει το απαραίτητο κλίμα εμπιστοσύνης για την πραγματοποίηση συναλλαγών στο ηλεκτρονικό εμπόριο. Εντούτοις, στην Οδηγία για το Ηλεκτρονικό Εμπόριο δεν υπάρχει ειδική ρύθμιση για την προστασία των δεδομένων προσωπικού χαρακτήρα, καθώς υπάρχουν ήδη δύο Οδηγίες για την επεξεργασία των δεδομένων προσωπικού χαρακτήρα: Η Οδηγία 95/46/ΕΚ για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών, και η Οδηγία 97/96/ΕΚ σχετικά με την επεξεργασία των δεδομένων προσωπικού χαρακτήρα και την προστασία της ιδιωτικής ζωής στον τηλεπικοινωνιακό τομέα. Τα προσωπικά δεδομένα και η ιδιωτική ζωή των πολιτών προστατεύονται από την Ευρωπαϊκή Ένωση. Τα στοιχεία των καταναλωτών, που αποθηκεύονται από τους φορείς παροχής υπηρεσιών, στα πλαίσια των συναλλαγών του ηλεκτρονικού εμπορίου είναι προσωπικά δεδομένα και άρα προστατεύονται από την Ευρωπαϊκή Ένωση μέσω της κοινοτικής Οδηγίας 95/46/ΕΚ καθώς και της Οδηγίας 2002/58/ΕΚ η οποία έχει τεθεί σε εφαρμογή για την αντικατάσταση της προηγούμενης Οδηγίας 97/96/ΕΚ Κοινοτική Οδηγία 95/46/Ε.Ε.. Η Οδηγία 95/46/ΕΚ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου της 24ης Οκτωβρίου 1995 για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών έχει διπλό στόχο: την προστασία των θεμελιωδών δικαιωμάτων και της ιδιωτικής ζωής του ατόμου και την εξασφάλιση της ελεύθερης κυκλοφορίας των προσωπικών δεδομένων στα κράτη μέλη της Ευρωπαϊκής Ένωσης, για την επίτευξη οικονομικής και κοινωνικής προόδου και συνεργασίας, καθώς και τεχνικής και επιστημονικής συνεργασίας στην ολοένα αναπτυσσόμενη κοινωνία της πληροφορικής και των τηλεπικοινωνιών. Η Οδηγία 95/46/ΕΚ αποτελεί το κείμενο αναφοράς, σε ευρωπαϊκό επίπεδο, στα θέματα προστασίας των δεδομένων προσωπικού χαρακτήρα. Θεσπίζει ένα κανονιστικό πλαίσιο που αποσκοπεί στην εγκαθίδρυση μιας ισορροπίας μεταξύ ενός υψηλού επιπέδου προστασίας της 33

35 ιδιωτικής ζωής των προσώπων και της ελεύθερης κυκλοφορίας των δεδομένων προσωπικού χαρακτήρα στην Ευρωπαϊκή Ένωση. Η εν λόγω Οδηγία ορίζει ως «δεδομένα προσωπικού χαρακτήρα» κάθε πληροφορία που αναφέρεται σε φυσικό πρόσωπο του οποίου η ταυτότητα είναι γνωστή ή μπορεί να εξακριβωθεί το πρόσωπο στο οποίο αναφέρονται τα δεδομένα. Οι διατάξεις της παρούσας οδηγίας εφαρμόζονται στην αυτοματοποιημένη, εν όλο ή εν μέρει, επεξεργασία δεδομένων προσωπικού χαρακτήρα (π.χ. πληροφοριακή βάση δεδομένων πελατών) καθώς και στη μη αυτοματοποιημένη επεξεργασία τέτοιων δεδομένων που περιλαμβάνονται ή πρόκειται να περιληφθούν σε αρχείο (παραδοσιακά αρχεία σε χαρτί). Κάθε κράτος μέλος εφαρμόζει τις εθνικές διατάξεις που θεσπίζει δυνάμει της παρούσας οδηγίας σε κάθε επεξεργασία δεδομένων προσωπικού χαρακτήρα, εφόσον η επεξεργασία εκτελείται στα πλαίσια των δραστηριοτήτων υπευθύνου εγκατεστημένου στο έδαφος του κράτους μέλους. Συνεπώς η Ελλάδα είναι υπεύθυνη για την προστασία των δεδομένων προσωπικού χαρακτήρα που επεξεργάζονται οι οργανισμοί ηλεκτρονικού εμπορίου που είναι εγκατεστημένοι στα γεωγραφικά όρια της Ελλάδας. Στη συνέχεια ακολουθούν κάποιες γενικές προϋποθέσεις, που ορίζει η Οδηγία 95/46/ΕΚ, σχετικά με τη θεμιτή επεξεργασία δεδομένων προσωπικού χαρακτήρα: Αρχές που Πρέπει να Τηρούνται ως Προς την Ποιότητα των Δεδομένων Τα κράτη μέλη καθορίζουν τις προϋποθέσεις υπό τις οποίες η επεξεργασία δεδομένων προσωπικού χαρακτήρα είναι σύννομη. Προβλέπεται ότι τα δεδομένα προσωπικού χαρακτήρα πρέπει να υφίστανται σύννομη και θεμιτή επεξεργασία και να συλλέγονται για καθορισμένους, σαφείς και νόμιμους σκοπούς και η μεταγενέστερη επεξεργασία τους να συμβιβάζεται με τους σκοπούς αυτούς. Θα πρέπει εξάλλου τα δεδομένα αυτά να είναι ακριβή και, αν χρειάζεται, να ενημερώνονται. Βασικές Αρχές της Νόμιμης Επεξεργασίας Δεδομένων Τα κράτη μέλη προβλέπουν ότι επεξεργασία δεδομένων προσωπικού χαρακτήρα μπορεί να γίνεται μόνον εάν το πρόσωπο στο οποίο αναφέρονται τα δεδομένα έχει δώσει τη ρητή συγκατάθεσή του ή αν η επεξεργασία είναι απαραίτητη: Για την εκτέλεση σύμβασης της οποίας το υπόψη πρόσωπο αποτελεί συμβαλλόμενο μέρος. Για την τήρηση νομικής υποχρέωσης στην οποία υπόκειται ο υπεύθυνος της επεξεργασίας. Για τη διαφύλαξη ζωτικού συμφέροντος του υπόψη προσώπου. Για την εκτέλεση αποστολής δημόσιου συμφέροντος. Για την υλοποίηση του θεμιτού συμφέροντος που επιδιώκεται από τον υπεύθυνο της επεξεργασίας. Ειδικές Κατηγορίες Επεξεργασίας Τα κράτη μέλη απαγορεύουν την επεξεργασία δεδομένων προσωπικού χαρακτήρα που αποκαλύπτουν τη φυλετική ή εθνική καταγωγή, τις δημόσιες απόψεις, τις φιλοσοφικές ή θρησκευτικές πεποιθήσεις, τη συνδικαλιστική τοποθέτηση, καθώς και την επεξεργασία δεδομένων σχετικά με την υγεία και την ερωτική ζωή. Η διάταξη αυτή συνοδεύεται από επιφυλάξεις που αφορούν π.χ. την περίπτωση κατά την οποία η επεξεργασία είναι απαραίτητη για την υπεράσπιση των ζωτικών συμφερόντων του υπόψη προσώπου ή για σκοπούς προληπτικής ιατρικής και ιατρικής διάγνωσης. Ενημέρωση του Ενδιαφερόμενου Προσώπου Τα κράτη μέλη προβλέπουν ότι ο υπεύθυνος της επεξεργασίας ή ο εκπρόσωπός του πρέπει να παρέχει στο πρόσωπο από το οποίο συλλέγονται δεδομένα που το αφορούν πληροφορίες για την ταυτότητα του υπευθύνου της επεξεργασίας, για τους σκοπούς της επεξεργασίας για την οποία 34

36 προορίζονται τα δεδομένα καθώς και άλλες πληροφορίες, όπως για παράδειγμα τους αποδέκτες των δεδομένων κλπ. Εξαιρέσεις και Περιορισμοί Τα κράτη μέλη μπορούν να περιορίζουν με νομοθετικά μέτρα την εμβέλεια των υποχρεώσεων και δικαιωμάτων που προβλέπονται στην παρούσα οδηγία όταν ο περιορισμός αυτός απαιτείται για τη διαφύλαξη της ασφάλειας του κράτους, της άμυνας, της δημόσιας ασφάλειας και της πρόληψης, διερεύνησης, διαπίστωσης και δίωξης παραβάσεων του ποινικού νόμου ή της δεοντολογίας των νομοθετικά κατοχυρωμένων επαγγελμάτων. Απόρρητο και Ασφάλεια της Επεξεργασίας Κάθε πρόσωπο που ενεργεί υπό την εξουσία του υπευθύνου της επεξεργασίας δεν δύναται να επεξεργαστεί τα προσωπικά δεδομένα παρά κατόπιν εντολής του υπευθύνου επεξεργασίας. Εξάλλου, ο υπεύθυνος της επεξεργασίας θα πρέπει να εφαρμόζει τα ενδεδειγμένα μέτρα για την προστασία των δεδομένων προσωπικού χαρακτήρα έναντι τυχαίας ή παράνομης καταστροφής, τυχαίας απώλειας, αλλοίωσης, διάδοσης ή πρόσβασης χωρίς άδεια. Τα κράτη μέλη προβλέπουν ότι κάθε πρόσωπο θα πρέπει να έχει τη δυνατότητα νομικής προσφυγής στην περίπτωση παραβίασης των δικαιωμάτων που εγγυώνται οι εθνικές διατάξεις οι οποίες ισχύουν για τη σχετική επεξεργασία δεδομένων. Εξάλλου, τα άτομα που έχουν υποστεί βλάβη λόγω μιας παράνομης επεξεργασίας των προσωπικών τους δεδομένων έχουν το δικαίωμα να επιτύχουν αποκατάσταση της ζημίας που υπέστησαν. Επιτρέπονται οι μεταβιβάσεις δεδομένων προσωπικού χαρακτήρα από κράτος μέλος σε τρίτη χώρα, υπό την προϋπόθεση ότι η εν λόγω τρίτη χώρα διαθέτει το κατάλληλο επίπεδο προστασίας. Αντίθετα, οι εν λόγω μεταβιβάσεις δεν μπορούν να πραγματοποιηθούν προς τρίτες χώρες οι οποίες δεν διαθέτουν το κατάλληλο επίπεδο προστασίας, εκτός από συγκεκριμένες περιπτώσεις παρέκκλισης οι οποίες απαριθμούνται περιοριστικά. Κάθε κράτος μέλος προβλέπει τη δημιουργίας μίας ή περισσότερων ανεξάρτητων κρατικών αρχών οι οποίες επιφορτίζονται με την εποπτεία της εφαρμογής, στο εθνικό έδαφος, των εθνικών διατάξεων που έχουν θεσπιστεί από τα κράτη μέλη, κατ' εφαρμογή της παρούσας οδηγίας Κοινοτική Οδηγία 2002/58/Ε.Ε.. (Για την επεξεργασία των δεδομένων προσωπικού χαρακτήρα και την προστασία της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών ) Η Οδηγία 2002/58/ΕΚ αναθεωρεί και αναπροσαρμόζει την προηγούμενη Οδηγία 97/96/ΕΚ περί επεξεργασίας των δεδομένων προσωπικού χαρακτήρα και προστασίας της ιδιωτικής ζωής στον τηλεπικοινωνιακό τομέα, προκειμένου να ληφθούν υπόψη οι νέες υπηρεσίες και τεχνολογικές εξελίξεις. Η Οδηγία 2002/58/ΕΚ αποτελεί βασικό στοιχείο του κανονιστικού πλαισίου που επιδιώκει να εξασφαλίσει τη συνέχιση της ανάπτυξης του τομέα ηλεκτρονικών επικοινωνιών, με οφέλη για το σύνολο των εταιρειών και των ιδιωτών που χρησιμοποιούν τις υπηρεσίες ηλεκτρονικών επικοινωνιών.. Η εν λόγω Οδηγία επιβάλλει τη θέσπιση ειδικών νομικών και τεχνικών διατάξεων για την προστασία βασικών δικαιωμάτων και ελευθεριών. Η δυνατότητα προστασίας των δεδομένων προσωπικού χαρακτήρα των χρηστών αποτελεί προϋπόθεση για την ανάπτυξη του ηλεκτρονικού εμπορίου. Με την Οδηγία 2002/58/ΕΚ εναρμονίζονται οι διατάξεις των κρατών μελών οι οποίες απαιτούνται προκειμένου να διασφαλίζεται ισοδύναμο επίπεδο προστασίας των θεμελιωδών 35

37 δικαιωμάτων και ελευθεριών, ιδίως το δικαίωμα στην ιδιωτική ζωή, όσον αφορά την επεξεργασία προσωπικών δεδομένων στον τομέα των ηλεκτρονικών επικοινωνιών, καθώς και να διασφαλίζεται η ελεύθερη κυκλοφορία των δεδομένων αυτών και των εξοπλισμών και υπηρεσιών ηλεκτρονικών επικοινωνιών στην Ευρωπαϊκή Ένωση. Η Οδηγία λοιπόν για την προστασία προσωπικών δεδομένων στηρίζεται στις εξής βασικές αρχές: Η επεξεργασία προσωπικών δεδομένων πρέπει να είναι πάντοτε θεμιτή και νόμιμη. Τα προσωπικά δεδομένα πρέπει πάντα να συλλέγοντας για ρητώς καθορισμένους και νόμιμους σκοπούς και να χρησιμοποιούνται ανάλογα. Τα προσωπικά δεδομένα πρέπει να είναι κατάλληλα και να μην υπερβαίνουν τα απολύτως αναγκαία για τους σκοπούς της επεξεργασίας τους Τα δεδομένα που αποκαλύπτουν την ταυτότητα των προσώπων δεν πρέπει να φυλάσσονται για περισσότερο χρόνο απ' όσο είναι απαραίτητο Τα δεδομένα πρέπει να είναι ακριβή και, όπου χρειάζεται, να ενημερώνονται Οι κάτοχοι δεδομένων οφείλουν να παρέχουν στα πρόσωπα που αφορούν τα δεδομένα αυτά εύλογα μέσα για τη διόρθωση, τη διαγραφή ή τη δέσμευση ανακριβών δεδομένων Πρέπει να λαμβάνονται τα ενδεδειγμένα τεχνικά και οργανωτικά μέτρα για την αποτροπή της παράνομης ή χωρίς άδεια επεξεργασίας προσωπικών δεδομένων Τα προσωπικά δεδομένα δεν πρέπει να μεταφέρονται σε χώρες ή επικράτειες εκτός του Ευρωπαϊκού Οικονομικού Χώρου, εκτός εάν αυτές εγγυώνται "επαρκές επίπεδο προστασίας" για τα πρόσωπα που αφορούν τα δεδομένα Η οδηγία επιβάλλει επίσης στα κράτη μέλη την υποχρέωση να συστήσουν μία η περισσότερες ανεξάρτητες εποπτικές Αρχές για να παρακολουθούν την εφαρμογή της. Ένα από τα καθήκοντα αυτών των Αρχών είναι να τηρούν ενημερωμένο δημόσιο μητρώο, ώστε το κοινό να μπορεί να γνωρίζει τα ονόματα όλων των κατόχων προσωπικών δεδομένων και το είδος της επεξεργασίας στην οποία τα υποβάλλουν. Επίσης ο φορέας παροχής διαθέσιμων στο κοινό υπηρεσιών ηλεκτρονικών επικοινωνιών, οφείλει να λαμβάνει από κοινού με τους φορείς παροχής δημόσιων δικτύων επικοινωνιών, καθόσον αφορά την ασφάλεια του δικτύου, τα ενδεδειγμένα τεχνικά και οργανωτικά μέσα προκειμένου να προστατεύεται η ασφάλεια των υπηρεσιών του. Οι εν λόγω φορείς υποχρεώνονται να ενημερώνουν τους συνδρομητές σε περίπτωση που υπάρχει ιδιαίτερος κίνδυνος για την ασφάλεια του δικτύου. - η επεξεργασία Απόρρητο των Επικοινωνιών Το απόρρητο των επικοινωνιών που διενεργούνται μέσω δημόσιου δικτύου επικοινωνιών και των διαθέσιμων στο κοινό υπηρεσιών ηλεκτρονικών επικοινωνιών, αποτελεί βασικό δικαίωμα του πολίτη και ως τέτοιο κατοχυρώνεται από την εκάστοτε ισχύουσα εθνική νομοθεσία. Γενικά, στο πλαίσιο της διασφάλισης του απορρήτου απαγορεύεται η ακρόαση, υποκλοπή, αποθήκευση ή άλλο είδος παρακολούθησης ή επιτήρησης των επικοινωνιών και των συναφών δεδομένων κίνησης από πρόσωπα πλην των χρηστών, χωρίς τη συγκατάθεση των ενδιαφερόμενων χρηστών, εκτός αν υπάρχει σχετική νόμιμη άδεια (π.χ. για περιπτώσεις της δημόσιας ασφάλειας). Η πιο πάνω απαγόρευση δεν επηρεάζει οποιαδήποτε επιτρεπόμενη από το νόμο καταγραφή συνδιαλέξεων όταν πραγματοποιούνται κατά τη διάρκεια νόμιμης επαγγελματικής πρακτικής με σκοπό την παροχή αποδεικτικών στοιχείων μιας εμπορικής συναλλαγής. Δεδομένα Κίνησης Τα δεδομένα κίνησης που αφορούν συνδρομητές και χρήστες, τα οποία υποβάλλονται σε επεξεργασία και αποθηκεύονται από τους φορείς παροχής υπηρεσιών ηλεκτρονικών επικοινωνιών, 36

38 πρέπει να απαλείφονται όταν δεν είναι πλέον απαραίτητα για το σκοπό της μετάδοσης μιας επικοινωνίας. Ο φορέας παροχής υπηρεσιών πρέπει να ενημερώνει το χρήστη σχετικά με τον τύπο των δεδομένων κίνησης που υποβάλλονται σε επεξεργασία και τη διάρκεια της επεξεργασίας αυτής, προτού ο χρήστης δώσει τη συγκατάθεση του για αυτή την επεξεργασία. Δεδομένα Θέσης εκτός των Δεδομένων Κίνησης Διασφαλίζεται η προστασία της ιδιωτικής ζωής για τους χρήστες όσον αφορά τις υπηρεσίες πληροφοριών θέσης κινητών συσκευών. Η επεξεργασία των συναφών δεδομένων επιτρέπεται μόνο με τη ρητή συγκατάθεση του χρήστη, ο οποίος πρέπει να ενημερώνεται για το είδος, τους σκοπούς και τη διάρκεια της επεξεργασίας.[1] 2.3 Προστασία Προσωπικών Δεδομένων Στην Ελλάδα. "Κάθε πολίτης πρέπει να είναι σε θέση να γνωρίζει κάθε στιγμή ποιος, πού, πότε, πώς και γιατί επεξεργάζεται τα προσωπικά του στοιχεία". Στην Ελλάδα έχει ιδρυθεί και λειτουργεί από το Νοέμβριο του 1997 ως ανεξάρτητη διοικητική υπηρεσία η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα, με βάση το Νόμο 2472/97. Αποστολή της Αρχής Προστασίας Δεδομένων είναι η εποπτεία της εφαρμογής των νόμων και άλλων ρυθμίσεων που αφορούν στην προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα. Τα δεδομένα που συλλέγουν οι οργανισμοί ηλεκτρονικού εμπορίου για τους πελάτες τους, στα πλαίσια πραγματοποίησης ηλεκτρονικών συναλλαγών, αποτελούν προσωπικά δεδομένα και συνεπώς προστατεύονται από την Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα. Συγκεκριμένα κάθε οργανισμός ηλεκτρονικού εμπορίου υπόκειται σε έλεγχο από την εν λόγω Αρχή. Η Αρχή αυτή έχει τις εξής αρμοδιότητες: Να εκδίδει οδηγίες και κανονιστικές πράξεις για την εφαρμογή των διατάξεων που αφορούν στην προστασία προσωπικών δεδομένων και να γνωμοδοτεί για σχετικά θέματα. Να απευθύνει συστάσεις και υποδείξεις στους υπεύθυνους επεξεργασίας και να επιβάλλει/βοηθάει όσους διατηρούν αρχεία να καταρτίζουν κώδικες δεοντολογίας. Να καταγγέλλει τις παραβάσεις στις αρμόδιες διοικητικές και δικαστικές αρχές αλλά και να επιβάλλει κυρώσεις. Να ενεργεί, αυτεπαγγέλτως ή κατόπιν καταγγελίας, ελέγχους σε κάθε αρχείο. Στη χώρα μας, το βασικό νομικό πλαίσιο για την προστασία των προσωπικών δεδομένων, καθορίζεται από τους νόμους 2472/97 (Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα) και 3471/06 (Προστασία δεδομένων προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών και τροποποίηση του Ν. 2472/97), ενώ ο Νόμος 2774/1999 για την προστασία δεδομένων προσωπικού χαρακτήρα στον τηλεπικοινωνιακό τομέα καταργήθηκε στις 29 Ιουλίου Ο Νόμος 2472/97 ενσωματώνει στο ελληνικό δίκαιο την ευρωπαϊκή οδηγία 95/46/ΕΚ και αναφέρεται στην "Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα". Αντικείμενο του νόμου είναι η θέσπιση των προϋποθέσεων για την επεξεργασία δεδομένων προσωπικού χαρακτήρα για την προστασία των δικαιωμάτων και των θεμελιωδών ελευθεριών των φυσικών προσώπων και ιδίως της ιδιωτικής ζωής. Με λίγα λόγια καθορίζει τις 37

39 υποχρεώσεις των φορέων και των υπηρεσιών που "εκτελούν την επεξεργασία" και θέτει τα δικαιώματα προστασίας των ατόμων, όσον αφορά την προστασία και διαφύλαξη των προσωπικών τους δεδομένων. Με βάση το νόμο 2472/97: Η επεξεργασία προσωπικών πληροφοριών είναι επιτρεπτή μόνο στις περιπτώσεις που ο νόμος προσδιορίζει περιοριστικά και δεσμευτικά. Η επεξεργασία επιτρέπεται μόνο για νόμιμους, θεμιτούς και εξειδικευμένους σκοπούς που είναι γνωστοί στον πολίτη. Αναγνωρίζονται και κατοχυρώνονται νέα δικαιώματα των πολιτών για να αμύνονται έναντι των προσβολών της ιδιωτικής ζωής και της προσωπικότητας τους (δικαίωμα προηγούμενης πληροφόρησης, διόρθωσης, αποζημίωσης). Οι ρυθμίσεις του νόμου 2472/97 συμπληρώθηκαν από το Νόμο 3471/06 (Προστασία δεδομένων προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών). Ο νόμος αυτός κατοχύρωσε σημαντικά δικαιώματα των συνδρομητών και χρηστών τηλεπικοινωνιακών υπηρεσιών Κανονισμοί Α.Δ.Α.Ε.. Η Αρχή Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ) είναι ένας νέος φορέας που λειτουργεί με βάσει το Ν. 3115/2003 με σκοπό την προστασία του απορρήτου των επιστολών και της ελεύθερης ανταπόκρισης ή επικοινωνίας με οποιοδήποτε άλλο τρόπο, καθώς και την ασφάλεια των δικτύων και των πληροφοριών. Η ΑΔΑΕ είναι Ανεξάρτητη Αρχή που απολαμβάνει διοικητικής αυτοτέλειας. Έδρα της ΑΔΑΕ είναι η Αθήνα, αλλά μπορεί με απόφαση της να εγκαθιστά και να λειτουργεί γραφεία και σε άλλες πόλεις της Ελλάδας. Οι αποφάσεις της ΑΔΑΕ κοινοποιούνται στον Υπουργό Δικαιοσύνης και στο τέλος κάθε χρόνου υποβάλλεται έκθεση των πεπραγμένων της στη Βουλή. Η ΑΔΑΕ υπόκειται σε κοινοβουλευτικό έλεγχο κατά τον τρόπο και τη διαδικασία που κάθε φορά προβλέπεται από τον κανονισμό της Βουλής. Η ΑΔΑΕ για την εκπλήρωση της αποστολής της έχει τις ακόλουθες αρμοδιότητες: Διενέργεια αυτεπάγγελτων ελέγχων σε επιχειρήσεις και υπηρεσίες που έχουν γενικό αντικείμενο την επικοινωνία. Κατάσχεση ψηφιακών πειστηρίων, καταστροφή στοιχείων που αποκτήθηκαν με παράνομη παραβίαση του απορρήτου των επικοινωνιών. Εξέταση καταγγελιών σχετικά με την προστασία των δικαιωμάτων των αιτούντων. Συνεργασία με άλλες αρχές της χώρας και με αντίστοιχες αρχές άλλων κρατών, για θέματα ασφάλειας επικοινωνιών. Έκδοση κανονισμού εσωτερικής λειτουργίας, ο οποίος δημοσιεύεται στην εφημερίδα της Κυβερνήσεως. Έκδοση κανονιστικών πράξεων, μέσω των οποίων ρυθμίζεται κάθε διαδικασία και λεπτομέρεια σε σχέση με τις αρμοδιότητες της Αρχής. Σύνταξη, μια φορά το χρόνο, έκθεσης πεπραγμένων, στην οποία περιγράφεται το έργο της Αρχής, διατυπώνονται παρατηρήσεις και προτείνονται νομοθετικές μεταβολές στον τομέα διασφάλισης του απορρήτου των επικοινωνιών. 38

40 Το ηλεκτρονικό εμπόριο βασίζεται στην επικοινωνία των πελατών με τους οργανισμούς που προσφέρουν υπηρεσίες ηλεκτρονικού εμπορίου. Για να γίνει μια ηλεκτρονική συναλλαγή, πρέπει πρώτα να επικοινωνήσει ο πελάτης με τον έμπορα, να δώσει τα προσωπικά του στοιχεία, τον αριθμό της πιστωτικής του κάρτας και να λάβει πληροφορίες σχετικές με τη συναλλαγή. Είναι προφανές ότι η επικοινωνία αυτή πρέπει να είναι απόρρητη, αφού σε καμιά περίπτωση τα προσωπικά στοιχεία του πελάτη και ιδιαίτερα οι αριθμοί των πιστωτικών του καρτών δεν πρέπει να γνωστοποιούνται σε τρίτους. Όπως αναφέρθηκε πιο πάνω, σκοπός της ΑΔΑΕ είναι η προστασία του απορρήτου των επικοινωνιών. Συνεπώς κάθε οργανισμός ηλεκτρονικού εμπορίου υπόκειται σε έλεγχο από την ΑΔΑΕ. Η ΑΔΑΕ έχει εκδώσει κάποιους κανονισμούς για τη διασφάλιση του απορρήτου των επικοινωνιών και κάθε οργανισμός ηλεκτρονικού εμπορίου, σύμφωνα με τα παραπάνω, πρέπει να τους ακολουθεί. Η ΑΔΑΕ ελέγχει τους οργανισμούς ηλεκτρονικού εμπορίου για την τήρηση των κανόνων, και η ίδια ελέγχεται από το κράτος. Η ΑΔΑΕ έχει εκδώσει και δημοσιεύσει στην εφημερίδα της κυβερνήσεως κανονισμούς ασφαλείας για το διαδίκτυο, τη διασφάλιση απορρήτου τηλεπικοινωνιακής υποδομής, την κινητή και σταθερή τηλεφωνία, το θεσμικό πλαίσιο για την ασφάλεια, καθώς και την ασφάλεια για αυτόματες τραπεζικές συναλλαγές. Με δεδομένο ότι το μεγαλύτερο μέρος του ηλεκτρονικού εμπορίου πραγματοποιείται μέσω του διαδικτύου, κάθε οργανισμός ηλεκτρονικού εμπορίου πρέπει να συμμορφώνεται και να τηρεί τους κανονισμούς ασφαλείας για το διαδίκτυο. Συγκεκριμένα θα πρέπει να ακολουθεί τουλάχιστον τους κανονισμούς που περιγράφονται στη συνέχεια με λεπτομέρεια, οι οποίοι δημοσιεύθηκαν στις 26 Ιανουαρίου 2005 στην εφημερίδα της κυβερνήσεως.[3], [2] Κανονισμός για τη Διασφάλιση του Απορρήτου στις Διαδικτυακές Επικοινωνίες και τις Συναφείς Υπηρεσίες και Εφαρμογές Σκοπός του συγκεκριμένου Κανονισμού είναι: Η διασφάλιση του απορρήτου των διαδικτυακών επικοινωνιών. Η ασφάλεια των διαδικτυακών τηλεπικοινωνιακών φορέων και Δημοσίων οργανισμών. Η θέσπιση των υποχρεώσεων των εν λόγω φορέων αναφορικά με την ασφάλεια και το απόρρητο των επικοινωνιών. Ο έλεγχος στους εν λόγω φορείς σχετικά με τις ανωτέρω αναφερόμενες υποχρεώσεις τους. Στις διατάξεις του Κανονισμού εμπίπτουν όλοι οι Τηλεπικοινωνιακοί Φορείς Διαδικτύου και οι Δημόσιοι Οργανισμοί και ιδιαίτερα οι: Πάροχοι πρόσβασης στο Διαδίκτυο (σταθεροί και κινητοί τηλεπικοινωνιακοί πάροχοι, Internet Service Providers κλπ.). Πάροχοι διαδικτυακών υπηρεσιών. Πάροχοι διαδικτυακών υπηρεσιών προστιθέμενης αξίας. Οι οργανισμοί ηλεκτρονικού εμπορίου είναι πάροχοι διαδικτυακών υπηρεσιών, αφού οι ηλεκτρονικές συναλλαγές πραγματοποιούνται μέσω του διαδικτύου. Συνεπώς οι οργανισμοί αυτοί πρέπει να εφαρμόζουν τον συγκεκριμένο Κανονισμό. Η ΑΔΑΕ ελέγχει του οργανισμούς αυτούς για την τήρηση του εν λόγω, και όχι μόνο, Κανονισμού. 39

41 Οδηγίες Ευρωπαϊκού Συμβουλίου και Κοινοβουλίου Οδηγία 95/46/ΕΚ Προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και της ελεύθερη κυκλοφορία αυτών Οδηγία 2002/58/ΕΚ Προστασία της επεξεργασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών. Σύσταση Αρ. R (99) 5 Θεσμικό πλαίσιο Νόμος 2472/97 Νόμος 3471/06 Προστασία της ιδιωτικότητας στο διαδίκτυο Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα Προστασία δεδομένων προσωπικού χαρακτήρα και της ιδιωτικής ζωής στον τομέα των ηλεκτρονικών επικοινωνιών. Α.Δ.Α.Ε. Προστασία του απορρήτου των επιστολών, της ελεύθερης επικοινωνίας και της ασφάλειας των δικτύων και των πληροφοριών. Πίνακας 2.1: Νομοθετικές Ρυθμίσεις. 40

42 Κεφάλαιο 3 Διαδικτυακά Εγκλήματα. Τα μέτρα για την ασφαλή πλοήγηση έχουν αφετηρία υπηρεσίες του παροχέα (provider) πρόσβασης στο διαδίκτυο. Ένας καλός παροχέας μπορεί να προσφέρει φιλτράρισμα των ιστοσελίδων που επισκέπτεται φιλτράρισμα των επισυναπτόμενων αρχείων στα s που δέχεται ο χρήστης-πελάτης. Είναι ωστόσο συχνές οι περιπτώσεις κατά τις οποίες σελίδες που περιέχουν ακατάλληλο υλικό δεν περιέχουν τις λέξεις που φιλτράρουν τα προγράμματα αυτά ή δεν έχουν καταχωρηθεί στην μαύρη λίστα. Αντιθέτως, ιστοσελίδες που δεν περιέχουν ακατάλληλο υλικό μπορεί να απαγορεύονται επειδή περιέχουν λέξεις που φιλτράρει το πρόγραμμα. Σε αυτές τις περιπτώσεις είναι καλό ο χρήστης να ενημερώνει τον διαχειριστή του προγράμματος (Cachemaster). Ωστόσο ακόμα και οι καλύτερες υπηρεσίες ενός παροχέα σύνδεσης δεν εξασφαλίζουν τον χρήστη από τους κινδύνους που ελλοχεύουν κατά την πλοήγηση αν ο ίδιος δεν λάβει τα κατάλληλα μέτρα προστασίας και δεν υιοθετήσει μια πολύ προσεκτική συμπεριφορά. Ο βασικότερος κανόνας είναι η προσεκτική ανάγνωση όλων των μηνυμάτων που εμφανίζονται στην οθόνη του υπολογιστή. Ο χρήστης δε θα πρέπει σε καμία περίπτωση να κάνει κλικ στο «Ναι» ή το «Όχι» των παραθύρων χωρίς να διαβάζει το περιεχόμενό τους, ενώ θα πρέπει να κλείνει το παράθυρο χωρίς να κάνει κλικ, όταν δεν το καταλαβαίνει. Πολλές φορές κατά την πλοήγηση ανοίγουν, χωρίς να το προκαλέσει ο χρήστης, παράθυρα (pop up windows) των οποίων το περιεχόμενο ποικίλει. Αυτό μπορεί να είναι: Διαφημίσεις. Προειδοποιητικά μηνύματα που καλούν τον χρήστη να προβεί σε ενέργειες (αποδεχόμενος συγκεκριμένες προσφορές) με άγνωστες ή επικίνδυνες για αυτόν συνέπειες. Κάλεσμα για παιγνίδια είτε κανονικά είτε τυχερά. Δωρεές. Δεσμοί σε σελίδες πορνογραφικού περιεχομένου και γενικά ποικιλία δελεαστικών προτάσεων. Η ενδεδειγμένη ενέργεια είναι να κλείνουν άμεσα αυτά τα παράθυρα. Η εμφάνιση τέτοιων παραθύρων μπορεί να αποφευχθεί χρησιμοποιώντας κατάλληλα προγράμματα (pop up blockers/ killers), τα οποία προσφέρονται στο διαδίκτυο. Επισημαίνεται ότι η χρήση τέτοιων προγραμμάτων μπορεί να εμποδίσει την πρόσβαση σε κάποιες, χρήσιμες κατά τα άλλα, ιστοσελίδες. Μία τέτοια περίπτωση είναι αυτή κατά την οποία έγκυρες εταιρείες προσφέρουν μέσω pop up παραθύρων προγράμματα εφαρμογών απαραίτητα για τη σωστή εμφάνιση ενός πλήθους ιστοσελίδων (π.χ. Flash Player από την Macromedia, mwpluggin από την LCSI για το Microworlds κ.λ.π.). Σε αυτή την περίπτωση οι χρήστες μπορούν προσωρινά να απενεργοποιήσουν τον blocker. 41

43 3.1 Στην Ηλεκτρονική Αλληλογραφία ( ). Το ηλεκτρονικό ταχυδρομείο αποτελεί μια από τις πιο δημοφιλείς υπηρεσίες του Διαδικτύου προσφέροντας οικονομική και ταχύτατη επικοινωνία με εκατομμύρια ανθρώπους σε ολόκληρο τον κόσμο, όμως ακόμα και σήμερα τα περισσότερα προγράμματα αποστολής και λήψης δεν εγγυώνται σε καμία περίπτωση τη διασφάλιση του προσωπικού απορρήτου του χρήστη ούτε και την ακεραιότητα της λειτουργίας του συστήματός του. Διατίθεται συνήθως από τις εταιρείες παροχής σύνδεσης με το Internet ως πρόσθετη υπηρεσία και συνοδεύεται από ιδιαίτερο κωδικό. Οι χρήστες μπορούν να ανταλλάσσουν μεταξύ τους μηνύματα, στα οποία είναι δυνατόν να επισυνάπτονται αρχεία κάθε τύπου. Τα μηνύματα αυτά ξεκινούν από τον υπολογιστή του αποστολέα και, μέσω των δαιδαλωδών διαδρομών του Διαδικτύου, φτάνουν στον παραλήπτη σε διάστημα λίγων λεπτών. Πιο συγκεκριμένα κύριος φορέας των μηνυμάτων είναι το πρωτόκολλο επικοινωνίας SMTP (Simple Mail Transfer Protocol). Το SMTP αναλαμβάνει τη μεταφορά μηνυμάτων από το μηχάνημα του χρήστη σε ένα διακομιστή αλληλογραφίας (mail server), καθώς και την προώθησή του από έναν mail server σε κάποιον άλλο. Κάθε εταιρεία παροχής ιντερνετικών υπηρεσιών (Internet Service Provider, ISP) διαθέτει έναν ή περισσότερους διακομιστές αλληλογραφίας, οι οποίοι είναι υπεύθυνοι για την αποθήκευση και την αποστολή των μηνυμάτων. Όταν ένας χρήστης συνδέεται τηλεφωνικά (dialup) με τον ISP του, μπορεί να «κατεβάσει» την αλληλογραφία του από τον mail server του ISP στον υπολογιστή του, με τη βοήθεια του πρωτοκόλλου POP (Post Office Protocol) ή του IMAP (Internet Message Access Protocol). Ωστόσο ο χρήστης του ηλεκτρονικού ταχυδρομείου πρέπει να είναι ιδιαίτερα προσεκτικός και να λαμβάνει αυξημένα μέτρα προστασίας, καθώς η ευρύτατη διάδοσή του και χρήση του το καθιστούν μια από τις πιο ευάλωτες υπηρεσίες του Διαδικτύου απέναντι σε κακόβουλους χρήστες. Είναι ιδιαίτερα σημαντικό να διαχειριστεί τη διεύθυνση της ηλεκτρονικής του αλληλογραφίας με την ίδια προσοχή που διαχειρίζεται τον αριθμό του τηλεφώνου του. Μερικά από τα σημαντικότερα προβλήματα που μπορεί να αντιμετωπίσει ένας χρήστης ηλεκτρονικού ταχυδρομείου είναι τα παρακάτω: Ιοί. Η μετάδοση ιών μέσω ηλεκτρονικού ταχυδρομείου είναι και ο συνηθέστερος τρόπος διάδοσής τους. Οι ιοί επικολλώνται συνήθως στα συνημμένα αρχεία των μηνυμάτων και μολύνουν τον υπολογιστή του χρήστη, μόλις αυτός ανοίξει το συνημμένο αρχείο. Δε θα πρέπει λοιπόν οι χρήστες να ανοίγουν ποτέ μηνύματα τα οποία προέρχονται από άγνωστο αποστολέα, ιδιαίτερα αν αυτά περιέχουν συνημμένα αρχεία (συνήθως με κατάληξη.exe,.com,.vbs,.dll,.sh,.bat κ.ά.), ενώ πιθανόν να περιέχουν καταστροφικό κώδικα (μήνυμα μορφής.html) που ενεργοποιείται αυτόματα με την ανάγνωση του . Θα πρέπει να είναι ιδιαίτερα επιφυλακτικοί ακόμα και απέναντι σε μηνύματα που προέρχονται από γνωστό αποστολέα, αλλά με ύποπτο θέμα. Για αυτό το λόγο είναι καλό να απενεργοποιείται η προεπισκόπηση στα εισερχόμενα μηνύματα, ώστε αυτά να μην ανοίγουν αυτόματα (στο outlook express επιλέξτε Προβολή->Διάταξη->απενεργοποίηση του «εμφάνιση παραθύρου προεπισκόπησης»). Σε κάθε περίπτωση επιβάλλεται ο έλεγχος της αλληλογραφίας (εισερχόμενης και εξερχόμενης) από ένα καλό αντιβιοτικό πρόγραμμα, το οποίο θα ενημερώνεται συνεχώς. 42

44 Ενοχλητική αλληλογραφία (spam mail). Από τα πρώτα δυσάρεστα εμπόδια που κλήθηκαν (και καλούνται) να αντιμετωπίσουν οι χρήστες του Internet ήταν και είναι το spam mail. Τα τελευταία χρόνια, μάλιστα, έχει αποκτήσει και παρέα: τα διαδοχικά pop-up windows με διαφημιστικά banners που αφαιρούν από το web την βασική του γοητεία: την πλοήγηση. Είναι το λεγόμενο spam ή junk mail, δηλαδή μηνύματα με ενοχλητικό ή και δυσάρεστο για τον παραλήπτη περιεχόμενο. Στο spam mail συγκαταλέγονται ανεπιθύμητες διαφημίσεις για προϊόντα, υπηρεσίες και ιστοχώρους, καθώς επίσης και διάφοροι άλλοι τύποι (π.χ. ανεπιθύμητα newsletters).τα μηνύματα αυτά αποτελούν μία πρακτική που απαγορεύεται από την Δεοντολογία του Διαδικτύου και από τις νομοθεσίες των περισσότερων ευρωπαϊκών κρατών. Αυτό συμβαίνει γιατί τίθεται σε κίνδυνο η ασφάλεια των προσωπικών δεδομένων των χρηστών του Διαδικτύου και κινδυνεύει η ασφάλεια των δικτύων. Ο χρήστης θα πρέπει να προσέχει ιδιαίτερα να μην απαντάει σε μηνύματα τέτοιου είδους, ούτε και σε αυτά με την ένδειξη "remove me from the mailing list", τα οποία αντί να αποσύρουν την ηλεκτρονική του διεύθυνση, όπως υπόσχονται, επιβεβαιώνουν ότι είναι ενεργή και συνεχίζουν να βομβαρδίζουν τα εισερχόμενα του χρήστη με μεγαλύτερη συχνότητα. Ο χρήστης μπορεί να χρησιμοποιήσει τα φίλτρα που του προσφέρουν τα περισσότερα web mail για να διαγράφει τα μηνύματα αυτά, ή να ρυθμίσει κατάλληλα το πρόγραμμα διαχείρισης αλληλογραφίας του υπολογιστή του (συνηθέστερα το outlook express), μέσω των επιλογών που δίνονται από τις καρτέλες στο μενού του προγράμματος. Επίσης, στο Διαδίκτυο υπάρχουν προγράμματα καταπολέμησης των spam mails, τα οποία μπορούν να εγκατασταθούν τοπικά και να ελέγχουν την εισερχόμενη αλληλογραφία του χρήστη. Ειδικότερα, το McAfee SpamKiller διακρίνεται από εξαιρετική δυνατότητα ανίχνευσης και παρεμπόδισης του spam mail, κάτι που οφείλεται στα προηγμένα τεχνολογικά "έξυπνα" φίλτρα που χρησιμοποιεί τα οποία με την σειρά τους βασίζονται σε συνδυασμούς κριτηρίων που αφορούν στον έλεγχο του περιεχομένου του μηνύματος, τη διεύθυνση του αποστολέα, το θέμα του μηνύματος, αλλά ακόμα και την προέλευσή του (χώρα προέλευσης, κόμβος - στοιχεία που προκύπτουν μέσα από την ανάλυση των headers του μηνύματος Μηνύματα απατηλού περιεχομένου (hoaxes). Πρόκειται για ενοχλητικού τύπου μηνύματα ηλεκτρονικού ταχυδρομείου: 1. «Προειδοποιητικά»: είτε ειδοποιούν στο χρήστη για την ύπαρξη ιού ή άλλου τύπου απειλής στο λειτουργικό του σύστημα και τον συμβουλεύουν να προβεί σε ορισμένες ενέργειες, είτε προειδοποιούν για πιθανές επιθέσεις από ιούς, που στην πραγματικότητα δεν αποτελούν απειλή για το σύστημα 2. «Συμπαράστασης»: παρουσιάζουν υποθετικά προβλήματα κάποιου ανθρώπου (συχνότατα αναφορές σε παιδιά που πάσχουν από σοβαρές ασθένειες) και ζητούν την κινητοποίηση όσο περισσότερων χρηστών γίνεται 3. «Εκφοβισμού» : οποιουδήποτε τύπου αλυσιδωτές επιστολές που εκφοβίζουν το χρήστη ότι θα του συμβεί κάτι αν δεν προωθήσει το μήνυμα και σε άλλους χρήστες. Ο ουσιαστικός κίνδυνος από αυτά τα μηνύματα είναι κυρίως η τεράστια διάδοσή τους και, κατά συνέπεια, η επιβάρυνση των λογαριασμών των χρηστών με άχρηστα μηνύματα. Εκτός αυτού, δημοσιοποιούνται ευρέως και πολλές διευθύνσεις ηλεκτρονικού ταχυδρομείου, καθιστώντας τους ιδιοκτήτες τους ευκολότερα θύματα κάθε τέτοιου είδους ενοχλήσεως. Τα μηνύματα αυτού του τύπου συνοδεύονται συχνά από την τυποποιημένη φράση «στείλτε αυτό το μήνυμα σε όσο περισσότερους χρήστες γνωρίζετε» ("send this to everyone you know"). Στην περίπτωση των «προειδοποιητικών» μηνυμάτων εμφανίζονται ως αποστολείς μεγάλες και 43

45 γνωστές εταιρείες, με σκοπό να ξεγελάσουν το χρήστη και να τον κάνουν να εμπιστευτεί το περιεχόμενο του μηνύματος. Ο χρήστης πρέπει να αγνοήσει όλα τα μηνύματα τέτοιου τύπου, να τα διαγράψει χωρίς φόβο και, κυρίως, να μην τα προωθήσει σε γνωστούς του και προκαλεί άνευ λόγου πανικό. Τα γνωστά αντιβιοτικά προγράμματα συνήθως φιλτράρουν τα καταγεγραμμένα μηνύματα αυτού του είδους, ενώ είναι αρκετές οι εταιρείες που ζητούν από τους χρήστες των προγραμμάτων τους να τις ενημερώνουν όταν δέχονται τέτοιου είδους μηνύματα, για να προβούν στις κατάλληλες ενέργειες ενημέρωσης των αντιβιοτικών τους προγραμμάτων.[29] Τρόπος Προστασίας προσωπικών δεδομένων στην Ηλεκτρονική Αλληλογραφία. Ο χρήστης των προγραμμάτων αλληλογραφίας πρέπει να είναι ιδιαίτερα προσεκτικός και να μην αναφέρει ποτέ σε μηνύματα προσωπικά του στοιχεία, καθώς και αριθμούς πιστωτικών καρτών ή οποιαδήποτε άλλα δεδομένα. Τα s είναι από τους συνηθέστερους στόχους των κάθε είδους hackers, οι οποίοι μπορούν να υποκλέψουν όλα τα στοιχεία. Γενικά είναι καλό να αλλάζει τακτικά ο κωδικός πρόσβασης του λογαριασμού . Ιδιαίτερη προσοχή χρειάζεται η διαχείριση λογαριασμών web mail, οι οποίοι είναι πολύ πρακτικοί και διαθέσιμοι από παντού, αλλά και με χαμηλό δείκτη προστασίας προσωπικών δεδομένων. Σε αυτούς τους λογαριασμούς συχνά παρέχεται επιλογή για απομνημόνευση του ονόματος χρήστη και του κωδικού στον υπολογιστή, ώστε ο χρήστης να μην πληκτρολογεί κανένα από τα στοιχεία του κάθε φορά που συνδέεται από τον ίδιο υπολογιστή ("Απομνημόνευση του ID μου σε αυτό τον υπολογιστή"). Εδώ φυσικά δεν ενεργοποιείται η παραπάνω επιλογή. 3.2 Στις ηλεκτρονικές συναλλαγές. Σε μια ηλεκτρονική επικοινωνία η εμπιστοσύνη μεταξύ των συναλλασσόμενων μερών είναι πολύ σημαντική, για αυτό και θα πρέπει να δίδεται ιδιαίτερη έμφαση στο θερμά της ασφάλειας των συναλλαγών. Σήμερα, η τεχνολογία παρέχει πολύ προηγμένες λύσεις στο θέμα αυτό. Ένα ηλεκτρονικό κατάστημα που μεριμνά για την ασφάλεια των πελατών του θα πρέπει να χρησιμοποιεί και να αναφέρει ρητά όλα τα απαραίτητα συστήματα ασφάλειας καθώς και θα πρέπει να παρέχει τις απαραίτητες πληροφορίες για την πιστοποίηση της ταυτότητάς του. Όσον αφορά την ασφάλεια, ένα ηλεκτρονικό κατάστημα θα πρέπει να χρησιμοποιεί μια σειρά από «συστήματα ασφαλείας» προκειμένου να διασφαλίσει την ασφάλεια των συναλλαγών του, όπως: Ένα ψηφιακό πιστοποιητικό ταυτότητας (digital ID) από κάποιο αναγνωρισμένο φορέα πιστοποίησης (οι ψηφιακές ταυτότητες επιβεβαιώνουν την ταυτότητα του συναλλασσόμενου εμπόρου) Ένα πρωτόκολλο ασφαλείας (π.χ., Secure Socket Layer SSL, ή Secure Electronic Transaction SEΤ). Μια ασφαλή σύνδεση. 44

46 Οι έλεγχοι για την ασφάλεια και την εγκυρότητα του ηλεκτρονικού καταστήματος πρέπει να γίνονται ανεξάρτητα από το αν η πρόσβασή στο Διαδίκτυο γίνεται από τον υπολογιστή, από κινητό τηλέφωνο (π.χ. WAP) ή από την διαδραστική (interactive) τηλεόραση. Σε αυτή τη περίπτωση, οι ιδιοκτήτες ενός ηλεκτρονικού καταστήματος πρέπει να ζητούν ενημέρωση από ειδικούς για όλες τις δυνατές λύσεις και να επιλέγουν, με τη βοήθειά τους, τις πλέον κατάλληλες για την επιχείρησή τους. Όσον αφορά την «ταυτότητα» του, ένα ηλεκτρονικό κατάστημα θα πρέπει να παρουσιάζει ρητά σε ποιόν ακριβώς έχει κατοχυρωθεί, δηλαδή ποιος είναι ο πραγματικός ιδιοκτήτης. Η ύπαρξη ενός ειδικού σήματος στην ιστοσελίδα που να πιστοποιεί την ταυτότητα (από γνωστούς δημόσιους ή ιδιωτικούς οργανισμούς) αποτελεί πλεονέκτημα. Επιπλέον, θα πρέπει να παρέχεται η δυνατότητα στον καταναλωτή, πριν προβεί σε αγορές, να επικοινωνήσει με τον τηλεφωνικό αριθμό στη φυσική έδρα του καταστήματος (είναι υποχρεωτική η αναγραφή του στην ιστοσελίδα) για να διαπιστώσει πως όντως πρόκειται για το κατάστημα που έχει επιλέξει. Συνοπτικά, οι πληροφορίες που πρέπει να παρουσιάζει ένα ηλεκτρονικό κατάστημα στους καταναλωτές περιλαμβάνουν τα παρακάτω: Πραγματική ταυτότητα του εμπόρου (όνομα, γεωγραφική διεύθυνση, τηλέφωνο κ.λπ..) Τρόποι επικοινωνίας τόσο με ηλεκτρονικό όσο και με συμβατικό τρόπο (ηλεκτρονικό ταχυδρομείο [ ], fax, τηλέφωνο, κ.λπ..) Τελική τιμή του προϊόντος ή της υπηρεσίας συμπεριλαμβανομένων φόρων, εξόδων αποστολής, κ.λπ..) Εγγύηση του προϊόντος. Μέθοδος αποστολής και χρόνος παράδοσης, δυνατότητα υπαναχώρησης, τρόπος πληρωμής και παράδοσης, κ.λπ.. Τρόπος ακύρωσης της παραγγελίας σε περίπτωση λάθους ή αλλαγής γνώμης. Επιβεβαίωση της παραλαβής της παραγγελίας. Πληροφορίες για την προστασία των προσωπικών δεδομένων (privacy statement) Που να απευθυνθεί ο καταναλωτής για τα παράπονα του εάν κάτι δεν πάει καλά (π.χ. αργοπορημένη παράδοση ή καθόλου παράδοση). Πώς θα επιστραφεί το προϊόν, τι πρόσθετες επιβαρύνσεις υπάρχουν για την επιστροφή, κ.λπ.. Ποιο δικαστήριο είναι αρμόδιο και ποιο Δίκαιο θα εφαρμοσθεί σε περίπτωση διαφοράς.[6] 3.3 Στις Ηλεκτρονικές Πληρωμές. Με τη συνεχώς αυξανόμενη εμπορευματοποίηση του Internet και τη χρήση του Web πολλές επιχειρήσεις έχουν οδηγηθεί στην υλοποίηση συστημάτων και μεθόδων ηλεκτρονικών πληρωμών προκειμένου να υποστηρίξουν πρακτικά την ανάπτυξη του ηλεκτρονικού εμπορίου στο σύγχρονο επιχειρησιακό περιβάλλον. Έτσι όχι μόνο δεν θεωρείται αρκετή η ανάπτυξη ηλεκτρονικών επιχειρήσεων χωρίς την ανάπτυξη και την εξέλιξη τέτοιων συστημάτων πληρωμών μέσα στο διαδίκτυο, αλλά είναι αδύνατο να υπάρξει ηλεκτρονικό εμπόριο χωρίς έναν τρόπο μεταφοράς χρηματικών πόρων (πληρωμής) μέσω της ψηφιακής υποδομής. Στα πρώτα στάδια ανάπτυξης του ηλεκτρονικού εμπορίου οι πληρωμές γίνονταν εκτός του 45

47 διαδικτύου με καταβολή των ποσών σε κάποια τράπεζα. Ο αναχρονιστικός όμως αυτός τρόπος χρηματικής εκκαθάρισης των διαδικτυακών συναλλαγών δε συμβάδιζε με την ταχύτητα και την αξιοπιστία που απαιτούν οι σύγχρονες διαδικτυακές συναλλαγές. Για το λόγο αυτό μια σειρά από συστήματα ηλεκτρονικών πληρωμών αναπτύχθηκε σταδιακά. Τα συστήματα αυτά είτε αποτελούσαν μια μεταφορά παραδοσιακών πρακτικών του πραγματικού κόσμου στο διαδίκτυο όπως είναι η περίπτωση on-line πληρωμών με πιστωτική κάρτα, είτε οι δημιουργοί τους προχώρησαν σε καινοτομικές λύσεις που εκμεταλλεύονται τα χαρακτηριστικά του διαδικτύου προκειμένου να προτείνουν πρωτοποριακές λύσεις όπως οι πληρωμές με ηλεκτρονικό χρήμα. Οι ηλεκτρονικές πληρωμές αποτελούν αναπόσπαστο τμήμα του ηλεκτρονικού εμπορίου. Στη γενική του μορφή, ο όρος ηλεκτρονικές πληρωμές (electronic payments) περιλαμβάνει κάθε πληρωμή προς τις επιχειρήσεις, τις τράπεζες, ή τις δημόσιες υπηρεσίες από πολίτες ή επιχειρήσεις, οι οποίες εκτελούνται με τη μεσολάβηση ενός τηλεπικοινωνιακού ή ηλεκτρονικού δικτύου με χρήση της σύγχρονης τεχνολογίας. Κάθε ηλεκτρονική πληρωμή γίνεται εξ αποστάσεως χωρίς τη φυσική παρουσία του πληρωτή και φυσικά δεν περιλαμβάνει μετρητά. Το περιεχόμενο αυτής της πληρωμής έχει τη μορφή κάποιου ψηφιακού οικονομικού μέσου (π.χ. κρυπτογραφημένους αριθμούς πιστωτικών καρτών, ηλεκτρονικές επιταγές, ή ψηφιακό χρήμα) το οποίο μέσο υποστηρίζεται από κάποιον χρηματοπιστωτικό οργανισμό, τράπεζα ή άλλον ενδιάμεσο φορέα. Οι ηλεκτρονικές πληρωμές μπορούν να ταξινομηθούν σε τρεις κατηγορίες με βάση την τεχνολογία δικτύου που χρησιμοποιούν. Οι συναλλαγές αυτές μπορούν να πραγματοποιηθούν: μέσω τηλεφώνου: Οι πληρωμές μέσω του τηλεφωνικού δικτύου αποτελούν μια καινούργια μορφή ηλεκτρονικών πληρωμών. Στόχος είναι η εκμετάλλευση της υπάρχουσας τεχνικής υποδομής αλλά και της σημαντικής διείσδυσης που έχει το τηλέφωνο ως τεχνολογία σε όλα τα κοινωνικά στρώματα. Πολλές επιχειρήσεις, τράπεζες αλλά και δημόσιες υπηρεσίες επιτρέπουν την εξόφληση λογαριασμών μέσω τηλεφώνου. μέσω διαδικτύου: Πρόκειται για την πιο σύγχρονη μορφή ηλεκτρονικών πληρωμών. Η εύκολη πρόσβαση στο διαδίκτυο από την πλειοψηφία του καταναλωτικού κοινού, καθιστά τα εν λόγω συστήματα ηλεκτρονικών πληρωμών ιδιαίτερα σημαντικά στην ανάπτυξη του ηλεκτρονικού εμπορίου. μέσω κινητής τηλεφωνίας (m payments): Η ανάπτυξη τεχνολογιών όπως το WAP επιτρέπουν την εκτέλεση βασικών χρηματικών συναλλαγών από κινητές και ασύρματες συσκευές ανεξαρτήτως χώρου και χρόνου. Πρόκειται για ένα μέσο πιο αυτόνομο ενώ η ευρεία αποδοχή και χρήση του από το καταναλωτικό κοινό καθιστά το κινητό ηλεκτρονικό εμπόριο (m-commerce) ιδιαίτερα δημοφιλή.[22] Συστήματα Ηλεκτρονικών Πληρωμών. Ο διαρκώς αυξανόμενος όγκος συναλλαγών μέσω διαδικτύου έχει καταστήσει απαραίτητη την ανάπτυξη και διάδοση καινοτομικών συστημάτων ηλεκτρονικών πληρωμών. Στόχος των συστημάτων αυτών είναι να μπορούν να υποστηρίξουν τα ιδιαίτερα χαρακτηριστικά των συναλλαγών στο διαδίκτυο όπως ταχύτητα και αμεσότητα χωρίς όμως παράλληλα να θυσιάζουν βασικά πλεονεκτήματα των παραδοσιακών μέσων πληρωμών όπως είναι η ασφάλεια και η ευκολία.. Τα συστήματα ηλεκτρονικών πληρωμών ασχολούνται με οποιοδήποτε είδος υπηρεσίας δικτύου που περιλαμβάνει ανταλλαγή χρημάτων για αγαθά ή υπηρεσίες. Τα αγαθά μπορεί να είναι φυσικά όπως βιβλία, ή ηλεκτρονικά όπως ηλεκτρονικά έγγραφα, φωτογραφίες, μουσική. Όμοια οι υπηρεσίες μπορεί να είναι φυσικές όπως κράτηση μιας πτήσης, ή ηλεκτρονικές όπως ανάλυση χρηματιστικής αγοράς σε ηλεκτρονική μορφή. Σε ένα τυπικό σύστημα ηλεκτρονικών πληρωμών μέσω του διαδικτύου, για να γίνει δυνατή 46

48 μια συναλλαγή πρέπει τόσο ο πελάτης όσο και ο έμπορας να έχουν πρόσβαση στο διαδίκτυο και επίσης πρέπει να έχουν από ένα τραπεζικό λογαριασμό σε κάποια τράπεζα ή χρηματοπιστωτικό οργανισμό. Η τράπεζα (ή χρηματοπιστωτικός οργανισμός) του πελάτη και του έμπορα συνδέονται μεταξύ τους μέσω ενός διατραπεζικού δικτύου και έτσι μπορούν να έρθουν σε επαφή. Μια τυπική συναλλαγή στο διαδίκτυο (Σχήμα 3.1) αποτελείται από τα εξής βήματα: Ο πελάτης επισκέπτεται το δικτυακό τόπο (site) του εμπόρου και επιλέγει τα προϊόντα που επιθυμεί. Έπειτα στέλνει πληροφορίες στον έμπορο σχετικά με τον τρόπο πληρωμής. Δηλαδή αν ο πελάτης επιθυμεί να πληρώσει με την πιστωτική του κάρτα, στέλνει στον έμπορο τον αριθμό της πιστωτικής του κάρτας και κάποιες άλλες πληροφορίες (π.χ. ημερομηνία έκδοσης της κάρτας κλπ.). Ο έμπορος προωθεί τις πληροφορίες που έλαβε από τον πελάτη στην τράπεζα του, προκειμένου να εξακριβώσει την εγκυρότητα του τρόπου πληρωμής (π.χ. της πιστωτικής κάρτας). Στη συνέχεια η τράπεζα του έμπορα ζητά έγκριση πληρωμής από την τράπεζα του πελάτη π.χ. από τον οργανισμό έκδοσης της πιστωτικής του κάρτας. Η τράπεζα του πελάτη παρέχει έγκριση πληρωμής (αν π.χ. η συγκεκριμένη πιστωτική κάρτα μπορεί να χρεωθεί) και μεταβιβάζει το συμφωνημένο πληρωτέο ποσό από το λογαριασμό του πελάτη στην τράπεζα του έμπορα. Η τράπεζα του έμπορα ενημερώνει τον έμπορο πως η συναλλαγή είναι έγκυρη και πως έχει πληρωθεί το συγκεκριμένο χρηματικό ποσό της αξίας των προϊόντων που έχει αγοράσει ο πελάτης. Τέλος ο έμπορος αποστέλλει τα προϊόντα ή παρέχει τις συμφωνημένες υπηρεσίες στον πελάτη, σύμφωνα με την παραγγελία. Σχήμα 3.1: Τυπική Συναλλαγή Πληρωμής. 47

49 Σημειώνεται ότι η όλη διαδικασία της συναλλαγής είναι τελείως διάφανη στους δύο τελικούς χρήστες. Ο πελάτης εμπιστεύεται την τράπεζα του και αγοράζει τα προϊόντα που θέλει, χωρίς να γνωρίζει καμιά από τις υπόλοιπες ενέργειες που μεσολαβούν μέχρι την τελική παράδοση των προϊόντων στο σπίτι του. Από την άλλη πλευρά, ο έμπορος εμπιστεύεται τη δική του τράπεζα η οποία και εγγυάται την πληρωμή των προϊόντων που πωλεί εκείνος, χωρίς να γνωρίζει περισσότερες λεπτομέρειες Πιστωτικές Κάρτες. Οι πιστωτικές κάρτες έχουν τύχει ευρείας χρήσης στο διαδίκτυο επειδή διαθέτουν σημαντικά πλεονεκτήματα έναντι των εναλλακτικών μεθόδων πληρωμής. Κατ αρχήν είναι διεθνώς γνωστές και αποδεκτές από τους εμπόρους, επιτρέποντας έτσι την πραγματοποίηση ακόμη και διεθνών συναλλαγών. Επιπλέον η χρήση τους στις ηλεκτρονικές συναλλαγές δεν διαφέρει και πολύ από την χρήση τους στις φυσικές συναλλαγές. Στις φυσικές συναλλαγές ο πελάτης δίνει την κάρτα του στον έμπορα για χρέωση χέρι με χέρι, ενώ στις ηλεκτρονικές συναλλαγές ο πελάτης δίνει στον έμπορα τις πληροφορίες της κάρτας του μέσω του διαδικτύου. Αυτό έχει σαν αποτέλεσμα την πραγματοποίηση συναλλαγών χωρίς σημαντικές επενδύσεις από την πλευρά των εμπόρων αλλά και χωρίς αλλαγή στη συμπεριφορά των καταναλωτών. Κατά την πληρωμή μέσω πιστωτικών καρτών στο διαδίκτυο ο πελάτης κοινοποιεί στον έμπορα τον αριθμό της πιστωτικής του κάρτας, καθώς και άλλες πληροφορίες της κάρτας όπως εκδότη, ημερομηνία λήξεως κλπ. Ο έμπορας ζητά έγκριση από την τράπεζα του η οποία σε συνεργασία με την τράπεζα του πελάτη (οργανισμό έκδοσης της κάρτας) δίνουν ή όχι έγκριση. Σε περίπτωση έγκρισης, ειδοποιείται ο έμπορος ότι η δαπάνη εγκρίθηκε και στέλνει τα προϊόντα στον πελάτη. Η τράπεζα του πελάτη προωθεί τα χρήματα στο λογαριασμό του έμπορα μέσω του διατραπεζικού συστήματος, και χρεώνει το ποσό στο λογαριασμό της πιστωτικής κάρτας του πελάτη. Σε τακτά χρονικά διαστήματα (συνήθως κάθε μήνα) η τράπεζα του πελάτη τον ειδοποιεί για τις συναλλαγές και τις δαπάνες του. Αυτός ο τρόπος πληρωμής παρέχει άμεση πρόσβαση στους τραπεζικούς λογαριασμούς του αγοραστή και του πωλητή και καταγράφει άμεσες μεταβολές στους λογαριασμούς τους. Με την εμφάνιση του ηλεκτρονικού εμπορίου έχουν γίνει μεγάλης κλίμακας απάτες, κυρίως με κλεμμένους αριθμούς πιστωτικών καρτών. Η έγκριση που απαιτείται στα συστήματα πληρωμών είναι μια μορφή προστασίας. Είναι σημαντικό οι αριθμοί των πιστωτικών καρτών (και γενικά οι πληροφορίες πληρωμής) να είναι δυσανάγνωστες σε όλους, εκτός από τον πελάτη και την τράπεζα του. Δεν υπάρχει λόγος ο έμπορας να γνωρίζει τον αριθμό της πιστωτικής κάρτας του πελάτη. Για το λόγο αυτό, τα δεδομένα πληρωμής στέλνονται κρυπτογραφημένα υπό μορφή μηνύματος μέσα στο διαδίκτυο καθώς υπάρχει πιθανότητα το μήνυμα να υποκλαπεί. Η χρήση της πιστωτικής κάρτας για αγορές σε ένα δικτυακό τόπο, αποτελεί έναν ασφαλή τρόπο πληρωμής. Για παράδειγμα, η easyjet έχει ήδη διεξάγει πολλά εκατομμύρια κρατήσεις θέσεων μέσω Διαδικτύου. Χρησιμοποιούν πολλά βήματα ασφάλειας, έτσι ώστε να μπορούν να εγγυηθούν την απόλυτη ασφάλεια των δεδομένων των πελατών τους κατά την αγορά πτήσεων της easyjet μέσω Διαδικτύου. 1. Όλες οι ευαίσθητες πληροφορίες, συμπεριλαμβανομένων των προσωπικών δεδομένων, κρυπτογραφούνται και παραμένουν εμπιστευτικές. (Χρησιμοποιείται πάντα το επίπεδο ασφαλών υποδοχών 128 bit (SSL) ή το σύνηθες SSL, το οποίο θα αναλυθεί στο κεφάλαιο 10). Αυτό σημαίνει ότι οι πληροφορίες μπορούν να ανταλλαχθούν μόνο ανάμεσα στο πελάτη και την easyjet και ότι κανείς τρίτος δεν μπορεί να αποκτήσει πρόσβαση σε αυτά τα δεδομένα. Στο πρόγραμμα 48

50 πλοήγησής του πελάτη εμφανίζεται συνήθως το σύμβολο μίας κλειδαριάς, το οποίο συμβολίζει την κάλυψη μίας ιστοσελίδας από αυτό το σύστημα ασφάλειας. 2. Όλες οι πληροφορίες του ιστορικού της κράτησης, οι οποίες σχετίζονται με την πιστωτική κάρτα, το όνομα και τη διεύθυνση του πελάτη κρατούνται σε έναν ασφαλή υπολογιστή. Μετά την ολοκλήρωση της συναλλαγής δεν διατηρούνται ενεργά αρχεία των προσωπικών δεδομένων ή των στοιχείων της πιστωτικής κάρτας των επιβατών στους διακομιστές της easyjet (web servers) Ηλεκτρονικές Επιταγές. Οι ηλεκτρονικές επιταγές είναι η φυσιολογική συνέχεια των παραδοσιακών επιταγών, που τώρα υπογράφονται και μεταβιβάζονται ηλεκτρονικά, και μπορούν να έχουν όλες τις παραλλαγές των κοινών επιταγών, όπως ταξιδιωτικές επιταγές ή πιστοποιημένες επιταγές. Μια επιταγή χρησιμοποιείται για να μεταφέρει ένα μήνυμα προς την τράπεζα του αποστολέα για τη μεταφορά ενός συγκεκριμένου χρηματικού ποσού από το λογαριασμό του αποστολέα στο λογαριασμό κάποιου άλλου. Σε αντιστοιχία με την παραδοσιακή διαδικασία η ηλεκτρονική επιταγή αποστέλλεται αρχικά στον αποδέκτη του χρηματικού ποσού, ο οποίος την υπογράφει και την προωθεί στην τράπεζα προκειμένου να λάβει το αντίστοιχο ποσό. Στη συνέχεια η εξοφλημένη και επικυρωμένη επιταγή επιστρέφεται στον αποστολέα ο οποίος τη χρησιμοποιεί ως απόδειξη πληρωμής. Μια ηλεκτρονική επιταγή έχει τα ίδια χαρακτηριστικά με μια έντυπη επιταγή. Είναι ένα ηλεκτρονικό έγγραφο που περιέχει τον αριθμό της επιταγής, το όνομα του πληρωτή, τον αριθμό λογαριασμού του πληρωτή και το όνομα της τράπεζας, το όνομα του δικαιούχου πληρωμής (αποδέκτη), το πληρωτέο ποσό, τη μονάδα χρήματος που χρησιμοποιείται, την ημερομηνία λήξης, την ηλεκτρονική υπογραφή του πληρωτή και την ηλεκτρονική επικύρωση του δικαιούχου πληρωμής. Οι ηλεκτρονικές επιταγές χρησιμοποιούν την τεχνολογία των ψηφιακών υπογραφών. Οι ψηφιακές υπογραφές αναλύονται στο κεφάλαιο 8. Από πλευράς ασφάλειας η ηλεκτρονική επιταγή θεωρείται καλύτερη από την έντυπη, αφού ο αποστολέας μπορεί να προστατέψει τον εαυτό του από μια απάτη. Κάτι τέτοιο επιτυγχάνεται με την κρυπτογράφηση του αριθμού λογαριασμού του με το δημόσιο κλειδί της τράπεζας του, με αποτέλεσμα να μην αποκαλύπτεται στον έμπορα ο αριθμός του λογαριασμού. Σε μια συναλλαγή πληρωμής με ηλεκτρονικές επιταγές ο πελάτης παραγγέλλει κάποια προϊόντα από τον έμπορα και για πληρωμή του στέλνει μια ηλεκτρονική επιταγή ψηφιακά υπογεγραμμένη. Ο έμπορας γνωρίζοντας το δημόσιο κλειδί του πληρωτή, μπορεί να επιβεβαιώσει την ορθότητα της ψηφιακής υπογραφής και έτσι να επικυρώσει τη συγκεκριμένη επιταγή. Μετά την παραλαβή και επικύρωση της επιταγής, ο έμπορας στέλνει τα προϊόντα στον πελάτη. Η τράπεζα του πελάτη αποσύρει το ποσό πώλησης από το λογαριασμό του πελάτη και μέσω του διατραπεζικού συστήματος το εν λόγω ποσό πιστώνεται στο λογαριασμό του έμπορα Ηλεκτρονικό Χρήμα. Το ηλεκτρονικό χρήμα είναι ένα σύγχρονο μέσο πληρωμής στο διαδίκτυο. Οι περισσότεροι αναλυτές συμφωνούν πάνω στο γεγονός, ότι η ανάπτυξη του ηλεκτρονικού εμπορίου οδηγεί αντίστοιχα στην ανάπτυξη του ηλεκτρονικού χρήματος. Η χρήση ηλεκτρονικού χρήματος για την 49

51 αγορά καταναλωτικών αγαθών μοιάζει να προτιμάται από πολλούς καταναλωτές, καθώς μπορεί να οδηγήσει στην ολοκλήρωση της διαδικασίας πολύ πιο γρήγορα από τη συμπλήρωση όλων των στοιχείων της πιστωτικής κάρτας. Τα σχήματα ηλεκτρονικού χρήματος στηρίζονται είτε κάρτες αποθηκευμένης αξίας είτε σε ειδικό λογισμικό. Στην πρώτη περίπτωση η κάρτα περιέχει ένα χρηματικό ποσό ανάλογο με αυτό που έχει προπληρώσει ο κάτοχος της. Η κάρτα μπορεί να είναι είτε ανώνυμη είτε ονοματική. Ο κάτοχος της μπορεί τη φορτίζει κάθε φορά με το ποσό που επιθυμεί. Για λόγους ασφάλειας, η κάρτα προστατεύεται από ένα κωδικό. Στα σχήματα ηλεκτρονικού χρήματος μέσω λογισμικού πραγματοποιείται έκδοση ηλεκτρονικών νομισμάτων από έναν παροχέα υπηρεσιών πληρωμών (συνήθως τράπεζα). Τα ηλεκτρονικά αυτά νομίσματα είναι αποθηκευμένα σε ένα ηλεκτρονικό πορτοφόλι στον υπολογιστή του χρήστη ο οποίος μπορεί να τα χρησιμοποιήσει για αγορές μέσω διαδικτύου. Το βασικό πλεονέκτημα των σχημάτων ηλεκτρονικών πληρωμών και στις δύο περιπτώσεις είναι ότι μπορεί να διατηρηθεί η ανωνυμία των συναλλαγών που είναι ιδιαίτερα σημαντική για τους πελάτες. Ως ηλεκτρονικό χρήμα, η Ευρωπαϊκή Κεντρική Τράπεζα ορίζει «την αποθήκευση χρηματικής αξίας σε ψηφιακή μορφή µέσω μιας συσκευής που μπορεί να χρησιμοποιηθεί ευρέως για την πραγματοποίηση πληρωμών σε δίκτυα χωρίς τη χρήση τραπεζικών λογαριασμών. Το ηλεκτρονικό χρήμα θα λειτουργεί ως προπληρωμένο υπόθεμα. Ενώ τα δίκτυα θα είναι είτε ανοικτά δηλαδή θα επιτρέπουν την άμεση μεταφορά χρημάτων μεταξύ υποθεμάτων είτε κλειστά όπου η χρέωση του υποθέματος θα γίνεται από συγκεκριμένο τραπεζικό λογαριασμό αποκλειστικά». Ωστόσο, γενικά με τον όρο ηλεκτρονικό χρήμα περιγράφεται κάθε μορφή μεταφοράς χρήματος μεταξύ δύο ή περισσότερων μερών που γίνεται με ψηφιακό τρόπο και χωρίς τη μεσολάβηση κάποιου υλικού μέσου. Τα χαρακτηριστικά που πρέπει να έχει το ηλεκτρονικό χρήμα είναι τα εξής: Ικανοποιητικό επίπεδο ασφάλειας. Ανωνυμία. Μεταφερσιμότητα (από μια μορφή σε άλλη π.χ. από ηλεκτρονικά νομίσματα σε μετρητά). Διαιρετότητα (να μπορεί να διαιρεθεί σε όσα τμήματα ίσης συνολικής αξίας θέλει ο κάτοχος). Ευρεία αποδοχή. Ευχρηστία. Σταθερή αξία (προστασία από πληθωρισμό, υποτίμηση κλπ.). Σε μια συναλλαγή πληρωμής με ηλεκτρονικό χρήμα ο πελάτης αρχικά έχει προμηθευτεί ψηφιακά νομίσματα από την τράπεζα του ή κάποιον άλλο οργανισμό έκδοσης ψηφιακών νομισμάτων. Με τα νομίσματα που αγόρασε ο πελάτης μπορεί να κάνει αγορές στο διαδίκτυο. Επειδή συνήθως τα ψηφιακά νομίσματα χρησιμοποιούνται για αγορές αγαθών ή υπηρεσιών χαμηλού κόστους, ο έμπορος πολλές φορές δίνει τα προϊόντα χωρίς να ζητήσει έγκριση πληρωμής. Στη συνέχεια ο έμπορος στέλνει αίτημα εξαγοράς νομισμάτων στην τράπεζα του. Μέσω του διατραπεζικού δικτύου η τράπεζα του έμπορα εξαργυρώνει τα νομίσματα στον οργανισμό που τα έκδωσε και πιστώνει το λογαριασμό του έμπορα με το ισοδύναμο ποσό. Ο οργανισμός έκδοσης νομισμάτων για να εξασφαλίσει ότι το κάθε νόμισμα χρησιμοποιείται μόνο μια φορά, καταγράφει τον αύξοντα αριθμό του κάθε νομίσματος καθώς αυτό ξοδεύεται. Αν ο αριθμός αυτός είναι ήδη καταγραμμένος στη βάση δεδομένων ο οργανισμός διαπιστώνει απάτη, ακυρώνει το νόμισμα πριν τη συναλλαγή και ειδοποιεί τον έμπορο. 50

52 3.3.4 Ηλεκτρονικό Πορτοφόλι. Το ηλεκτρονικό πορτοφόλι είναι ένα νέο εργαλείο πληρωμών που προσφέρει σημαντικά πλεονεκτήματα τόσο στους καταναλωτές, όσο και στους εμπόρους και χαράζει την πορεία προς την αντικατάσταση των μετρητών, τουλάχιστον όσον αφορά τις καθημερινές μικροσυναλλαγές και γενικότερα συμβάλει στη διευκόλυνση των συναλλαγών μέσω ηλεκτρονικού εμπορίου. Υπάρχουν δύο είδη ηλεκτρονικού πορτοφολιού: Προπληρωμένες κάρτες: Οι κάρτες αυτές έχουν το μέγεθος και τη μορφή πιστωτικών καρτών και χρησιμοποιούνται για συναλλαγές στο διαδίκτυο. Οι εν λόγω κάρτες μπορεί να είναι είτε ονομαστικές είτε ανώνυμες. Σε περίπτωση που είναι ονομαστικές, κάθε πελάτης παίρνει από την τράπεζα του μια κάρτα αποθηκευμένης αξίας, στην οποία μεταφέρει χρήματα από το λογαριασμό του, και τη χρησιμοποιεί για τις αγορές του στο διαδίκτυο και όχι μόνο. Για λόγους ασφάλειας και ευελιξίας υπάρχει μια τάση οι κάρτες αυτές να είναι έξυπνες κάρτες. Στη δεύτερη περίπτωση όπου η κάρτα είναι ανώνυμη, ο κάτοχος της μπορεί να τη χρησιμοποιεί για τις αγορές του στα ηλεκτρονικά καταστήματα εύκολα, ανώνυμα και με ασφάλεια οποιαδήποτε ώρα της ημέρας επιθυμεί. Ένα άλλο πλεονέκτημα της ανώνυμης κάρτας είναι ότι η κάρτα μπορεί να μεταβιβαστεί από ένα άτομο σε ένα άλλο, ενώ η ονομαστική δεν μπορεί να μεταβιβαστεί. Η χρήση προπληρωμένων καρτών δημιουργεί έναν εναλλακτικό τρόπο πληρωμής ώστε να είναι δυνατή η χρήση του διαδικτύου για την πραγματοποίηση αγορών ακόμα και από εκείνους τους καταναλωτές που είναι επιφυλακτικοί στη χρήση της πιστωτικής κάρτας για λόγους ασφάλειας. Ειδικό λογισμικό: Χρησιμοποιείται ένας ειδικά διαμορφωμένος τύπος λογισμικού (ιδεατό πορτοφόλι) για την αποθήκευση χρηματικής αξίας με τη μορφή ψηφιακών νομισμάτων. Τα ψηφιακά αυτά νομίσματα που είναι αποθηκευμένα στο ηλεκτρονικό πορτοφόλι στον υπολογιστή του χρήστη, μπορούν να χρησιμοποιηθούν για αγορές στο διαδίκτυο. Γενικά, ένα Ηλεκτρονικό Πορτοφόλι διαθέτει ένα συγκεκριμένο χρηματικό ποσό και μπορεί να χρησιμοποιηθεί για αγορές στα συνεργαζόμενα με την τράπεζα που το εκδίδει, ηλεκτρονικά καταστήματα. Το ηλεκτρονικό πορτοφόλι παρέχει μέγιστη ασφάλεια, καθώς το ποσό χρέωσης δε μπορεί να υπερβεί το αποθηκευμένο ποσό που υπάρχει στο πορτοφόλι. [8] Έξυπνες Κάρτες. Μια έξυπνη κάρτα είναι μια πλαστική ίση σε μέγεθος με μια πιστωτική κάρτα, στην οποία έχει ενσωματωθεί ένα ολοκληρωμένο κύκλωμα (chip). Το ολοκληρωμένο κύκλωμα μπορεί να περιέχει μόνο μνήμη ή και μικροεπεξεργαστή. Το κύριο πλεονέκτημα των έξυπνων καρτών είναι ότι παρέχουν φυσική προστασία των αποθηκευμένων δεδομένων. Μια από τις πλέον ενδιαφέρουσες ιδιότητες των έξυπνων καρτών είναι ότι είναι εξαιρετικά δύσκολο να αντιγραφούν. Με την αύξηση της διαθέσιμης υπολογιστικής δύναμης και μνήμης μεγαλώνει και ο αριθμός των εφαρμογών με έξυπνες κάρτες. Οι έξυπνες κάρτες χρησιμοποιούνται ήδη στις εφαρμογές ηλεκτρονικού εμπορίου. Οι έξυπνες κάρτες διευκολύνουν την εφαρμογή των Υποδομών Δημοσίου Κλειδιού, η οποία εφαρμογή αναφέρεται διεξοδικά στο κεφάλαιο 7, οι οποίες χρησιμοποιούνται ευρέως στο ηλεκτρονικό εμπόριο. Οι υποδομές δημοσίου κλειδιού μπορούν να εξασφαλίσουν υψηλό επίπεδο εμπιστοσύνης στις ηλεκτρονικές συναλλαγές. Επιπλέον παρέχουν ακεραιότητα δεδομένων, ασφάλεια και ιδιωτικότητα. Οι έξυπνες κάρτες μπορούν να αποθηκεύσουν τα ιδιωτικά κλειδιά με 51

53 ασφάλεια. Σε αντίθετη περίπτωση τα ιδιωτικά κλειδιά αποθηκεύονται στους υπολογιστές των κατόχων τους, όπου είναι τρωτά σε επιθέσεις εισβολέων με σκοπό την απόκτηση τους. Η μεταφορά του ιδιωτικού κλειδιού μέσα στην έξυπνη κάρτα διευκολύνει ιδιαίτερα τις ηλεκτρονικές συναλλαγές. Όπως είναι γνωστό, για να γίνει μια ηλεκτρονική συναλλαγή απαιτείται η ανταλλαγή ευαίσθητων προσωπικών δεδομένων μεταξύ των συναλλασσόμενων πλευρών. Οι έξυπνες κάρτες αποτελούν ένα άριστο μέσο για τη μεταφορά ευαίσθητων προσωπικών δεδομένων όπως για παράδειγμα αριθμούς πιστωτικών καρτών, κλειδιά κρυπτογράφησης και αποκρυπτογράφησης κλπ. Οι έξυπνες κάρτες μπορούν επιπλέον να αντικαταστήσουν κάρτες όπως οι τηλεκάρτες, οι πιστωτικές κάρτες, οι κάρτες ανάληψης μετρητών και άλλες παρόμοιες κάρτες. Μπορούν επίσης να χρησιμοποιηθούν ως προπληρωμένες κάρτες για την αποθήκευση ψηφιακών νομισμάτων. Μια τέτοια κάρτα πολλαπλών εφαρμογών που χρησιμοποιείται στις ηλεκτρονικές συναλλαγές είναι η Java Card.[8] 3.4 Στις Διαδικτυακές τραπεζικές συναλλαγές. Σύμφωνα με έρευνες, όλο και περισσότεροι ιδιώτες αλλά και επιχειρήσεις στην Ελλάδα προτιμούν να διεκπεραιώνουν τις τραπεζικές τους συναλλαγές μέσω Διαδικτύου. Τα αποτελέσματα της Εθνικής Έρευνας για τις Νέες Τεχνολογίες και την Κοινωνία της Πληροφορίας δείχνουν ότι το 2001 περίπου πελάτες (1%-1,5% του πληθυσμού) πραγματοποίησαν τραπεζικές συναλλαγές ηλεκτρονικά. Το 2002 ο αριθμός αυτός ξεπέρασε τους (2,5% του συνολικού πληθυσμού). Σύμφωνα με εκτιμήσεις τραπεζών, το 2001 ο τζίρος από on-line τραπεζικές συναλλαγές έφθασε τα 2 δισ. ευρώ. Το 2002 το ποσό αυτό εκτιμάται ότι αυξήθηκε σε 10 δισ. ευρώ, ενώ για φέτος αναμένεται να υπερβεί τα 12 δισεκατομμύρια. Σύμφωνα με στοιχεία της Τράπεζας Πειραιώς, οι συναλλαγές μέσω Winbank Internet παρουσιάζουν ραγδαία ανάπτυξη: το 2003 οι εγχρήματες συναλλαγές αυξάνονται με ρυθμό της τάξεως του 150% έναντι του Επίσης, το 50% όλων των πληρωμών IKA πραγματοποιείται online, ενώ οι ηλεκτρονικές χρηματιστηριακές συναλλαγές υπερβαίνουν το 15% επί του συνόλου. Η εξάπλωση του e-banking είναι ραγδαία σε όλο τον κόσμο. Ειδικοί εκτιμούν ότι στο μέλλον οι σύγχρονες τράπεζες θα δραστηριοποιούνται αποκλειστικά μέσω των νέων τεχνολογιών. Ενδεικτικά, στη Γερμανία το 42% του πληθυσμού χρησιμοποιεί τις υπηρεσίες e-banking, στη Σουηδία το 28%, στη Βρετανία το 7%. Παρά τις εξελιγμένες μεθόδους για τη διασφάλιση των τραπεζικών συναλλαγών, η συχνότητα των ηλεκτρονικών επιθέσεων αυξάνεται τα τελευταία χρόνια. Η αύξηση αυτή προκαλεί ανησυχία στους ειδικούς, καθώς διακυβεύονται τεράστια ποσά, ειδικά στις περιπτώσεις κατά τις οποίες θύματα απάτης γίνονται επιχειρήσεις. Οι επίδοξοι εισβολείς έχουν πολλούς τρόπους για να επιτύχουν τους σκοπούς τους. Οι μεγαλύτεροι κίνδυνοι δεν προέρχονται από ατέλειες των συστημάτων ασφαλείας και κρυπτογράφησης αλλά από τον ανθρώπινο παράγοντα. Έρευνες ειδικών σε θέματα ασφάλειας αποδεικνύουν ότι στις περισσότερες περιπτώσεις επιθέσεων, οι εισβολείς είτε είχαν την ακούσια - συνήθως- βοήθεια και κάποιου που εργαζόταν στην τράπεζα, είτε υπέκλεψαν κωδικούς χρηστών. Οι επιχειρήσεις-πελάτες είναι συνήθως προσεκτικές και χρησιμοποιούν συστήματα ασφαλείας στα δίκτυά τους. Την ίδια "σοφία" ή προσοχή δεν δείχνουν και οι ιδιώτες πελάτες, οι περισσότεροι από τους οποίους δεν χρησιμοποιούν λογισμικό για ασφάλεια. Οι απλοί χρήστες γίνονται εύκολα θύματα προγραμμάτων που στην πραγματικότητα ανοίγουν "τρύπες" ασφάλειας στο σύστημα και με τον τρόπο αυτό επιτρέπουν σε επιτήδειους να έχουν πρόσβαση σε αυτό και να κινούνται μέσα σε αυτό ανενόχλητοι. 52

54 Ωστόσο και οι επιχειρήσεις δεν είναι πάντοτε ασφαλείς. Σε ορισμένες περιπτώσεις, εταιρίες συνεργάζονται με τράπεζες προκειμένου να διαχειριστούν τις πληρωμές των λογαριασμών και τις συναλλαγές με εταιρικούς πελάτες. Οι τράπεζες ενίοτε επιτρέπουν στις εταιρίες αυτές να διαχειρίζονται ολόκληρο το δίκτυό τους. Σε αυτήν την περίπτωση, οι επιτήδειοι μελετούν τον τρόπο με τον οποίο οι επιχειρήσεις επεξεργάζονται τις πληρωμές και μεταφέρουν τα χρήματα. Μόλις βρεθεί μια αδυναμία, μεταφέρουν με λίγες απλές κινήσεις ολόκληρους εταιρικούς λογαριασμούς στις προσωπικές τους θυρίδες. Να σημειωθεί, πάντως, πως η πρακτική αυτή, η διαχείριση δηλαδή τραπεζικού δικτύου από εταιρικό πελάτη, δεν συνηθίζεται στην Ελλάδα. Εξάλλου μέχρι σήμερα δεν έχουν δει το φως της δημοσιότητας περιπτώσεις απάτης στον τομέα του ελληνικού e-banking.[20] H σημερινή εφαρμογή τους στην Ελλάδα. Το e-banking (ή Ιnternet banking) υπόσχεται την επανάσταση στις τραπεζικές συναλλαγές. "Μεταφέρει" την ίδια την τράπεζα στην οθόνη του υπολογιστή μέσω Διαδικτύου, με άμεση πρόσβαση στους τραπεζικούς λογαριασμούς, παρέχοντας τη δυνατότητα διεκπεραίωσης συναλλαγών, παρακολούθησης της πορείας χαρτοφυλακίων, εξόφλησης λογαριασμών ΔΕΚΟ και πιστωτικών καρτών, καθώς και πλήθος άλλων υπηρεσιών. Οι πελάτες (ιδιώτες και επιχειρήσεις) ωφελούνται σημαντικά από τη χρήση των υπηρεσιών e-banking, καθώς τους παρέχεται η δυνατότητα να διεκπεραιώνουν ένα μεγάλο μέρος των συναλλαγών τους με την τράπεζα εύκολα, γρήγορα και με ασφάλεια 24 ώρες το 24ωρο, 365 μέρες το χρόνο. Για τις ΜΜΕ το όφελος είναι ακόμη μεγαλύτερο, καθώς περιορίζεται το κόστος λειτουργίας τους όσον αφορά σε λειτουργικά έξοδα, προμήθειες και κινδύνους απώλειας χρήματος, ενώ παράλληλα εξοικονομείται πολύτιμος χρόνος. Με το e-banking οι τραπεζικές υπηρεσίες προσφέρονται ανά πάσα στιγμή, ο δε καταναλωτής μπορεί να ενημερωθεί για κάθε προϊόν ή υπηρεσία ανέξοδα και χωρίς χρόνους αναμονής. Συχνό είναι και το φαινόμενο των προσφορών ή της εφαρμογής ευνοϊκότερων όρων στην παροχή προϊόντων μέσω Internet, γεγονός που από μόνο του είναι ικανό να προσελκύσει σημαντική μερίδα καταναλωτών που αναζητούν προσφορές. Οι βασικότερες υπηρεσίες που παρέχουν μέσω Internet οι ελληνικές τράπεζες είναι οι εξής: Πληροφορίες υπολοίπων για τους τηρούμενους λογαριασμούς. Μεταφορές ποσών μεταξύ των τηρούμενων λογαριασμών του ιδίου νομίσματος. Πληροφορίες σχετικά με τις πρόσφατες κινήσεις των τηρούμενων λογαριασμών. Δυνατότητα έκδοσης και αποστολής παλαιότερων κινήσεων των τηρούμενων λογαριασμών. Παραγγελία μπλοκ επιταγών. Δυνατότητα υποβολής αίτησης για ανάκληση επιταγών ή ολόκληρου του μπλοκ επιταγών. Εντολές αγοραπωλησίας μετοχών. Ενημέρωση για την κίνηση των προσωπικών αμοιβαίων κεφαλαίων. Δυνατότητα υποβολής αιτήσεων εμβασμάτων. Αλλαγή του απορρήτου κωδικού PIN. Προσωπικά μηνύματα. Σε πολλές ευρωπαϊκές χώρες, όπου τα συστήματα πληρωμών είναι περισσότερο ανεπτυγμένα και τυποποιημένα, ο προσανατολισμός των τραπεζών στρέφεται σταδιακά στην παροχή πρόσθετων υπηρεσιών προς τις επιχειρήσεις (corporate sites), πεδίο στο οποίο η γκάμα των επιλογών είναι ιδιαίτερα διευρυμένη.[17] 53

55 3.5 Στην άμεση συνομιλία (chat). Το chat στο Διαδίκτυο είναι ένας τρόπος άμεσης επικοινωνίας ενός συνόλου ανθρώπων, οι οποίοι βρίσκονται συγκεντρωμένοι σε έναν συγκεκριμένο δικτυακό χώρο που ονομάζεται «δωμάτιο επικοινωνίας» (chat room) και πληκτρολογούν ο ένας στον άλλο μηνύματα κειμένου ή χρησιμοποιούν μικρόφωνο και κάμερα για ζωντανή συνομιλία. Το chat αποτελεί μια κοινωνική δραστηριότητα ιδιαίτερα δημοφιλή ανάμεσα στους νέους, διότι τους προσφέρει έναν εύκολο και ανέξοδο τρόπο γνωριμίας με ανθρώπους απ' όλον τον κόσμο. Η συζήτηση αυτή μπορεί να πραγματοποιηθεί είτε σε ιστοχώρους του Διαδικτύου χωρίς να χρειαστεί η εγκατάσταση κάποιου προγράμματος, είτε εγκαθιστώντας το κατάλληλο λογισμικό (όπως στην περίπτωση του δημοφιλούς IRC). Στα περισσότερα δωμάτια επικοινωνίας η πρόσβαση είναι ελεύθερη και μπορεί ο καθένας, χρησιμοποιώντας απλά ένα ψευδώνυμο, να παρακολουθεί ή να συμμετέχει σε συζητήσεις. Υπάρχει ωστόσο και η δυνατότητα «ιδιωτικής συνομιλίας», όταν κάποιοι από τα μέλη της ομάδας αποφασίζουν να απομονωθούν από τους άλλους σε ένα ιδιαίτερο «δωμάτιο» και να επικοινωνούν μόνο μεταξύ τους. Η χρήση των ψευδωνύμων επιτρέπει στους χρήστες να διατηρούν την ανωνυμία τους. Αυτή ακριβώς η δυνατότητα, μαζί με την ψευδαίσθηση του παιδιού-χρήστη ότι είναι ασφαλές, επειδή βρίσκεται στο φυσικό χώρο του σπιτιού του, του σχολείου του ή ενός internet-cafe, μπορεί να μετατρέψει τον τρόπο αυτό της επικοινωνίας σε μια από τις μεγαλύτερες και πιο επικίνδυνες παγίδες του Διαδικτύου. Υπάρχουν συχνά καταγγελίες παιδιών ότι, κατά τη διάρκεια τέτοιου είδους συνομιλιών, έχουν υποστεί λεκτική ή σεξουαλική παρενόχληση, ενώ έχουν δεχτεί από αγνώστους προτροπές για συνάντηση σε πραγματικό χώρο. Σε χώρες του εξωτερικού έχουν παρουσιασθεί έως τώρα δεκάδες περιπτώσεις παιδιών που εξαφανίσθηκαν, έπεσαν θύματα παιδόφιλων ή κυκλωμάτων παιδικής πορνογραφίας, ή παρασύρθηκαν από αγνώστους τους οποίους «συνάντησαν» σε δωμάτια επικοινωνίας. Ένα από τα σημαντικότερα προβλήματα είναι και η έλλειψη γνώσεων σχετικά με αυτόν τον τρόπο επικοινωνίας, τόσο από τους γονείς, όσο και από τους εκπαιδευτικούς. 3.6 Στο διαμοιρασμό αρχείων. Είναι η δυνατότητα, που προσφέρει το Διαδίκτυο στους χρήστες του, να διαμοιράζονται αρχεία κάθε είδους. Πραγματοποιείται με προγράμματα (ελεύθερα ή με πληρωμή) όπως τα παρακάτω: Προγράμματα για Windows: Aimster, Audio Galaxy, Bearshare, Gnotella, Gnucleus, Grokster, imesh, KaZaa, Limewire, Morpheus, SwapNut, WinMX. Προγράμματα για Mac: Aimster, Limewire, Mactella. Καθένα από τα ανωτέρω προγράμματα λειτουργεί έτσι ώστε να κάνει κοινόχρηστο ένα μέρος του σκληρού δίσκου του τοπικού υπολογιστή, σε όλους χρήστες, οι οποίοι είναι συνδεδεμένοι στο Διαδίκτυο και χρησιμοποιούν το ίδιο πρόγραμμα. Επομένως, κάθε μέλος της ιδιότυπης αυτής κοινότητας μπορεί να αναζητεί αρχεία στους υπολογιστές των μελών της και να δημιουργεί ένα αντίγραφο οποιουδήποτε από αυτά τα αρχεία, στον δικό του υπολογιστή. Κατά την αντιγραφή των αρχείων υπάρχει απευθείας, σύγχρονη επικοινωνία μεταξύ υπολογιστών, γι αυτό τα προγράμματα αυτά ονομάζονται και ομότιμης σύνδεσης (peer-to-peer) προγράμματα. Η ευρύτατη χρήση της δυνατότητας αυτής του Διαδικτύου οφείλεται στην μεγάλη ευκολία 54

56 εύρεσης και τοπικής αποθήκευσης κάθε είδους αρχείου (μουσικής, εικόνων, προγραμμάτων) με μηδαμινό κόστος για τον χρήστη. Η συγκέντρωση των ταυτόχρονα διασυνδεδεμένων χρηστών σε κάθε τέτοιο πρόγραμμα διαμοιρασμού αρχείων ανέρχεται σε μερικά εκατομμύρια. Δημιουργούνται έτσι μερικές από τις μεγαλύτερες διαδικτυακά πληθυσμιακές κοινότητες, μέσα στις οποίες διακινείται σχεδόν ανεξέλεγκτα κάθε είδους υλικό. 55

57 ΜΕΣΑ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ. H ανάπτυξη ασφαλών συστημάτων που θα είναι φιλικά προς το χρήστη και στα οποία θα πραγματοποιείται η διακίνηση ευαίσθητων πληροφοριών χωρίς κίνδυνο υποκλοπής ή αλλοίωσης αναμένεται ότι θα συντελέσει στην αύξηση της χρήσης του Internet τόσο στον τομέα των εμπορικών συναλλαγών όσο και γενικότερα στις επικοινωνίες. Ειδικότερα, η προστασία των προσωπικών δεδομένων στο πλαίσιο λειτουργίας του ηλεκτρονικού εμπορίου αποτελεί κρίσιμο παράγοντα για την επιτυχημένη εκπλήρωση των στόχων του στην Κοινωνία της Πληροφορίας. Οι κίνδυνοι προσβολής της προσωπικότητας μπορούν να προστατευθούν με την εφαρμογή των κατάλληλων μέτρων προστασίας κάθε εμπλεκόμενου φορέα σε μια ηλεκτρονική συναλλαγή. Τεχνικές που στοχεύουν στην ανωνυμοποίηση των καναλιών επικοινωνίας, τεχνολογίες ασφάλειας των πληροφοριών και προστασίας της ιδιωτικότητας (όπως η κρυπτογράφηση) είναι άμεσα συνδεδεμένες με ένα επιτυχημένο περιβάλλον ηλεκτρονικού επιχειρείν. Μικρομεσαίες επιχειρήσεις που χρησιμοποιούν το Διαδίκτυο ή δραστηριοποιούνται σ' αυτό, δεν έχουν ουσιαστικά άλλη επιλογή από το να υιοθετούν σε μικρό ή μεγάλο βαθμό τεχνικές κρυπτογράφησης. Στις μέρες μας κρυπτογραφία δεν είναι μόνο κρυπτογράφηση και αποκρυπτογράφηση. Εκτός από την διασφάλιση του απόρρητου (privacy), η πιστοποίηση ταυτότητας (authentication) είναι άλλη μία έννοια που έχει γίνει μέρος της ζωής μας. Πιστοποιούμε την ταυτότητα μας καθημερινά και ανεπαίσθητα, για παράδειγμα όταν υπογράφουμε ένα έγγραφο, όταν δείχνουμε την ταυτότητα μας. Καθώς ο κόσμος εξελίσσεται σε ένα περιβάλλον που όλες οι αποφάσεις και οι συναλλαγές θα γίνονται ηλεκτρονικά, χρειαζόμαστε ηλεκτρονικές τεχνικές που θα επιτελούν την πιστοποίηση της ταυτότητας μας. Η κρυπτογραφία παρέχει μηχανισμούς για τέτοιες διαδικασίες. Η ψηφιακή υπογραφή συνδέει ένα έγγραφο με τον κάτοχο ενός κλειδιού έτσι ώστε όλοι όσοι είναι σε θέση να το αναγνώσουν να είναι σίγουρη για το ποιος το έχει γράψει. Επίσης, μία ψηφιακή χρονοσφραγίδα (digital timestamp) συνδέει ένα έγγραφο με την ώρα της δημιουργίας του. Τέτοιο μηχανισμοί μπορούν να χρησιμοποιηθούν για έλεγχο πρόσβασης σε ένα σκληρό δίσκο, για ασφαλής συναλλαγές μέσω του Διαδικτύου ή ακόμα και για σύνδεση με καλωδιακή τηλεόραση. 56

58 Κεφάλαιο 4 Ασφάλεια Περιμέτρου. Πολλοί οργανισμοί ηλεκτρονικού εμπορίου έχουν συνδέσει τα εσωτερικά τους δίκτυα με το διαδίκτυο για την πραγματοποίηση των ηλεκτρονικών συναλλαγών, αλλά και για τη λήψη χρήσιμων πληροφοριών από τον παγκόσμιο ιστό. Η σύνδεση όμως ενός συστήματος στο διαδίκτυο (δημόσιο δίκτυο) δίνει τη δυνατότητα πλήρους αμφίδρομης επικοινωνίας με αυτό. Δηλαδή οι χρήστες του ιδιόκτητου δικτύου μπορούν να έχουν πρόσβαση στο διαδίκτυο. Ταυτόχρονα και οι χρήστες του διαδικτύου μπορούν να επικοινωνήσουν με το ιδιόκτητο δίκτυο, κάτι το οποίο δεν είναι πάντα επιθυμητό αφού εμπιστευτικές πληροφορίες που βρίσκονται στα συστήματα ενός οργανισμού μπορούν να διαρρεύσουν. Ειδικά για το ηλεκτρονικό εμπόριο, όπου στα δίκτυα των οργανισμών φυλάσσονται έμπιστα δεδομένα, απαιτείται ένα υψηλό επίπεδο ασφάλειας δικτύου. Πρέπει δηλαδή να εμποδίζονται οι εξωτερικοί χρήστες από το να προσεγγίσουν τις ιδιωτικές πληροφορίες του οργανισμού έτσι ώστε τα προσωπικά δεδομένα των πελατών του οργανισμού ηλεκτρονικού εμπορίου να προστατεύονται από μη εξουσιοδοτημένη πρόσβαση. Συνεπώς είναι απαραίτητη η ασφάλεια περιμέτρου του ιδιόκτητου δικτύου. Ως Περίμετρος Δικτύου ορίζονται, σύμφωνα με την ΑΔΑΕ, «όλα τα σημεία πρόσβασης του δικτύου του παρόχου σε εξωτερικά δίκτυα (π.χ. διαδίκτυο)». Σύμφωνα πάντα με την ΑΔΑΕ, κάθε οργανισμός που συνδέει το εσωτερικό του δίκτυο με κάποιο δημόσιο δίκτυο, π.χ. το διαδίκτυο, θα πρέπει να εφαρμόζει μια πολιτική ασφάλειας περιμέτρου. Ο πρωταρχικός σκοπός της πολιτικής αυτής είναι να προστατεύσει τους διάφορους πόρους του οργανισμού από εισβολείς, δηλαδή να αποτρέψει τη μη εξουσιοδοτημένη πρόσβαση σε στοιχεία του δικτύου του οργανισμού. Η ΑΔΑΕ υποχρεώνει κάθε πάροχο διαδικτύου, οπότε έμμεσα και κάθε οργανισμό ηλεκτρονικού εμπορίου, να χρησιμοποιεί συστήματα firewall για την προστασία των συνδέσεων του δικτύου του με το διαδίκτυο και επιπλέον τον υποχρεώνει να χρησιμοποιεί συστήματα ανίχνευσης εισβολών για την ενίσχυση της προστασίας του δικτύου του. Ένα σύστημα firewall καλείται να λειτουργήσει ως ένας μηχανισμός «περιμετρικής άμυνας», ο οποίος δρα συμπληρωματικά με τους υπόλοιπους μηχανισμούς ασφάλειας. Σκοπός του είναι ο έλεγχος και η καταγραφή όλων των προσπαθειών προσπέλασης οι οποίες κατευθύνονται προς το προστατευόμενο σύστημα, με το να επιτρέπει, να απαγορεύει ή να ανακατευθύνει τη ροή των δεδομένων μέσω των μηχανισμών του. Τα συστήματα ανίχνευσης εισβολών (IDS) προσπαθούν να ανιχνεύσουν οποιαδήποτε παράνομη δραστηριότητα στοχεύει σε δικτυακούς και υπολογιστικούς πόρους. Τα συστήματα αυτά συλλέγουν πληροφορίες από μια πληθώρα δικτυακών πηγών και συστημάτων και στη συνέχεια αναλύουν τις πληροφορίες για ενδείξεις εισβολής, προβαίνοντας σε κατάλληλες ενέργειες αντιμετώπισης. Τα firewalls και τα IDS αποτελούν αναμφισβήτητα ένα πανίσχυρο εργαλείο υλοποίησης σημαντικού μέρους της πολιτικής ασφάλειας των οργανισμών ηλεκτρονικού εμπορίου που εκθέτουν τους πόρους τους στο διαδίκτυο. Στη συνέχεια του κεφαλαίου αυτού γίνεται μια αναλυτική περιγραφή των δυνατοτήτων και των περιορισμών των δύο αυτών σημαντικών τεχνολογιών για την ασφάλεια περιμέτρου, των firewalls και των IDS. 57

59 4.1 Firewalls. Τα δίκτυα των οργανισμών, επιχειρήσεων αλλά και τα οικιακά συνδέονται με το διαδίκτυο για την πραγματοποίηση των ηλεκτρονικών συναλλαγών. Όπως αναφέρθηκε παραπάνω, αυτό εγκυμονεί κινδύνους, αφού οι χρήστες του διαδικτύου μπορούν να προσεγγίσουν τις ιδιωτικές πληροφορίες του οργανισμού. Για έναν οργανισμό ηλεκτρονικού εμπορίου είναι πολύ σημαντικό να μπορεί να διαφυλάξει τα προσωπικά δεδομένα των πελατών του από μη εξουσιοδοτημένη πρόσβαση. Είναι επιθυμητό να υπάρχει ένα είδος διαχωρισμού ανάμεσα στο δίκτυο του οργανισμού και το διαδίκτυο. Η παρεμβολή ενός ενδιάμεσου συστήματος ανάμεσα στα δύο δίκτυα θα μπορούσε να τα διαχωρίσει. Ένα τέτοιο ενδιάμεσο σύστημα θα προστατεύει το ιδιόκτητο δίκτυο από επιθέσεις που προέρχονται από τον έξω κόσμο και θα παρέχει ένα μοναδικό σημείο ελέγχου, όπου θα ελέγχεται η κίνηση από και προς το δίκτυο. Επιπλέον το ενδιάμεσο αυτό σύστημα θα μπορούσε να χρησιμοποιηθεί και για συλλογή πληροφοριών διαχείρισης για χρήση του δικτύου, αφού μπορεί να καταγράφει οτιδήποτε διακινείται από ή προς το δίκτυο. Αυτά τα ενδιάμεσα συστήματα ονομάζονται φράγματα ασφαλείας (firewalls). Firewall είναι ένας μηχανισμός που χρησιμοποιείται για να ελέγχει την πρόσβαση από και προς το ιδιόκτητο δίκτυο με απώτερο σκοπό την προστασία του δικτύου. Λειτουργεί σαν μια πύλη από την οποία περνάει όλη η κίνηση δεδομένων από και προς το εξωτερικό δίκτυο. Στην πύλη εξετάζεται και αποφασίζεται αν θα επιτραπεί ή όχι η διέλευση των δεδομένων, σύμφωνα με την πολιτική ασφάλειας που εφαρμόζει ο οργανισμός του συστήματος. Το firewall δεν είναι απλώς ένα σύνολο συνιστωσών λογισμικού ή υλικού, αλλά η τεχνική έκφραση μιας συγκεκριμένης στρατηγικής προστασίας των πόρων ενός οργανισμού. Ένα firewall είναι ουσιαστικά ένα «τείχος» ασφάλειας μεταξύ του μη ασφαλούς δημόσιου δικτύου και του ιδιόκτητου δικτύου που θεωρείται ασφαλές και αξιόπιστο. Το πιο δύσκολο κομμάτι για την υλοποίηση του firewall είναι η εύρεση των κριτηρίων που θα προσδιορίσουν ποια πακέτα επιτρέπεται και ποια όχι να περάσουν στο «απέναντι» δίκτυο. Ένα firewall δεν μπορεί να λειτουργήσει σωστά, ανεξαρτήτως του πως έχει σχεδιαστεί ή υλοποιηθεί, εάν δεν έχει καθοριστεί μια σαφής πολιτική ασφάλειας. Το firewall που λειτουργεί σωστά υλοποιεί και ενισχύει την πολιτική ασφάλειας που βρίσκεται κάθε φορά σε ισχύ και πρέπει να είναι συγκεκριμένη και σαφής. Το firewall αποτελεί την πρώτη γραμμή άμυνας του οργανισμού απέναντι στους επίδοξους εισβολείς, αλλά ποτέ τη μοναδική. Η χρήση ενός φράγματος ασφάλειας δεν αποτελεί πανάκεια για την ασφάλεια του δικτύου. Όπως όλα τα συστήματα ασφάλειας μπορεί να παραβιαστεί από κάποιον ικανό εισβολέα. Επιπλέον το firewall αλληλεπιδρά με το διαδίκτυο και χρειάζεται ιδιαίτερη προσοχή στην εγκατάσταση του και την σωστή διαμόρφωσή του Η Αναγκαιότητα Χρήσης των Firewalls Σε ένα περιβάλλον χωρίς firewalls η δικτυακή ασφάλεια αποτελεί αποκλειστικά μέριμνα του κάθε σταθμού ξεχωριστά και όλοι οι σταθμοί πρέπει να συνεργάζονται ώστε να παρέχουν ένα ομοιόμορφα υψηλό επίπεδο ασφάλειας. Όσο πιο μεγάλο είναι το δίκτυο, τόσο πιο δύσκολα επιτυγχάνεται η διατήρηση όλων των σταθμών σε υψηλά επίπεδα ασφάλειας. Εξαιτίας της πολυπλοκότητας του δικτύου, τα λάθη και οι παραλήψεις στην ασφάλεια είναι συχνό φαινόμενο, με αποτέλεσμα να δημιουργούνται «οπές» ασφάλειας τις οποίες μπορούν να ανακαλύψουν και να 58

60 εκμεταλλευτούν οι εισβολείς. Τα firewalls έχουν σχεδιαστεί έτσι ώστε να παρέχουν προηγμένες λειτουργίες παρακολούθησης και καταγραφής και η διαχείριση τους να είναι σχετικά εύκολή.[21] Δυνατότητες των Firewalls. Η λειτουργικότητα των firewalls εκτείνεται στα ακόλουθα: Το firewall αποτελεί το επίκεντρο των αποφάσεων που σχετίζονται με θέματα ασφάλειας: Το firewall απλοποιεί τη διαχείριση ασφάλειας, αφού ο έλεγχος προσπέλασης στο δίκτυο επικεντρώνεται κυρίως σε αυτό το σημείο, το οποίο συνδέει τον οργανισμό με τον εξωτερικό κόσμο, και όχι στον κάθε υπολογιστή χωριστά μέσα σε ολόκληρο το δίκτυο. Το firewall εφαρμόζει έλεγχο προσπέλασης από και προς το δίκτυο, υλοποιώντας την πολιτική ασφάλειας του οργανισμού: Με βάση την καθορισμένη πολιτική ασφάλειας η οποία περιγράφει σε ποια πακέτα και σε ποιες συνόδους επιτρέπεται η είσοδος ή έξοδος, το firewall αποφασίζει εάν θα επιτρέψει ή θα αρνηθεί τη διέλευση ενός πακέτου ή την έναρξη μιας συνόδου, αφού προηγουμένως πιστοποιήσει την ταυτότητα τόσο των πακέτων, όσο και των συνόδων. Το firewall προσφέρει αποτελεσματική καταγραφή της δραστηριότητας στο δίκτυο: Εφόσον όλη η κίνηση διέρχεται από το firewall, μπορεί αυτό να καταγράφει όλες τις επιτρεπόμενες και μη δραστηριότητες σε ένα αρχείο συμβάντων, το οποίο είναι διαθέσιμο στο διαχειριστή του δικτύου. Το firewall προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού: Μερικές φορές το firewall μπορεί να χρησιμοποιηθεί για να διαχωρίσει ένα τμήμα του δικτύου από κάποιο άλλο. Με τον τρόπο αυτό μπορούμε να αποτρέψουμε την εξάπλωση σε ολόκληρο το δίκτυο ενδεχόμενων προβλημάτων που επηρεάζουν ένα συγκεκριμένο τμήμα. Το firewall έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων της επιχείρησης: Τα τελευταία χρόνια το Internet αντιμετωπίζει πρόβλημα διαθέσιμων IP διευθύνσεων. Οι οργανισμοί που επιθυμούν να συνδεθούν με το Internet μπορεί να μην έχουν διαθέσιμες πραγματικές IP διευθύνσεις. Το firewall ενσωματώνει το NAT (Network Address Translator), το οποίο μεταφράζει τις εσωτερικές διευθύνσεις σε πραγματικές, λύνοντας έτσι το πρόβλημα της έλλειψης διευθύνσεων Αδυναμίες των Firewalls. Ένα firewall προσφέρει εξαιρετική προστασία απέναντι σε απειλές κατά του δικτύου, αλλά δεν αποτελεί ολοκληρωμένη λύση ασφάλειας. Υπάρχουν συγκεκριμένες απειλές, οι οποίες βρίσκονται πέρα από τις δυνατότητες ελέγχου του firewall. 59

61 Οι αδυναμίες των firewalls είναι οι ακόλουθες: Το firewall δεν μπορεί να προστατεύσει από προγράμματα-ιούς: Τα firewalls δεν ασκούν σε βάθος έλεγχο των δεδομένων που εισέρχονται στο δίκτυο. Απλά εξετάζουν τις διευθύνσεις και τις θύρες προέλευσης και προορισμού, για να καθορίσουν εάν επιτρέπεται η είσοδος στο εσωτερικό δίκτυο. Το firewall δεν μπορεί να προστατεύσει απέναντι στις επιθέσεις κακόβουλων χρηστών από το εσωτερικό του οργανισμού: Οι εσωτερικοί χρήστες είναι σε θέση να υποκλέψουν δεδομένα, να καταστρέψουν υλικό και λογισμικό, να τροποποιήσουν προγράμματα και γενικότερα να παραβιάσουν την πολιτική ασφάλειας του οργανισμού χωρίς καν να έρθουν σε επαφή με το firewall. Οι εσωτερικές απειλές απαιτούν εσωτερικά μέτρα ασφάλειας, όπως ασφάλεια σε επίπεδο ξενιστή υπολογιστή (host security). Το firewall δε μπορεί να προστατέψει τον οργανισμό απέναντι σε επιθέσεις συσχετιζόμενες με δεδομένα: Τέτοιου είδους επιθέσεις συμβαίνουν όταν φαινομενικώς ακίνδυνα δεδομένα εισάγονται σε κάποιον από τους εξυπηρετητές του οργανισμού, είτε διαμέσου του ηλεκτρονικού ταχυδρομείου, είτε διαμέσου της αντιγραφής από δισκέτα και εκτελούνται με σκοπό να εξαπολύσουν επίθεση εναντίον του συστήματος. Το firewall δεν μπορεί να προστατέψει τον οργανισμό από απειλές άγνωστου τύπου: Το firewall μπορεί να προστατέψει το δίκτυο μόνο από γνωστές απειλές που έχουν αντιμετωπιστεί στο παρελθόν, εφόσον διαθέτει την απαιτούμενη τεχνολογία. Το firewall δεν μπορεί να προστατέψει από συνδέσεις οι οποίες δε διέρχονται από αυτό: Αν για παράδειγμα επιτρέπεται σε κάποιους έμπιστους χρήστες να έχουν πρόσβαση στο διαδίκτυο παρακάμπτοντας τους μηχανισμούς ασφάλειας του firewall, τότε το firewall δεν μπορεί να προστατέψει τις συνδέσεις αυτές. Ένα firewall μπορεί να ελέγξει αποτελεσματικά την κίνηση που διέρχεται μέσα από αυτό. Η αυστηρή ρύθμιση της ασφάλειας διαμέσου του firewall: Είναι δυνατό ένα firewall να ρυθμιστεί με πολύ αυστηρό τρόπο, με κίνδυνο να εμποδίσει τη διαδικτύωση ή να προκαλεί δυσαρέσκεια στους χρήστες, εξαιτίας των πολλών ελέγχων και της ελαττωμένης φιλικότητας και ευχρηστίας που εισάγει Ζητήματα Σχεδίασης των Firewalls. Η υλοποίηση ενός firewall δεν αποτελεί τετριμμένο θέμα και δεν παρέχεται ενσωματωμένη σε κανένα λειτουργικό σύστημα. Ο λόγος είναι ότι ένα firewall αποτελεί περισσότερο φιλοσοφία προστασίας και λιγότερο υλικό και λογισμικό που παρέχει πλήρη προστασία από κάθε εξωτερική απειλή. Υπάρχει μια αντίληψη ότι το firewall εξασφαλίζει την πλήρη προστασία ενός δικτύου απέναντι σε κάθε είδους απειλή η οποία είναι τελείως λανθασμένη και μπορεί να οδηγήσει το διαχειριστή ασφάλειας ενός οργανισμού στην καταστροφική άποψη ότι με την εγκατάσταση ενός firewall είναι εγγυημένη η ασφάλεια του εσωτερικού δικτύου του οργανισμού την οποία διαχειρίζεται. Η εγκατάσταση ενός firewall αποτελεί σημαντική σχεδιαστική απόφαση για τους παρακάτω λόγους: 1) Η εγκατάσταση ενός firewall επιφέρει καθυστέρηση στο χρόνο απόκρισης των προγραμμάτων που υλοποιούν τις υπηρεσίες που παρέχει η ιστοθέση. 60

62 2) Η εγκατάσταση ενός firewall θα επιφέρει αναστάτωση, για κάποιο χρονικό διάστημα, στο προσωπικό του οργανισμού μέχρι αυτό να εξοικειωθεί με τις ήδη υπάρχουσες υπηρεσίες, που όμως τώρα θα υλοποιούνται με διαφορετικό τρόπο. Αυτό συμβαίνει επειδή δεν υλοποιούνται όλες ανεξαιρέτως οι υπηρεσίες διαμέσου του firewall με διαφανή τρόπο ως προς το χρήστη. 3) Κατά την εγκατάσταση ενός firewall, οι υπηρεσίες δε θα μπορούν να παρέχονται στους χρήστες για περιορισμένο διάστημα κάτι το οποίο μπορεί επίσης να προκαλέσει προβλήματα. 4) Απαιτείται συνεχής συντήρηση και ενημέρωση ενός firewall, καθώς προστίθενται νέες υπηρεσίες και απαξιώνονται παλαιότερες. Εφόσον ληφθούν υπόψη τα παραπάνω και παρθεί η απόφαση για την εγκατάσταση ενός firewall, υπάρχουν ορισμένα σχεδιαστικά ζητήματα τα οποία θα πρέπει να αντιμετωπιστούν. Τα ζητήματα αυτά περιλαμβάνουν τα εξής: Χρηστικότητα (usability) του firewall: Τα firewalls χρησιμοποιούνται για να παρέχουν ασφάλεια στα δίκτυα. Το πιο ασφαλές δίκτυο είναι αυτό που δεν συνδέεται με κανένα άλλο δίκτυο, κάτι το οποίο προφανώς δεν είναι καθόλου αποδοτικό, αφού οι χρήστες του δικτύου δε θα μπορούν να έχουν πρόσβαση σε εξωτερικούς πόρους και ούτε οι κλασσικές εφαρμογές ηλεκτρονικού εμπορίου θα μπορούν να πραγματοποιούνται. Πρέπει συνεπώς να γίνουν συμβιβασμοί μεταξύ ασφάλειας και χρηστικότητας. Εκτίμηση του κινδύνου: Η διασύνδεση με εξωτερικό δίκτυο περιέχει κινδύνους. Επομένως απαιτείται η εκτίμηση της επίδρασης που θα έχει η εισβολή μιας εξωτερικής οντότητας που αποκτά πρόσβαση στο δίκτυο. Οπότε πρέπει η σχεδίαση του firewall να γίνει με τέτοιο τρόπο ώστε ζώνες διαφορετικού κινδύνου να προστατεύονται διαφορετικά. Εκτίμηση των απειλών: Κατά τη διασύνδεση του δικτύου ενός οργανισμού με άλλα δίκτυα, απαιτείται η εκτίμηση των απειλών από τις οποίες κινδυνεύει το δίκτυο. Αν πρόκειται για διασύνδεση με το εξωτερικό τμήμα του ίδιου οργανισμού, τότε το επίπεδο των απειλών είναι χαμηλό αφού πρόκειται για έμπιστους συνεργάτες. Εάν όμως πρόκειται για διασύνδεση με το διαδίκτυο, υπάρχουν σοβαρές απειλές. Εκτίμηση του κόστους: Προκειμένου ένας οργανισμός να αποκτήσει firewall, έχει δύο επιλογές: είτε να αγοράσει ένα εμπορικό προϊόν, είτε να το κατασκευάσει ο ίδιος ο οργανισμός. Για να πάρει όμως τη σωστή απόφαση ο οργανισμός πρέπει να υπολογίσει ακριβώς το κόστος υλοποίησης του firewall. Τύπος firewall: Υπάρχουν διάφοροι τύποι firewalls. Είναι προφανές ότι πρέπει να επιλεγεί ο κατάλληλος τύπος firewall, ο οποίος ικανοποιεί τις ανάγκες του οργανισμού.[7] Πολιτική Σχεδίασης των Firewalls. Όπως προαναφέρθηκε, το firewall αποτελεί μια φιλοσοφία ασφάλειας και βοηθά στην υλοποίηση μιας ευρύτερης πολιτικής ασφάλειας που καθορίζει τις υπηρεσίες και την πολιτική προσπέλασης σε ένα δίκτυο. Υπάρχουν γενικά δύο επίπεδα πολιτικής ασφάλειας που επηρεάζουν άμεσα το σχεδιασμό, την εγκατάσταση και τη χρήση ενός firewall: 61

63 1) Η υψηλού επιπέδου πολιτική ή αλλιώς πολιτική πρόσβασης σε υπηρεσίες. Αυτή καθορίζει τα πρωτόκολλα της στοίβας TCP/IP και τις υπηρεσίες που θα πρέπει να επιτρέπονται ή να απαγορεύονται από το προστατευόμενο δίκτυο. 2) Η χαμηλού επιπέδου πολιτική ή αλλιώς πολιτική σχεδίασης του φράγματος ασφάλειας. Αυτή περιγράφει το πώς λειτουργεί το φράγμα ασφαλείας και υλοποιεί τους περιορισμούς στα πρωτόκολλα TCP/IP και στις υπηρεσίες, όπως αυτοί υπαγορεύονται από την πολιτική πρόσβασης υψηλού επιπέδου. Η πολιτική ασφάλειας του firewall πρέπει να είναι όσο το δυνατό πιο ευέλικτη, λόγω του ότι το διαδίκτυο συνεχώς αλλάζει, προσφέρει καινούργιες υπηρεσίες, μεθόδους και επιχειρηματικές δυνατότητες και συνεπώς οι ανάγκες του οργανισμού μπορεί να αλλάζουν με το χρόνο. Οι καινούργιες υπηρεσίες όμως, εγείρουν και καινούργια θέματα ασφάλειας τα οποία πρέπει να αντιμετωπίσει η πολιτική ασφάλειας των firewalls. Πολιτική Πρόσβασης σε Υπηρεσίες. Η πολιτική πρόσβασης σε υπηρεσίες ενός οργανισμού αποτελεί επέκταση της γενικότερης πολιτικής του οργανισμού για την προστασία των πληροφοριακών του πόρων. Για να είναι ρεαλιστική η πολιτική πρόσβασης σε υπηρεσίες πρέπει να διασφαλίζει την προστασία του δικτύου από υπαρκτούς κινδύνους ασφάλειας, ενώ ταυτόχρονα να παρέχει στους χρήστες ικανοποιητική πρόσβαση στους πόρους του δικτύου. Μια τυπική πολιτική είναι να επιτρέπεται μερική πρόσβαση των έξω προς το δίκτυο και επιπλέον αυτή η πρόσβαση να δίνεται μόνο όταν είναι απαραίτητο και μόνο σε συγκεκριμένους εξουσιοδοτημένους χρήστες των οποίων η ταυτότητα πιστοποιείται. Για να είναι το firewall που θα υλοποιήσει την πολιτική πρόσβασης επιτυχημένο, πρέπει αυτή να είναι ρεαλιστική και να αντικατοπτρίζει το επίπεδο ασφάλειας που απαιτείται για το δίκτυο του οργανισμού. Ένας δικτυακός τόπος υψίστης ασφάλειας και απόρρητων δεδομένων δεν χρειάζεται καθόλου την ύπαρξη firewall γιατί απλούστατα δεν θα πρέπει καν να είναι συνδεδεμένος στο διαδίκτυο. Μια ρεαλιστική πολιτική πρόσβασης σε υπηρεσίες είναι εκείνη που παρέχει μια ισορροπία ανάμεσα στην προστασία του ιδιόκτητου δικτύου από γνωστούς κινδύνους ασφάλειας και τη διατήρηση της πρόσβασης των χρηστών του δικτύου σε εξωτερικούς πόρους όπως το διαδίκτυο. Γενικά υπάρχει συμβιβασμός μεταξύ της προσβασιμότητας και της ασφάλειας των πόρων του συστήματος. Πολιτική Σχεδιασμού του Firewall. Η πολιτική σχεδιασμού του firewall ορίζει του κανόνες που χρησιμοποιούνται από το firewall για την υλοποίηση της πολιτικής πρόσβασης σε υπηρεσίες. Υπάρχουν δύο γενικές στρατηγικές που μπορεί να υλοποιεί ένα φράγμα ασφάλειας: 1) Να επιτρέπει τη διέλευση πακέτων που αντιστοιχούν σε κάθε υπηρεσία εκτός και αν μια υπηρεσία απαγορεύεται ρητά. 2) Να απαγορεύει τη διέλευση πακέτων κάθε είδους υπηρεσίας εκτός και αν αυτή επιτρέπεται ρητά. Ένα firewall που ακολουθεί την πρώτη στρατηγική επιτρέπει να περάσει κάθε είδος κίνησης υπηρεσιών και πρωτοκόλλων του TCP/IP, με εξαίρεση εκείνες τις υπηρεσίες και τα πρωτόκολλα που χαρακτηρίζονται ως απαγορευμένα από την πολιτική πρόσβασης. Από τη σκοπιά της ασφάλειας αυτή η στρατηγική είναι λιγότερο επιθυμητή αφού προσφέρει πολλές οδούς παράκαμψης του firewall από επίδοξους εισβολείς. 62

64 Ένα firewall που ακολουθεί τη δεύτερη στρατηγική αρνείται να εξυπηρετήσει την κίνηση όλων των υπηρεσιών και πρωτοκόλλων του TCP/IP εκτός και αν αυτές χαρακτηρίζονται ρητά ως επιτρεπόμενες από την πολιτική πρόσβασης. Από τη σκοπιά της ασφάλειας αυτή η στρατηγική προτιμάται, αν και είναι δυσκολότερο να υλοποιηθεί. Για να οδηγηθεί μια επιχείρηση σε μια πολιτική σχεδίασης του firewall και τελικά σε ένα ολοκληρωμένο σύστημα που υλοποιεί την πολιτική αυτή, καλό θα ήταν να ξεκινήσει ακολουθώντας τη δεύτερη στρατηγική. Στη συνέχεια ο σχεδιαστής ασφάλειας πρέπει να λάβει υπόψη του τα εξής: o Ποιες υπηρεσίες του Internet σχεδιάζει η επιχείρηση να χρησιμοποιήσει (π.χ. Telnet, ftp). o Πώς θα γίνεται η χρήση των υπηρεσιών (π.χ. σε τοπική βάση, διαμέσου του Internet, με χρήση dial-up υπηρεσίας από το σπίτι). o Τι επιπρόσθετες ανάγκες και υπηρεσίες (π.χ. κρυπτογραφία) μπορούν να υποστηριχθούν. o Πώς προσδιορίζεται η σχέση που συνδέει την ασφάλεια με τη λειτουργικότητα. Σε περίπτωση σύγκρουσης σε ποια από τις δύο έννοιες δίνεται προτεραιότητα. [21] Αρχιτεκτονική των Firewalls. Ένα από τα βασικά ζητήματα σχεδίασης είναι η επιλογή κατάλληλου τύπου firewall, ο οποίος ανταποκρίνεται στις ανάγκες του οργανισμού που επιθυμεί την εγκατάσταση του. Τα firewalls ανάλογα με το επίπεδο στο οποίο λειτουργούν και ανάλογα με το βαθμό λειτουργικότητας τους διακρίνονται σε φίλτρα πακέτων και πύλες εφαρμογών Φίλτρα Πακέτων. Ένα φίλτρο πακέτων (ή firewall επιπέδου δικτύου) είναι μια δικτυακή συσκευή με πολλές θύρες που εφαρμόζει ένα σύνολο κανόνων σε κάθε εισερχόμενο πακέτο IP ώστε να αποφασίσει για το αν θα του επιτραπεί η διέλευση ή θα απορριφθεί. Τα πακέτα IP φιλτράρονται ανάλογα με τις πληροφορίες που βρίσκονται στην επικεφαλίδα τους (header), όπως: Τον αριθμό πρωτοκόλλου που δείχνει το είδος του πρωτοκόλλου που χρησιμοποιείται. Τη διεύθυνση IP του αποστολέα. Τη διεύθυνση IP του αποδέκτη. Το TCP ή UDP port προέλευσης. Το TCP ή UDP port προορισμού. Άλλες πληροφορίες. Γενικά τα φίλτρα πακέτων δεν έχουν μνήμη κατάστασης. Κάθε πακέτο IP εξετάζεται ξεχωριστά και ανεξάρτητα του τι συνέβη στο παρελθόν. Υπάρχουν όμως και μερικά πιο εξελιγμένα φίλτρα πακέτων που διατηρούν μια λίστα με τα δεδομένα κατάστασης των πακέτων που φτάνουν στο φίλτρο. Οι πληροφορίες των πακέτων που προηγήθηκαν, επιτρέπουν στα μελλοντικά πακέτα που αντιστοιχούν στην ίδια σύνοδο να περάσουν ή να απορριφθούν χωρίς πολλούς ελέγχους. Δηλαδή τα συγκεκριμένα φίλτρα πακέτων ελέγχουν συνόδους δικτύου και όχι 63

65 μεμονωμένα πακέτα. Μια σύνοδος δικτύου αποτελείται από πακέτα τα οποία κινούνται και προς τι δύο κατευθύνσεις. Τα απλά φίλτρα πακέτων απαιτούν δύο κανόνες για κάθε σύνοδο: Έλεγχος πακέτων τα οποία κατευθύνονται από υπολογιστή προέλευσης προς υπολογιστή προορισμού, και έλεγχος πακέτων τα οποία επιστρέφουν από υπολογιστή προορισμού προς υπολογιστή προέλευσης. Τα εξελιγμένα φίλτρα πακέτων δεν απαιτούν την ύπαρξη του δεύτερου κανόνα. Επιπλέον με βάση τις πληροφορίες των παλαιότερων πακέτων που μπορούν να αποθηκεύσουν τα εξελιγμένα φίλτρα, μπορούν να εξαχθούν στατιστικά στοιχεία σχετικά με την κίνηση των πακέτων. Σχήμα 4.1: Τοποθέτηση ενός φίλτρου πακέτων μεταξύ ενός ιδιωτικού δικτύου και του διαδικτύου. Τα περισσότερα φίλτρα πακέτων συμπεριφέρονται και σαν δρομολογητές και ονομάζονται «δρομολογητές διαλογής». Ένας απλός δρομολογητής όταν δεχθεί ένα πακέτο, κοιτάζει την επικεφαλίδα του και εξετάζει τη διεύθυνση προορισμού. Αν ο δρομολογητής γνωρίζει πώς να στείλει το πακέτο τότε το δρομολογεί. Αν όμως δε γνωρίζει επιστρέφει το πακέτο στον αποστολέα. Ένας δρομολογητής διαλογής εξετάζει το πακέτο διεξοδικότερα. Έτσι δεν καθορίζει μόνο εάν το πακέτο μπορεί να δρομολογηθεί προς τον προορισμό του, αλλά και το αν πρέπει να δρομολογηθεί, εφαρμόζοντας την πολιτική ασφάλειας που έχει καθορίσει ο οργανισμός. Συνεπώς κάθε δρομολογητής διαλογής φιλτράρει τα πακέτα και επιπλέον τα δρομολογεί. Ένα firewall επιπέδου δικτύου (φίλτρο πακέτου, δρομολογητής διαλογής) μπορεί να εμποδίσει ή να επιτρέψει συγκεκριμένους τύπους συνδέσεων, εφαρμόζοντας πάντα την πολιτική προσπέλασης του οργανισμού στον οποίο είναι εγκατεστημένο. Οι εξυπηρετητές που παρέχουν συγκεκριμένες Internet υπηρεσίες συνδέονται σε κάποια ειδική θύρα (port). Έτσι προσδιορίζοντας τον κατάλληλο αριθμό θύρας (π.χ. το TCP port 23 Telnet συνδέσεις) μπορεί το firewall να επιτρέψει ή μη συγκεκριμένη σύνδεση. Για παράδειγμα μπορεί κάποιο firewall να επιτρέπει τις υπηρεσίες (port 25), FTP (File Transfer Protocol, port 21), και Telnet (port 23) και να εμποδίζει όλες τις υπόλοιπες συνδέσεις. Τα συγκεκριμένα firewalls είναι ίσως τα πιο απλά στην υλοποίηση και χρησιμοποιούνται κυρίως σε δικτυακούς τόπους με μικρή πολυπλοκότητα. Παρουσιάζουν όμως κάποια μειονεκτήματα και για το λόγο αυτό αποφεύγονται σε μεγαλύτερους δικτυακούς τόπους Πλεονεκτήματα και Μειονεκτήματα Φίλτρων Πακέτων (και Δρομολογητών Διαλογής). Τα σημαντικότερα πλεονεκτήματα των φίλτρων πακέτων και των δρομολογητών διαλογής είναι τα εξής: 64

66 Το φιλτράρισμα πακέτων είναι φθηνή τεχνολογία. Το φιλτράρισμα πακέτων είναι μια διαφανής διεργασία για τους χρήστες: Επειδή τα firewalls αυτής της κατηγορίας δεν ασχολούνται καθόλου με το τμήμα δεδομένων του πακέτου, δεν είναι απαραίτητο οι χρήστες να μάθουν κάποιες ιδιαίτερες εντολές για να τα χειρίζονται. Τα firewalls αυτής της κατηγορίας εγκαθίστανται και διαμορφώνονται πολύ εύκολα. Η τεχνολογία των φίλτρων πακέτων και των δρομολογητών διαλογής δεν στηρίζεται στην κρυπτογραφία και έτσι μπορεί να εξαχθεί από τις ΗΠΑ ελεύθερα. Αυτό επιτρέπει την πώληση προϊόντων που χρησιμοποιούν τεχνολογία φιλτραρίσματος πακέτων σε όλο τον κόσμο. Τα φίλτρα πακέτων και οι δρομολογητές διαλογής έχουν ορισμένες αδυναμίες και μειονεκτήματα. Η κυριότερη αδυναμία τους έγκειται στην πολυπλοκότητα της ορθής ρύθμισης και διαχείρισης των κανόνων φιλτραρίσματος. Ειδικότερα: Το να οριστούν σωστά οι κατάλληλοι κανόνες φιλτραρίσματος είναι μια δύσκολη και επιρρεπής σε λάθη διαδικασία. Η σειρά με την οποία πρέπει να εισαχθούν οι κανόνες φιλτραρίσματος παίζει σπουδαίο ρόλο και καθιστά ακόμη πιο δύσκολη την εύρεση ενός κατάλληλου συνόλου κανόνων. Πρέπει μερικές φορές να υπάρχουν εξαιρέσεις στους κανόνες φιλτραρίσματος, ώστε να επιτρέπονται μερικά είδη υπηρεσιών που κανονικά θα έπρεπε να παρεμποδιστούν. Οι εξαιρέσεις αυτές καθιστούν το σύνολο των κανόνων πολύπλοκο. Κάθε firewall επιπέδου δικτύου αποφασίζει για κάθε πακέτο αν θα το προωθήσει ή θα το απορρίψει βασιζόμενο σε μη πιστοποιημένη πληροφορία. Οποιοσδήποτε σταθμός θα μπορούσε να προσποιηθεί ότι είναι κάποιος άλλος, αλλάζοντας την IP διεύθυνση προέλευσης στα πακέτα του. Το πρωτόκολλο IPSP (IP Security Policy) προστατεύει από τέτοιου είδους επιθέσεις. Έτσι ένας δρομολογητής διαλογής χρησιμοποιώντας το πρωτόκολλο IPSP μπορεί να ρυθμιστεί ώστε να απορρίπτει κάθε πακέτο IP που δεν είναι κατάλληλα πιστοποιημένο από μια έγκυρη επικεφαλίδα πιστοποίησης Πύλες Εφαρμογών (Application Gateways). Οι πύλες εφαρμογών επιτρέπουν στον διαχειριστή να υλοποιήσει μια αυστηρότερη πολιτική ασφάλειας. Στο μοντέλο πελάτη/εξυπηρετητή η πύλη εφαρμογών είναι μια ενδιάμεση διεργασία που τρέχει μεταξύ του πελάτη που ζητάει μια συγκεκριμένη υπηρεσία και του εξυπηρετητή που παρέχει αυτή την υπηρεσία. Δηλαδή η πύλη εφαρμογών λειτουργεί ως εξυπηρετητής από τη σκοπιά του πελάτη και ως πελάτης από τη σκοπιά του εξυπηρετητή. Μια πύλη εφαρμογών μπορεί να λειτουργεί είτε στο επίπεδο εφαρμογής είτε στο επίπεδο μεταφοράς του TCP/IP. Αν η πύλη λειτουργεί στο επίπεδο εφαρμογής ονομάζεται πύλη επιπέδου εφαρμογής (application-level gateway) ή απλά πύλη εφαρμογών. Αντίστοιχα αν η πύλη λειτουργεί στο επίπεδο μεταφοράς ονομάζεται πύλη επιπέδου κυκλώματος (circuit-level gateway). Οι περισσότερες πύλες που χρησιμοποιούνται σε διατάξεις firewalls λειτουργούν στο επίπεδο εφαρμογής, είναι δηλαδή πληρεξούσιοι εξυπηρετητές (proxy servers). 65

67 Όταν ένας χρήστης που βρίσκεται στο εσωτερικό δίκτυο θέλει να επικοινωνήσει με μια υπηρεσία του εξωτερικού δικτύου, η πύλη εφαρμογών παρεμβάλλεται. Δηλαδή αντί ο χρήστης να επικοινωνήσει άμεσα με την υπηρεσία, επικοινωνεί με την πύλη εφαρμογών η οποία διαχειρίζεται παρασκηνιακά όλη τη μεταξύ τους επικοινωνία. Συγκεκριμένα όταν ένας πελάτης συνδέεται με την πύλη εφαρμογών χρησιμοποιώντας ένα από τα πρωτόκολλα εφαρμογής του TCP/IP, όπως το Telnet ή το FTP, η πύλη του ζητά πληροφορίες όπως ένα όνομα εισόδου (login) και ένα κωδικό πρόσβασης (password) για την πιστοποίηση της ταυτότητας του. Αν η πύλη αναγνωρίσει και δεχτεί το χρήστη, ο χρήστης της δίνει το όνομα του απομακρυσμένου συστήματος (υπηρεσία) που επιθυμεί να προσπελάσει, η πύλη εφαρμογών συνδέεται για λογαριασμό του χρήστη με αυτό το απομακρυσμένο σύστημα και εγκαθιστά μια δευτερεύουσα σύνδεση. Στη συνέχεια μετάγει τα δεδομένα της εφαρμογής μεταξύ των δύο συνδέσεων. Στην περίπτωση μιας πύλης εφαρμογών μπορεί η κίνηση δεδομένων να παρακολουθείται και επιπλέον να επιβληθούν εξειδικευμένοι περιορισμοί σχετικά με την κίνηση αυτών από και προς το ιδιωτικό δίκτυο με σκοπό να αποτραπεί η υποκλοπή πολύτιμων προγραμμάτων ή δεδομένων. Σχήμα 4.2: Τοποθέτηση μιας πύλης εφαρμογών μεταξύ ενός ιδιωτικού δικτύου και του διαδικτύου. Η πύλη εφαρμογών φιλοξενείται σε ένα υπολογιστή γενικού σκοπού, ο οποίος ονομάζεται Bastion host (ή υπολογιστής-οχυρό). Ο υπολογιστής-οχυρό απαιτείται να παρέχει μεγάλη ασφάλεια διότι αποτελεί το κύριο σημείο επικοινωνίας για τους χρήστες του εσωτερικού δικτύου. Επιπλέον επειδή ο υπολογιστής-οχυρό εκτίθεται σε άμεσες επιθέσεις από το διαδίκτυο θα πρέπει να είναι ρυθμισμένος με τέτοιο τρόπο ώστε να είναι ιδιαίτερα ασφαλής. Συνήθως το λειτουργικό σύστημα του bastion host είναι της κατηγορίας Unix που έχει τροποποιηθεί, αφαιρώντας συγκεκριμένες εντολές και υπηρεσίες, ώστε να ελαττωθούν οι δυνατότητες του στις ελάχιστες απαραίτητες για την υποστήριξη των υπηρεσιών που επιτρέπονται. Έτσι μειώνεται η πιθανότητα ύπαρξης τυχόν «οπών ασφαλείας» και συνεπώς ενισχύεται η ασφάλεια του bastion host.[26] Πληρεξούσιοι Εξυπηρετητές (Proxy Servers) Μια πύλη επιπέδου εφαρμογής που τρέχει σε ένα υπολογιστή-οχυρό συνήθως στεγάζει διάφορους proxy servers. Οι proxy servers χρησιμοποιούνται προκειμένου να έχουμε πρόσβαση στα δεδομένα με ασφαλή τρόπο. Αν ένας χρήστης του ενδοεπιχειρησιακού δικτύου θέλει να έχει πρόσβαση σε ένα συγκεκριμένο εξυπηρετητή εφαρμογής TCP/IP στο διαδίκτυο, πρέπει η εφαρμογή του εξυπηρετούμενου να εγκαταστήσει μια σύνδεση με τον proxy server που τρέχει για αυτή τη συγκεκριμένη εφαρμογή στον υπολογιστή-οχυρό. Ο proxy server με τη σειρά του πρέπει 66

68 να πιστοποιήσει την αυθεντικότητα του χρήστη και να τον εξουσιοδοτήσει για πρόσβαση. Μπορούν να χρησιμοποιηθούν διάφορα σχήματα πιστοποίησης αυθεντικότητας και εξουσιοδότησης. Το απλούστερο σχήμα είναι ο proxy server να κρατά μια λίστα με διευθύνσεις IP που επιτρέπεται να συνδεθούν σε εξωτερικούς εξυπηρετητές εφαρμογών. Αυτό το σχήμα δεν είναι πολύ ασφαλές, αφού οποιοσδήποτε μπορεί να προσποιηθεί ότι έχει εξουσιοδοτημένη διεύθυνση IP. Ένα πιο ασφαλές σχήμα είναι η χρήση ισχυρών μηχανισμών πιστοποίησης αυθεντικότητας μεταξύ του χρήστη και του proxy server. Μετά την επιτυχή πιστοποίηση αυθεντικότητας και εξουσιοδότηση του χρήστη, ο proxy server εγκαθιστά μια δεύτερη σύνδεση TCP/IP με τον εξυπηρετητή της εφαρμογής που ζητήθηκε. Ο εξυπηρετητής της εφαρμογής μπορεί να θέλει και αυτός με τη σειρά του να πιστοποιήσει την αυθεντικότητα του χρήστη. Αν και εδώ πιστοποιηθεί επιτυχώς η αυθεντικότητα του χρήστη και εξουσιοδοτηθεί, ο εξυπηρετητής της εφαρμογής αρχίζει να εξυπηρετεί την αίτηση. Από τη στιγμή αυτή και μετά ο proxy server απλά μετάγει δεδομένα εφαρμογής μεταξύ των δύο συνδέσεων. Για κάθε πακέτο που ρέει από τον εσωτερικό εξυπηρετούμενο στον εξωτερικό εξυπηρετητή, ο proxy server συνήθως αντικαθιστά τη διεύθυνση IP του αποστολέα με τη δική του διεύθυνση. Έτσι οι εσωτερικές διευθύνσεις IP που χρησιμοποιούνται στο ενδοεπιχειρησιακό δίκτυο είναι ολοκληρωτικά κρυμμένες και δεν εκτίθενται στο διαδίκτυο Πλεονεκτήματα και Μειονεκτήματα Πυλών Εφαρμογών (και Proxy Servers). Υπάρχουν αρκετά πλεονεκτήματα σχετικά με τη χρήση πυλών επιπέδου εφαρμογής γενικότερα και proxy servers ειδικότερα, μερικά από τα οποία είναι τα εξής: Παρέχουν μεγαλύτερη ασφάλεια: Τα firewalls αυτού του τύπου έχουν τη δυνατότητα προσθήκης μιας λίστας ελέγχου προσπέλασης για τις διάφορες υπηρεσίες, απαιτώντας από τους χρήστες και τα συστήματα κάποια μορφή πιστοποίησης προτού τους επιτραπεί πρόσβαση σε κάποια από τις υπηρεσίες. Επιπλέον τα συστήματα αυτού του τύπου παρέχουν μεγαλύτερη ασφάλεια αφού «τρέχουν» μειωμένο σετ εφαρμογών και ένα ασφαλές λειτουργικό σύστημα. Η προσπέλαση στα εσωτερικά συστήματα γίνεται μόνο από τον proxy server εμποδίζοντας έτσι την απευθείας σύνδεση. Υπάρχουν κάποιοι «έξυπνοι» proxy servers που λέγονται Application Layer Gateways (ALGs), οι οποίοι μπορούν να μπλοκάρουν συγκεκριμένα τμήματα ενός πρωτοκόλλου. Για παράδειγμα ένας (ALGs) για FTP μπορεί να διαχωρίζει την εντολή put από την εντολή get. Έτσι ένας οργανισμός μπορεί να επιτρέπει στους χρήστες του να «κατεβάζουν» αρχεία αλλά να μην αφήνει τους έξω να παίρνουν τα αρχεία των δικών του συστημάτων. Παρέχουν καλύτερη καταγραφή συμβάντων: Ένα βασικό χαρακτηριστικό των firewalls αυτής της κατηγορίας είναι ο on-line έλεγχος, ο οποίος επιτρέπει την παρακολούθηση της δραστηριότητας και την καταγραφή συγκεκριμένων γεγονότων. Τα firewalls επιπέδου εφαρμογής έχουν ορισμένα μειονεκτήματα: Ένα firewall επιπέδου εφαρμογής απαιτεί ένα ξεχωριστό proxy server για κάθε υπηρεσία δικτύου: Οι πύλες επιπέδου εφαρμογής επιτρέπουν μόνο εκείνα τα πρωτόκολλα και υπηρεσίες TCP/IP για τα οποία υπάρχει proxy server. Για παράδειγμα αν ένα firewall φιλοξενεί proxy servers για Telnet και FTP, τότε μόνο η κυκλοφορία Telnet και FTP επιτρέπεται, ενώ όλες οι άλλες υπηρεσίες παρεμποδίζονται. Εάν απαιτείται η υποστήριξη 67

69 κάποιας άλλης υπηρεσίας από το firewall, είναι αναγκαίο να προστεθεί ένας νέος proxy server. Συνεπώς αν παρουσιαστεί μια νέα υπηρεσία στο Internet και το firewall δεν έχει τον αντίστοιχο proxy server, οι χρήστες του δικτύου δεν θα έχουν τη δυνατότητα πρόσβασης σε αυτή την υπηρεσία. Δεν είναι πάντοτε διαφανή προς το χρήστη. Είναι δυσκολότερα στην υλοποίηση. Η ταχύτητα και η απόδοση των firewalls επιπέδου εφαρμογής δεν είναι τόσο ικανοποιητική όσο των firewalls επιπέδου δικτύου. [29] Υβριδικά Συστήματα Ασφάλειας. Συνήθως η κατασκευή ενός firewall δε στηρίζεται μόνο σε μια από τις αρχιτεκτονικές που αναφέρθηκαν πιο πάνω. Για την κατασκευή ενός firewall συνδυάζονται τα firewalls επιπέδου δικτύου (φίλτρα πακέτων, δρομολογητές διαλογής) και τα firewalls επιπέδου εφαρμογής (πύλες εφαρμογών, proxy servers). Τα συνδυασμένα firewalls που προκύπτουν ονομάζονται υβριδικά συστήματα ασφάλειας και οδηγούν στην επίλυση συνδυασμένων προβλημάτων. Τα προς επίλυση προβλήματα εξαρτώνται από τις υπηρεσίες τις οποίες θέλει να προσφέρει ένας οργανισμός στους χρήστες, καθώς και από το επίπεδο του κινδύνου που είναι διατεθειμένος να δεχτεί. Σε ένα υβριδικό σύστημα ασφάλειας, τα λαμβανόμενα πακέτα υπόκεινται πρώτα στον έλεγχο τον οποίο διενεργεί το firewall επιπέδου δικτύου. Ακολούθως τα πακέτα είτε απορρίπτονται, είτε διέρχονται και κατευθύνονται προς τον προορισμό τους, είτε προωθούνται σε κάποιο proxy server για περαιτέρω επεξεργασία. Όταν το εσωτερικό δίκτυο ενός οργανισμού απαιτεί την ασφάλεια την οποία παρέχει ένα firewall επιπέδου εφαρμογής για ορισμένες υπηρεσίες και την ταχύτητα και ευελιξία ενός firewall επιπέδου δικτύου για ορισμένες άλλες υπηρεσίες, τότε βέλτιστη λύση αποτελεί ένα υβριδικό σύστημα ασφάλειας. Ένα υβριδικό σύστημα ασφάλειας είναι σαφώς ακριβότερο, καθώς παρέχει μεγαλύτερη λειτουργικότητα και περισσότερα χαρακτηριστικά από ένα απλό firewall επιπέδου δικτύου. Τα εξής υβριδικά συστήματα ασφάλειας εφαρμόζονται σήμερα ευρέως στο διαδίκτυο: Διπλοσυνδεδεμένα Φράγματα Ασφάλειας (Dual-Homed Firewalls), Φράγματα Ασφάλειας Υπολογιστή Διαλογής (Screened Host Firewalls), και Φράγματα Ασφάλειας Υποδικτύου Διαλογής (Screened Subnet Firewalls) Διπλοσυνδεδεμένα Φράγματα Ασφαλείας. Τα διπλοσυνδεδεμένα firewalls αποτελούν καλύτερη εναλλακτική λύση σε σχέση με τα firewalls επιπέδου δικτύου, καθώς η πρόσβαση στο προστατευόμενο δίκτυο μπορεί να γίνει μόνο μέσω των proxy servers που τρέχουν στον υπολογιστή-οχυρό. Τα διπλοσυνδεδεμένα firewalls συνδυάζουν τόσο τα firewalls επιπέδου δικτύου, όσο και τα firewalls επιπέδου εφαρμογής, όπως κάθε υβριδικό σύστημα. Ένα διπλοσυνδεδεμένο firewall αποτελείται από ένα υπολογιστή-οχυρό που είναι συνδεδεμένος και με τα δύο δίκτυα (ιδιωτικό δίκτυο και διαδίκτυο) και έχει απενεργοποιημένες τις δυνατότητες για προώθηση και δρομολόγηση IP. Αυτό σημαίνει ότι τα πακέτα IP από το ένα 68

70 δίκτυο, το Internet, δε μπορούν να δρομολογηθούν άμεσα προς το εσωτερικό προστατευόμενο δίκτυο. Η IP κίνηση είναι πλήρως ελεγχόμενη, αφού τα συστήματα του εσωτερικού δικτύου και τα συστήματα του διαδικτύου δεν επιτρέπεται να επικοινωνήσουν άμεσα μεταξύ τους. Επιπλέον τοποθετείται και ένας δρομολογητής διαλογής μεταξύ του υπολογιστή-οχυρό και του διαδικτύου. Σκοπός του είναι να διασφαλίσει ότι κάθε πακέτο IP που φθάνει από το διαδίκτυο απευθύνεται με σωστό τρόπο στον υπολογιστή-οχυρό. Αν κάποιο πακέτο φθάνει με κάποια άλλη IP διεύθυνση προορισμού πρέπει να απορριφθεί. Στο Σχήμα 4.3 φαίνεται η βασική δομή ενός διπλοσυνδεδεμένου firewall. Σχήμα 4.3: Ένα διπλοσυνδεδεμένο firewall. Για λόγους απόδοσης μπορούν να χρησιμοποιηθούν περισσότεροι του ενός υπολογιστέςοχυρά, όπου όλοι θα είναι συνδεδεμένοι και στο εσωτερικό και στο εξωτερικό δικτυακό τμήμα. Το διπλοσυνδεδεμένο firewall είναι ένας απλός αλλά ασφαλής σχηματισμός. Η πρόσβαση στο ενδοεπιχειρησιακό δίκτυο μπορεί να περάσει μόνο από proxy servers που τρέχουν στον υπολογιστή-οχυρό. Έτσι καμιά υπηρεσία δεν περνά εκτός από αυτές για τις οποίες υπάρχουν proxy servers. Με τον τρόπο αυτό υλοποιείται η πολιτική σχεδιασμού όπου κάθε υπηρεσία απαγορεύεται εκτός και αν αυτή ρητά επιτρέπεται. Το διπλοσυνδεδεμένο firewall έχει το μικρότερο κόστος από τις τρεις υβριδικές αρχιτεκτονικές που εξετάζονται, αλλά παρουσιάζει ένα σοβαρότατο μειονέκτημα: Αποτελεί μοναδικό σημείο δυνητικής αποτυχίας στο δίκτυο, συνεπώς αν ένας κακόβουλος επιτιθέμενος εισβάλει σε αυτό, τότε όλο το δίκτυο εκτίθεται σε κίνδυνο. Επιπλέον υπάρχουν και κάποια πρακτικά προβλήματα στη χρήση αυτού του μηχανισμού που σχετίζονται με το ότι δεν υπάρχουν proxy servers για ιδιόκτητα εταιρικά TCP/IP πρωτόκολλα εφαρμογής, όπως τα Lotus Notes, SQLnet και SAP Φράγματα Ασφάλειας Υπολογιστή Διαλογής. Ένα firewall υπολογιστή διαλογής παρέχει υπηρεσίες μέσω ενός υπολογιστή που είναι προσαρτημένος μόνο στο εσωτερικό δίκτυο. Στο σχηματισμό αυτό υπάρχει και ένας δρομολογητής διαλογής που συνδέει το εσωτερικό δίκτυο με το διαδίκτυο και πρέπει να είναι ρυθμισμένος έτσι ώστε να στέλνει όλη την κυκλοφορία IP που προέρχεται από το διαδίκτυο στην πύλη εφαρμογών που τρέχει στον υπολογιστή-οχυρό. Πριν όμως προωθήσει την κυκλοφορία IP σε αυτόν τον υπολογιστή, ο δρομολογητής διαλογής πρέπει να εφαρμόσει τους κανόνες φίλτρου πακέτων του. Μόνο η πληροφορία που είναι συμβατή με τους κανόνες διοχετεύεται στον υπολογιστή-οχυρό, ενώ όλη η άλλη πληροφορία απορρίπτεται. Συνεπώς οι πίνακες δρομολόγησης του δρομολογητή διαλογής πρέπει να προστατεύονται ισχυρά από εισβολή, διότι αν μια 69

71 καταχώρηση στον πίνακα αλλάξει έτσι ώστε η κυκλοφορία να μην προωθείται στον υπολογιστήοχυρό αλλά να στέλνεται απευθείας στο εσωτερικό δίκτυο, το firewall «αστοχεί». Στο Σχήμα 4.4 παρουσιάζεται ο σχηματισμός ενός firewall υπολογιστή διαλογής. Σχήμα 4.4: Ένας σχηματισμός firewall υπολογιστή διαλογής. Ο μηχανισμός firewall υπολογιστή διαλογής είναι πιο ευέλικτος. Επιτρέπει στο δρομολογητή διαλογής να «περνάει» ορισμένες αξιόπιστες υπηρεσίες κατευθείαν στο εσωτερικό δίκτυο. Οπότε έχει τη δυνατότητα να επιτρέπει και στις υπηρεσίες για τις οποίες δεν υπάρχουν proxy servers, να περνάνε στο εσωτερικό δίκτυο, κάτι το οποίο δεν μπορούσε να πραγματοποιήσει αρχιτεκτονική διπλοσυνδεδεμένων firewalls. Επειδή η αρχιτεκτονική αυτή επιτρέπει και τη μεταφορά πακέτων από το Internet κατευθείαν στο εσωτερικό δίκτυο, ίσως φαίνεται πιο επικίνδυνη από την αρχιτεκτονική διπλοσυνδεδεμένων firewalls, η οποία δεν επιτρέπει σε κανένα πακέτο να περάσει απευθείας από το Internet στο εσωτερικό δίκτυο. Πρακτικά όμως η αρχιτεκτονική διπλοσυνδεδεμένων firewalls είναι επιρρεπής σε ενδεχόμενες αποτυχίες οι οποίες θα έχουν ως αποτέλεσμα τη μεταφορά πακέτων από το εξωτερικό προς το εσωτερικό δίκτυο. Από την άλλη πλευρά είναι ευκολότερο να αμυνθεί κανείς με τη χρήση ενός δρομολογητή ο οποίος παρέχει ένα περιορισμένο σύνολο υπηρεσιών, παρά με τη χρήση ενός υπολογιστή. Στις περισσότερες περιπτώσεις πάντως, η αρχιτεκτονική υπολογιστή διαλογής παρέχει μεγαλύτερη ασφάλεια και χρησιμότητα. Η αρχιτεκτονική αυτή παρουσιάζει ένα σοβαρότατο μειονέκτημα: Βασίζεται σε δύο ξεχωριστές συσκευές ασφάλειας, το δρομολογητή διαλογής και τον υπολογιστή-οχυρό. Εάν κάποια από τις δύο αυτές συσκευές αποτύχει, τότε το δίκτυο εκτίθεται σε κίνδυνο. Αν για παράδειγμα ένας εισβολέας καταφέρει να παραβιάσει τον υπολογιστή-οχυρό, τότε θα έχει ελεύθερη πρόσβαση στο εσωτερικό δίκτυο. Ομοίως αν ο δρομολογητής εκτεθεί σε κίνδυνο, όλο το δίκτυο είναι πλέον ανασφαλές. Για αυτούς τους λόγους η πιο διαδεδομένη αρχιτεκτονική είναι η επόμενη Φράγματα Ασφάλειας Υποδικτύου Διαλογής. Ένα firewall υποδικτύου διαλογής αποτελείται από δύο δρομολογητές διαλογής με τον υπολογιστή-οχυρό να βρίσκεται ενδιάμεσα. Έτσι δημιουργείτε ένα εσωτερικό (περιμετρικό) υποδίκτυο διαλογής, ανάμεσα στο εσωτερικό και εξωτερικό δίκτυο. Στο Σχήμα 4.5 απεικονίζεται ο σχηματισμός firewall υποδικτύου διαλογής. Αυτή η αρχιτεκτονική εισάγει ένα επιπλέον επίπεδο ασφάλειας σε σχέση με την αρχιτεκτονική υπολογιστή διαλογής, προσθέτοντας το περιμετρικό υποδίκτυο το οποίο απομονώνει περισσότερο το εσωτερικό δίκτυο από το Internet. Αυτό το περιμετρικό υποδίκτυο 70

72 αναφέρεται και ως «αποστρατιωτικοποιημένη ζώνη» (DMZ-demilitarized zone). Είναι δυνατό να υπάρχουν περισσότεροι του ενός υπολογιστές-οχυρά στο απομονωμένο αυτό δίκτυο για λόγους απόδοσης. Σχήμα 4.5: Ένας σχηματισμός firewall υποδικτύου διαλογής. Ο λόγος για τον οποίο προστίθεται ένα επιπλέον δίκτυο είναι ότι οι υπολογιστές-οχυρά αποτελούν τις πλέον ευπαθείς συσκευές του δικτύου, καθώς είναι τα συστήματα τα οποία κατεξοχήν μπορούν να δεχτούν επιθέσεις. Στην αρχιτεκτονική υπολογιστή διαλογής, ανάμεσα στον υπολογιστή-οχυρό και στο εσωτερικό δίκτυο δεν υπάρχει κανένας άλλος μηχανισμός άμυνας. Παραβιάζοντας κάποιος τον υπολογιστή-οχυρό μπορεί να έχει πλήρη πρόσβαση στο εσωτερικό δίκτυο. Η αρχιτεκτονική υποδικτύου διαλογής προσφέρει περισσότερη ασφάλεια, απομονώνοντας τον υπολογιστή-οχυρό στο περιμετρικό υποδίκτυο. Έτσι ακόμη και αν κάποιος εισβολέας αποκτήσει κάποια πρόσβαση στον υπολογιστή-οχυρό, θα έχει να αντιμετωπίσει ακόμη ένα δρομολογητή για μπορέσει να εισβάλει στο εσωτερικό δίκτυο. Όπως έχει αναφερθεί, στο περιμετρικό υποδίκτυο περιλαμβάνονται δύο δρομολογητές διαλογής. Ο εσωτερικός δρομολογητής βρίσκεται μεταξύ του εσωτερικού δικτύου και του περιμετρικού υποδικτύου, ενώ ο εξωτερικός δρομολογητής βρίσκεται μεταξύ του περιμετρικού υποδικτύου και του εξωτερικού δικτύου, συνήθως του Internet. Ο εσωτερικός δρομολογητής προστατεύει το εσωτερικό δίκτυο, τόσο από το Internet, όσο και από το περιμετρικό υποδίκτυο. Ο δρομολογητής αυτός αναλαμβάνει το μεγαλύτερο βάρος υλοποίησης του μηχανισμού φιλτραρίσματος πακέτων του firewall. Έτσι επιτρέπει να περάσουν μόνο επιλεγμένες υπηρεσίες από το εσωτερικό δίκτυο προς το Internet. Τέτοιες υπηρεσίες αφορούν εξερχόμενες συνόδους Telnet, FTP, WAIS, Copher και άλλες συνόδους. Ο εξωτερικός δρομολογητής προστατεύει τόσο το περιμετρικό υποδίκτυο όσο και το εσωτερικό δίκτυο από το Internet. Ο εξωτερικός δρομολογητής τείνει να επιτρέπει οτιδήποτε κατευθύνεται από το περιμετρικό υποδίκτυο προς τον εξωτερικό κόσμο. Σε γενικές γραμμές είναι απαραίτητο οι κανόνες οι οποίοι τίθενται για την προστασία των εσωτερικών μηχανών να συμφωνούν τόσο στον εσωτερικό όσο και στον εξωτερικό δρομολογητή. Οι μοναδικοί κανόνες φιλτραρίσματος πακέτων που εφαρμόζονται αποκλειστικά σε έναν εξωτερικό δρομολογητή, είναι αυτοί οι οποίοι προστατεύουν τον υπολογιστή-οχυρό και το εσωτερικό δίκτυο από το Internet. Με αυτή την αρχιτεκτονική υποδικτύου διαλογής, το ιδιωτικό δίκτυο προστατεύεται ακόμη περισσότερο, αφού ένας επιτιθέμενος θα πρέπει να υπονομεύσει, όχι μόνο τον υπολογιστή-οχυρό αλλά και τους δρομολογητές για να φτάσει στο εσωτερικό δίκτυο. Έτσι δεν υπάρχει πλέον ένα και μοναδικό σημείο ευπάθειας το οποίο να θέτει σε κίνδυνο όλο το εσωτερικό δίκτυο. 71

73 4.1.6 Εγκατάσταση Firewall. Η εγκατάσταση ενός firewall περιλαμβάνει μια σειρά διαδοχικά εκτελούμενων φάσεων. Αυτές είναι: Σχεδιασμός Πολιτικής. Ο σχεδιασμός ενός firewall προϋποθέτει τον ακριβή προσδιορισμό των ορίων των διακριτών περιοχών ασφάλειας του δικτύου, καθεμιά από τις οποίες λειτουργεί με βάση συγκεκριμένη πολιτική ασφάλειας. Στη συνέχεια επιλέγονται: Η βασική αρχιτεκτονική (αριθμός υπολογιστών, μέθοδοι συνδέσεων, λειτουργίες που εκτελούνται). Οι λειτουργίες που θα υλοποιηθούν (επίπεδο δικτύου, επίπεδο εφαρμογής, υβριδικός συνδυασμός). Το αρχιτεκτονικό σχέδιο του firewall (διπλοσυνδεδεμένο, με υπολογιστή διαλογής, με υποδίκτυο διαλογής). Απόκτηση υλικού και λογισμικού για firewalls. Στη φάση αυτή εξασφαλίζεται η ύπαρξη του κατάλληλου εξοπλισμού (υλικό και λογισμικό), για να είναι δυνατή η εγκατάσταση, ο δοκιμαστικός έλεγχος, η λειτουργία και η επίβλεψη του firewall. Συγκεκριμένα εκτελείται: Προσδιορισμός των απαραίτητων τμημάτων υλικού (υπολογιστές, δρομολογητές, επεξεργαστές, μνήμη, δίσκος, κάρτες, καλώδια κλπ). Προσδιορισμός των απαραίτητων τμημάτων λογισμικού (λειτουργικά συστήματα, patches, device drivers, λογισμικό firewall, λογισμικό παρακολούθησης δικτύου). Απόκτηση τεκμηρίωσης, εκπαίδευσης και υποστήριξης. Ανάλογα με τον επιλεγέντα αρχιτεκτονικό σχεδιασμό, πιθανότατα απαιτείται επιπρόσθετη εκπαίδευση και υποστήριξη από την προμηθεύτρια εταιρεία. Εάν ο οργανισμός δε διαθέτει εμπειρία στις τεχνολογίες που πρόκειται να υλοποιήσει, υπάρχει σοβαρό ενδεχόμενο να οδηγηθεί σε σφάλματα που θα μπορούσαν να προκαλέσουν καθυστέρηση στην εγκατάσταση, στη ρύθμιση και στη λειτουργία του firewall. Επιπλέον η συντήρηση του υλικού και του λογισμικού μπορεί να είναι τόσο περίπλοκη ώστε να απαιτείται εκπαίδευση και συνεχής υποστήριξη. Όλα αυτά πρέπει να μελετηθούν λεπτομερώς στη φάση αυτή. Εγκατάσταση υλικού και λογισμικού. Στη φάση αυτή εγκαθίσταται και ρυθμίζεται το λειτουργικό σύστημα που θα υποστηρίξει το λογισμικό του firewall. Το λειτουργικό σύστημα περιλαμβάνει μόνο τις υπηρεσίες που είναι απαραίτητες για τη λειτουργία του firewall, ενώ όλες οι υπόλοιπες υπηρεσίες πρέπει να είναι απενεργοποιημένες. Στη συνέχεια το λογισμικό του firewall εγκαθίσταται στο επιλεγμένο υλικό για δοκιμαστικό έλεγχο. 72

74 Ρύθμιση της δρομολόγησης. Όταν ένα πακέτο φτάνει σε ένα δρομολογητή, ο δρομολογητής πρέπει να αποφασίσει για τη διάθεση του. Στόχοι του μηχανισμού δρομολόγησης είναι η απόδοση και η αξιοπιστία, όχι η υλοποίηση πολιτικής ασφάλειας. Ρύθμιση των κανόνων φιλτραρίσματος πακέτων. Ο μηχανισμός φιλτραρίσματος ελέγχει το περιεχόμενο του πακέτου και με βάση ορισμένα κριτήρια και κανόνες υλοποιεί την πολιτική ασφάλειας αποφασίζοντας για την προώθηση ή απόρριψη του πακέτου. Εάν στην αρχιτεκτονική σχεδίαση περιλαμβάνονται και proxy servers, τότε πρέπει στη φάση αυτή να εγκατασταθεί το λογισμικό για κάθε υποστηριζόμενη υπηρεσία. Ρύθμιση μηχανισμών καταγραφής και έγκυρης προειδοποίησης. Στη φάση αυτή πρέπει να γίνει επιλογή των περιπτώσεων φιλτραρίσματος πακέτων που θα καταγράφονται. Επιπλέον θα πρέπει να οριστούν εκείνα τα συμβάντα για τα οποία πρέπει να σημάνει συναγερμός. Έλεγχος στο σύστημα firewall. Το σύστημα ελέγχεται στο περιβάλλον δοκιμών για τυχόν λάθη και ελλείψεις με χρήση συστημάτων ανίχνευσης εισβολής, σαρωτών θυρών (ports scanners), εργαλείων ανίχνευσης αδυναμιών, εργαλείων παραγωγής κίνησης στο δίκτυο και εργαλείων παρακολούθησης δικτύων. Επιπλέον εκτελούνται πιθανά σενάρια για επιβεβαίωση της ορθής λειτουργίας του firewall. Εγκατάσταση του firewall. Αν το firewall πρόκειται να συνδέσει δύο ασύνδετα δίκτυα, τότε εγκαθίσταται σταδιακά. Αν το firewall πρόκειται να αντικαταστήσει ένα υπάρχον σύστημα, τότε το firewall εγκαθίσταται παράλληλα με τη λειτουργία του υπάρχοντος συστήματος, προσέχοντας πάντοτε να μην επηρεαστεί το παραγωγικό περιβάλλον λειτουργίας Συμπεράσματα. Οι υποστηρικτές των firewalls τα θεωρούν σημαντικά, ως πρόσθετα μέτρα ασφάλειας, επειδή συγκεντρώνουν λειτουργίες ασφάλειας σε ένα και μόνο σημείο, απλοποιώντας την εγκατάσταση, τη ρύθμιση και τη διαχείριση. Οι επικριτές των firewalls συνήθως επικαλούνται τη δυσκολία της χρήσης τους καθώς απαιτούν πολλές συνδέσεις και μηχανισμούς. Τους καταλογίζουν επίσης ότι αποτελούν εμπόδια στην ελεύθερη χρήση του Διαδικτύου. Ακόμη υποστηρίζουν ότι τα firewalls δημιουργούν μια ψευδαίσθηση ασφάλειας, οδηγώντας σε χαλάρωση των μέτρων ασφάλειας εντός του προστατευόμενου δικτύου. Ωστόσο, όλοι συμφωνούν ότι τα firewalls είναι ισχυρά εργαλεία για την ασφάλεια των δικτύων, αλλά δεν αποτελούν πανάκεια για όλα τα προβλήματα ασφάλειας των δικτύων. Συνεπώς, δεν πρέπει να θεωρούνται ως υποκατάστατο μιας προσεκτικής διαχείρισης ασφάλειας μέσα σε ένα εσωτερικό δίκτυο. 73

75 Κάθε οργανισμός ηλεκτρονικού εμπορίου οφείλει να διαφυλάσσει τα προσωπικά δεδομένα των πελατών του και να λαμβάνει μέτρα ώστε αυτά να μην εκτίθονται σε μη εξουσιοδοτημένη πρόσβαση. Τα firewalls μπορούν να προσφέρουν αποτελεσματικές υπηρεσίες ελέγχου πρόσβασης για τα εσωτερικά δίκτυα των οργανισμών ηλεκτρονικού εμπορίου καθώς αποτελούν την πρώτη γραμμή άμυνας απέναντι σε εξωτερικές επιθέσεις. Συνεπώς τα firewalls αποτελούν αναμφισβήτητα ένα πανίσχυρο εργαλείο υλοποίησης σημαντικού μέρους της πολιτικής ασφάλειας των οργανισμών ηλεκτρονικού εμπορίου που εκθέτουν τους πόρους τους στο διαδίκτυο. 74

76 Κεφάλαιο 5 Ασφάλεια Web Εξυπηρετητών και Web Εφαρμογών. Η ασφάλεια του εμπορίου στο διαδίκτυο είναι ίσως η μεγαλύτερη πρόκληση που έχουν να αντιμετωπίσουν οι ειδικοί στο χώρο του διαδικτύου. Η προστασία των ηλεκτρονικών συναλλαγών αποτελεί τη μια πτυχή του προβλήματος. Για να υπάρχει όμως ασφάλεια στις συναλλαγές απαιτείται η ύπαρξη ενός ασφαλούς εξυπηρετητή διαδικτύου (web server). Ο web εξυπηρετητής πρέπει να προστατεύει τα ευαίσθητα δεδομένα που στέλνονται από το πρόγραμμα πλοήγησης (web browser) του πελάτη στον εξυπηρετητή του καταστήματος. Οι web εξυπηρετητές διαχειρίζονται και διανέμουν τις πληροφορίες στο διαδίκτυο. Σήμερα οι web εξυπηρετητές αποτελούν τον αγαπημένο στόχο των hackers. Επιπλέον πολλές εφαρμογές διαδικτύου απαιτούν την αλληλεπίδραση του εξυπηρετητή διαδικτύου με βάσεις δεδομένων των εταιρειών, δημιουργώντας έτσι ένα σύνδεσμο με τα εσωτερικά τοπικά δίκτυα. Επίσης το διαδίκτυο προσφέρει στις επιχειρήσεις αλλά και στους καταναλωτές μια μοναδική ευκαιρία επικοινωνίας τόσο σε εθνικό όσο και σε παγκόσμιο επίπεδο. Το χαμηλό κόστος, η εύκολη πρόσβαση, η γρήγορη και συνεχής ενημέρωση, είναι μόνο μερικοί από τους παράγοντες που βοήθησαν στην ανάπτυξη του ηλεκτρονικού εμπορίου. Ωστόσο, από πολύ νωρίς φάνηκαν και τα προβλήματα τα οποία συνδέονται με το ηλεκτρονικό εμπόριο και τα οποία πρέπει να αντιμετωπιστούν αποτελεσματικά για την περαιτέρω εξέλιξη του. Ο πιο σημαντικός φραγμός για την υιοθέτηση του ηλεκτρονικού εμπορίου είναι η ασφάλεια των συναλλαγών. Για παράδειγμα, ο χρήστης που κάνει μια αγορά σε πραγματικό χρόνο (on-line) πρέπει να είναι σίγουρος ότι ο αριθμός της πιστωτικής του κάρτας δε θα υποκλαπεί. Κάθε φορά που συνδιαλέγεται δικτυακά με την τράπεζα του (e-banking) θέλει να γνωρίζει ότι όντως έρχεται σε επαφή με την ίδια την τράπεζα και όχι με κάποιον που επιχειρεί να τον εξαπατήσει. Όταν αποστέλλει στο διαδίκτυο ευαίσθητα δεδομένα, θέλει να ξέρει ότι δε θα έχει πρόσβαση σε αυτά κανείς άλλος εκτός από τον πραγματικό παραλήπτη τους. Μέσα σε αυτό το κλίμα, αυξάνονται δυστυχώς και οι ευκαιρίες για ηλεκτρονικές απάτες. Θύματα επιθέσεων, ενοχλητικών έως και επικίνδυνων crackers, πέφτουν συχνά ακόμη και μεγάλοι δικτυακοί τόποι όπως το Yahoo, το Amazon, το ebay. Η ασφάλεια web εφαρμογών γενικότερα και η ασφάλεια στο ηλεκτρονικό εμπόριο ειδικότερα, είναι ένας τεράστιος και σύνθετος στόχος. Πολλοί, ακούγοντας τον όρο ασφάλεια web εφαρμογών, έχουν την τάση να σκέφτονται αμέσως επιτιθέμενους που παραμορφώνουν ιστοσελίδες, κλέβουν αριθμούς πιστωτικών καρτών, και βομβαρδίζουν με μηνύματα ιστοσελίδες προκαλώντας επιθέσεις τύπου άρνησης υπηρεσίας (denial of service attack). Επίσης σκέφτονται τα προβλήματα που προκαλούν οι ιοί (viruses), οι δούρειοι ίπποι (Trojan horses) και τα σκουλήκια (worms). Αυτοί είναι οι τύποι προβλημάτων που απασχολούν περισσότερο το κοινό, λόγω του ότι αντιπροσωπεύουν μερικές από τις σημαντικότερες απειλές που αντιμετωπίζουν σήμερα οι web εφαρμογές. Τα παραπάνω, είναι μόνο μερικά από τα προβλήματα. Κάποια άλλα σημαντικά προβλήματα συχνά αγνοούνται. Οι εσωτερικές απειλές που τίθενται από απατεώνες διοικητές, από δυσαρεστημένους ή απρόσεκτους υπαλλήλους και από περιστασιακούς χρήστες θέτουν σημαντικό κίνδυνο. Όλες οι επιθέσεις σε επίπεδο εφαρμογών έχουν σαν στόχο να επωφεληθούν από τις υπάρχουσες αδυναμίες ασφάλειας με αποτέλεσμα να πλήξουν την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των 75

77 επιχειρηματικών δεδομένων που επεξεργάζονται μέσω της εκάστοτε εφαρμογής. Οι συνέπειες από την παραβίαση της ασφάλειας είναι τεράστιες: απώλεια εισοδημάτων, ζημιά στην αξιοπιστία της επιχείρησης, νομική ευθύνη, και το χειρότερο για έναν οργανισμό ηλεκτρονικού εμπορίου είναι η απώλεια της εμπιστοσύνης του πελάτη. 5.1 Η έννοια των Web Εξυπηρετητών. Οι web εξυπηρετητές είναι πολύπλοκα και εξειδικευμένα προγράμματα, τα οποία δίνουν τη δυνατότητα στις σελίδες HTML (Hypertext Markup Language) να καταστούν προσπελάσιμες από τα προγράμματα πλοήγησης, εφόσον υπάρχει σύνδεση του υπολογιστή με το διαδίκτυο. Είναι δηλαδή σχεδιασμένοι να δέχονται ανώνυμες αιτήσεις από άγνωστους υπολογιστές σε όλο το διαδίκτυο και να παραδίδουν τις ζητούμενες πληροφορίες γρήγορα και αποτελεσματικά. Δυστυχώς, όμως, δεν υπάρχει λογισμικό που η χρήση του να μην περικλείει κινδύνους και οι web εξυπηρετητές δεν αποτελούν εξαίρεση. Πολλοί οργανισμοί χρησιμοποιούν web εξυπηρετητές, ο πηγαίος κώδικας των οποίων είναι ελεύθερα διαθέσιμος στο διαδίκτυο. Μονολότι αυτό επιτρέπει τη δοκιμή και τον έλεγχο του προγράμματος, δίνει τη δυνατότητα σε κάποιον, που έχει τις απαραίτητες γνώσεις, να ανακαλύψει ατέλειες που κάνουν τον web εξυπηρετητή ευάλωτο σε επιθέσεις. Ένας web εξυπηρετητής μπορεί να ενσωματώνει προγράμματα στις ηλεκτρονικές σελίδες του. Τα προγράμματα αυτά δημιουργούνται με το πρωτόκολλο Common Gateway Interface (CGI) και ονομάζονται CGI scripts. Τα CGI scripts, που εκτελούνται στην πλευρά του εξυπηρετητή κάθε φορά που κάποιος θέλει να συνδεθεί με αυτόν, μπορεί να είναι εξαιρετικά απλά, όπως για παράδειγμα ένας μετρητής που αυξάνει κάθε φορά που κάποιος επισκέπτεται τη σελίδα ή αρκετά πολύπλοκα, όπως για παράδειγμα αυτά που παρέχουν τη δυνατότητα για αγορά προϊόντων ή άλλες οικονομικές συναλλαγές μέσα από το διαδίκτυο Λειτουργίες των Web Εξυπηρετητών. Οι web εξυπηρετητές εκτελούν τις παρακάτω λειτουργίες: Εξυπηρετούν αιτήσεις HTTP. Παρέχουν έλεγχο προσπέλασης, καθορίζοντας ποιος μπορεί να προσπελάσει συγκεκριμένους καταλόγους ή αρχεία στον εξυπηρετητή διαδικτύου. Εκτελούν scripts ή προγράμματα, είτε για να προσθέσουν λειτουργικότητα στις ιστοσελίδες, είτε για να παράσχουν πρόσβαση πραγματικού χρόνου (real - time access) σε βάσεις δεδομένων και σε άλλα δυναμικά δεδομένα. Καταγράφουν τις συναλλαγές ηλεκτρονικού εμπορίου που πραγματοποιούν οι χρήστες. Οι εξυπηρετητές μπορούν να διακριθούν από τα εξής: Πλατφόρμες: μερικοί είναι σχεδιασμένοι για συγκεκριμένη πλατφόρμα (π.χ. Windows), ενώ άλλοι για μια ποικιλία αυτών. 76

78 Απόδοση: αριθμός ταυτόχρονων αιτήσεων που μπορούν να χειριστούν, ταχύτητα επεξεργασίας, κλπ. Ασφάλεια: δυνατότητα πρόσθετων υπηρεσιών ασφάλειας όπως υποστήριξη ανταλλαγής κρυπτογραφημένων δεδομένων Εμπόριο: δυνατότητα προχωρημένων υπηρεσιών υποστήριξης ηλεκτρονικών συναλλαγών. [16] Σφάλματα στην Ασφάλεια του Web Εξυπηρετητή. Τη διαμόρφωση του web εξυπηρετητή την αναλαμβάνει συνήθως κάποιος χρήστης/ διαχειριστής. Πρέπει να επισημανθεί ότι ένας εξυπηρετητής με κακή διαμόρφωση (configuration) μπορεί να δημιουργήσει προβλήματα ασφάλειας ακόμη και σε ένα πολύ καλά σχεδιασμένο σύστημα ασφάλειας. Για το λόγο αυτό, πρέπει να αναλαμβάνει τη διαχείριση του web εξυπηρετητή ένα έμπειρο και αξιόπιστο άτομο. Ο εξυπηρετητής πρέπει να είναι και φυσικά ασφαλής. Αν ο web εξυπηρετητής βρίσκεται σε ένα εργαστήριο υπολογιστών, σε μια κοινή αίθουσα ή σε άλλες κοινές περιοχές, δεν είναι ασφαλής. Αν έχει το ρόλο ενός σταθμού εργασίας γενικού σκοπού, πιθανώς ούτε εκεί είναι ασφαλής. Ακόμη και αν το μηχάνημα απαιτεί ένα όνομα χρήστη και ένα κωδικό πρόσβασης, είναι απλό για κάποιον επιτιθέμενο να κλέψει ή να τροποποιήσει δεδομένα. Η ικανότητα των web εξυπηρετητών να ενσωματώνουν CGI scripts περιπλέκει σημαντικά την εφαρμογή ενός συστήματος ασφάλειας. Τα CGI scripts προσθέτουν νέα χαρακτηριστικά και δυνατότητες σε έναν web εξυπηρετητή. Ταυτόχρονα όμως καθιστούν τον εξυπηρετητή πιο ευαίσθητο σε θέματα ασφάλειας. Για παράδειγμα, ένας web εξυπηρετητής μπορεί να έχει ρυθμιστεί έτσι ώστε να έχει πρόσβαση σε αρχεία ενός συγκεκριμένου καταλόγου, αλλά ένας χρήστης να εγκαταστήσει, ηθελημένα ή όχι, ένα CGI script που να επιτρέπει την ανάγνωση κάθε αρχείου στον υπολογιστή. Η σύνταξη των CGI scripts πρέπει να γίνεται με ιδιαίτερη προσοχή. Οι περισσότεροι χρήστες δεν έχουν εμπειρία στη σύνταξη ασφαλών CGI scripts και συνεπώς υπάρχει υψηλή πιθανότητα να περιέχουν αδυναμίες, επιτρέποντας έτσι σε εισβολείς να εκτελέσουν οποιαδήποτε εντολή στο σύστημα του web εξυπηρετητή. Τα κενά στην ασφάλεια του web εξυπηρετητή, που δημιουργούνται από τα λάθη ή την άγνοια των χρηστών, μπορεί να έχουν δυσάρεστες συνέπειες τόσο για τον ίδιο τον εξυπηρετητή όσο και για την ακεραιότητα των αρχείων που φυλάσσονται σε αυτόν. Κάποια ενδεικτικά προβλήματα που είναι πιθανό να παρουσιαστούν είναι τα εξής: Ένας εισβολέας μπορεί να εκμεταλλευτεί ατέλειες του web εξυπηρετητή ή των CGI scripts για να αποκτήσει μη εγκεκριμένη πρόσβαση σε αρχεία του εξυπηρετητή, να επέμβει στον εξυπηρετητή τροποποιώντας το σύστημα και να θέσει τον εξυπηρετητή σε προσωρινή αχρηστία. Εμπιστευτικές πληροφορίες που βρίσκονται αποθηκευμένες στον web εξυπηρετητή μπορεί να διανεμηθούν σε μη εξουσιοδοτημένα άτομα. Εμπιστευτικές πληροφορίες που ανταλλάσσονται μεταξύ του εξυπηρετητή διαδικτύου και του προγράμματος πλοήγησης μπορεί να υποκλαπούν ή να υπάρξει παρεμπόδιση στην αποστολή των δεδομένων, σε οποιοδήποτε σημείο της διαδρομής μεταξύ του εξυπηρετητή και του προγράμματος πλοήγησης. 77

79 Η εμπιστευτικότητα των ηλεκτρονικών συναλλαγών πληρωμής είναι ένα από τα σημαντικότερα ζητήματα ασφάλειας στο ηλεκτρονικό εμπόριο και, σύμφωνα με τα παραπάνω, απαιτείται ένα υψηλό επίπεδο ασφάλειας στον web εξυπηρετητή Πολιτική Ασφάλειας. Για την ασφάλεια του web εξυπηρετητή και κατ επέκταση για την ασφάλεια όλου του δικτύου, πρέπει να υπάρχει ένα ολοκληρωμένο σύστημα προστασίας. Η υλοποίηση του ανατίθεται στο διαχειριστή του εξυπηρετητή. Για την κατασκευή ενός ασφαλούς web εξυπηρετητή σε οποιαδήποτε πλατφόρμα, πρέπει να ληφθούν υπόψη τα εξής: Οι χρήστες του δικτύου δεν πρέπει σε καμιά περίπτωση να μπορούν να εκτελούν προγράμματα ή εντολές κελύφους στον υπολογιστή όπου στεγάζεται ο εξυπηρετητής. Τα CGI scripts που τρέχουν στον εξυπηρετητή πρέπει να είναι ελεγμένα διεξοδικά ώστε να επιτελούν τη λειτουργία για την οποία προορίζονται. Στην περίπτωση που ο εξυπηρετητής δεχθεί επίθεση, ο επιτιθέμενος δε θα πρέπει να είναι σε θέση να τον χρησιμοποιήσει για να εξαπολύσει επιθέσεις εναντίον των υπόλοιπων υπολογιστών του δικτύου. Για να ελαχιστοποιηθεί ο κίνδυνος της παρακολούθησης της επικοινωνίας πολλοί οργανισμοί ηλεκτρονικού εμπορίου αγοράζουν ασφαλείς web εξυπηρετητές, που βασίζονται σε κρυπτογραφικά πρωτόκολλα. Αλλά αυτοί οι εξυπηρετητές απαιτούν ψηφιακά υπογεγραμμένα πιστοποιητικά για να λειτουργήσουν και τα πιστοποιητικά αυτά πρέπει να ανανεώνονται τακτικά γεγονός που καθιστά τους εξυπηρετητές ευάλωτους στις επιθέσεις άρνησης υπηρεσίας. Ένας οργανισμός ηλεκτρονικού εμπορίου για την υλοποίηση του συστήματος προστασίας θα πρέπει να εφαρμόσει μια πολιτική ασφάλειας σύμφωνα με τους κανονισμούς της ΑΔΑΕ. Η εν λόγω πολιτική ασφάλειας είναι καλό να συμπεριλάβει και παράγοντες όπως: Ποιοι επιτρέπεται να χρησιμοποιούν το δίκτυο. Πότε επιτρέπεται να το χρησιμοποιούν. Τι επιτρέπεται να κάνουν. Είναι πιθανό διαφορετικές ομάδες χρηστών να έχουν διαφορετικά δικαιώματα εισόδου στα διάφορα μέρη του web εξυπηρετητή. Επίσης οι διαδικασίες παροχής εισόδου στο σύστημα και οι διαδικασίες ανάκλησης της εισόδου, όταν για παράδειγμα ένας χρήστης φεύγει από το σύστημα, αποτελούν ένα σημαντικό κομμάτι του συστήματος προστασίας. Ένα ακόμη σημείο το οποίο πρέπει να ληφθεί υπόψη είναι το πώς ορίζεται η αποδεκτή χρήση του συστήματος. Ακόμη, στο σύστημα προστασίας, πρέπει να συμπεριληφθούν οι μέθοδοι εισόδου (login) σε αυτό, τόσο για τους εσωτερικούς όσο και για τους εξωτερικούς χρήστες. Τέλος ιδιαίτερο βάρος πρέπει να δοθεί στα πρωτόκολλα που αφορούν τις αντιδράσεις του συστήματος σε τυχόν κενά ασφάλειας. 78

80 5.1.4 Ασφάλεια Συστήματος και Λογισμικού των Web Εξυπηρετητών. Στο εμπόριο και το διαδίκτυο υπάρχουν πολλά λειτουργικά συστήματα. Μερικά από αυτά είναι πιο ασφαλή και μπορούν να χρησιμοποιηθούν ως πλατφόρμες για web εξυπηρετητές. Όσο πιο ευέλικτο και δυναμικό είναι ένα σύστημα τόσο πιο ευάλωτο είναι στις επιθέσεις κατά του εξυπηρετητή. Επίσης, όσα περισσότερα χαρακτηριστικά χρήσης και ευκολίας προσφέρει ο εξυπηρετητής τόσο πιο πιθανό είναι να περιέχει κενά στην ασφάλεια του. Οι εισβολείς υπολογιστών συνεχώς αναζητούν λάθη σε λογισμικό εξυπηρετητή γιατί κάθε λάθος αναπαριστά μια πιθανή πόρτα εισόδου. Κατασκευάζοντας με προσοχή τα δεδομένα εισόδου που δίνονται στον εξυπηρετητή, ο πονηρός εισβολέας μπορεί να ξεγελάσει το λογισμικό ώστε να πραγματοποιήσει μια μη εγκεκριμένη ενέργεια. Το πιο ασφαλές σύστημα για web εξυπηρετητή είναι ένας υπολογιστής που τρέχει αποκλειστικά τον εξυπηρετητή και καμιά άλλη εφαρμογή. Παρόλο που ο βασικός εξυπηρετητής του διαδικτύου μπορεί να είναι αρκετά μικρός, αφού χρειάζεται μόνο να ακούει τις εισερχόμενες αιτήσεις για URL, να ανακτά τα αντίστοιχα αρχεία από το δίσκο και να τα στέλνει στο δίκτυο, οι μοντέρνοι web εξυπηρετητές είναι οτιδήποτε παρά απλοί. Οι απλοί εξυπηρετητές που περιέχουν μόνο τα στατικά αρχεία αιτήσεων και καμιά άλλη εφαρμογή θεωρούνται ασφαλέστεροι από τους πολύπλοκους εξυπηρετητές που εκτελούν CGI scripts, αλληλεπιδρούν με μια ποικιλία βάσεων δεδομένων, υποστηρίζουν τις απομακρυσμένες συνδέσεις και προσφέρουν χαρακτηριστικά όπως η λίστα των directories ή τα περιεχόμενα του εξυπηρετητή. Το λειτουργικό σύστημα UNIX θεωρείται ως μη βέλτιστη επιλογή για web εξυπηρετητή λόγω: 1. Της πληθώρας των γλωσσών προγραμματισμού. 2. Των εσωτερικά σε αυτό εγκαταστημένων εξυπηρετητών. 3. Της πλούσιας ποικιλίας εργαλείων. 4. Της ικανότητας σύνδεσης πολλών χρηστών την ίδια στιγμή από οποιοδήποτε απομακρυσμένο σημείο του διαδικτύου. 5. Υπάρχουν πολλοί τρόποι εισόδου στο σύστημα, και είναι εύκολο για τους εισβολείς να εισβάλουν σε αυτό. Με το σκεπτικό αυτό, λιγότερο ικανά συστήματα, με περιορισμένα εργαλεία και ευκολίες, όπως τα MS-WINDOWS και τα MACINTOSH, είναι δυσκολότερο να δεχθούν επίθεση και επομένως πιο κατάλληλα για web εξυπηρετητές. Ο βασικός λόγος που τα MACINTOSH είναι ασφαλές είναι λόγω του ότι δεν έχουν ερμηνευτή εντολών, στην πλειοψηφία τους δεν εκτελούν οποιαδήποτε υπηρεσία δικτύου και γενικά οι προκαθορισμένες δυνατότητες τους είναι περιορισμένες. Βέβαια το σύστημα UNIX είναι πιο γρήγορο λειτουργικό από το MacOS και είναι διαθέσιμο για πλατφόρμες που είναι πιο γρήγορες από αυτές που χρησιμοποιούν MS- WINDOWS. Όσοι επιλέγουν να τρέξουν έναν εξυπηρετητή Window NT ή UNIX έχουν τα πλεονεκτήματα που προσφέρει ένα σύστημα πολυπρογραμματισμού (multitasking). Στο σύνολο τους τα Window NT είναι τρωτά. Αυτό συμβαίνει γιατί το σύστημα αρχείων NT και το σύστημα λογαριασμών των χρηστών είναι αρκετά περίπλοκο και δύσκολο να ρυθμιστεί. Μερικές από τις προφυλάξεις που πρέπει να λαμβάνονται όταν οι web εξυπηρετητές τρέχουν σε περιβάλλον UNIX ή NT είναι: περιορισμός των λογαριασμών εισόδου (login) που είναι διαθέσιμοι στο σύστημα, διαγραφή των μη ενεργών χρηστών, κλείσιμο των μη απαραίτητων ή μη χρησιμοποιούμενων υπηρεσιών του συστήματος και συχνός έλεγχος των αρχείων πρόσβασης (log files) του εξυπηρετητή και του συστήματος για ύποπτες ενέργειες. Σε γενικές γραμμές η εμπειρία των ανθρώπων που διαχειρίζονται τον κεντρικό υπολογιστή 79

81 του εξυπηρετητή και το λογισμικό είναι η πιο σημαντική παράμετρος στην ασφάλεια του συστήματος. Ένα σύστημα UNIX το οποίο διαχειρίζεται ένας έμπειρος χρήστης είναι πιο ασφαλές από ένα MS-WINDOWS σύστημα που διαχειρίζεται κάποιος αρχάριος Ταυτότητα Χρήστη (User Identifier, UID) του Εξυπηρετητή. Οι περισσότεροι web εξυπηρετητές είναι σχεδιασμένοι για να ξεκινούν από τον υπερχρήστη (root). Αυτό είναι αναγκαίο για να μπορεί ο εξυπηρετητής να χρησιμοποιεί τη θύρα (port) 80 για τις εισερχόμενες αιτήσεις εξυπηρέτησης, που είναι η τυποποιημένη θύρα HTTP για να μπορεί να γράφει στα αρχεία πρόσβασης (log files). Μετά την έναρξη της λειτουργίας του, ο εξυπηρετητής περιμένει να δεχθεί εισερχόμενες αιτήσεις. Μόλις παραλάβει μια, δημιουργεί μια θυγατρική διεργασία, που θα αναλάβει την εξυπηρέτηση της αίτησης, ενώ η γονική διεργασία επιστρέφει στην παρακολούθηση της θύρας 80, περιμένοντας την επόμενη αίτηση. Η θυγατρική διεργασία αλλάζει το UID της (το ενεργό ID της) στο όνομα του χρήστη και συνέχεια επεξεργάζεται την αίτηση. Όλες οι ενέργειες που εκτελούνται προς απάντηση της αίτησης, όπως η εκτέλεση CGI scripts ή η ανάλυση των περιεχομένων του εξυπηρετητή, πραγματοποιούνται κάτω από τη δικαιοδοσία του απλού χρήστη, που ορίζεται στο αρχείο ρύθμισης του εξυπηρετητή (configuration file). Αυτό σημαίνει ότι η θυγατρική διεργασία αποκτά τα δικαιώματα που έχει στον εξυπηρετητή ο εν λόγω χρήστης. Το όνομα χρήστη κάτω από το οποίο τρέχουν οι θυγατρικές διεργασίες δεν πρέπει να είναι αυτό του root, γιατί έτσι δημιουργείται ένα μεγάλο κενό ασφάλειας. Για παράδειγμα, κάθε CGI script που εκτελείται από τη θυγατρική διεργασία με root UID έχει απεριόριστη πρόσβαση στο σύστημα αρχείων του εξυπηρετητή. Αντίθετα θα πρέπει να χρησιμοποιείται όνομα χρήστη που δεν έχει ιδιαίτερες δυνατότητες σε ότι αφορά τη διαχείριση του εξυπηρετητή Ρυθμίσεις που Πρέπει να Αποφεύγονται. Σε πολλούς web εξυπηρετητές συναντάται μια ομάδα προαιρετικών χαρακτηριστικών που σκοπό έχουν να διευκολύνουν τη χρήση του. Η χρήση των χαρακτηριστικών αυτών, όταν γίνεται χωρίς προσοχή μπορεί να δημιουργήσει ρήγματα στην ασφάλεια του εξυπηρετητή. Μερικά από τα χαρακτηριστικά αυτά είναι η αυτόματη λίστα των directories, η φόρμα των περιεχομένων του εξυπηρετητή και οι κατάλογοι (directories) που συντηρούνται από το χρήστη. Στη συνέχεια περιγράφονται τα προβλήματα που μπορεί να δημιουργηθούν κατά τη χρήση των χαρακτηριστικών αυτών. Αυτόματη λίστα των καταλόγων (Automatic Directory Listing). Οι περισσότεροι web εξυπηρετητές παρουσιάζουν σε λίστα τα περιεχόμενα ενός καταλόγου. Όμως όσα πιο πολλά έχει τη δυνατότητα να μάθει ο εισβολέας για το σύστημα τόσο πιο πιθανό είναι να ανακαλύψει κάποιες τρύπες ασφάλειας. Η αυτόματη λίστα των διευθύνσεων που προσφέρουν κάποιοι εξυπηρετητές είναι λειτουργική. Παράλληλα όμως αυξάνει την πιθανότητα ο εισβολέας να βρει τρόπο πρόσβασης σε σημαντικές πληροφορίες. Τα περιεχόμενα του εξυπηρετητή (Server- side Includes). Οι εντολές ενσωμάτωσης (Server-side Includes, SSI), είναι εντολές που ενσωματώνονται σε ένα έγγραφο HTML και υφίστανται επεξεργασία από τον εξυπηρετητή πριν το έγγραφο αποσταλεί στον πελάτη που το ζήτησε. Χρησιμοποιούνται για να συμπεριλάβουν ένα άλλο 80

82 έγγραφο στο αρχικό έγγραφο ή για την εκτέλεση ενός προγράμματος και παρουσίαση του αποτελέσματος. Τελικά η φόρμα exec των περιεχομένων του εξυπηρετητή δημιουργεί ένα μεγάλο κενό στην ασφάλεια του. Η φόρμα πρέπει να αφαιρεθεί τελείως ή η χρήση της να περιοριστεί μόνο στους έμπιστους χρήστες. Στους περισσότερους εξυπηρετητές διαδικτύου είναι κανονικά απενεργοποιημένες, ενώ σε μερικούς επιτρέπεται η μερική ενεργοποίηση τους. Η διαχείριση καταλόγων από τους χρήστες (User-maintained Directories). Το να επιτρέπεται κάθε χρήστης του κεντρικού συστήματος να προσθέσει κείμενα σε ένα δικτυακό τόπο είναι κάτι δημοκρατικό. Με αυτό τον τρόπο δίνεται η δυνατότητα σε κάθε χρήστη να διατηρεί τον δικό του κατάλογο με τις ηλεκτρονικές σελίδες. Δυστυχώς όμως δεν μπορεί να ελεγχθεί ο χρήστης για τα αρχεία που δημοσιοποιεί και για τα CGI scripts που συντάσσει. Είναι επομένως δυνατό ο χρήστης να δημιουργήσει, άθελα του, προβλήματα ασφάλειας. Αν το χαρακτηριστικό αυτό δεν κρίνεται απαραίτητο, καλό είναι να μην υπάρχει. [19] Ασφαλή CGI Scripts. Τα περισσότερα κενά ασφάλειας ενός συστήματος δε δημιουργούνται σκόπιμα. Συνήθως οφείλονται σε άτομα που δεν έχουν την απαιτούμενη εμπειρία να γράψουν ασφαλή CGI scripts. Όσο περισσότεροι είναι οι χρήστες που αναλαμβάνουν να γράψουν scripts, τόσο μεγαλύτερη είναι η πιθανότητα ένα από αυτά τα scripts να περιέχει ένα σημαντικό λάθος. Τα scripts είναι προκλητικά εύκολο να γραφούν, αλλά όχι τόσο εύκολο να γραφούν καλά. Ένα μικρό λάθος στο script θα εκθέσει τον web εξυπηρετητή και τον κεντρικό υπολογιστή του σε επιθέσεις. Για αυτό το λόγο κανένα script δεν πρέπει να εγκαθίσταται στον εξυπηρετητή εάν προηγουμένως δεν το έχει ελέγξει κάποιος ειδικός. Τα CGI scripts μπορούν να κάνουν ότι θέλουν. Είναι πρώτης τάξεως προγράμματα που εκτελούνται στον κεντρικό υπολογιστή του εξυπηρετητή διαδικτύου και έχουν τόση πρόσβαση στο σύστημα αρχείων, το δίκτυο και στις συσκευές υλικού όση οποιοδήποτε άλλο πρόγραμμα. Αυτό επιτρέπει στα scripts να ανοίγουν συνδέσεις βάσεων δεδομένων, να γράφουν τις παραγγελίες των πελατών στο δίσκο, να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου, να αποτυπώνουν εικόνες από ψηφιακές κάμερες κλπ. Όταν ένας απομακρυσμένος χρήστης ζητήσει ένα URL που δείχνει σε ένα CGI script, ο εξυπηρετητής εκτελεί το script περνώντας του διάφορα κομμάτια πληροφοριών για την παρούσα σύνοδο. Το CGI script επεξεργάζεται την πληροφορία και δίνει ως δεδομένο εξόδου ένα έγγραφο, που είναι συχνά μια HTML σελίδα. Αυτή η σελίδα επιστρέφεται τότε στον φυλλομετρητή του χρήστη που τη ζήτησε. Λάθη των CGI scripts. Υπάρχουν τρεις κατηγορίες κινδύνων από λανθασμένα CGI scripts: Μπορεί να διαρρεύσουν πληροφορίες χωρίς πρόθεση, που θα βοηθήσουν τους εισβολείς να μπουν ή να αποκτήσουν πρόσβαση σε απόρρητα έγγραφα. Μπορεί να ξεγελαστούν στο να κάνουν μη εξουσιοδοτημένες μετατροπές σε αρχεία στο χώρο του ιστού ή στη μηχανή του κεντρικού υπολογιστή του εξυπηρετητή. Μπορεί να ξεγελαστούν στο να εκτελέσουν εντολές στη μηχανή του κεντρικού υπολογιστή του εξυπηρετητή. 81

83 Τα προσεκτικά σχεδιασμένα προνόμια χρηστών είναι η πρώτη γραμμή άμυνας απέναντι σε αυτά τα λάθη. Οτιδήποτε περιορισμοί ισχύουν στον web εξυπηρετητή, ισχύουν και για τα CGI scripts. Για παράδειγμα αν ο εξυπηρετητής εκτελείται σε ένα UNIX σύστημα, που έχει υλοποιήσει το σχήμα του αρχείου κρυμμένων κωδικών προσπέλασης, ο χρήστης του web εξυπηρετητή δε θα μπορεί να διαβάσει το αρχείο των κωδικών προσπέλασης. Ένα λανθασμένο CGI script δε μπορεί να ξεγελαστεί στο να διαρρεύσει κωδικούς προσπέλασης του συστήματος. Συνεπώς ο εξυπηρετητής δεν πρέπει να ποτέ να εκτελεστεί με περισσότερα προνόμια από ότι χρειάζεται. Χρήσιμες Συμβουλές. Πολλές γλώσσες προγραμματισμού, συμπεριλαμβανομένων των C, ksh, sh, csh Perl παρέχουν τα μέσα για τη δημιουργία διεργασιών. Αυτές οι δυνατότητες πρέπει να αποφεύγονται κατά τη σύνταξη CGI scripts. Εάν είναι αναγκαίο να δημιουργηθεί μια διεργασία, πρέπει να αποφευχθεί να περαστούν στη διεργασία ακολουθίες χαρακτήρων που παρήχθησαν από το χρήστη. Εάν πάλι είναι αναγκαίο να περαστούν στη διεργασία δεδομένα του χρήστη, πρέπει να δοθεί προσοχή να μην περιέχονται χαρακτήρες όπως οι: $ ; > *< &. Ακολουθούν κάποιες βασικές συμβουλές, χρήσιμες σε θέματα ασφάλειας: Η πρόσβαση στον κατάλογο με τα CGI scripts πρέπει να είναι περιορισμένη. Δεν πρέπει να επιτρέπεται στους τοπικούς χρήστες να εγκαθιστούν ή να αφαιρούν script ή να τροποποιούν τα υπάρχοντα χωρίς την επίβλεψη του διαχειριστή. Επιπλέον, καλό είναι, να αφαιρείται το δικαίωμα ανάγνωσης του, ώστε οι χρήστες του διαδικτύου να μην έχουν τη δυνατότητα να ανιχνεύσουν τυχόν ατέλειες. Πρόσβαση στα ευαίσθητα CGI scripts πρέπει να δίνεται μόνο όταν είναι απαραίτητο και σε χρήστες που έχουν αυθεντικοποιηθεί στον εξυπηρετητή διαδικτύου. Συνίσταται η χρήση του προγράμματος Tripwire (ή οποιουδήποτε παρόμοιου) για επίβλεψη των αλλαγών που γίνονται στα scripts. Τα αρχεία ασφαλείας (backup files) που παράγουν αυτόματα κάποιοι διορθωτές κειμένου, πρέπει να σβήνονται. Ξεχασμένα τέτοια αρχεία μπορούν να εκτελεστούν από ένα εισβολέα με ανεπιθύμητα αποτελέσματα. Για τα συστήματα UNIX υπάρχει το πρόγραμμα Tripwire που ελέγχει περιοδικά το σύστημα και ανιχνεύει εάν έχουν τροποποιηθεί αρχεία ή προγράμματα του συστήματος. Επίσης τα αρχεία λάθους (error log files) και τα αρχεία πρόσβασης (access log files) του εξυπηρετητή πρέπει να ελέγχονται σε τακτά χρονικά διαστήματα για ύποπτες ενέργειες. Η παρουσία εντολών, όπως οι rm, login, /bin/sh και perl στα αρχεία πρόσβασης, καθώς και η παρουσία πολύ μεγάλων γραμμών URL, πρέπει να θεωρούνται επικίνδυνες. Επίσης, πρέπει να γίνεται έλεγχος για τυχόν επανειλημμένες ανεπιτυχείς προσπάθειες πρόσβασης σε ένα προστατευμένο έγγραφο. 82

84 5.1.8 Μέτρα Ασφάλειας Χρήση του Υπολογιστή μόνο από τον Web Εξυπηρετητή. Όταν ένας υπολογιστής χρησιμοποιείται αποκλειστικά ως web εξυπηρετητής, η ασφάλεια του δικτύου αυξάνεται. Κάτι τέτοιο κάνει πιο δύσκολη την έναρξη επιτυχημένης επίθεσης κατά του μηχανήματος. Αλλά ακόμη και αν ο επιτιθέμενος εισβάλει στο μηχάνημα, δε θα μπορεί να κάνει επιπλέον ζημιά στο δίκτυο. Στην περίπτωση ενός υπολογιστή που λειτουργεί μόνο ως web εξυπηρετητής, συνίσταται η υιοθέτηση των παρακάτω κανόνων: Διαγραφή όλων των άχρηστων λογαριασμών. Διαγραφή όλων των προγραμμάτων που δε χρησιμοποιούνται από τον web εξυπηρετητή ή από το λογισμικό του μηχανήματος κατά την εκκίνηση του. Παροχή των απαιτούμενων υπηρεσιών και μόνο αυτών. Μη υποστήριξη υπηρεσιών εξυπηρετητή ηλεκτρονικού ταχυδρομείου ( server). Διαγραφή όλων των μεταφραστών γλωσσών (compilers) Συστήματα Firewalls. Πολλά δίκτυα για να αυξήσουν την ασφάλεια των ιστοσελίδων τους χρησιμοποιούν firewalls. Τα firewalls είναι ισχυρά εργαλεία τα οποία όμως δεν υποκαθιστούν σε καμιά περίπτωση άλλα μέτρα ασφαλείας και για το λόγο αυτό χρησιμοποιούνται ως συμπληρωματικά αυτών. Συνήθως τοποθετούνται ανάμεσα στο εσωτερικό και στο εξωτερικό δίκτυο ενός οργανισμού και παρέχουν έναν απλό τρόπο για να ελέγχουν την ποσότητα και το είδος των δεδομένων που διακινούνται μεταξύ των δύο δικτύων. Αν το ζητούμενο αποτέλεσμα είναι η δημιουργία ενός εσωτερικού δικτυακού τόπου στο οποίο θα έχουν πρόσβαση μόνο οι χρήστες του τοπικού δικτύου, τότε ο εξυπηρετητής τοποθετείται μέσα στο firewall όπως φαίνεται στο Σχήμα 5.1 Σχήμα 5.1: Εξυπηρετητής τοποθετημένος μέσα από το firewall. 83

85 Αν πάλι το ζητούμενο αποτέλεσμα είναι να είναι ο εξυπηρετητής διαθέσιμος στον έξω κόσμο, τότε θα πρέπει να τοποθετηθεί κάπου έξω από το firewall. Για την ασφάλεια και του τοπικού δικτύου θα πρέπει να τοποθετηθεί έξω και από την περιοχή του τοπικού δικτύου όπως φαίνεται στο Σχήμα 5.2. Η τεχνική αυτή ονομάζεται διαμόρφωση εξιλαστήριου θύματος (sacrificial lamb configuration) διότι ο εξυπηρετητής πάντα κινδυνεύει να καταρρεύσει από επιθέσεις, αλλά με αυτόν τον τρόπο δε θα κινδυνεύει το εσωτερικό δίκτυο ακόμα και αν ο εξυπηρετητής καταρρεύσει. Βέβαια υπάρχουν αρχιτεκτονικές όπου χρησιμοποιούνται ζεύγη εξυπηρετητών (εσωτερικοί και εξωτερικοί) ώστε και στον έξω κόσμο να παρέχουν πληροφορίες και να επιτρέπουν μόνο στους εσωτερικούς χρήστες την πρόσβαση σε ιδιωτικά έγγραφα. Εάν ο εξυπηρετητής βρίσκεται πίσω από το firewall, υπάρχει τρόπος ώστε να εξασφαλιστεί πρόσβαση στον έξω κόσμο. Με τον τρόπο αυτό, όμως, δημιουργούνται οπές στο φράγμα ασφάλειας. Είναι πολύ καλύτερα να χρησιμοποιηθεί ο εξυπηρετητής ως εξιλαστήριο θύμα. Υπάρχουν βέβαια και αρκετές αρχιτεκτονικές firewalls που δεν επιτρέπουν την τοποθέτηση εξυπηρετητών έξω από αυτούς. Σε αυτή την περίπτωση θα πρέπει αναγκαστικά ο εξυπηρετητής να βρίσκεται πίσω από το φράγμα ασφάλειας με δεδομένο πάντα το μειονέκτημα της πιθανής δημιουργίας οπών ασφάλειας. Σχήμα 5.2 : Εξυπηρετητής τοποθετημένος έξω από το firewall. Υπάρχουν δύο τρόποι για να επιτευχθεί η πρόσβαση του εξυπηρετητή, που βρίσκεται πίσω από το φράγμα ασφάλειας, με τον έξω κόσμο: Στην περίπτωση που χρησιμοποιείται ο τύπος firewall υπολογιστή διαλογής (screened host), μπορεί να επιτραπεί η είσοδος για αιτήσεις (requests) από τη θύρα 80 (http service) η οποία επικοινωνεί με τον web εξυπηρετητή. Έτσι δημιουργείται μια μικρή οπή ασφάλειας απ όπου ο έξω κόσμος επικοινωνεί με τον εξυπηρετητή. Στην περίπτωση που χρησιμοποιείται ο τύπος διπλοσυνδεδεμένο firewall (dual homed gateway), χρειάζεται η εγκατάσταση proxy στο firewall. Ο proxy μπορεί να δει και από τις 84

86 δύο πλευρές του φράγματος ασφάλειας, όπως φαίνεται στο Σχήμα 5.3. Έτσι, οι αιτήσεις για πληροφορίες σταματούν πάνω στον proxy ο οποίος τις προωθεί στον εξυπηρετητή και οι απαντήσεις από τον εξυπηρετητή σταματούν στον proxy ο οποίος τις προωθεί στον αιτούντα. [24] Σχήμα 5.3 : Πρόσβαση του εξυπηρετητή με τον έξω κόσμο Προστασία Εμπιστευτικών Αρχείων. Πολλοί οργανισμοί ηλεκτρονικού εμπορίου επιθυμούν να περιορίσουν τις πληροφορίες που θα διανείμουν οι εξυπηρετητές τους, αφού κάποιοι web εξυπηρετητές χρησιμοποιούνται για τη διανομή δεδομένων εμπιστευτικής φύσεως. Τέτοια δεδομένα είναι πληροφορίες για τις ηλεκτρονικές συναλλαγές, όπως τα προσωπικά στοιχεία του πελάτη, τα στοιχεία της συναλλαγής ή πληροφορίες για τους εργαζόμενους του οργανισμού. Για την ικανοποίηση αυτής της απαίτησης, πολλοί web εξυπηρετητές παρέχουν τρόπους προστασίας των εμπιστευτικών εγγράφων. Υπάρχουν τρεις τρόποι περιορισμού της πρόσβασης: Περιορισμός πρόσβασης σύμφωνα με τις IP διευθύνσεις, υποδίκτυα (subnets), ή τα ονόματα πεδίων (domain names): Έγγραφα και κατάλογοι προστατεύονται με τέτοιο τρόπο ώστε μόνο τα προγράμματα πλοήγησης που συνδέονται από συγκεκριμένες IP διευθύνσεις, IP υποδίκτυα, ή πεδία (domains) να έχουν πρόσβαση σε αυτά. Περιορισμός πρόσβασης σύμφωνα με ονόματα χρηστών και κωδικών: Έγγραφα και κατάλογοι προστατεύονται με τέτοιο τρόπο ώστε ο απομακρυσμένος χρήστης για να αποκτήσει πρόσβαση σε αυτά να πρέπει να χρησιμοποιήσει κατάλληλο όνομα και κωδικό. Κρυπτογράφηση με χρήση ασύμμετρης κρυπτογραφίας: Η αίτηση για το έγγραφο και το ίδιο το έγγραφο μεταδίδονται κρυπτογραφημένα, ώστε μόνο ο πραγματικός παραλήπτης να μπορεί να τα διαβάσει. Χρησιμοποιούνται δημόσια κλειδιά και πιστοποιητικά. Αυτό το είδος περιορισμού παρέχεται μόνο από τους εξυπηρετητές που είναι εξοπλισμένοι με το απαραίτητο λογισμικό. Κάθε μια από τις παραπάνω τεχνικές έχει πλεονεκτήματα και μειονεκτήματα. Ο περιορισμός μέσω των IP διευθύνσεων έχει αποτέλεσμα σε περιπτώσεις απλών χρηστών, αλλά όχι απέναντι σε αποφασισμένους εισβολείς. Με κατάλληλο εξοπλισμό και λογισμικό, ένας εισβολέας μπορεί να αλλάξει την IP διεύθυνση του (IP spoofing) και να εμφανίζεται ως συνδεδεμένος από 85

87 κάπου αλλού. Επίσης, ο απομακρυσμένος υπολογιστής μπορεί να έχει καταληφθεί και να χρησιμοποιείται ως βιτρίνα. Ο περιορισμός μέσω των IP διευθύνσεων μπορεί να γίνει ασφαλέστερος αν ο εξυπηρετητής προστατεύεται από ένα firewall που είναι ικανό να εντοπίζει και να απορρίπτει τις προσπάθειες για αλλαγή των IP διευθύνσεων. Οι περιορισμοί μέσω υπολογιστή φιλοξενίας (host) ή ονόματος πεδίου (domain) εμφανίζουν τα ίδια προβλήματα με τους περιορισμούς μέσω IP διευθύνσεων. Για μέγιστη ασφάλεια, η τεχνική αυτή πρέπει να συνδυάζεται με τον έλεγχο της ταυτότητας του χρήστη. Ο περιορισμός μέσω μυστικών κωδικών έχει και αυτός κάποια προβλήματα. Οι κωδικοί που επιλέγουν οι χρήστες δεν είναι πάντοτε ασφαλείς. Πολύ συχνά χρησιμοποιούν φανερούς κωδικούς όπως ονόματα, ημερομηνίες γέννησης, τηλέφωνα. Τέτοιοι κωδικοί είναι προβλέψιμοι και οι web εξυπηρετητές δεν απαγορεύουν τις επανειλημμένες αποτυχημένες προσπάθειες εισαγωγής του σωστού κωδικού. Ένας εισβολέας μπορεί να εφαρμόσει ένα πρόγραμμα υπόθεσης κωδικών (password guessing program) και να υποθέσει το σωστό κωδικό. Ένα άλλο πρόβλημα με τους κωδικούς είναι ότι είναι ευάλωτοι σε υποκλοπή καθώς μεταδίδονται στο δίκτυο. Επειδή δεν είναι ισχυρά κρυπτογραφημένοι, ένας εισβολέας μπορεί με κατάλληλο υλικό και λογισμικό να τους καταγράψει και να τους χρησιμοποιήσει μελλοντικά. Επιπλέον το πρόγραμμα πλοήγησης στέλνει τον κωδικό στον εξυπηρετητή κάθε φορά που ζητά κάποιο εμπιστευτικό έγγραφο, διευκολύνοντας έτσι τον εισβολέα να υποκλέψει τον κωδικό αυτό. Ο συνδυασμός όλων των παραπάνω τεχνικών αποτελεί την καλύτερη δυνατή λύση. Με τον περιορισμό των IP διευθύνσεων και των ονομάτων πεδίων περιορίζεται ο αριθμός των υπολογιστών που μπορεί να έχουν πρόσβαση στον εξυπηρετητή, ενώ με τον περιορισμό μέσω κωδικών πρόσβασης περιορίζονται οι χρήστες που έχουν το δικαίωμα να αποκτήσουν πρόσβαση στα εμπιστευτικά αρχεία. Τέλος, με την κρυπτογράφηση, διασφαλίζεται η εμπιστευτικότητα των πληροφοριών που ανταλλάσσονται. [27] Web Εξυπηρετητές και Εμπόριο. Στο ηλεκτρονικό εμπόριο κυριαρχούν τρεις web εξυπηρετητές, των οποίων τα κύρια χαρακτηριστικά παρουσιάζονται παρακάτω: Apache server. Η απλή του έκδοση είναι δωρεάν, αλλά όχι αυτή με ασφάλεια SSL. Εκτελείται καλύτερα σε περιβάλλον UNIX. Απαιτείται εμπειρία στοunix για να εγκατασταθεί-διαχειριστεί. Υποστηρίζεται από εργαλεία τρίτων κατασκευαστών. Microsoft Internet Information Server (IIS). Περιλαμβάνεται στα Windows NT/2000. Εύκολη διαχείριση. Προσφέρει περιβάλλον ανάπτυξης εφαρμογών. Πολύ καλές επιδόσεις. 86

88 Netscape Enterprise Server. Ευκολία εγκατάστασης και διαχείρισης. Δυνατότητες εξυπηρέτησης μέχρι 100 εκατομμύρια αιτήσεων την ημέρα. Υποστηρίζεται από UNIX και Windows. 5.2 Ασφάλεια Web Εφαρμογών. Ο όρος ασφάλεια περιλαμβάνει την προστασία των αγαθών (assets) των επιχειρήσεων. Τα αγαθά μπορεί να είναι απτά στοιχεία, όπως μια ιστοσελίδα ή η βάση δεδομένων των πελατών της επιχείρησης, ή μπορεί να είναι λιγότερο απτά, όπως η φήμη της εταιρείας Απαιτήσεις Ασφάλειας. Οι βασικές απαιτήσεις για την ασφάλεια των web εφαρμογών είναι οι εξής: Αυθεντικοποίηση (Authentication): Η διαδικασία της αυθεντικοποίησης αποσκοπεί στην εξακρίβωση της ταυτότητας, την οποία ισχυρίζεται ότι έχει ένας πελάτης της εφαρμογής. Ο πελάτης μπορεί να είναι κάποιος τελικός χρήστης, κάποια υπηρεσία, διαδικασία ή υπολογιστής. Στο ηλεκτρονικό εμπόριο η πιστοποίηση της ταυτότητας των μερών που συμμετέχουν σε μια συναλλαγή είναι απαραίτητη ώστε, κάθε συναλλασσόμενο μέρος να είναι σίγουρο για την ταυτότητα του άλλου. Ο έλεγχος αυθεντικότητας παρέχεται συνήθως μέσω ψηφιακών υπογραφών. Εμπιστευτικότητα (Confidentiality): Είναι έννοια στενά συνδεδεμένη με την ιδιωτικότητα (privacy) και τη μυστικότητα (secrecy). Αφορά τη μη αποκάλυψη των ευαίσθητων πληροφοριών σε άτομα που δεν έχουν την κατάλληλη εξουσιοδότηση. Για το ηλεκτρονικό εμπόριο η εμπιστευτικότητα αποτελεί υψίστης σημασίας συστατικό στην προστασία των οικονομικών δεδομένων του οργανισμού, καθώς και στην προστασία των προσωπικών δεδομένων των πελατών. Τεχνικές κρυπτογράφησης χρησιμοποιούνται για να εξασφαλίσουν την εμπιστευτικότητα. Εξουσιοδότηση (Authorization): Η εξουσιοδότηση περιλαμβάνει τον έλεγχο πρόσβασης σε συγκεκριμένες πληροφορίες και υπηρεσίες όταν η ταυτότητα του χρήστη εξακριβωθεί. Η εξουσιοδότηση στην ουσία περιορίζει τις ενέργειες ή τις λειτουργίες που τα εξουσιοδοτούμενα μέλη μπορούν να πραγματοποιήσουν, όπως για παράδειγμα εκτέλεση συναλλαγών, μεταφορά χρημάτων από ένα λογαριασμό σε άλλο ή αύξηση του πιστωτικού ορίου κάποιου πελάτη. Ακεραιότητα (Integrity): Η ακεραιότητα είναι η εγγύηση ότι τα δεδομένα προστατεύονται από τυχαία ή σκόπιμη (κακόβουλη) τροποποίηση. Διασφαλίζει την εγκυρότητα, την ορθότητα και την πληρότητα των δεδομένων κατά τη φάση της εισαγωγής τους, της αποθήκευσης και της μεταφοράς τους. Τα συστήματα ηλεκτρονικού εμπορίου πρέπει να χρησιμοποιούν τέτοιες μεθόδους ώστε να μπορούν να διασφαλίσουν ότι τα δεδομένα φτάνουν στον προορισμό τους όπως ακριβώς στάλθηκαν. Μη αποποίηση ευθύνης (Non- repudiation): Μη αποποίηση ευθύνης σημαίνει ότι ένας χρήστης δεν μπορεί να αρνηθεί την εκτέλεση μιας λειτουργίας, και κανένα από τα συναλλασσόμενα μέρη δεν έχει τη δυνατότητα να αρνηθεί τη συμμετοχή του σε μια συναλλαγή. Οι υπηρεσίες μη 87

89 αποποίησης ευθύνης πρέπει, σε περίπτωση που χρειαστεί, να μπορούν να αποδείξουν την προέλευση, μεταφορά και παραλαβή των δεδομένων. Διαθεσιμότητα (Availability): Αφορά την άμεση πρόσβαση στις υπηρεσίες του συστήματος για τους νόμιμους χρήστες του. Πολλοί επιτιθέμενοι, χρησιμοποιώντας επιθέσεις τύπου άρνησης υπηρεσίας (denial of service), έχουν σαν στόχο να συντρίψουν την εφαρμογή, ώστε οι υπόλοιποι χρήστες να μην μπορούν να έχουν πρόσβαση στην συγκεκριμένη εφαρμογή Επίδραση στο Επιχειρησιακό Περιβάλλον. Οι κίνδυνοι ασφάλειας εφαρμογών που προκύπτουν από την αποθήκευση και την επεξεργασία των επιχειρηματικών πληροφοριών από τις εκάστοτε εφαρμογές, αφορούν στην απώλεια της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριών. Η σημαντικότητα των κινδύνων αυτών προσδιορίζεται από την επίδραση τους στο επιχειρησιακό περιβάλλον και από την πιθανότητα εκδήλωσης τους. Η επίδραση από την απώλεια της εμπιστευτικότητας, ακεραιότητας και διαθεσιμότητας των πληροφοριών είναι: Απώλεια ανταγωνιστικού πλεονεκτήματος. Αδυναμία διεκπεραίωσης βασικών επιχειρηματικών δραστηριοτήτων. Προσβολή της εμπιστοσύνης των πελατών προς την εταιρεία. Προσβολή της εικόνας και της φήμης της εταιρείας. Αδυναμία επαναλειτουργίας λόγω πολλών ανεκτέλεστων διαδικασιών οι οποίες δεν μπορούν να εκτελεστούν είτε λόγω χρονικού περιορισμού, είτε επειδή έχουν χαθεί. Πιθανότητα απάτης. Αδυναμία λειτουργίας λόγω απώλειας διαθεσιμότητας των πληροφοριακών πόρων. [26] Εχθροί, Απειλές και Επιθέσεις Απειλή είναι οποιοδήποτε πιθανό περιστατικό, κακόβουλο ή όχι, που μπορεί να βλάψει κάποιο αγαθό. Με άλλα λόγια, απειλή είναι οτιδήποτε κακό μπορεί να συμβεί στα αγαθά. Ευπάθεια είναι μια αδυναμία που κάνει δυνατή την απειλή. Αυτό μπορεί να γίνει λόγω αδυναμιών στη σχεδίαση, λάθη στη διαμόρφωση ή λόγω ακατάλληλων και επισφαλών τεχνικών κωδικοποίησης. Επίθεση είναι μια ενέργεια που εκμεταλλεύεται τις ευπάθειες και υλοποιεί μια απειλή. Προκειμένου να σχεδιαστεί και να αναπτυχθεί μια ασφαλής web εφαρμογή, απαιτείται η γνώση τόσο των απειλών όσο και των εχθρών του συστήματος. Είναι σημαντικό να αναλυθεί η αρχιτεκτονική της εφαρμογής και να καθοριστούν οι πιθανές ευπαθείς περιοχές που μπορούν να επιτρέψουν σε ένα χρήστη ή σε έναν επιτιθέμενο με κακόβουλες προθέσεις, να παραβιάσει την ασφάλεια του συστήματος. Παρακάτω ακολουθούν αναλυτικά οι κατηγορίες των εχθρών, παρουσιάζονται οι πιο συνήθεις απειλές καθώς και οι τεχνικές επιθέσεων που κάνουν πραγματικότητα αυτές τις απειλές. 88

90 Εχθροί. Είναι σημαντικό στην προσπάθεια παροχής ασφάλειας στις εφαρμογές ηλεκτρονικού εμπορίου, να αναγνωρίζονται αρχικά «εχθροί». Οποιοσδήποτε εμπλέκεται με ζητήματα ασφάλειας ηλεκτρονικού εμπορίου θα πρέπει να τον απασχολούν οι εχθροί του συστήματος, οι προθέσεις τους καθώς και τα μέσα που διαθέτουν. Οι «εχθροί» κατηγοριοποιούνται ως εξής: Crackers: Οι crackers αρέσκονται στο δημιουργούν προβλήματα για πλάκα, για βανδαλισμούς ή για επίδειξη. Χρησιμοποιούν συνήθως υπάρχοντα προϊόντα επίθεσης από το διαδίκτυο. Οι προθέσεις τους συχνά δεν είναι εχθρικές, αλλά ωστόσο προκαλούν ουσιαστικές ζημιές, είτε προκαλώντας βανδαλισμούς, είτε διακόπτοντας λειτουργίες. Ερευνητές (Researchers): Ένας ερευνητής μπορεί να εργαστεί πολύ σκληρά στην προσπάθεια του να ανακαλύψει αδυναμίες σε πρωτόκολλα ασφάλειας και στη συνέχεια εκδίδει τα αποτελέσματα του στο διαδίκτυο. Εγκληματίες (Criminals): Το διαδίκτυο έχει γίνει πολύ ελκυστικό μέρος για εγκλήματα, λόγω της μεγάλης διάδοσης και ανωνυμίας που παρέχει. Το δικτυακά εγκλήματα εκτείνονται από απλές απάτες με κλοπή αριθμών πιστωτικών καρτών έως προσεκτικές επιθέσεις για πρόσβαση σε χρήμα ή πληροφορίες. Πρόθεση τους είναι το οικονομικό όφελος. Ανταγωνιστές (Competitors): Ένας ανταγωνιστής δεν κλέβει χρήματα, ούτε καταστρέφει αρχεία, αλλά έχει ως στόχο την πρόσβαση στα διάφορα επιχειρηματικά σχέδια, που είναι πολύτιμα για αυτόν. Εσωτερικοί εχθροί: Δυσαρεστημένοι ή άπληστοι υπάλληλοι μπορούν να αποτελέσουν την πιο σοβαρή απειλή για την ασφάλεια των συστημάτων του οργανισμού. Οι «εσωτερικοί εχθροί» εξ ορισμού έχουν πρόσβαση σε ευαίσθητα συστήματα και πληροφορίες. Απειλές. Οι θεμελιώδεις απειλές που αντιμετωπίζουν οι web εφαρμογές είναι: Διαρροή πληροφοριών (information leakage). Παραβίαση της ακεραιότητας των πληροφοριών (integrity violation). Διακοπή υπηρεσιών. Άρνηση εξυπηρέτησης (denial of services). Πρόσβαση χωρίς εξουσιοδότηση σε δικτυακούς πόρους. Κλοπή δεδομένων. Παράνομη χρήση διάφορων υπολογιστικών πόρων. Καταστροφή πληροφοριών και δικτυακών πόρων. Επιθέσεις. Η πραγματοποίηση οποιασδήποτε από τις παραπάνω θεμελιώδεις απειλές, μπορεί να γίνει με μια από τις παρακάτω τεχνικές επίθεσης: 89

91 Denial of service attacks: Μια από τις πλέον διάσημες και αποτελεσματικές μεθόδους που χρησιμοποιούν οι επιτιθέμενοι με στόχο τη διακοπή παροχής υπηρεσιών από ένα δικτυακό κόμβο ή πληροφοριακό σύστημα είναι οι επιθέσεις τύπου Denial of service. Τα προγράμματα που συνήθως χρησιμοποιούν οι επιτιθέμενοι ακολουθούν την τακτική μαζικής αποστολής μηνυμάτωναιτημάτων στο στόχο ώστε να προκαλέσουν την αποτυχία ανταπόκρισης του και την κατάρρευση του συστήματος. Επιθέσεις μεταμφίεσης (Spoofing): Κατά τις επιθέσεις αυτές, ο επιτιθέμενος προσποιείται κάποιον άλλον, «μεταμφιέζεται» σε κάποιο νόμιμο χρήστη, ώστε να αποκτήσει πρόσβαση σε μια εφαρμογή. Δηλαδή ο επιτιθέμενος κάνει χρήση των στοιχείων πρόσβασης ενός εξουσιοδοτημένου χρήστη. Αυτό μπορεί να είναι αποτέλεσμα των εξής: α) οι εξουσιοδοτημένοι χρήστες δεν ακολουθούν τους κανόνες προστασίας των κωδικών πρόσβασης, β) οι κωδικοί πρόσβασης είτε διακινούνται μέσω του δικτύου, είτε αποθηκεύονται χωρίς κρυπτογράφηση, και γ) οι χρήστες χρησιμοποιούν εύκολους κωδικούς. Spoofing: Το spoofing αποτελεί πρακτική παραποίησης ή απόκρυψης της πραγματικής πηγής από την οποία προήρθε το μήνυμα ηλεκτρονικού ταχυδρομείου. Χρησιμοποιείται συνήθως για να παραπλανήσει το χρήστη ώστε να συλλεχθούν από αυτόν χρήσιμα δεδομένα. Ενδεικτικά αποστέλλονται μηνύματα με υποτιθέμενο αποστολέα τον διαχειριστή του συστήματος, ζητώντας από το χρήστη να επιβεβαιώσει το password που χρησιμοποιεί. Επιθέσεις παρακολούθησης (Sniffing): Από τα παλαιότερα εργαλεία που χρησιμοποιούσαν και συνεχίζουν να χρησιμοποιούν οι διαχειριστές συστημάτων για να αναλύουν τη συμπεριφορά συστημάτων και να εντοπίζουν πιθανά προβλήματα είναι τα λεγόμενα «προγράμματα sniffing». Έτσι ονομάζεται ένα πρόγραμμα που είναι ικανό να «υποκλέπτει» δεδομένα που ταξιδεύουν σε ένα δίκτυο. Οι συσκευές με δυνατότητες sniffing μπορούν να λειτουργήσουν και ως ένα σύστημα ανίχνευσης εισβολών IDS (Intrusion Detection System). Συνεπώς τέτοιου είδους συσκευές είναι χρήσιμες και απαραίτητες. Ωστόσο, είναι προφανές ότι οι επιτιθέμενοι μπορούν να εκμεταλλευτούν τις υπηρεσίες που προσφέρουν τα προγράμματα sniffing για την υλοποίηση των παράνομων δραστηριοτήτων τους. Υπάρχουν ειδικά προγράμματα sniffing, ορισμένα από τα οποία είναι δωρεάν, τα οποία μπορούν να χρησιμοποιηθούν για την παρακολούθηση: α) password, β) στοιχείων οικονομικών συναλλαγών (π.χ. κωδικοί πιστωτικών καρτών), γ) εμπιστευτικών δεδομένων (π.χ. προσωπικά στοιχεία χρηστών, ). Ιοί (viruses) - σκουλήκια (worms): Οι ιοί είναι προγράμματα ή εντολές που προσαρτώνται σε προγράμματα ή δεδομένα και εκτελούνται παράλληλα με αυτά. Μπορούν να προκαλέσουν την αλλοίωση ή καταστροφή δεδομένων. Τα σκουλήκια αντίστοιχα, είναι προγράμματα που κάνουν χρήση των υπηρεσιών του δικτύου, με ιδιαίτερη προτίμηση στο ηλεκτρονικό ταχυδρομείο, για να πολλαπλασιάζονται και να εξαπλώνονται. Και οι δύο κατηγορίες προγραμμάτων έχουν ως στόχο να πλήξουν το σύστημα στο οποίο εκτελούνται, προκαλώντας ζημιές όπως διαγραφή δεδομένων. Buffer overflow attacks (υπερχείλιση καταχωρητή): Οι επιθέσεις αυτού του τύπου έχουν σαν στόχο να πλήξουν τις εφαρμογές που αποθηκεύουν δεδομένα σε προσωρινό χώρο μνήμης (buffer) μέχρι να έρθει η ώρα τους για επεξεργασία. Οι επιτιθέμενοι βάζουν κώδικα δικής τους κατασκευής στο πακέτο που στέλνεται για αποθήκευση στον καταχωρητή με σκοπό την αντικατάσταση μέρους του κώδικα της εφαρμογής με τις δικές τους εντολές. Σε περίπτωση επιτυχημένης εκτέλεσης των εντολών, οι επιτιθέμενοι αποκτούν προνόμια πρόσβασης μεγαλύτερα ενός απλού χρήστη της εφαρμογής και καταφέρνουν να αποκτήσουν τον έλεγχο του συστήματος. Cookie Poisoning: Τα Cookies είναι αρχεία υπολογιστών που αποθηκεύονται στον σκληρό δίσκο του υπολογιστή του πελάτη ή στην μνήμη cache, κατά την πρόσβαση του σε μια εφαρμογή διαδικτύου μέσω ενός browser. Αυτά τα αρχεία περιέχουν πληροφορίες όπως όνομα χρήστη, 90

92 κωδικός πρόσβασης και στοιχεία συνόδου. Οι επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτές τις πληροφορίες με σκοπό τη χρήση του υπολογιστή του πελάτη για κακόβουλες πράξεις. Τα Cookies χωρίζονται σε δύο κατηγορίες: αυτά που μένουν στον υπολογιστή του χρήστη μόνο κατά τη διάρκεια της επίσκεψης του χρήστη στην εφαρμογή διαδικτύου, και αυτά που έχουν ημερομηνία λήξης και παραμένουν στον σκληρό δίσκο του πελάτη μέχρι την ημερομηνία λήξης τους οπότε και διαγράφονται Μέσα Προστασίας Ασφάλεια Δικτύου, Host και Εφαρμογής. Ο σχεδιασμός και η ανάπτυξη ασφαλών web εφαρμογών προϋποθέτει ότι πρέπει να εφαρμοστεί ασφάλεια και στα τρία στρώματα: Δικτύου (Network), Host και Εφαρμογής (Application). Ασφάλεια Δικτύου (Network). Η ασφάλεια μιας web εφαρμογής στηρίζεται πάνω στην ασφαλή υποδομή του δικτύου. Η υποδομή του δικτύου αποτελείται από δρομολογητές (rooters), firewalls και διακόπτες (switches). Ο ρόλος της ασφάλειας δικτύου δεν είναι μόνο για την προστασία του από επιθέσεις βασισμένες στο πρωτόκολλο TCP/IP, αλλά και για την εφαρμογή αντίμετρων όπως ασφαλείς διεπαφές και ισχυροί κωδικοί πρόσβασης. Το ασφαλές δίκτυο είναι επίσης υπεύθυνο για τη διασφάλιση της ακεραιότητας των δεδομένων που διακινούνται μέσα από αυτό. Τα firewalls μπλοκάρουν τα πρωτόκολλα και τις θύρες που δεν χρησιμοποιεί η εφαρμογή. Επιπλέον εξετάζουν τις επικοινωνίες και παρέχουν υψηλή ασφάλεια στο δίκτυο. Συγκεκριμένα με την εφαρμογή φιλτραρίσματος εμποδίζουν τις κακόβουλες επικοινωνίες. Τα firewalls αποτελούν αναπόσπαστο τμήμα της ασφάλειας, αλλά δεν αποτελούν πλήρη λύση από μόνα τους. Ασφάλεια Host. Η ασφάλεια web εφαρμογών προϋποθέτει πρώτα από όλα την ασφάλεια του εξυπηρετητή (server), είτε αυτός είναι εξυπηρετητής διαδικτύου (web server), εξυπηρετητής εφαρμογής (application server) ή εξυπηρετητής βάσεων δεδομένων (database server). Ακολούθως παρατίθενται τα μέτρα προστασίας που πρέπει να λαμβάνονται για την προστασία του εξυπηρετητή, και κατ επέκταση των web εφαρμογών: Patches and Updates: Πολλοί κίνδυνοι ασφάλειας υπάρχουν λόγω του ότι οι ευπάθειες είναι ευρέως γνωστές και διαδεδομένες. Όταν ανακαλύπτονται νέες ευπάθειες, συχνά ο εκμεταλλευόμενος κώδικας δημοσιεύεται στους πίνακες δελτίων του διαδικτύου μέσα σε λίγες ώρες από την πρώτη επιτυχημένη επίθεση. Η συχνή επιδιόρθωση (patching) και ενημέρωση (updating) του λογισμικού του εξυπηρετητή είναι το πρώτο βήμα για την εξασφάλιση της ασφάλειας στον εξυπηρετητή. Η χρήση των patches και updates στον εξυπηρετητή μειώνει τις ευκαιρίες για επίθεση τόσο των επιτιθέμενων όσο και του κακόβουλου κώδικα (malicious code). 91

93 Υπηρεσίες: Η απενεργοποίηση των περιττών και αχρησιμοποίητων υπηρεσιών μειώνει εύκολα και γρήγορα τη διαθέσιμη περιοχή για επιθέσεις (attach surface area). Πρωτόκολλα: Η απενεργοποίηση των περιττών και αχρησιμοποίητων πρωτοκόλλων μειώνει επίσης τη διαθέσιμη περιοχή για επιθέσεις και τους ανοικτούς «δρόμους» που μπορούν να εκμεταλλευτούν οι επιτιθέμενοι για να εισβάλουν στο σύστημα. Accounts (Λογαριασμοί): Ο αριθμός των λογαριασμών που έχουν πρόσβαση στον εξυπηρετητή πρέπει να περιοριστεί στον ελάχιστο δυνατό. Επιπλέον θα πρέπει να επιβάλλονται κατάλληλες πολιτικές ασφάλειας των λογαριασμών όπως είναι η εξουσιοδότηση με ισχυρούς κωδικούς πρόσβασης. Ports (Θύρες): Οι υπηρεσίες που τρέχουν σε έναν εξυπηρετητή ακούνε συγκεκριμένες θύρες προκειμένου να εξυπηρετήσουν τις εισερχόμενες αιτήσεις. Οι ανοικτές θύρες σε έναν εξυπηρετητή πρέπει να είναι γνωστές και να ελέγχονται συχνά ώστε καμιά επισφαλής υπηρεσία να μην ακούει. Auditing and Logging (Έλεγχος και Καταγραφή): Ο έλεγχος είναι ζωτικής σημασίας στον προσδιορισμό εισβολέων ή επιθέσεων που βρίσκονται σε εξέλιξη. Η καταγραφή αποδεικνύεται ιδιαίτερα χρήσιμη, καθώς αποθηκεύονται πληροφορίες για τον τρόπο που εκτελέστηκε μια επίθεση οι οποίες μπορούν να χρησιμοποιηθούν για ενίσχυση των μέτρων προστασίας ενάντια σε παρόμοιου είδους επιθέσεις. Ασφάλεια Εφαρμογής. Προκειμένου να εξασφαλιστεί η ασφάλεια των web εφαρμογών ακολουθούνται κάποιες βασικές διαδικασίες οι οποίες είναι οι εξής: Επικύρωση δεδομένων εισόδου (Input Validation): Η επικύρωση δεδομένων εισόδου ασχολείται με το πως τα φίλτρα της εφαρμογής δέχονται κάποια δεδομένα εισόδου ως έγκυρα και ασφαλή και κάποια άλλα τα απορρίπτουν ως μη ασφαλή. Αυθεντικοποίηση: Αυθεντικοποίηση είναι η διαδικασία κατά την οποία κάποια οντότητα αποδεικνύει την ταυτότητα κάποιας άλλης οντότητας, συνήθως με τη χρήση πιστοποιητικών. Εξουσιοδότηση: Η εξουσιοδότηση αναφέρεται στον τρόπο με τον οποίο η εφαρμογή παρέχει έλεγχο πρόσβασης στις διαδικασίες. Διαχείριση Διαμόρφωσης: Η διαχείριση διαμόρφωσης ασχολείται με το πως η εφαρμογή χειρίζεται κάποια λειτουργικά ζητήματα όπως είναι ποιες βάσεις δεδομένων ενώνονται με την εφαρμογή, ή με ποιο τρόπο η εφαρμογή διοικείται. Ευαίσθητα Δεδομένα: Τα ευαίσθητα δεδομένα αναφέρονται στο πως η εφαρμογή χειρίζεται τα δεδομένα που πρέπει να προστατευτούν. Διαχείριση Συνόδου: Μια σύνοδος αναφέρεται σε μια σειρά σχετικών αλληλεπιδράσεων μεταξύ του χρήστη και της web εφαρμογής. Η διαχείριση συνόδου ασχολείται με το πως η εφαρμογή χειρίζεται και προστατεύει αυτές τις αλληλεπιδράσεις. Κρυπτογράφηση: Η κρυπτογράφηση αναφέρεται στο πως η εφαρμογή παρέχει εμπιστευτικότητα και ακεραιότητα. 92

94 Διαχείριση εξαιρέσεων: Η διαχείριση εξαιρέσεων ασχολείται με το τι κάνει η εφαρμογή σε περίπτωση που αποτύχει μια κλήση, δηλαδή αν επιστρέφει φιλικά μηνύματα προς τον χρήστη κλπ. Έλεγχος και Καταγραφή: Ο έλεγχος και η καταγραφή αναφέρονται στο πως η εφαρμογή καταγράφει τα σχετικά με την ασφάλεια γεγονότα Αρχές Ασφάλειας. Οι βασικές αρχές ασφάλειας πρέπει να εφαρμόζονται σε κάθε είδους εφαρμογές, ανεξάρτητα από την τεχνολογία της κάθε εφαρμογής. Οποιοσδήποτε ασχολείται με την ασφάλεια των web εφαρμογών πρέπει να τηρεί τις παρακάτω βασικές αρχές ασφάλειας: Ελάχιστα δυνατά προνόμια: Θα πρέπει να παραχωρούνται στους χρήστες ελάχιστα προνόμια και δικαιώματα πρόσβασης, ούτως ώστε οι επιτιθέμενοι να έχουν περιορισμένες ικανότητες σε περίπτωση που καταφέρουν να παραβιάσουν την ασφάλεια της εφαρμογής. Έλεγχος εγκυρότητας εισαγόμενων δεδομένων: Τα δεδομένα τα οποία εισάγονται στην εφαρμογή από τους χρήστες αποτελούν δίοδο εχθρικού λογισμικού προς την εφαρμογή. Τα δεδομένα αυτά αποτελούν το αρχικό όπλο του επιτιθέμενου στην προσπάθεια του να εισβάλει στην εφαρμογή. Τα εισερχόμενα προς την εφαρμογή δεδομένα θα πρέπει να ελέγχονται. Η πιο ασφαλής τακτική ελέγχου είναι να θεωρούνται όλα τα δεδομένα εισαγωγής κακόβουλα μέχρι να αποδειχθεί το αντίθετο και να γίνεται έλεγχος επικύρωσης όλων των δεδομένων, ώστε η εφαρμογή να αποδέχεται μόνο ασφαλή δεδομένα και να απορρίπτει τα υπόλοιπα. Έλεγχος στην πύλη: Όλοι οι επισκέπτες θα πρέπει να αυθεντικοποιούνται κατά την είσοδο τους στο σύστημα. Αποτυχία με ασφάλεια: Σε περίπτωση που αποτύχει η εφαρμογή τα ευαίσθητα δεδομένα δεν θα πρέπει να παραμένουν προσιτά σε τρίτους. Θα πρέπει να επιστρέφονται φιλικά μηνύματα σφάλματος στους χρήστες τα οποία να μην εκθέτουν τις εσωτερικές λεπτομέρειες του συστήματος και γενικά να μην περιλαμβάνουν λεπτομέρειες που θα μπορούσαν να βοηθήσουν τους επιτιθέμενους να εκμεταλλευτούν τις ευπάθειες τις εφαρμογής. Δημιουργία ασφαλών προεπιλογών: Οι λογαριασμοί προεπιλογής (default account) θα πρέπει εξ ορισμού να είναι εκτός λειτουργίας και σε περίπτωση ανάγκης να επιτρέπεται ρητά η χρήση τους. Όταν εμφανίζεται ένα λάθος θα πρέπει τα ευαίσθητα δεδομένα να μην διαρρέουν πίσω στον χρήστη ο οποίος ενδεχομένως θα μπορεί να τα χρησιμοποιήσει ενάντια στο σύστημα. Μείωση περιοχής επιθέσεων: Θα πρέπει να μειώνεται η διαθέσιμη περιοχή για επιθέσεις. Αυτό μπορεί να γίνει θέτοντας εκτός λειτουργίας ή αφαιρώντας αχρησιμοποίητες συσκευές και πρωτόκολλα. [11] 93

95 5.2.6 Πλάνο Ασφάλειας. Οι υπεύθυνοι για την ασφάλεια web εφαρμογών θα πρέπει να συντάσσουν ένα αναλυτικό πλάνο ασφάλειας το οποίο να ικανοποιεί όλες τις απαιτήσεις ασφάλειας. Κάθε οργανισμός ηλεκτρονικού εμπορίου θα πρέπει να ακολουθεί ένα πλάνο ασφάλειας για την ορθή και ασφαλή λειτουργία του. Σύμφωνα με τους κανονισμούς της ΑΔΑΕ, οι υπεύθυνοι για την δημιουργία ενός πλάνου ασφάλειας θα πρέπει να λαμβάνουν υπόψη τα εξής: Αναγνώριση και έλεγχος αυθεντικότητας. Αναγνωριστικά χρηστών: Με τη βοήθεια των αναγνωριστικών εξασφαλίζεται η ταυτοποίηση κάθε χρήστη. Επιλογή κωδικών πρόσβασης: Οι κωδικοί πρόσβασης (passwords) που υιοθετούν οι χρήστες πρέπει να έχουν αρκετό μήκος και να επιλέγονται με τέτοιο τρόπο, ώστε να είναι δύσκολο για κάποιον εισβολέα να τους μαντέψει. Αποθήκευση κωδικών πρόσβασης: Οι κωδικοί πρόσβασης των χρηστών θα πρέπει να αποθηκεύονται σε κατάλληλη μορφή, ώστε κανείς, ακόμα και ο διαχειριστής του συστήματος να μην μπορεί να τους διαβάσει. Συχνότητα αλλαγής κωδικών πρόσβασης: Οι κωδικοί πρόσβασης πρέπει να αλλάζουν αρκετά συχνά, ώστε να διασφαλίζεται η εμπιστευτικότητα τους. Έλεγχος πρόσβασης. Δικαιώματα πρόσβασης: Για κάθε νέο λογαριασμό χρήστη θα πρέπει να καθορίζονται τα δικαιώματα πρόσβασης στους πόρους του συστήματος. Αδρανής σταθμός εργασίας: Οι σταθμοί εργασίας θα πρέπει να κλειδώνονται όταν μένουν αδρανείς για κάποιο χρονικό διάστημα, ώστε να περιοριστεί η πιθανότητα ένας μη εξουσιοδοτημένος χρήστης να αποκτήσει πρόσβαση. Διαχείριση δικαιωμάτων: Κατάλληλος μηχανισμός επιτρέπει την πρόσβαση σε ιδιαίτερες λειτουργίες του συστήματος μόνο σε χρήστες που πρέπει να έχουν πρόσβαση σε αυτές. Ασφάλεια του λογισμικού εφαρμογών: Η πρόσβαση στα αρχεία του λογισμικού εφαρμογών θα πρέπει να ελέγχεται με τη βοήθεια κατάλληλων προγραμμάτων. Απόδοση ευθυνών. Καταγραφή γεγονότων: Πρόκειται για την καταγραφή όλων των περιστατικών που λαμβάνουν χώρα στο σύστημα κάθε χρονική στιγμή, ώστε κάθε επεισόδιο να μπορεί να διερευνηθεί και να αποδοθούν ευθύνες. Διατήρηση των αρχείων καταγραφής γεγονότων: Θα πρέπει να διατηρείται κατάλληλο αρχείο καταγραφής γεγονότων για αρκετό χρονικό διάστημα. Διερεύνηση επεισοδίων: Όταν κάποια επεισόδια ανιχνεύονται ή υπάρχουν υποψίες για αυτά, πρέπει να διερευνούνται σε βάθος. 94

96 Προστασία από ιούς. Πρόληψη και αποτροπή: Θα πρέπει να ελαχιστοποιηθεί η πιθανότητα να προσβληθεί το σύστημα από ιούς οποιασδήποτε μορφής. Ανίχνευση: Το σύστημα θα πρέπει να περιλαμβάνει μηχανισμούς περιοδικού ελέγχου για ιούς. Αντιμετώπιση: Θα πρέπει να υπάρχουν κατάλληλοι μηχανισμοί απομόνωσης και καταστροφής ιών. Διαχείριση ασφάλειας δικτύου. Παρακολούθηση του δικτύου: Η κατάσταση του δικτύου θα πρέπει να παρακολουθείται, ώστε να διευκολύνεται η έγκαιρη ανίχνευση των προβλημάτων. Εμπιστευτικότητα δεδομένων στο δίκτυο: Η εμπιστευτικότητα των πληροφοριών που μεταφέρονται μέσω δικτύου θα πρέπει να προστατεύεται. Έλεγχος πρόσβασης μέσω δικτύου Απομακρυσμένη πρόσβαση σε μη ενεργές θύρες: Μόνο οι θύρες (ports) που χρησιμοποιούνται θα πρέπει να είναι ενεργές και οι υπόλοιπες πρέπει να είναι κλειδωμένες. Firewalls: Τα δίκτυα πρέπει να προστατεύονται μέσω των φραγμάτων ασφαλείας. Διαχείριση συστήματος. Διαδικασίες: Δημιουργία εγγράφου στο οποίο θα καθορίζονται αναλυτικά οι διαδικασίες εκτέλεσης των σημαντικότερων εργασιών. Έλεγχος πρόσβασης στο λογαριασμό του διαχειριστή του συστήματος: Ο λογαριασμός του διαχειριστή συστήματος είναι ο πιο προνομιούχος λογαριασμός στο σύστημα και για αυτό η χρήση του θα πρέπει να ελέγχεται. Σχέδιο συνέχειας. Αποκατάσταση λειτουργίας: Ο υπεύθυνος ασφάλειας θα πρέπει να καταρτίσει σχέδιο συνέχειας για περιπτώσεις αντιμετώπισης έκτακτων περιστατικών και διαδικασιών ανάνηψης. Οι υπολογιστές του συστήματος και οι υπηρεσίες δικτύου θα πρέπει να είναι διαθέσιμες όταν χρειάζονται. Εφεδρικά αντίγραφα: Η ύπαρξη εφεδρικών αντιγράφων εξασφαλίζει τη συνεχή διαθεσιμότητα των δεδομένων.[3] 95

97 Κεφάλαιο 6 Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας. Οι σύγχρονες επιχειρηματικές ανάγκες απαιτούν συχνά τη μετάδοση εμπιστευτικών δεδομένων μέσω του Διαδικτύου. Η νέα ψηφιακή κοινωνία οφείλει να παρέχει μηχανισμούς προστασίας του απαραβίαστου του επαγγελματικού απορρήτου. Βασική τεχνολογία στον τομέα της ασφάλειας στο Internet είναι η κρυπτογράφηση. Η κρυπτογραφία αναφέρεται στην υλοποίηση μεθόδων τροποποίησης των μεταδιδομένων πληροφοριών, έτσι ώστε να γίνονται κατανοητά μόνο από τον προβλεπόμενο παραλήπτη ή παραλήπτες. Είναι μια διαδικασία που μπορεί να εκτελεστεί τόσο σε hardware όσο και σε software. Η ενσωμάτωση των μεθόδων της κρυπτογραφίας σε hardware επιταχύνει σε μεγάλο βαθμό την διεκπεραίωση της. Επίσης, οι χρήστες δεν γνωρίζουν, ούτε καν αντιλαμβάνονται την παρουσία της και πραγματοποιούν ανενόχλητοι τις εργασίες τους. Το γεγονός ότι ο χρήστης δεν ανακατεύεται καθόλου στις διαδικασίες της κρυπτογραφίας, αυξάνει την αποτελεσματικότητα του εργαλείου στην παρεχόμενη ασφάλεια. Παρ' όλα αυτά, δεν έχει καθιερωθεί η κρυπτογραφία σε hardware λόγω του υψηλού κόστους της, που απαγορεύει την αγορά και διατήρηση των ειδικών μηχανημάτων που χρειάζονται για την εφαρμογή της. Τα ειδικά αυτά μηχανήματα βρίσκονται τοποθετημένα σε στρατηγικά σημεία κάθε δικτύου. Η λογισμική κρυπτογραφία είναι φτηνότερη, πράγμα που την κάνει ευρέως αποδεκτή και εύκολα πραγματοποιήσιμη. Βέβαια, δεν είναι το ίδιο γρήγορη με την εκτέλεση της σε hardware, αλλά η ολοένα αυξανόμενη ανάγκη για διασφάλιση των επικοινωνιών εδραίωσε την χρήση της. Η κρυπτογράφηση αποτελεί εφαρμογή της κρυπτογραφίας. Κρυπτογράφηση είναι ο μετασχηματισμός δεδομένων σε μορφή που να είναι αδύνατον να διαβαστεί χωρίς την γνώση της σωστής ακολουθίας bit. Η ακολουθία bit καλείται "κλειδί" και χρησιμοποιείται σε συνδυασμό με κατάλληλο αλγόριθμο / συνάρτηση. Η αντίστροφη διαδικασία είναι η αποκρυπτογράφηση και απαιτεί γνώση του κλειδιού. Σκοπός της κρυπτογράφησης είναι να εξασφαλίσει το απόρρητο των δεδομένων κρατώντας τα κρυφά από όλους όσους έχουν πρόσβαση σε αυτά. Η κρυπτογράφηση και η αποκρυπτογράφηση απαιτούν, την χρήση κάποιας μυστικής πληροφορίας, το κλειδί. Για μερικούς μηχανισμούς χρησιμοποιείται το ίδιο κλειδί και για την κρυπτογράφηση και για την αποκρυπτογράφηση, για άλλους όμως τα κλειδιά που χρησιμοποιούνται διαφέρουν. 6.1 Παρελθόν και μέλλον. Το παρελθόν: Ο αλγόριθμος του Καίσαρα. Η κρυπτογράφηση δεν είναι νέα υπόθεση. Ακόμη και στην αρχαιότητα χρησιμοποιούνταν διάφορες μέθοδοι κρυπτογράφησης, με χαρακτηριστικότερη αυτή του Ιουλίου Καίσαρα, ο οποίος επινόησε έναν απλό αλγόριθμο για να επικοινωνεί με τους επιτελείς του, με μηνύματα που δεν θα ήταν δυνατόν να τα διαβάσουν οι εχθροί του. Ο αλγόριθμος βασιζόταν στην αντικατάσταση κάθε γράμματος του αλφαβήτου με κάποιο άλλο, όχι όμως τυχαία. Ο αλγόριθμος κρυπτογράφησης είναι 96

98 η ολίσθηση των γραμμάτων του αλφαβήτου προς τα δεξιά. Κάθε γράμμα αντικαθίσταται από κάποιο άλλο με κάποιο κλειδί, π.χ. το 3. Η κρυπτογράφηση δηλαδή του μηνύματος γίνεται με αντικατάσταση κάθε γράμματος από το γράμμα που βρίσκεται τρεις θέσεις δεξιότερά του στο αλφάβητο. Διατηρώντας τον ίδιο αλγόριθμο κρυπτογράφησης και επιλέγοντας διαφορετικό κλειδί, παράγονται διαφορετικά κρυπτογραφημένα μηνύματα. Το μέλλον: Κβαντική κρυπτογράφηση. Οι σημερινές τεχνολογίες κρυπτογράφησης, παρότι παρέχουν μεγάλο ποσοστό ασφάλειας, έχει αποδειχθεί ότι δεν είναι άτρωτες. Η απάντηση στο πρόβλημα είναι η χρήση της κβαντικής Φυσικής, όπως υποστηρίζει ο Νικολά Ζισίν, πρωτοπόρος της συγκεκριμένης τεχνολογίας στο Πανεπιστήμιο της Γενεύης. Εν συντομία, το σκεπτικό έχει ως εξής: οποιαδήποτε προσπάθεια παρατήρησης ενός κβαντικού συστήματος αυτόματα προκαλεί την "αλλοίωσή" του. Κατ' αυτό τον τρόπο, ακόμη και η παραμικρή προσπάθεια υποκλοπής γίνεται αμέσως αντιληπτή. Η κβαντική κρυπτογράφηση βρίσκεται εδώ και μια δεκαετία στο στάδιο των εργαστηριακών δοκιμών, αλλά σύντομα αναμένεται να εφαρμοστεί και εμπορικά. 6.2 Αναγκαιότητα χρήσης της κρυπτογράφησης. Δεν είναι λίγοι αυτοί που πιστεύουν ότι η χρήση κρυπτογραφικών εργαλείων αφορά μόνο κατασκόπους ή μανιώδεις χρήστες υπολογιστών. Στην πραγματικότητα, όταν κάποιος αποστέλλει ένα προσωπικό ή ανταλλάσσει εμπιστευτικές εμπορικές πληροφορίες για ένα έργο μέσω του ηλεκτρονικού ταχυδρομείου, οφείλει να γνωρίζει ότι, εάν δεν έχει κρυπτογραφηθεί, είναι σαν να το στέλνει με καρτ-ποστάλ: μπορεί να το διαβάσει σχεδόν οποιοσδήποτε. Ένα , εκτός από τον αποστολέα και τον παραλήπτη, μπορεί να διαβαστεί εύκολα και από τους εργαζόμενους στον ISP (εταιρία παροχής Internet) του αποστολέα, τους εργαζόμενους στον ISP του παραλήπτη, από οποιονδήποτε ελέγχει τους routers από τους οποίους θα περάσουν τα "πακέτα" του μηνύματος και από οποιονδήποτε έχει πρόσβαση στον εξοπλισμό τηλεφωνίας στην τηλεφωνική εταιρία. Αν το μήνυμα αποστέλλεται ή παραλαμβάνεται από κινητό τηλέφωνο με σύνδεση στο Διαδίκτυο, τότε μπορεί να υποκλαπεί από άτομα με ειδικές συσκευές υποκλοπής συνομιλιών και μηνυμάτων κινητής τηλεφωνίας. Επιπλέον, είναι πολύ απλό να πλαστογραφηθεί η διεύθυνση αποστολής, ακόμα και με ένα τυπικό πρόγραμμα . Με λίγο περισσότερη δουλειά, κάποιος επιτήδειος μπορεί να αποκρύψει και άλλα σημάδια που δείχνουν από πού πραγματικά προέρχεται ένα μήνυμα. Λύση στα παραπάνω προβλήματα δίνουν οι τεχνολογίες κρυπτογράφησης. Οι τεχνολογίες αυτές εξασφαλίζουν ότι το μήνυμα θα μπορεί να το διαβάσει μόνο ο παραλήπτης του, καθώς στα ενδιάμεσα στάδια το μήνυμα εμφανίζεται με ακατάληπτους χαρακτήρες, είναι δηλαδή μη αναγνώσιμο. Εκτός από την κρυπτογράφηση, μια άλλη τεχνολογία που παρέχει τέτοιου είδους ασφάλεια είναι η ηλεκτρονική υπογραφή, τομέας με τον οποίο έχουμε θα ασχοληθούμε παρακάτω. Αξίζει, πάντως, να σημειώσουμε ότι είναι δυνατόν ένα μήνυμα να κρυπτογραφηθεί και ταυτόχρονα να υπογραφεί ηλεκτρονικά. Έτσι εξασφαλίζονται εξίσου η ασφάλεια στην επικοινωνία και η πιστοποίηση περιεχομένου και ταυτότητας αποστολέα.. 97

99 6.3 Μέθοδοι κρυπτογράφησης Συμμετρική κρυπτογράφηση (Symmetric Cryptography ή Secret-Key Cryptography). Στη συμμετρική κρυπτογράφηση χρησιμοποιείται το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, πιο συγκεκριμένα ο αποστολέας χρησιμοποιεί το μυστικό κλειδί για να κρυπτογραφήσει το μήνυμα και ο παραλήπτης χρησιμοποιεί το ίδιο κλειδί για να αποκρυπτογραφήσει το μήνυμα. Έτσι κατά συνέπεια, το κύριο πρόβλημα της συμμετρικής κρυπτογραφίας είναι η συνεννόηση του αποστολέα και του παραλήπτη στο κοινό μυστικό κλειδί που θα κρυπτογραφεί και αποκρυπτογραφεί όλη την διακινούμενη πληροφορία, χωρίς κάποιον άλλο να λάβει γνώση αυτού, για αυτό το λόγο απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται, αν κάτι τέτοιο δεν είναι εφικτό, η συμμετρική κρυπτογραφία είναι αναποτελεσματική. Πλεονέκτημα της είναι ότι είναι ταχύτερη από την ασύμμετρη κρυπτογραφία. Υπάρχουν αρκετοί αλγόριθμοι που ανήκουν στην κατηγορία αυτή, με πιο γνωστό τον Data Encryption Standard (DES), ο οποίος αναπτύχθηκε αρχικά από την IBM και υιοθετήθηκε το 1977 από την κυβέρνηση των Ηνωμένων Πολιτειών ως το επίσημο πρότυπο κρυπτογράφησης απόρρητων πληροφοριών. Τα συστήματα συμμετρικής κρυπτογράφησης προϋποθέτουν την ύπαρξη ενός ασφαλούς καναλιού για την ανταλλαγή των μυστικών κλειδιών. Τέτοια συστήματα έχουν αναπτυχθεί και ήδη χρησιμοποιούνται, με πιο διαδεδομένο το σύστημα Kerberos, του MIT (Massachusetts Institute of Technology) Ασύμμετρη κρυπτογράφηση (Public-Key Cryptography) Στην ασύμμετρη κρυπτογράφηση, χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση: το δημόσιο (public) και το ιδιωτικό (private) κλειδί αντίστοιχα. Τα κλειδιά αυτά δημιουργούνται με τρόπο ώστε να έχουν τις εξής ιδιότητες: Μήνυμα κρυπτογραφημένο με το δημόσιο κλειδί μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί και αντίστροφα. Το ένα κλειδί δεν μπορεί να προκύψει από το άλλο με απλό τρόπο. Η βασική αυτή αρχή της κρυπτογραφίας δημόσιου κλειδιού διατυπώθηκε το 1976 από τους Diffie και Hellman, ενώ το 1977 οι Rivest, Shamir και Adleman, βασιζόμενοι σε αρχές της θεωρίας των πεπερασμένων πεδίων, δημιούργησαν το κρυπτοσύστημα RSA, την πρώτη υλοποίηση συστήματος κρυπτογραφίας δημόσιου κλειδιού. Προκειμένου να επιτευχθεί η επικοινωνία με χρήση ασύμμετρης κρυπτογραφίας, ο κάθε χρήστης πρέπει να διαθέτει τα δικά του κλειδιά. Κάθε χρήστης, λοιπόν έχει στην κατοχή του ένα ζεύγος κλειδιών, το ένα καλείται δημόσια κλείδα και το άλλο καλείται ιδιωτική κλείδα. Η δημόσια κλείδα δημοσιοποιείται, ενώ η ιδιωτική κλείδα κρατείται μυστική και δεν μεταδίδεται ποτέ στο 98

100 δίκτυο και όλες οι επικοινωνίες βασίζονται στην δημόσια κλείδα. Η ανάγκη ο αποστολέας και ο παραλήπτης να μοιράζονται το ίδιο κλειδί εξαφανίζεται και μαζί και πολλά προβλήματα που θα δούμε παρακάτω. Η μόνη απαίτηση της ασύμμετρης κρυπτογραφίας είναι η εμπιστεύσιμη και επιβεβαιωμένη συσχέτιση των δημόσιων κλείδων με τους κατόχους τους ώστε να μην είναι δυνατή η σκόπιμη ή μη πλαστοπροσωπία Ο αποστολέας ενός μηνύματος πρέπει να γνωρίζει το δημόσιο κλειδί του παραλήπτη και να κρυπτογραφήσει το μήνυμα με αυτό. Ο παραλήπτης αποκρυπτογραφεί το μήνυμα με το ιδιωτικό του κλειδί. Το δημόσιο κλειδί δεν αποτελεί μυστική πληροφορία, συνεπώς μπορεί να μεταδοθεί χωρίς την απαίτηση ύπαρξης ασφαλούς μέσου. Το ιδιωτικό κλειδί χρησιμοποιείται μόνο από τον ιδιοκτήτη του και δεν μεταδίδεται ποτέ. Όταν ένα μήνυμα έχει κρυπτογραφηθεί με το δημόσιο κλειδί κάποιου χρήστη, μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό του κλειδί. Και επειδή μόνο ο ίδιος ο χρήστης γνωρίζει το ιδιωτικό του κλειδί, μόνο αυτός μπορεί να αποκρυπτογραφήσει τα μηνύματα που απευθύνονται σε αυτόν. Ούτε καν το δημόσιο κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση δεν μπορεί να αποκωδικοποιήσει το μήνυμα, γι' αυτό και η γνώση του δημόσιου κλειδιού από τρίτους δεν αποτελεί πρόβλημα. Η ασύμμετρη κρυπτογράφηση παρέχει μεγαλύτερη ασφάλεια από ότι η συμμετρική. Έχει όμως το μειονέκτημα ότι οι αλγόριθμοι που χρησιμοποιεί είναι πολύ βραδύτεροι από τους αντίστοιχους της συμμετρικής. Η ιδιωτική κλείδα είναι μαθηματικά συνδεδεμένη με την δημόσια κλείδα. Τυπικά, λοιπόν, είναι δυνατόν να νικηθεί ένα τέτοιο κρυπτοσύστημα ανακτώντας την ιδιωτική κλείδα από την δημόσια. Η επίλυση αυτού του προβλήματος είναι πολύ δύσκολη και συνήθως απαιτεί την παραγοντοποίηση ενός μεγάλου αριθμού. Η κρυπτογράφηση με χρήση της ασύμμετρης κρυπτογραφίας γίνεται ως εξής: όταν ο χρήστης Α θέλει να στείλει ένα μυστικό μήνυμα στον χρήστη Β, χρησιμοποιεί την δημόσια κλείδα του Β για να κρυπτογραφήσει το μήνυμα και έπειτα το στέλνει στον Β. Ο χρήστης Β, αφού παραλάβει το μήνυμα, κάνει χρήση της ιδιωτικής του κλείδας για να το αποκρυπτογραφήσει. Κανένας που "ακούει" την σύνδεση δεν μπορεί να αποκρυπτογραφήσει το μήνυμα. Οποιοσδήποτε έχει την δημόσια κλείδα του Β μπορεί να του στείλει μήνυμα και μόνο αυτός μπορεί να το διαβάσει γιατί είναι ο μόνο που γνωρίζει την ιδιωτική κλείδα. Όταν ο Α θέλει να χρησιμοποιήσει την ασύμμετρη κρυπτογραφία για να υπογράψει ένα μήνυμα, τότε πραγματοποιεί ένα υπολογισμό που απαιτεί την ιδιωτική του κλείδα και το ίδιο το μήνυμα. Το αποτέλεσμα του υπολογισμού καλείται ψηφιακή υπογραφή και μεταδίδεται μαζί με το μήνυμα. Για να επαληθεύσει την υπογραφή ο Β πραγματοποιεί ανάλογο υπολογισμό χρησιμοποιώντας την δημόσια κλείδα του Α, το μήνυμα και την υπογραφή. Εάν το αποτέλεσμα είναι θετικό, τότε η υπογραφή είναι αυθεντική. Διαφορετικά η υπογραφή είναι πλαστή ή το μήνυμα έχει τροποποιηθεί.[25] Μειονεκτήματα και Πλεονεκτήματα την Συμμετρικής και Ασύμμετρης Κρυπτογραφίας. Το μεγαλύτερο πρόβλημα της συμμετρικής κρυπτογραφίας, όπως αναφέρθηκε περιληπτικά προηγουμένως, είναι η συνεννόηση και ανταλλαγή του κλειδιού, χωρίς κάποιος τρίτος να μάθει για αυτό. Η μετάδοση μέσα από το Διαδίκτυο δεν είναι ασφαλής γιατί οποιοσδήποτε γνωρίζει για την συναλλαγή και έχει τα κατάλληλα μέσα μπορεί να καταγράψει όλη την επικοινωνία μεταξύ αποστολέα και παραλήπτη και να αποκτήσει το κλειδί. Έπειτα, μπορεί να διαβάσει, να τροποποιήσει και να πλαστογραφήσει όλα τα μηνύματα που ανταλλάσσουν οι δύο ανυποψίαστοι χρήστες. Βέβαια, μπορούν να βασισθούν σε άλλο μέσο επικοινωνίας για την μετάδοση του κλειδιού (π.χ. τηλεφωνία), αλλά ακόμα και έτσι δεν μπορεί να εξασφαλιστεί ότι κανείς δεν 99

101 παρεμβάλλεται μεταξύ της γραμμής επικοινωνίας των χρηστών. Η ασύμμετρη κρυπτογραφία δίνει λύση σε αυτό το πρόβλημα αφού σε καμία περίπτωση δεν "ταξιδεύουν" στο δίκτυο οι εν λόγω ευαίσθητες πληροφορίες. Άλλο ένα ακόμα πλεονέκτημα των ασύμμετρων κρυπτοσυστημάτων είναι ότι μπορούν να παρέχουν ψηφιακές υπογραφές που δεν μπορούν να αποκηρυχθούν από την πηγή τους. Η πιστοποίηση ταυτότητας μέσω συμμετρικής κρυπτογράφησης απαιτεί την κοινή χρήση του ίδιου κλειδιού και πολλές φορές τα κλειδιά αποθηκεύονται σε υπολογιστές που κινδυνεύουν από εξωτερικές επιθέσεις. Σαν αποτέλεσμα, ο αποστολέας μπορεί να αποκηρύξει ένα πρωτύτερα υπογεγραμμένο μήνυμα, υποστηρίζοντας ότι το μυστικό κλειδί είχε κατά κάποιον τρόπο αποκαλυφθεί. Στην ασύμμετρη κρυπτογραφία δεν επιτρέπεται κάτι τέτοιο αφού κάθε χρήστης έχει αποκλειστική γνώση της ιδιωτική του κλείδας και είναι δικιά του ευθύνη η φύλαξη του. Μειονέκτημα της ασύμμετρης κρυπτογραφίας είναι η ταχύτητα. Κατά κανόνα, η διαδικασίες κρυπτογράφησης και πιστοποίησης ταυτότητας με συμμετρικό κλειδί είναι σημαντικά ταχύτερη από την κρυπτογράφηση και ψηφιακή υπογραφή με ζεύγος ασύμμετρων κλειδιών. Η ιδιότητα αυτή καλείται διασφάλιση της μη αποκήρυξης της πηγής (non-repudiation). Επίσης, τεράστιο μειονέκτημα της ασύμμετρης κρυπτογραφίας είναι η ανάγκη για πιστοποίηση και επαλήθευση των δημόσιων κλείδων από οργανισμούς (Certificate Authority) ώστε να διασφαλίζεται η κατοχή τους νόμιμους χρήστες. Όταν κάποιος απατεώνας κατορθώσει και ξεγελάσει τον οργανισμό, μπορεί να συνδέσει το όνομα του με την δημόσια κλείδα ενός νόμιμου χρήστη και να προσποιείται την ταυτότητα αυτού του νόμιμου χρήστη. Σε μερικές περιπτώσεις, η ασύμμετρη κρυπτογραφία δεν είναι απαραίτητη και η συμμετρική κρυπτογραφία από μόνη της είναι αρκετή. Τέτοιες περιπτώσεις είναι περιβάλλονται κλειστά, που δεν έχουν σύνδεση με το Διαδίκτυο. Ένας υπολογιστής μπορεί να κρατά τα μυστικά κλειδιά των χρηστών που επιθυμούν να εξυπηρετηθούν από αυτόν, μια και δεν υπάρχει ο φόβος για κατάληψη της μηχανής από εξωτερικούς παράγοντες. Επίσης, στην περιπτώση που η κρυπτογράφηση χρησιμοποιείται για τοπική αποθήκευση κάποιων αρχείων, η ασύμμετρη κρυπτογραφία δεν είναι απαραίτητη. Τα δύο κρυπτοσυστήματα μπορούν να εφαρμοστούν μαζί, συνδυάζοντας τα καλά τους χαρακτηριστικά και εξαλείφοντας τα μειονεκτήματα τους. Ένα παράδειγμα τέτοιου συνδυασμού είναι οι ψηφιακοί φάκελοι, οι οποίοι θα αναλυθούν διεξοδικά παρακάτω. 6.4 Αλγόριθμοι Συμμετρικής Κρυπτογραφίας. DES (Data Encryption Standard). DES είναι το ακρωνύμιο των λέξεων Data Encryption Standard. Αντιπροσωπεύει την τυποποίηση Federal Information Processing Standard (FIPS) 46-1 που επίσης περιγράφει τον Data Encryption Algorithm (DEA). Αρχικά αναπτύχθηκε από την IBM, ενώ σημαντικό ρόλο στην ανάπτυξη του έπαιξε η NSA και το National Institute of Standards and Technology (NIST). Είναι ο πιο γνωστός και παγκόσμια χρησιμοποιούμενος συμμετρικός αλγόριθμος. Ο DES είναι block cipher, πιο συγκεκριμένα Feistel cipher, με μέγεθος block 64 bit. Χρησιμοποιεί κλειδί 64 bits από τα οποία τα 8 αποτελούν bits ισοτιμίας. Όταν χρησιμοποιείται για την επικοινωνία, αποστολέας και παραλήπτης μοιράζονται το ίδιο κλειδί. Ο DES, εκτός από κρυπτογράφηση, μπορεί να χρησιμοποιηθεί στην παραγωγή MACs (σε CBC mode). Επίσης, μπορεί να χρησιμοποιηθεί για κρυπτογράφηση αρχείων αποθηκευμένα σε σκληρό δίσκο σε περιβάλλοντα ενός χρήστη. Για την διανομή των κλειδιών σε περιβάλλον πολλών χρηστών, συνδυάζεται με ασύμμετρο κρυπτοσύστημα. 100

102 Triple-DES. Είναι μια παραλλαγή του DES όπου το μήνυμα κρυπτογραφείται και αποκρυπτογραφείται διαδοχικά με διαφορετικά κλειδιά για την ενίσχυση του βασικού αλγόριθμου. Υπάρχουν τέσσερις διαφορετικοί τρόποι για να επιτευχθεί αυτό: DES-EEE3 (Encrypt-Encrypt-Encrypt): πραγματοποιούνται τρεις συνεχόμενες κρυπτογραφήσεις με το τρία διαφορετικά κλειδιά. DES-EDE3 (Encrypt-Decrypt-Encrypt): το μήνυμα διαδοχικά κρυπτογραφείται, αποκρυπτογραφείται και τέλος κρυπτογραφείται με χρήση τριών διαφορετικών κλειδιών. DES-EEE2: είναι η ίδια με την πρώτη διαδικασία εκτός του ότι απαιτούνται δύο διαφορετικά κλειδιά. DES-EDE2: είναι η ίδια με την δεύτερη διαδικασία εκτός του ότι απαιτούνται δύο κλειδιά. Τα επιπλέον κλειδιά δημιουργούνται από το κοινό μυστικό κλειδί με κατάλληλο αλγόριθμο. Από αυτούς τους τρόπους, ο πιο ασφαλής είναι ο DES-EEE3, με την τριπλή κρυπτογράφηση και τα τρία διαφορετικά κλειδιά. DESX. Ο DESX είναι μια άλλη παραλλαγή του DES. Η διαφορά του DES και του DESX είναι ότι η είσοδος στο DESX περνάει από μια X-OR πράξη με ένα επιπλέον κλειδί 64 bits και ομοίως η έξοδος της κρυπτογράφησης. Η αιτία ανάπτυξης του DESX είναι η δραματική αύξηση της αντοχής του DES σε γνωστές επιθέσεις. AES (Advanced Encryption Standard). Το ακρωνύμιο AES προέρχεται από την φράση Advanced Encryption Standard. Είναι ένας block cipher που προορίζεται να γίνει τυποποίηση του FIPS και να αντικαταστήσει τον DES. Ο DES βρίσκεται ήδη πολλά χρόνια σε χρήση και από το 1998 το NIST δεν τον ανανεώνει. DSS (Digital Signature Algorithm). Το National Institute of Standards and Technology (NIST) δημοσιοποίησε το Digital Signature Algorithm (DSS), που είναι μέρος του Capstone Project της κυβέρνησης των Ηνωμένων Πολιτειών, τον Μάιο του Έχει καθιερωθεί σαν το επίσημο αλγόριθμο παραγωγής ψηφιακών υπογραφών της κυβέρνησης των Η.Π.Α. Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου και χρησιμοποιείται μόνο για παραγωγή ψηφιακών υπογραφών. Η διαφορά από τις υπογραφές του RSA είναι ότι ενώ στο DSA η παραγωγή των υπογραφών είναι πιο γρήγορη από την επιβεβαίωση τους, στο RSA συμβαίνει το αντίθετο: η επιβεβαίωση είναι ταχύτερη από την υπογραφή. Παρ' όλο που μπορεί να υποστηριχθεί ότι η γρήγορη παραγωγή υπογραφών αποτελεί πλεονέκτημα, επειδή ένα μήνυμα υπογράφεται μία φορά αλλά η υπογραφή του μπορεί να επαληθευτεί πολλές φορές, κάτι τέτοιο δεν ανταποκρίνεται στην πραγματικότητα. Το DSS έχει ολοκληρωθεί σε πολλά συστήματα ασφαλείας, αν και έχει λάβει πολλές άσχημες κριτικές. Τα κυριότερα θέματα κριτικής είναι η έλλειψη ευελιξίας, η αργή επαλήθευση των υπογραφών, η αδυναμία συνεργασίας με άλλο πρωτόκολλο πιστοποίησης ταυτότητας και τέλος ότι ο αλγόριθμος δεν είχε αποκαλυφθεί. 101

103 RC2, RC4, RC5 Ο RC2 είναι ένας block cipher με κλειδί μεταβλητού μήκους που σχεδιάστηκε από τον Ron Rivest για την RSA Inc. Τα αρχικά σημαίνουν "Ron's Code" ή "Rivest's Cipher". Είναι γρηγορότερος από τον DES και στόχος της σχεδίασης ήταν να λειτουργήσει για αντικατάσταση του DES. Μπορεί να γίνει περισσότερο ή λιγότερο ασφαλής από τον DES, ανάλογα με το μήκος του κλειδιού. Έχει μέγεθος block ίσο με 64 bits και είναι έως και τρεις φορές ταχύτερος από τον DES. Ο RC4 είναι ένας stream cipher που σχεδιάστηκε πάλι από την Ron Rivest για λογαριασμό της RSA Inc. Έχει μεταβλητό μήκος κλειδιού και λειτουργεί στο επίπεδο του byte. Θεωρείται εξαιρετικά ασφαλής και οι υλοποιήσεις του σε λογισμικό τρέχουν πολύ γρήγορα. Χρησιμοποιείται για κρυπτογράφηση τοπικά αποθηκευμένων αρχείων και για την διασφάλιση της επικοινωνίας μεταξύ δύο απομακρυσμένων σημείων μέσω του πρωτοκόλλου SSL. Ο RC5 είναι ένας γρήγορος block cipher από τον Ron Rivest για λογαριασμό της RSA Inc το Έχει πολλούς παραμέτρους: μεταβλητό μήκος κλειδιού, μεταβλητό μέγεθος block και μεταβλητό αριθμό επαναλήψεων. Τυπικές επιλογές για το μέγεθος του block είναι 32 bits (για πειραματικές εφαρμογές), 64 bits (για αντικατάσταση του DES) και 128 bits. Ο αριθμός των επαναλήψεων μπορεί να είναι από 0 έως και 255. Ο RC5 είναι πολύ απλός στην λειτουργία, πράγμα που τον κάνει εύκολο στην ανάλυση. IDEA (International Data Encryption Algorithm) Ο IDEA είναι ένας block cipher που αναπτύχθηκε από τους Lai και Massey. Χρησιμοποιεί block μεγέθους 64 bits και κλειδιά 128 bits. Η διαδικασία της κρυπτογράφησης απαιτεί 8 σύνθετες επαναλήψεις. Παρ' όλο που δεν έχει την κατασκευή ενός Feistel cipher, η αποκρυπτογράφηση γίνεται με τον ίδιο τρόπο που γίνεται και η κρυπτογράφηση. Έχει σχεδιαστεί για να εύκολα εφαρμόσιμος τόσο hardware σε όσο και σε software. Μερικές, όμως, αριθμητικές διεργασίες που χρησιμοποιεί ο IDEA καθιστούν τις λογισμικές εφαρμογές αργές, παρόμοιες σε ταχύτητα με τον DES. Ο IDEA αποτελεί ένα πολύ δυνατό αλγόριθμο που είναι απρόσβλητος από τα περισσότερα είδη επιθέσεων. Blowfish O Blowfish είναι ένας block cipher που κατασκευάστηκε από τον Schneier. Είναι ένας Feistel cipher με μέγεθος block 64 bits και μεταβλητό μήκος κλειδιού, με μέγιστο μήκος 448 bits. Όλες οι διεργασίες βασίζονται σε X-OR πράξεις και προσθέσεις λέξεων των 32 bits. Από το κλειδί παράγεται πίνακας με τα subkeys που χρησιμοποιούνται σε κάθε γύρο επανάληψης της κρυπτογράφησης. Έχει σχεδιασθεί για 32-bit μηχανές και είναι σημαντικά ταχύτερος από τον DES. Παρ' όλες τις αδυναμίες που έχουν ανακαλυφθεί καθ' όλη την διάρκεια της ύπαρξης του, θεωρείται ακόμα ασφαλής αλγόριθμος. 102

104 6.5 Αλγόριθμοι Ασύμμετρης Κρυπτογραφίας. RSA Το σύστημα RSA είναι ένα σύστημα ασύμμετρης κρυπτογραφίας που προσφέρει τεχνικές κρυπτογράφησης και ψηφιακές υπογραφές. Αναπτύχθηκε το 1977 από τους Ron Rivest, Adi Shamir και Leonard Adleman. Από τα αρχικά των επιθέτων τους προέρχεται το ακρωνύμιο RSA. Το RSA λειτουργεί ως εξής: παίρνουμε δύο μεγάλους πρώτους αριθμούς p,q και υπολογίζουμε το γινόμενο τους n = pq. Το n καλείται modulus. Διαλέγουμε ένα αριθμό e μικρότερο του n και τέτοιο, ώστε e και (p-1)(q-1) να μην έχουν κοινούς διαιρέτες εκτός του 1. Βρίσκουμε έναν άλλο αριθμό d, ώστε (ed-1) να διαιρείται από το (p-1)(q-1). Τα ζευγάρια (n,e) και (n,d) καλούνται δημόσια κλείδα και ιδιωτική κλείδα, αντίστοιχα. Είναι δύσκολο να βρεθεί η ιδιωτική κλείδα d από την δημόσια κλείδα e. Αυτό θα απαιτούσε την εύρεση των διαιρετέων του πρώτου αριθμού n, δηλαδή των αριθμών p και q. Ο n είναι πολύ μεγάλος και επειδή είναι πρώτος, θα έχει μόνο δύο πρώτους διαιρέτες. Άρα η εύρεση των διαιρετέων είναι πολύ δύσκολη έως και αδύνατη. Στο άλυτο αυτού του προβλήματος βασίζεται το σύστημα RSA. Η ανακάλυψη μιας εύκολης μεθόδου επίλυσης του προβλήματος θα αχρήστευε το RSA. Με το RSA η κρυπτογράφηση και η πιστοποίηση ταυτότητας πραγματοποιούνται χωρίς των κοινή χρήση ιδιωτικών κλείδων. Ο καθένας χρησιμοποιεί μόνο την δικιά του ιδιωτική κλείδα ή την δημόσια κλείδα οποιουδήποτε άλλου. Όλοι μπορούν να στείλουν ένα κρυπτογραφημένο μήνυμα ή να επαληθεύσουν μια υπογραφή, αλλά μόνο ο κάτοχος της σωστής ιδιωτικής κλείδας μπορεί να αποκρυπτογραφήσει ή να υπογράψει ένα μήνυμα. Κρυπτογράφηση με το RSA Έστω ο χρήστης Α που θέλει να στείλει κρυπτογραφημένο στον χρήστη Β ένα έγγραφο. Ο Α κρυπτογραφεί το έγγραφο με την εξής εξίσωση: c = m e mod n, όπου (n,e) είναι η δημόσια κλείδα του Β. Ο Β, όταν παραλάβει το μήνυμα θα εφαρμόσει την εξής εξίσωση: m = c d mod n, όπου (n,d) η ιδιωτική κλείδα του Β. Η μαθηματική σχέση που το e και το d εξασφαλίζει το γεγονός ότι ο Β αποκρυπτογραφεί το μήνυμα. Αφού μόνο ο Β ξέρει το d, μόνο αυτός μπορεί να αποκρυπτογραφήσει το μήνυμα. 6.6 Απλές Εφαρμογές της Κρυπτογραφίας Διαφύλαξη του Απορρήτου και Κρυπτογράφηση. Η πιο φανερή εφαρμογή της κρυπτογραφίας είναι η εξασφάλιση του απορρήτου (privacy) μέσω της κρυπτογράφησης. Οι ευαίσθητες πληροφορίες κρυπτογραφούνται με κατάλληλο αλγόριθμο που εξαρτάται από τις ανάγκες της επικοινωνίας. Για να μπορέσει κάποιος να επαναφέρει τα κρυπτογραφημένα δεδομένα στην αρχική τους μορφή πρέπει να κατέχει το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση τους, εάν μιλάμε για συμμετρική κρυπτογράφηση ή την ιδιωτική κλείδα που αντιστοιχεί στην δημόσια κλείδα που το κρυπτογράφησε, εάν μιλάμε για ασύμμετρη κρυπτογράφηση. Αξίζει να σημειώσουμε ότι υπάρχουν περιπτώσεις όπου ότι οι πληροφορίες δεν πρέπει να είναι απροσπέλαστες από όλους και γι' αυτό αποθηκεύονται με τέτοιο 103

105 τρόπο ώστε η αντιστροφή της κρυπτογραφική διαδικασίας που έχει εφαρμοστεί να είναι αδύνατη. Για παράδειγμα, σε ένα τυπικό περιβάλλον πολλών χρηστών, κανένας δεν πρέπει να έχει γνώση του αρχείου που περιέχει τους κωδικούς όλων των χρηστών. Συχνά, λοιπόν, αποθηκεύονται οι hash values των πληροφοριών (στην προηγούμενη περίπτωση θα ήταν οι κωδικοί) αντί για τις ίδιες τις πληροφορίες. Έτσι, οι χρήστες είναι σίγουροι για το απόρρητο των κωδικών τους, ενώ μπορούν να ακόμα να αποδεικνύουν την ταυτότητα τους με την παροχή του κωδικού τους. Ο υπολογιστής που έχει αποθηκευμένες τις hash values των κωδικών, σε κάθε εισαγωγή κωδικού υπολογίζει τo hash του και το συγκρίνει με το αποθηκευμένο που αντιστοιχεί στον χρήστη που προσπαθεί να πιστοποιήσει τον εαυτό του Πιστοποίηση Ταυτότητας και Ψηφιακές Υπογραφές. Η ψηφιακή υπογραφή είναι ένα εργαλείο που παρέχει πιστοποίηση ταυτότητας (authentication). Η έννοια πιστοποίηση ταυτότητας περιλαμβάνει όλες εκείνες τις διαδικασίες που είναι απαραίτητες για την επαλήθευση συγκεκριμένων ευαίσθητων πληροφοριών, όπως την ταυτότητα του αποστολέα ενός μηνύματος, την αυθεντικότητα ενός εγγράφου, ακεραιότητα δεδομένων (integrity) και την ταυτότητα ενός υπολογιστή. Οι ψηφιακές υπογραφές επιτυγχάνουν την πιστοποίηση ταυτότητας, παράγοντας ένα σύνολο πληροφοριών που βασίζεται στο έγγραφο και σε ιδιωτικά στοιχεία του αποστολέα. Το σύνολο αυτό δημιουργείται μέσω μιας hash function και της ιδιωτικής κλείδας του αποστολέα. Ψηφιακοί Φάκελοι (Digital Envelopes). Ο μηχανισμός των ψηφιακών φακέλων βρίσκει εφαρμογή στην ανταλλαγή μυστικών κλειδιών που χρησιμοποιούνται σε συμμετρικά κρυπτοσυστήματα. Ο ψηφιακός φάκελος αποτελείται από ένα μήνυμα κρυπτογραφημένο με ένα συμμετρικό κλειδί και το συμμετρικό κλειδί κρυπτογραφημένο με άλλο κλειδί. Συνήθως η κρυπτογράφηση του συμμετρικού κλειδιού γίνεται με την δημόσια κλείδα της αντίθετης πλευράς, αλλά αυτό δεν είναι απαραίτητο. Μπορεί κάλλιστα να χρησιμοποιηθεί και ένα προσυμφωνημένο συμμετρικό κλειδί. Ας υποθέσουμε ότι ο χρήστης Β θέλει να στείλει μήνυμα στον χρήστη Β. Ο Α διαλέγει ένα συμμετρικό κλειδί και κρυπτογραφεί το μήνυμα με αυτό. Έπειτα κρυπτογραφεί το μυστικό συμμετρικό κλειδί με την δημόσια κλείδα του Β. Στέλνει στον Β το κρυπτογραφημένο μήνυμα συνοδευόμενο από το κρυπτογραφημένο κλειδί. Όταν ο Β θελήσει να διαβάσει το μήνυμα, χρησιμοποιεί την ιδιωτική του κλείδα για να ανακτήσει το συμμετρικό κλειδί και μετά αποκρυπτογραφεί το μήνυμα με το μυστικό συμμετρικό κλειδί. Στην περίπτωση που το μήνυμα έχει παραπάνω του ενός παραλήπτες, το μυστικό συμμετρικό κλειδί κρυπτογραφείται ξεχωριστά με την δημόσια κλείδα του κάθε παραλήπτη. Και πάλι μεταδίδεται μόνο ένα κρυπτογραφημένο μήνυμα. Οι χρήστες μπορούν να αλλάζουν κλειδιά όσο συχνά θέλουν, γεγονός που αυξάνει κατακόρυφα την ασφάλεια του συστήματος. Επίσης, οι ψηφιακοί φάκελοι όχι μόνο λύνουν το πρόβλημα της ανταλλαγής κλειδιών, αλλά βελτιώνουν και την απόδοση του συστήματος καθ' ότι η ασύμμετρη κρυπτογράφηση από μόνη της απαιτεί εξαιρετικά χρονοβόρα επεξεργασία. Ο πιο συνηθισμένος συνδυασμός είναι το ασύμμετρο κρυπτοσύστημα RSA με το συμμετρικό DES. 104

106 Κεφάλαιο 7 Πιστοποίηση Αυθεντικότητας. 7.1 Υποδομή Δημοσίου Κλειδιού. Ένα σημαντικό πρόβλημα που παρουσιάζεται στο ηλεκτρονικό εμπόριο και συγκεκριμένα στις ηλεκτρονικές συναλλαγές πληρωμής είναι η πιστοποίηση της ταυτότητας των οντοτήτων που λαμβάνουν μέρος στη συναλλαγή. Σε μια συναλλαγή, τόσο ο πελάτης όσο και ο έμπορος πρέπει να είναι σε θέση να επιβεβαιώνουν την ταυτότητα του άλλου μέρους που λαμβάνει μέρος στη συναλλαγή. Δηλαδή πρέπει να μπορούν να επιβεβαιώνουν ότι το άλλο μέρος είναι πράγματι αυτός που ισχυρίζεται ότι είναι. Η πρόσωπο με πρόσωπο ανθρώπινη συναλλαγή λύνει εύκολα αυτό το πρόβλημα, με οπτική αναγνώριση. Στις ηλεκτρονικές συναλλαγές, όμως, η πιστοποίηση δεν είναι τόσο απλή. Στις συναλλαγές μέσω διαδικτύου, η πιστοποίηση βασίζεται σε μια εφαρμογή της κρυπτογραφίας, τη «βεβαίωση». Η βεβαίωση αποτελεί ένα σχήμα σύμφωνα με το οποίο έμπιστοι αντιπρόσωποι, όπως είναι οι αρχές πιστοποίησης, βεβαιώνουν την αυθεντικότητα αγνώστων αντιπροσώπων, ώστε αυτοί να θεωρούνται πλέον ως πιστοποιημένοι χρήστες. Η παραπάνω διαδικασία στηρίζεται στην έκδοση ψηφιακών πιστοποιητικών από την πλευρά των έμπιστων αντιπροσώπων. Η συγκεκριμένη τεχνική αναπτύχθηκε με στόχο να καταστεί δυνατή η διαδικασία της αναγνώρισης και πιστοποίησης σε μεγάλη κλίμακα. Η κρυπτογραφία είναι στις μέρες μας κοινά αποδεκτή σαν το πλέον απαραίτητο εργαλείο ασφάλειας στο ηλεκτρονικό εμπόριο. Σημαντικές εφαρμογές της κρυπτογραφίας είναι οι ψηφιακές υπογραφές και τα ψηφιακά πιστοποιητικά. Οι ψηφιακές υπογραφές βοηθούν στην επικύρωση της προέλευσης δεδομένων και επιβεβαιώνουν αν τα δεδομένα έχουν αλλοιωθεί. Περαιτέρω δυνατότητες προσφέρονται μέσω των υποδομών δημοσίου κλειδιού οι οποίες ενσωματώνουν τα ψηφιακά πιστοποιητικά σε ένα ασφαλές αρχιτεκτονικό σχήμα και αποδεικνύονται έτσι ικανές να υποστηρίξουν με ασφάλεια τις συναλλαγές ηλεκτρονικού εμπορίου που πραγματοποιούνται στο διαδίκτυο. 7.2 Πρωτόκολλα Πιστοποίησης Αυθεντικότητας Πιστοποίηση αυθεντικότητας είναι η τεχνική με την οποία κάποιος πιστοποιεί ότι αυτός με τον οποίο επικοινωνεί είναι αυτός που πρέπει και όχι κάποιος άλλος. Κατά την ίδρυση μιας συνόδου επικοινωνίας απαιτείται η αυθεντικοποίηση των ταυτοτήτων των επικοινωνούντων μελών, δηλαδή το κάθε μέλος αποδεικνύει την ταυτότητα του, προτού αρχίσει η ανταλλαγή πληροφοριών. Συγκεκριμένα στο ηλεκτρονικό εμπόριο είναι αναγκαίο να εξακριβωθεί η ταυτότητα του αποστολέα ενός ηλεκτρονικού εγγράφου. Όμως η εξακρίβωση της ταυτότητας μιας απομακρυσμένης οντότητας είναι αρκετά δύσκολη και απαιτεί σύνθετα πρωτόκολλα βασισμένα στην κρυπτογραφία. Όταν ένας χρήστης επιθυμεί να εγκαταστήσει μια ασφαλή σύνδεση με ένα δεύτερο χρήστη, εκτελείται ένα πρωτόκολλο πιστοποίησης αυθεντικότητας και μόλις το πρωτόκολλο ολοκληρωθεί, ο κάθε χρήστης είναι σίγουρος για την ταυτότητα του άλλου. 105

107 Στα περισσότερα πρωτόκολλα εγκαθίσταται μεταξύ των δύο χρηστών ένα μυστικό κλειδί συνόδου (session key) για χρήση στην επερχόμενη συνομιλία. Στην πράξη, για λόγους απόδοσης, όλη η κίνηση δεδομένων κρυπτογραφείται χρησιμοποιώντας κρυπτογραφία μυστικού κλειδιού, ενώ η κρυπτογραφία δημόσιου κλειδιού χρησιμοποιείται στα πρωτόκολλα πιστοποίησης αυθεντικότητας καθώς και για την κρυπτογράφηση των κλειδιών συνόδου. Τα περισσότερα πρωτόκολλα πιστοποίησης αυθεντικότητας βασίζονται στην εξής αρχή: ο ένας χρήστης στέλνει στον άλλο ένα τυχαίο αριθμό, τον οποίο μετασχηματίζει με ένα ειδικό τρόπο και επιστρέφει το αποτέλεσμα. Τα πρωτόκολλα αυτά ονομάζονται πρωτόκολλα πρόκλησηςαπόκρισης (challenge-response). Στη συνέχεια χρησιμοποιούνται οι εξής συμβολισμοί: a, b: οι ταυτότητες των χρηστών A και B, αντίστοιχα.. Ri: οι προκλήσεις (τυχαίοι αριθμοί), όπου ο δείκτης συμβολίζει το χρήστη που προκαλεί. Ki: τα κλειδιά, όπου ο δείκτης συμβολίζει τον ιδιοκτήτη του κλειδιού. Ks: το κλειδί συνόδου Πιστοποίηση Αυθεντικότητας Βασισμένη σε Μοιραζόμενο Μυστικό Κλειδί. Έστω δύο χρήστες, ο A και ο B, μοιράζονται ήδη ένα μυστικό κλειδί K AB. Η συμφωνία για το μυστικό κλειδί μπορεί να επιτευχθεί μέσω τηλεφώνου ή με προσωπική συνάντηση των δύο χρηστών, αλλά σε καμιά περίπτωση μέσω του δικτύου. Στο Σχήμα 7-1 φαίνεται η ακολουθία μηνυμάτων που ανταλλάσσουν οι δύο χρήστες μεταξύ τους. Σχήμα 7-1: Αμφίδρομη πιστοποίηση αυθεντικότητας χρησιμοποιώντας ένα πρωτόκολλο πρόκλησηςαπόκρισης. 106

108 Στο μήνυμα 1 ο χρήστης A στέλνει την ταυτότητα του, a, στο χρήστη B. Ο χρήστης B δε γνωρίζει αν το μήνυμα αυτό προέρχεται πράγματι από το χρήστη A ή από έναν εισβολέα. Για αυτό επιλέγει μια πρόκληση, έναν μεγάλο τυχαίο αριθμό, R B, και τον στέλνει στον A ως μήνυμα 2. Ο χρήστης A κρυπτογραφεί το μήνυμα 2 με το κλειδί που μοιράζεται με τον B και στέλνει το κρυπτογραφημένο κείμενο, K AB (R B ), στον B ως μήνυμα 3. Όταν ο B δει το κρυπτογραφημένο μήνυμα K AB (R B ), είναι σίγουρος ότι προέρχεται από τον A, αφού κανείς άλλος δε γνωρίζει το κλειδί K AB, και άρα κανείς δε θα μπορούσε να κατασκευάσει αυτό το μήνυμα εκτός από τον A. Οπότε στο σημείο αυτό ο B είναι σίγουρος ότι επικοινωνεί με τον Α. Ο A όμως, δεν γνωρίζει αν αυτός με τον οποίο επικοινωνεί είναι πράγματι ο B. Ένας εισβολέας μπορεί να έχει υποκλέψει το μήνυμα 1 και να έχει στείλει αυτός το R B. Για να μάθει ο A με ποιον μιλάει, επιλέγει έναν μεγάλο τυχαίο αριθμό, R A, και τον στέλνει στον B ως μήνυμα 4. Όταν ο B απαντήσει με το K AB (R A ), ο A γνωρίζει ότι μιλάει με τον B. Στο σημείο αυτό ο A μπορεί να επιλέξει ένα κλειδί συνόδου K S και να το στείλει στον B κρυπτογραφημένο με το K AB. [15] Εγκατάσταση Μοιραζόμενου Κλειδιού. Σε περίπτωση που δύο χρήστες δεν έχουν μυστικό κλειδί και επιθυμούν να επικοινωνήσουν με ασφάλεια μέσω του δικτύου, μπορούν να καθιερώσουν ένα τέτοιο κλειδί. Ένας τρόπος για να επιτευχθεί αυτό, θα ήταν να τηλεφωνήσει ο χρήστης A στον B και να του δώσει το κλειδί του. Αλλά στην περίπτωση αυτή ο B δεν είναι σίγουρος ότι πρόκειται για τον A και όχι για έναν εισβολέα. Θα μπορούσαν βέβαια να κανονίσουν από κοινού μια συνάντηση, όπου ο καθένας θα έφερνε το διαβατήριο του για πιστοποίηση της ταυτότητας του, συνήθως όμως κάτι τέτοιο δεν είναι γενικά εφικτό. Υπάρχει ένα πρωτόκολλο που επιτρέπει σε δύο ξένους να επικοινωνήσουν με ασφάλεια εγκαθιστώντας ένα κοινό μυστικό κλειδί. Τα πρωτόκολλο αυτό ονομάζεται ανταλλαγή κλειδιού των Deffie-Hellman (Diffie-Hellman key exchange) και λειτουργεί ως εξής: Οι χρήστες A και B έχουν συμφωνήσει σε δύο μεγάλους πρώτους αριθμούς n και g, όπου (n-1)/2 είναι επίσης πρώτος αριθμός. Οι αριθμοί αυτοί μπορεί να είναι δημόσιοι, έτσι είτε ο ένας χρήστης είτε ο άλλος μπορούν απλά να επιλέξουν τα n και g και να τα πουν στον άλλο ανοικτά.. Στη συνέχεια ο A επιλέγει ένα μεγάλο αριθμό, x, και τον κρατάει μυστικό. Όμοια ο B επιλέγει ένα μεγάλο αριθμό, y. Ο χρήστης A ξεκινάει στέλνοντας στο B ένα μήνυμα που περιέχει τους εξής αριθμούς (n, g, g x mod n), όπως δείχνει το Σχήμα 7-2. Ο χρήστης B απαντά στέλνοντας στον A ένα μήνυμα που περιέχει τον αριθμό g y mod n. Ο A υψώνει τον αριθμό που πήρε από τον B στην x-οστή δύναμη και παίρνει τον όρο (g y mod n) x. Ο χρήστης B εκτελεί παρόμοια λειτουργία και παίρνει το (g x mod n) y. Σύμφωνα με τους κανόνες της αριθμητικής modulo και οι δύο υπολογισμοί παράγουν το g xy mod n. Έτσι ο A και ο B μοιράζονται τώρα το μυστικό κλειδί. 107

109 Σχήμα 7-2: Το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman. Υπάρχει περίπτωση ένας εισβολέας να δει και τα δύο μηνύματα. Έτσι θα γνωρίζει τα n και g, όμως δε θα μπορεί να υπολογίσει τα x και y. Με δεδομένο μόνο το g x mod n δε μπορεί να βρει το x. Δεν υπάρχουν πρακτικοί αλγόριθμοι για τον υπολογισμό διακριτών λογαρίθμων modulo. Ο αλγόριθμος αυτός παρουσιάζει ένα μεγάλο πρόβλημα. Όταν ο χρήστης B λαμβάνει την τριάδα (n, g, g x mod n) δεν μπορεί να είναι σίγουρος ότι το μήνυμα αυτό προέρχεται από τον A. Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτό το γεγονός και να εξαπατήσει και τους δύο χρήστες A και B όπως φαίνεται στο Σχήμα 7-3: Ο A στέλνει κανονικά το μήνυμα 1 που προορίζεται για τον B. Ο εισβολέας υποκλέπτει το μήνυμα αυτό και στέλνει αντί αυτού στον B το μήνυμα 2 (n, g, g z mod n), όπου z είναι ο μυστικός αριθμός που επέλεξε ο εισβολέας. Επιπλέον ο εισβολέας στέλνει και ένα μήνυμα 3 πίσω στον A. Αργότερα ο B στέλνει το μήνυμα 4 προς τον A, το οποίο ο εισβολέας επίσης υποκλέπτει και κρατάει. Σχήμα 7-3: Η επίθεση bucket brigade. Έτσι ο A υπολογίζει το μυστικό κλειδί g xz mod n, το ίδιο κάνει και ο εισβολέας. Ο B υπολογίζει το g yz mod. Όμοια και ο εισβολέας. Οπότε ο A νομίζει ότι μιλάει με τον B και ο B νομίζει ότι μιλάει με τον A. Κάθε μήνυμα που στέλνεται από τον Α συλλαμβάνεται από τον εισβολέα, τροποποιείται και στη συνέχεια στέλνεται στον B. Παρόμοια διαδικασία γίνεται για κάθε μήνυμα που στέλνεται από τον B. Ο εισβολέας βλέπει τα πάντα και μπορεί να τροποποιεί όλα τα μηνύματα, ενώ οι χρήστες A και B έχουν την εντύπωση ότι έχουν ένα ασφαλές κανάλι επικοινωνίας. Η επίθεση αυτή ονομάζεται bucket brigade. 108

110 7.2.3 Πιστοποίηση Αυθεντικότητας με τη Χρήση Κέντρου Διανομής Κλειδιών. Για να επικοινωνήσει κάποιος με n άτομα χρειάζεται να έχει n κλειδιά, όμως για μεγάλο επικοινωνιακό φόρτο η διαχείριση κλειδιών είναι πρόβλημα. Ένας διαφορετικός τρόπος προσέγγισης είναι η εισαγωγή ενός έμπιστου κέντρου διανομής κλειδιών (Key Distribution Center, KDC). Στο μοντέλο αυτό κάθε χρήστης έχει ένα απλό κλειδί το οποίο μοιράζεται με το κέντρο διανομής κλειδιών. Η πιστοποίηση αυθεντικότητας και η διαχείριση των κλειδιών συνόδου γίνεται με την μεσολάβηση του κέντρου διανομής κλειδιών. Το πρωτόκολλο αυτό παρουσιάζεται στο Σχήμα 7-4. Σχήμα 7-4: Πιστοποίηση αυθεντικότητας με τη χρήση του κέντρου διανομής κλειδιών KDC. Ο χρήστης A επιλέγει ένα κλειδί συνόδου K s, και λέει στο KDC ότι θέλει να μιλήσει στο χρήστη B χρησιμοποιώντας το K s. Το μήνυμα αυτό είναι κρυπτογραφημένο με ένα μυστικό κλειδί K A που μοιράζεται ο A μόνο με το κέντρο διανομής κλειδιών (KDC). Το κέντρο διανομής κλειδιών (KDC) αποκρυπτογραφεί το μήνυμα αυτό και εξάγει την ταυτότητα του B και το κλειδί συνόδου. Στη συνέχεια κατασκευάζει ένα νέο μήνυμα που περιέχει την ταυτότητα του A και το κλειδί συνόδου, το κρυπτογραφεί με το μυστικό κλειδί K B που μοιράζεται με τον B και το στέλνει στον B. Όταν ο B αποκρυπτογραφήσει το μήνυμα, μαθαίνει ότι ο A επιθυμεί να μιλήσει με αυτόν και επίσης γνωρίζει και το κλειδί συνόδου που ο A θέλει να χρησιμοποιήσει. Με τον παραπάνω τρόπο η πιστοποίηση αυθεντικότητας πραγματοποιείται αξιόπιστα. Το κέντρο διανομής κλειδιών (KDC) γνωρίζει ότι το μήνυμα 1 προέρχεται από το χρήστη A, εφόσον κανένας άλλος δεν είναι ικανός να το κρυπτογραφήσει με το μυστικό κλειδί του A. Όμοια ο B γνωρίζει ότι το μήνυμα 2 προέρχεται από το κέντρο διανομής κλειδιών (KDC), το οποίο εμπιστεύεται και επιπλέον κανένας άλλος δε γνωρίζει το μυστικό του κλειδί. Το πρωτόκολλο αυτό παρουσιάζει ένα σημαντικό μειονέκτημα: Ένας εισβολέας μπορεί να αντιγράψει τα μηνύματα που αποστέλλονται μεταξύ των δύο χρηστών και να τα αναμεταδώσει. Το πρόβλημα αυτό ονομάζεται επίθεση επανάληψης (replay attack). Μια λύση είναι η τοποθέτηση ενός τυχαίου αριθμού nonce σε κάθε μήνυμα. Ο αριθμός αυτός είναι μοναδικός για κάθε μήνυμα. Ο χρήστης με αυτό τον τρόπο μπορεί να απορρίπτει κάθε μήνυμα που περιέχει ένα παλαιότερα χρησιμοποιούμενο nonce. Σε αυτή την προσέγγιση χρειάζεται μια λίστα που να αποθηκεύει όλα τα nonce για πάντα, γιατί κάποιος εισβολέας μπορεί να επιχειρήσει να επαναλάβει ένα μήνυμα που είχε σταλεί πριν από μεγάλο χρονικό διάστημα. Αυτή η λίστα συνεχώς θα μεγαλώνει δημιουργώντας πρόβλημα στην αποθήκευση της. Μπορούν βέβαια να συνδυαστούν οι χρονοσφραγίδες με τα nonce, έτσι ώστε να υπάρχει όριο στα αποθηκευμένα nonce, αλλά με τον τρόπο αυτό το πρωτόκολλο γίνεται περισσότερο σύνθετο. 109

111 7.2.4 Πιστοποίηση Αυθεντικότητας με Χρήση Κρυπτογραφίας Δημοσίου Κλειδιού. Η πιστοποίηση της αμοιβαίας αυθεντικότητας μπορεί να επιτευχθεί και με τη χρήση κρυπτογραφίας δημοσίου κλειδιού. Δύο χρήστες, ο A και ο B, γνωρίζουν ο ένας το δημόσιο κλειδί του άλλου, και θέλουν να εγκαταστήσουν μια σύνοδο. Στη συνέχεια στη σύνοδο αυτή, θέλουν να χρησιμοποιήσουν κρυπτογραφία μυστικού κλειδιού που είναι πολύ γρηγορότερη σε σχέση με την κρυπτογραφία δημόσιου κλειδιού. Για το λόγο αυτό εκτελείται μια αρχική συναλλαγή όπου πιστοποιείται η αυθεντικότητα και των δύο πλευρών και επιπλέον καθορίζεται ένα κοινό μυστικό κλειδί συνόδου. Στο Σχήμα 7-5 φαίνονται τα μηνύματα που ανταλλάζουν οι δύο χρήστες για την περίπτωση αυτή. Σχήμα 7-5: Πιστοποίηση αυθεντικότητας με χρήση κρυπτογραφίας δημοσίου κλειδιού. Ο χρήστης Α ξεκινάει κρυπτογραφώντας την ταυτότητα του και ένα τυχαίο αριθμό R A, χρησιμοποιώντας το δημόσιο κλειδί E B του χρήστη Β. Όταν ο Β λάβει το μήνυμα δε γνωρίζει αν προέρχεται από τον Α ή από κάποιον εισβολέα. Ο Β απαντάει στέλνοντας ένα μήνυμα που περιέχει τον R A, ένα δικό του τυχαίο αριθμό R B, και ένα προτεινόμενο κλειδί συνόδου K S.Το μήνυμα αυτό, πριν το στείλει, το κρυπτογραφεί με το δημόσιο κλειδί E Α του Α. Όταν ο Α πάρει το μήνυμα 2, το αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό του κλειδί. Μόλις δει τον R A είναι σίγουρος ότι το μήνυμα προέρχεται από τον Β, διότι κανένας άλλος δε θα μπορούσε να αποκρυπτογραφήσει το μήνυμα 1 και να καθορίσει τον R A. Επιπλέον το μήνυμα πρέπει να είναι καινούργιο και όχι επανάληψη, εφόσον ο Α μόλις έστειλε στον Β τον R A. Ο Α συμφωνεί για τη σύνοδο και στέλνει στον Β το μήνυμα 3. Όταν ο Β δει το R B κρυπτογραφημένο με το K S καταλαβαίνει ότι σίγουρα ο Α πήρε το μήνυμα 2. Ένας εισβολέας δε μπορεί να κατασκευάσει το μήνυμα 3 εφόσον δε γνωρίζει ούτε το R B ούτε το K S και ούτε μπορεί να τα καθορίσει χωρίς το ιδιωτικό κλειδί του Α. 110

112 Κεφάλαιο 8 Ψηφιακές Υπογραφές. Η ανάπτυξη του Διαδικτύου, το ηλεκτρονικό εμπόριο και οι συναλλαγές μέσω ανοιχτών δικτύων καθιστούν επιτακτική την ανάγκη ασφάλειας, η οποία εξαρτάται σε μεγάλο βαθμό από την υπογραφή, την ταυτότητα δηλαδή των συναλλασσομένων. Ο χρήστης που συναλλάσσεται ηλεκτρονικά απαιτεί τα δεδομένα (μήνυμα ή κείμενο) που στέλνει να μην μπορούν να αποκαλυφθούν ή να διατεθούν σε μη εξουσιοδοτημένα άτομα (εμπιστευτικότητα). Τα δεδομένα απαγορεύεται να αλλοιωθούν κατά τη μετάδοσή τους. Ο παραλήπτης θα πρέπει να λάβει τα δεδομένα που του στάλθηκαν, χωρίς αυτά να έχουν τροποποιηθεί στο ελάχιστο (ακεραιότητα). Σε μια τέτοια συναλλαγή, ο παραλήπτης πρέπει να είναι βέβαιος για την ταυτότητα του αποστολέα (αυθεντικότητα). Η συμμετοχή σε μία ηλεκτρονική συναλλαγή προϋποθέτει ότι τα εμπλεκόμενα μέρη δεν έχουν νόμιμο δικαίωμα να αρνηθούν εκ των υστέρων τη συμμετοχή τους στη συναλλαγή αυτή (μη αποποίηση ευθύνης). 8.1 Η Έννοια της ψηφιακής υπογραφής. Με τον όρο ηλεκτρονική υπογραφή δεν εννοούμε την αποτύπωση της ιδιόχειρης υπογραφής ούτε την μεταβίβασή της με ηλεκτρονικά μέσα, αλλά ένα ευρύτερο σύνολο μεθόδων υπογραφής για τον προσδιορισμό του συντάκτη του ηλεκτρονικού μηνύματος. Είναι μία μέθοδος τεκμηρίωσης με ηλεκτρονικά μέσα, που χρησιμοποιείται σε συγκεκριμένες μηχανικές απεικονίσεις (εγγραφές δεδομένων σε μαγνητικά μέσα ηλεκτρονικού υπολογιστή, συμπεριλαμβανομένης της ηλεκτρονικής ανταλλαγής δεδομένων και της ηλεκτρονικής αλληλογραφίας), με σκοπό την διασφάλιση αφενός της γνησιότητας και της ακρίβειας του περιεχομένου του ηλεκτρονικού εγγράφου και αφετέρου της εξατομίκευσης του εκδότη του εγγράφου αυτού. Για την δημιουργία και τις εφαρμογές της ηλεκτρονικής υπογραφής είναι δυνατόν να χρησιμοποιούνται σύγχρονες τεχνολογίες είτε υλικού (hardware) είτε λογισμικού (software) ηλεκτρονικών υπολογιστών, που επιλέγονται συνήθως από το πρόσωπο που επιδιώκει να αποκτήσει ηλεκτρονική υπογραφή, ώστε να προσδιορίζεται αξιόπιστα η ταυτότητά του στις ηλεκτρονικές συναλλαγές. Η ιδιόχειρη υπογραφή, που δεν είναι τεχνικά δυνατή στα ηλεκτρονικά έγγραφα, διότι λείπει η υλική ενσωμάτωση, υποκαθίσταται στην ηλεκτρονική επικοινωνία από την ηλεκτρονική υπογραφή. Υπάρχουν πολλοί τρόποι ηλεκτρονικής υπογραφής από την ατελέστερη μορφή των κωδικών (password) και των μυστικών κωδικών αριθμών (ΡΙΝ) μέχρι τις πιο σύνθετες περιπτώσεις με χρήση κρυπτογραφικών ή βιομετρικών μεθόδων. Στην έννοια της ηλεκτρονικής υπογραφής περιλαμβάνεται και η ψηφιακή υπογραφή, η οποία δεν αποτελεί τίποτε περισσότερο από μία ασφαλή μέθοδο διαπίστωσης τόσο του εκδότη ηλεκτρονικού κειμένου, όσο και της γνησιότητας και του αναλλοίωτου αυτού. Η ψηφιακή υπογραφή, όπως είδαμε, είναι μία μέθοδος κρυπτογράφησης ενός κειμένου, 111

113 που εγγυάται την αυθεντικότητα και την μη αλλοίωση του κειμένου αυτού. Τα συστήματα παραγωγής ψηφιακής υπογραφής διαθέτουν τους κατάλληλους μηχανισμούς, ώστε να διασφαλίζεται ότι ένα έγγραφο είναι γνήσιο, ότι δημιουργήθηκε από τον υπογράφοντα και ενδεχομένως ότι ο χρόνος σύνταξης του εγγράφου είναι ο αναφερόμενος. Τα κρυπτογραφικά συστήματα αποτελούνται από κρυπτογραφικούς αλγόριθμους, δηλαδή από ένα σύνολο μαθηματικών συναρτήσεων, που χρησιμοποιούνται στην κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων. Τα κυριότερα συστήματα κρυπτογράφησης είναι δύο: το συμμετρικό και το ασύμμετρο σύστημα κρυπτογράφησης. Το σύστημα που χρησιμοποιεί συμμετρικούς αλγόριθμους, όπως είναι το DES (Data Encryption Standard), διαθέτει το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση, το οποίο είναι γνωστό τόσο στον αποστολέα όσο και στον παραλήπτη. Γι αυτό το εν λόγω σύστημα είναι πρόσφορο για κλειστή ομάδα συναλλασσομένων και όχι για συναλλακτική επαφή με μεγάλο αριθμό συναλλασσομένων. Το δεύτερο κρυπτογραφικό σύστημα, αυτό της ασύμμετρης κρυπτογράφησης, χρησιμοποιεί ασύμμετρους αλγόριθμους (ασύμμετρη μέθοδος κρυπτογράφησης RSA). Για την θέση της ψηφιακής υπογραφής εφαρμόζεται ένας συνδυασμός δημοσίου και μυστικού κλειδιού. Με την βοήθεια ενός ειδικού προγράμματος παράγεται καταρχάς μία σύντμηση του μεταβιβαζόμενου κειμένου, ένα είδος περίληψής του. Το συντμημένο αυτό κείμενο σφραγίζεται με το μυστικό κλειδί. Το μυστικό ιδιωτικό κλειδί είναι γνωστό μόνο στον αποστολέα του μηνύματος, ο οποίος το χρησιμοποιεί για την κρυπτογράφηση του μηνύματος. Το κλειδί αυτό αποθηκεύεται στον σκληρό δίσκο του υπολογιστή ή σε ειδική κάρτα ηλεκτρονικού υπολογιστή και ασφαλίζεται από τρίτους. Στην πράξη ασφαλίζεται συνήθως η κάρτα ηλεκτρονικού υπολογιστή με έναν αριθμό ΡΙΝ. Ο συνδυασμός του μηνύματος με το μυστικό κλειδί αποτελεί την ψηφιακή υπογραφή του αποστολέα. Κατόπιν μεταδίδεται το κρυπτογραφημένο κείμενο στον παραλήπτη, ο οποίος το αποκρυπτογραφεί με την χρήση του δημοσίου κλειδιού του συντάκτη, το οποίο είτε αποστέλλεται στον παραλήπτη μαζί με το κρυπτογραφημένο κείμενο είτε ξεχωριστά είτε δημοσιεύεται σε έναν δημόσιο on line κατάλογο. Έτσι, ένα πρόγραμμα ελέγχου του παραλήπτη ξεκλειδώνει με το δημόσιο κλειδί το συντμημένο κείμενο και παράγει συγχρόνως μία δεύτερη σύντμηση του παραληφθέντος ηλεκτρονικού κειμένου. Αν τα δύο συντμημένα κείμενα είναι όμοια, πιστοποιείται η προέλευση του κειμένου από τον υπογράφοντα. Η ασύμμετρη κρυπτογραφική μέθοδος είναι προσφορότερη για τα ανοικτά δίκτυα, όπως το Ίντερνετ, ωστόσο δεν είναι κατάλληλη για μεταβίβαση εκτενών μηνυμάτων, επειδή είναι χρονοβόρα. Για τον λόγο αυτό για την αποστολή εκτενών μηνυμάτων ακολουθείται μία διαφορετική διαδικασία, κατά την οποία δημιουργείται πρώτα το «δακτυλικό αποτύπωμα» του κειμένου, εξάγεται δηλαδή το άθροισμα των bits, εκ των οποίων συγκροτείται το περιεχόμενο του κειμένου. Αυτό το «δακτυλικό αποτύπωμα» υπογράφεται στην συνέχεια, κρυπτογραφείται δηλαδή με την διαδικασία RSA. Ο αποστολέας κρυπτογραφεί έτσι την περίληψη του κειμένου αυτού μαζί με άλλα πρόσθετα δεδομένα, όπως ο τόπος και ο χρόνος της υπογραφής, με την χρήση του μυστικού κλειδιού. Ο παραλήπτης με την χρήση του δημόσιου κλειδιού αποκρυπτογραφεί το «δακτυλικό αποτύπωμα», ώστε να διαπιστώσει αν το περιεχόμενό του παρέμεινε αναλλοίωτο. Άξιο αναφοράς είναι και το σύστημα του «ψηφιακού φακέλου», που αποτελεί συνδυασμό του συμμετρικού και του ασύμμετρου κρυπτογραφικού συστήματος. Κατά το σύστημα αυτό κρυπτογραφείται το κείμενο από τον αποστολέα με έναν συμμετρικό αλγόριθμο και με την χρήση ενός σύντομου ασφαλούς κλειδιού, που καταστρέφεται μετά την ολοκλήρωση της επικοινωνίας και ονομάζεται γι αυτό κλειδί συνεδρίας. Το κλειδί αυτό για ασφάλεια κρυπτογραφείται με έναν ασύμμετρο αλγόριθμο. Ο παραλήπτης του κειμένου πρέπει πρώτα να αποκρυπτογραφήσει το κλειδί συνεδρίας με το δημόσιο κλειδί και στην συνέχεια και το μήνυμα[30] 112

114 8.2 Η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης υπογραφής στις ηλεκτρονικές συναλλαγές. Για να θεωρηθεί η ψηφιακή υπογραφή ως υποκατάστατο της ιδιόχειρης, πρέπει να εξετασθεί αν αυτή πληρεί τις βασικές λειτουργίες της ιδιόχειρης υπογραφής, δηλαδή την αποδεικτική λειτουργία, την λειτουργία προσδιορισμού της ταυτότητας του εκδότη και την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου. Η ψηφιακή υπογραφή δύναται να αναπληρώσει την ιδιόχειρη υπογραφή στις ηλεκτρονικές συναλλαγές, καθώς πληρεί τις βασικές λειτουργίες που πληρεί και η τελευταία, δηλαδή: α) την αποδεικτική λειτουργία, στο μέτρο που συμπεραίνεται ότι το έγγραφο προέρχεται από τον υπογράφοντα με την βοήθεια του πιστοποιητικού που παρέχεται από τους παρόχους υπηρεσιών πιστοποίησης. Λειτουργίες πιστοποίησης επιτελούν οι πάροχοι υπηρεσιών πιστοποίησης, οι οποίες υπηρεσίες συνίστανται στην επιβεβαίωση της αυθεντικότητας του ιδιοκτήτη και των χαρακτηριστικών ενός δημόσιου κλειδιού με την έκδοση ενός πιστοποιητικού, μίας ηλεκτρονικής βεβαίωσης σχετικά με την ταυτότητα ενός ατόμου. Το παρεχόμενο πιστοποιητικό πρέπει να περιλαμβάνει ένδειξη ότι το πιστοποιητικό εκδίδεται ως αναγνωρισμένο πιστοποιητικό, τα στοιχεία αναγνώρισης του Παρόχου Υπηρεσιών Πιστοποίησης και το κράτος στο οποίο είναι εγκατεστημένος, το όνομα του υπογράφοντος ή ψευδώνυμο που αναγνωρίζεται ως ψευδώνυμο, πρόβλεψη ειδικού χαρακτηριστικού του υπογράφοντος, που θα περιληφθεί, εφόσον είναι σημαντικό σε σχέση με τον σκοπό για τον οποίο προορίζεται το πιστοποιητικό, δεδομένα επαλήθευσης υπογραφής που αντιστοιχούν σε δεδομένα δημιουργίας υπογραφής υπό τον έλεγχο του υπογράφοντος, ένδειξη της έναρξης και του τέλους της περιόδου ισχύος του πιστοποιητικού, τον κωδικό ταυτοποίησης του πιστοποιητικού, την προηγμένη ηλεκτρονική υπογραφή του Παρόχου Υπηρεσιών Πιστοποίησης που το εκδίδει, τυχόν περιορισμούς του πεδίου χρήσης του πιστοποιητικού και τυχόν όρια στο ύψος των συναλλαγών, για τις οποίες το πιστοποιητικό μπορεί να χρησιμοποιηθεί. β) την λειτουργία προσδιορισμού της ταυτότητας του εκδότη, καθόσον τα κλειδιά της ψηφιακής υπογραφής παρέχονται από τους Παρόχους Υπηρεσιών Πιστοποίησης σε συγκεκριμένα πρόσωπα, με τα οποία συνδέονται συμβατικά γ) την λειτουργία επιβεβαίωσης της ταυτότητας του εγγράφου, καθώς με την διαδικασία επαλήθευσης της ψηφιακής υπογραφής είναι δυνατή η διαπίστωση της αλλοίωσης ή όχι του περιεχομένου του ηλεκτρονικού εγγράφου, και δ) την εγγυητική λειτουργία, επειδή ο αποστολέας ενός ηλεκτρονικού εγγράφου με την ψηφιακή του υπογραφή αναλαμβάνει την ευθύνη για την γνησιότητα και την ακρίβεια του περιεχομένου του εγγράφου. 8.3 Νομικά ζητήματα. H ανοδική τάση που παρατηρείται στη χρήση ηλεκτρονικών μέσων επικοινωνίας τα τελευταία χρόνια οφείλεται στα τεράστια πλεονεκτήματα που προσφέρουν. Εντούτοις, τα πλεονεκτήματα αυτά τότε μόνο μπορούν να αξιοποιηθούν πλήρως, όταν αφενός υπάρχει ευρύτερη νομική αναγνώριση της ηλεκτρονικής επικοινωνίας και αφετέρου η γνησιότητα των μηνυμάτων είναι εξασφαλισμένη. Οι δύο αυτές προϋποθέσεις, η μία νομική και η άλλη τεχνική, είναι 113

115 απαραίτητες για την εδραίωση του ηλεκτρονικού εμπορίου. Αρκετά ζητήματα που ανακύπτουν από τη χρησιμοποίηση των νέων μέσων μπορούν, με κατάλληλη ερμηνεία των παραδοσιακών κανόνων δικαίου που βασίζονται στον έγγραφο τύπο, να επιλυθούν χωρίς νομοθετική παρέμβαση. Ουσιαστικές δυσκολίες μπορούν να υπάρξουν από πλευράς φορολογικού δικαίου, η γραφειοκρατική παρέμβαση του οποίου στις συναλλαγές είναι εντονότατη. Το ίδιο ισχύει και με την επιβολή χαρτοσήμανσης. Γενικότερα η νέα τεχνολογία δεν μεταβάλλει στο συναλλακτικό πεδίο την ουσία των κανόνων του εμπορικού δικαίου. Απλώς καταργεί σε μεγάλο βαθμό τις προσωπικές σχέσεις μεταξύ των συναλλασσομένων και εισάγει και στο εμπορικό δίκαιο το απρόσωπο στοιχείο, ίδιο των καιρών μας, αλλά και τη "βιομηχανοποίηση" της πληροφόρησης και της επικοινωνίας. Η συνεχώς αυξανόµενη χρήση του Διαδικτύου για τη σύναψη εµπορικών συµβάσεων, το ηλεκτρονικό εµπόριο, και οι ανυπολόγιστες επιδράσεις του στην οικονομία, δραστηριοποίησαν διεθνείς οργανισµούς, την Επιτροπή Ευρωπαϊκών Κοινοτήτων καθώς και κυβερνήσεις διαφόρων χωρών, προκειµένου να ορίσουν το νομικό πλαίσιο των ηλεκτρονικών συναλλαγών. Σε διεθνές επίπεδο, η Επιτροπή Διεθνούς Εµπορικού Δικαίου των Ηνωμένων Εθνών (UNCITRAL) συνέταξε το 1996 τον Πρότυπο Νόµο για το ηλεκτρονικό εµπόριο, ρυθµίζοντας ζητήµατα όπως η εξοµοίωση των ηλεκτρονικών πληροφοριών µε έγγραφα υλικής υπόστασης, η νοµική ισχύς της ηλεκτρονικής υπογραφής, η αποδεικτική δύναµη των ηλεκτρονικών κειμένων, ο τόπος, χρόνος και απόδειξη παραλαβής του ηλεκτρονικού µηνύματος. Η Ευρωπαϊκή Ένωση, αναγνωρίζοντας την ανάγκη νομικής ρύθµισης των ηλεκτρονικών εµπορικών συναλλαγών, εξέδωσε Οδηγία για το ηλεκτρονικό εµπόριο. Συγκεκριµένα, το Ευρωπαϊκό Κοινοβούλιο προέβη το 1999 στην έκδοση της υπ' αριθμ. 2000/31/ΕΚ Οδηγίας, η οποία τέθηκε σε ισχύ στις 17/07/2000. Με την Οδηγία αυτή καθιερώθηκε η αρχή της ελευθερίας σύναψης ηλεκτρονικών συµβάσεων, η αρχή της χώρας προέλευσης, που σήμαινε ότι το Δίκαιο που διέπει τις συναλλαγές µε ηλεκτρονικά µέσα είναι το Δίκαιο της χώρας µόνιμης εγκατάστασης του φορέα παροχής υπηρεσιών, και ο εξωδικαστικός διακανονισµός των διαφορών που θα προκύψουν. Το Ευρωκοινοβούλιο, προκειµένου να διασφαλίσει τη γνησιότητα της ηλεκτρονικής υπογραφής, προέβλεψε την έκδοση αναγνωρισµένου Πιστοποιητικού Ηλεκτρονικής Υπογραφής, μιας ηλεκτρονικής βεβαίωσης, η οποία συνδέει δεδοµένα επαλήθευσης της υπογραφής µε ένα φυσικό πρόσωπο, επιβεβαιώνοντας έτσι την ταυτότητά του. Η Ελλάδα, µε την έκδοση του υπ' αριθμ. 150/2001 Π.Δ. εναρµονίστηκε με την Οδηγία αυτή και προέβη σε σημαντικά βήματα προς τη θέσπιση ενός "Δικαίου του Internet". Χαρακτηριστικό παράδειγµα αποτελεί ο Ν. 2672/1999 για τις ηλεκτρονικές υπογραφές καθώς και ο Ν. 2251/1994 για την προστασία των καταναλωτών. Η νομοθετική ρύθμιση για τις ηλεκτρονικές υπογραφές αποτελεί το πρώτο βήμα για την καθιέρωση στην χώρα μας ενός νομικού πλαισίου, που θα προάγει το ηλεκτρονικό εμπόριο. Περιλαμβάνει διατάξεις, που αναφέρονται σε μεγάλο βαθμό σε τεχνικές απαιτήσεις και προϋποθέσεις, ώστε να αξιοποιηθεί κατά τον ασφαλέστερο τρόπο η ηλεκτρονική υπογραφή στην συναλλακτική ζωή. Με την χρήση μίας ιδιαίτερα πρωτοποριακής αλλά και περίπλοκης ορολογίας καταλαμβάνονται από τους ορισμούς του π. δ. 150/2001 όλες οι γνωστές ως σήμερα μορφές υπογραφής με ηλεκτρονικά μέσα, ενώ ταυτόχρονα η ευρέως διατυπωθείσα ορολογία διέπεται από τεχνολογική ουδετερότητα, ώστε να μπορούν να ενταχθούν στο πεδίο της τυχόν νέες μορφές ηλεκτρονικής υπογραφής με αντίστοιχα χαρακτηριστικά. Η προσθήκη ωστόσο διαζευκτικά δίπλα στην έννοια της προηγμένης ηλεκτρονικής υπογραφής ως συνώνυμής της την ψηφιακή υπογραφή στο άρθρο 2 περ. 2 του π. δ. 150/2001 φαίνεται ότι δεν λαμβάνει υπόψη την περίπτωση μελλοντικών τεχνικών εφαρμογών αναγνώρισης της γνησιότητας ηλεκτρονικών εγγράφων, που θα πληρούν τις προϋποθέσεις της προηγμένης ηλεκτρονικής υπογραφής, χωρίς ωστόσο να βασίζονται στην ασύμμετρη κρυπτογράφηση. Τυχόν καινούριες μέθοδοι κρυπτογράφησης, οι οποίες θα ανταποκρίνονται στις αόριστα διατυπωμένες προϋποθέσεις της προηγμένης ηλεκτρονικής 114

116 υπογραφής (α: μονοσήμαντη σύνδεση με τον υπογράφοντα, β: ικανότητα ταυτοποίησης του υπογράφοντα, γ: δημιουργία της με μέσα, τα οποία ο υπογράφων μπορεί να διατηρήσει υπό τον αποκλειστικό του έλεγχο, και δ: σύνδεσης με τα δεδομένα, στα οποία αναφέρεται, κατά τρόπο, ώστε να μπορεί να εντοπισθεί οποιαδήποτε επακόλουθη αλλοίωση των εν λόγω δεδομένων), θα τίθεται εν αμφιβόλω λόγω της εξίσωσης αυτής της προηγμένης ηλεκτρονικής υπογραφής με την ψηφιακή και τη δυνατότητα που θα υπάρχει για να ενταχθούν στην ευρέως διατυπωμένη έννοια της προηγμένης ηλεκτρονικής υπογραφής. Ένα επιπρόσθετο ζήτημα που τίθεται είναι το κατά πόσο είναι πρακτικά εφικτή η συντήρηση ως αποδεικτικών μέσων των στοιχείων της ηλεκτρονικά συναπτόμενης συναλλαγής.. Αυτό απαιτεί την αποθήκευση των ηλεκτρονικών δεδομένων σε συνθήκες, που εγγυώνται την αναλλοίωτη διατήρησή τους για μεγάλο χρονικό διάστημα, τουλάχιστον μέχρι την παρέλευση του χρόνου παραγραφής των σχετικών αξιώσεων. Στον ίδιο βαθμό απαιτείται η διατήρηση συμβατών τεχνολογικών μέσων, που χρησιμοποιούνται για την αναπαράσταση των δεδομένων αυτών και στο μέλλον, αν και η τεχνολογική πρόοδος καθιστά ταχεία την απαξίωση και την αντικατάστασή τους από νεότερα,και αρκετές φορές μη συμβατά, μέσα. Η πρόβλεψη τρίτου έμπιστου προσώπου του παρόχου υπηρεσιών πιστοποίησης- με πολύ σημαντικό ρόλο στην πιστοποίηση της ηλεκτρονικά καταρτιζόμενης συναλλαγής, στην εμπέδωση της ασφάλειας στον χώρο του ηλεκτρονικού εμπορίου και στην διατήρηση αποδεικτικών στοιχείων αποτελεί σημαντικότατο παράγοντα από κοινού με τις έννομες συνέπειες που αποδίδονται κυρίως στην προηγμένη, αλλά και στην απλή ηλεκτρονική υπογραφή- για την επίτευξη του σκοπού της ενίσχυσης της εμπιστοσύνης των συναλλασσομένων προς το ηλεκτρονικό εμπόριο. Απεκδύεται έτσι η λειτουργία της υπογραφής, το αποκλειστικό προσωπικό στοιχείο, που την διακρίνει στην παραδοσιακή της μορφή, και συνδυάζεται απαραίτητα με ένα ολοκληρωμένο σύστημα υπηρεσιών πληροφορικής, που δεν ελέγχεται απολύτως από τον υπογράφοντα, αλλά βασίζεται στην αξιοπιστία και στην προηγμένη τεχνολογική υποδομή των παρόχων υπηρεσιών πιστοποίησης. Για την απόδειξη της γνησιότητας ενός εγγράφου, χρησιμοποιούνται οι συμβατικές υπογραφές. Ειδικότερα, η υπογραφή αποτελεί μαρτυρία της εγκυρότητας του υπογεγραμμένου εγγράφου έτσι ώστε ο υπογράφων να µη μπορεί να το απαρνηθεί. Στις συναλλαγές ηλεκτρονικού εμπορίου καθίσταται αναγκαία η χρησιμοποίηση ενός ηλεκτρονικού ισοδύναμου της συμβατικής υπογραφής, δηλαδή μιας ηλεκτρονικής υπογραφής. Ο μηχανισμός της ηλεκτρονικής υπογραφής θα πρέπει να παρέχει απόδειξη της προέλευσης, της γνησιότητας και της ακεραιότητας των ανταλλασσόμενων μηνυμάτων. Απαιτείται δηλαδή ένα σύστημα μέσω του οποίου κάποιος θα μπορεί να στείλει ένα υπογεγραμμένο μήνυμα σε κάποιον άλλο με τέτοιο τρόπο ώστε: Ο παραλήπτης να μπορεί να επιβεβαιώνει την ταυτότητα που δηλώνει ο αποστολέας. Ο αποστολέας να μη μπορεί αργότερα να αρνηθεί το περιεχόμενο του μηνύματος. Ο παραλήπτης να μη μπορεί να κατασκευάσει το μήνυμα από μόνος του. Οι ηλεκτρονικές υπογραφές που βασίζονται στην κρυπτογραφία ονομάζονται ψηφιακές υπογραφές. Η ψηφιακή υπογραφή εξαρτάται άμεσα από το μήνυμα το οποίο στέλνεται, είναι γνωστή μόνο στον αποστολέα αλλά μπορεί να επιβεβαιωθεί από τον καθένα. Η ψηφιακή υπογραφή θα πρέπει να είναι εύκολο να υπολογιστεί και να επιβεβαιωθεί από οποιονδήποτε ενδιαφερόμενο. Παράλληλα όμως θα πρέπει να είναι αδύνατο να αντιγραφεί. Η ψηφιακή υπογραφή είναι άμεσα συσχετιζόμενη με το μήνυμα το οποίο στέλνεται και δεν είναι ποτέ η ίδια. Διαφορετικό μήνυμα σημαίνει άμεσα και διαφορετική ψηφιακή υπογραφή. Η «σύνδεση» της ψηφιακής υπογραφής με το περιεχόμενο του μηνύματος που υπογράφει εξασφαλίζει την ακεραιότητα των δεδομένων (data integrity). Δηλαδή διασφαλίζει ότι από τη στιγμή που ο αποστολέας υπέγραψε τα δεδομένα, αυτά δεν έχουν τροποποιηθεί. 115

117 8.4 Υπογραφές με Κρυπτογραφία Μυστικού Κλειδιού. Στις υπογραφές με κρυπτογραφία μυστικού κλειδιού χρησιμοποιείται μια κεντρική εξουσία, η οποία υπογράφει και επιβεβαιώνει την ψηφιακή υπογραφή. Την εξουσία αυτή την ονομάζουμε «διαιτητή», διότι χρησιμοποιείται για να επιλύει διαφορές που μπορεί να προκύψουν. Ο διαιτητής γνωρίζει τα πάντα και τον εμπιστεύονται οι πάντες. Τονίζεται ότι η λειτουργία του όλου σχήματος βασίζεται στην εμπιστοσύνη που έχουν προς τον διαιτητή τα δύο μέρη που θέλουν να επικοινωνήσουν. Υποθέτουμε πως ο χρήστης Α θέλει να επικοινωνήσει με τον χρήστη Β. Ο χρήστης Β με τη σειρά του θέλει κάποια μορφή εξασφάλισης σχετικά με την αυθεντικοποίηση της ταυτότητας του Α. Επίσης χρειάζεται να γνωρίζει, με κάποιο τρόπο, πως τα περιεχόμενα όλων των μηνυμάτων δεν έχουν μεταβληθεί (ακούσια ή εκούσια). Τέλος ο χρήστης Β θέλει ένα τρόπο εξασφάλισης των μηνυμάτων του χρήστη Α ώστε να μην μπορεί κάποια στιγμή εκείνος να αρνηθεί το γεγονός ότι έχει στείλει τα συγκεκριμένα μηνύματα. Κάθε χρήστης μοιράζεται ένα συμμετρικό κλειδί με τον διαιτητή. Το κλειδί αυτό το γνωρίζει μόνο ο συγκεκριμένος χρήστης και ο διαιτητής. Όταν ο χρήστης Α θέλει να στείλει ένα υπογεγραμμένο μήνυμα στο χρήστη Β, και δεν απαιτείται μυστικότητα, δηλαδή δεν ενδιαφέρει τον χρήστη Α αν το συγκεκριμένο μήνυμα διαβαστεί από κάποιον τρίτο, τότε εκτελείται η ακολουθία μηνυμάτων που απεικονίζεται στο Σχήμα 8-1. Σχήμα 8-1: Ψηφιακές Υπογραφές χωρίς μυστικότητα. Ο χρήστης Α υπολογίζει με χρήση ειδικού λογισμικού τη σύνοψη του μηνύματος m που θέλει να στείλει στον χρήστη Β, H(m). Στη συνέχεια δημιουργεί το K A (b, R A, t, H(m)), όπου με b παριστάνεται η ταυτότητα του Β, R A είναι η πρόκληση από τον χρήστη Α και t μια χρονοσφραγίδα. Δηλαδή κρυπτογραφεί τη σύνοψη του μηνύματος H(m), και τα b, R A, t, με το μυστικό κλειδί που μοιράζεται με τον διαιτητή. Έπειτα στέλνει στον διαιτητή την ταυτότητα του, a, το μήνυμα m σε καθαρή μορφή και το K A (b, R A, t, H(m)). Όταν ο διαιτητής λάβει το μήνυμα 1, βλέπει ότι είναι από τον Α. Αποκρυπτογραφεί το μήνυμα 1 και στέλνει στον Β το μήνυμα 2. Το μήνυμα 2 περιέχει το μήνυμα m σε καθαρή μορφή και τα a, R A, t, H(m), K Δ (a, t, H(m)) κρυπτογραφημένα με το κλειδί K Β που μοιράζεται ο διαιτητής με τον Β. K Δ είναι το κλειδί του διαιτητή. Ο Β μόλις λάβει το μήνυμα 2 υπολογίζει την σύνοψη μηνύματος εφαρμόζοντας στο μήνυμα m την ίδια συνάρτηση κατακερματισμού με τον αποστολέα, ελέγχοντας αν αυτή είναι ίδια με την σύνοψη μηνύματος που περιέχεται κρυπτογραφημένη στο μήνυμα 2. Αν οι δύο συνόψεις ταυτίζονται, τότε το μήνυμα δεν τροποποιήθηκε από τη στιγμή που υπογράφηκε από τον διαιτητή Ο χρήστης Α δεν μπορεί να αργότερα να αρνηθεί ότι έστειλε το συγκεκριμένο μήνυμα διότι ο Β έχει αποδείξεις: Είναι γνωστό ότι ο διαιτητής δεν μπορεί να δεχθεί ένα μήνυμα από τον 116

118 Α παρά μόνο αν αυτό είναι κρυπτογραφημένο με K A. Επιπλέον ο διαιτητής μόλις λάβει το μήνυμα 1 υπολογίζει την σύνοψη μηνύματος του m και ελέγχει αν αυτή είναι ίδια με την σύνοψη μηνύματος που περιέχεται κρυπτογραφημένη στο μήνυμα 1. Εφόσον το περιεχόμενο του μηνύματος δεν έχει παραποιηθεί μετά την αποστολή του, οι συνόψεις ταυτίζονται. Έτσι ο διαιτητής βεβαιώνει την αυθεντικότητα του μηνύματος και δεν υπάρχει πιθανότητα ένας εισβολέας να έστειλε στον διαιτητή ένα μήνυμα εκ μέρους του Α. Ο Β έχει ως αποδεικτικό στοιχείο για την ταυτότητα του Α το υπογεγραμμένο μήνυμα K Δ (a, t, H(m)), το οποίο προέρχεται από τον διαιτητή. Όταν ο διαιτητής, τον οποίο εμπιστεύονται όλοι, αποκρυπτογραφήσει το μήνυμα αυτό αποδεικνύετε ότι ο Α έστειλε κάποιο μήνυμα που έχει σύνοψη H(m) στον Β. Επιπλέον δεν μπορεί αργότερα ο Α να ισχυριστεί ότι έστειλε στον Β κάποιο άλλο μήνυμα με την ίδια σύνοψη H(m), διότι πρακτικά δεν υπάρχουν δύο διαφορετικά μηνύματα που να έχουν την ίδια σύνοψη μηνύματος. Το πρωτόκολλο που περιγράφεται στο Σχήμα 8-1 χρησιμοποιεί χρονοσφραγίδες για να αποτρέψει τυχόν επιθέσεις επανάληψης. Επιπλέον ο χρήστης Β μπορεί να ελέγχει όλα τα πρόσφατα μηνύματα ώστε να βλέπει αν το R A χρησιμοποιήθηκε σε κάποιο από αυτά. Αν συμβαίνει κάτι τέτοιο το μήνυμα απορρίπτεται ως επανάληψη. Όταν ο χρήστης Α θέλει να στείλει ένα υπογεγραμμένο μήνυμα στο χρήστη Β, και απαιτείται μυστικότητα, δηλαδή ο χρήστης Α δε θέλει κανένας άλλος, εκτός από τον Β και τον διαιτητή, να διαβάσει το συγκεκριμένο μήνυμα, τότε εκτελείται η ακολουθία μηνυμάτων που απεικονίζεται στο Σχήμα 8-2. Σχήμα 8-2: Ψηφιακές Υπογραφές με μυστικότητα. Ο χρήστης Α δημιουργεί το K A (b, R A, t, m), όπου m είναι το μήνυμα που θέλει να στείλει στον Β, και το στέλνει στον διαιτητή μαζί με την ταυτότητα του, a. Όταν ο διαιτητής λάβει το μήνυμα 1, βλέπει ότι είναι από τον Α. Αποκρυπτογραφεί το μήνυμα 1 και στέλνει στον Β το μήνυμα 2. Το μήνυμα 2 περιέχει τα a, R A, t, m, K Δ (a, t, m) κρυπτογραφημένα με το κλειδί K Β που μοιράζεται ο διαιτητής με τον Β. Ο Β στη συνέχεια αποκρίνεται στην απαίτηση του Α. Και σε αυτό το πρωτόκολλο ο χρήστης Α δεν μπορεί να αργότερα να αρνηθεί ότι έστειλε το συγκεκριμένο μήνυμα διότι ο Β έχει τις ίδιες αποδείξεις με πριν. Τα πρωτόκολλα ψηφιακής υπογραφής που απεικονίζονται στο Σχήμα 8-1 και στο Σχήμα 8-2 έχουν ουσιαστικά μόνο μια διαφορά: Στο πρωτόκολλο στο Σχήμα 8-1 κρυπτογραφείται η σύνοψη του μηνύματος m, ενώ στο πρωτόκολλο στο Σχήμα 8-2 κρυπτογραφείται το ίδιο το μήνυμα m. Το πρωτόκολλο που χρησιμοποιεί σύνοψη μηνύματος υπολογίζει πολύ πιο γρήγορα τις ψηφιακές υπογραφές σε σχέση με το πρωτόκολλο που χρησιμοποιεί κρυπτογραφία. Άρα εφόσον η κρυπτογραφία είναι μια αργή διαδικασία, στις περιπτώσεις που δεν απαιτείται μυστικότητα αλλά 117

119 μόνο πιστοποίηση αυθεντικότητας, είναι προτιμότερο να χρησιμοποιείται το πρωτόκολλο που απεικονίζεται στο Σχήμα 8-1. Με τα πρωτόκολλα αυτά (Σχήμα 8-1 και Σχήμα 8-2) δύο χρήστες Α και Β μπορούν να επικοινωνούν μεταξύ τους χωρίς να χρειάζεται να μοιράζονται κάποιο κοινό κρυπτογραφικό κλειδί. Στις σημερινές εφαρμογές αυτό είναι αρκετά συνηθισμένο. Σε περίπτωση που δύο χρήστες θέλουν να επικοινωνήσουν, αλλά δεν υπάρχει αμοιβαία εμπιστοσύνη μεταξύ τους, το σχήμα αυτό μπορεί να δουλέψει αποτελεσματικά. Τα πρωτόκολλα αυτά μπορούν να χρησιμοποιηθούν και σε συναλλαγές ηλεκτρονικού εμπορίου, που λαμβάνουν χώρα στα πλαίσια ενός μεγάλου οργανισμού. Ο οργανισμός αυτός ελέγχει εταιρείες και χρήστες και τους δίνει την δυνατότητα να πραγματοποιούν ηλεκτρονικές συναλλαγές μεταξύ τους με βάση τα παραπάνω πρωτόκολλα. Στην περίπτωση αυτή ο χρήστης Α αντιπροσωπεύει τον αγοραστή, ο χρήστης Β τον πωλητή και ο ίδιος ο οργανισμός τον διαιτητή. Έτσι κάθε χρήστης-εταιρεία θα έχει ένα μυστικό κλειδί το οποίο θα γνωρίζει μόνο ο οργανισμός, και με το κλειδί αυτό θα μπορεί να κάνει ηλεκτρονικές συναλλαγές στα πλαίσια όμως του συγκεκριμένου οργανισμού. 8.5 Υπογραφές με Κρυπτογραφία Δημοσίου Κλειδιού. Ένα πρόβλημα που εμφανίζεται με τη χρήση κρυπτογραφίας μυστικού κλειδιού για τις ψηφιακές υπογραφές είναι ότι οι πάντες πρέπει να συμφωνήσουν ώστε να εμπιστεύονται μια συγκεκριμένη εξουσία, τον «διαιτητή». Επιπλέον ο διαιτητής είναι σε θέση να διαβάζει όλα τα υπογεγραμμένα μηνύματα. Θα ήταν επομένως καλύτερα αν τα υπογεγραμμένα έγγραφα δεν απαιτούσαν μια έμπιστη κεντρική εξουσία. Η κρυπτογραφία δημοσίου κλειδιού μπορεί να αποτελέσει σημαντική συνεισφορά για τη λύση αυτού του προβλήματος. Η ασύμμετρη κρυπτογραφία παρέχει τη δυνατότητα πιστοποίησης της αυθεντικότητας ενός μηνύματος, με την παραγωγή μιας μοναδικής ψηφιακή υπογραφής. Η ψηφιακή υπογραφή αποστέλλεται μαζί με το μήνυμα και ο παραλήπτης μπορεί, ελέγχοντας την υπογραφή, να βεβαιωθεί ότι το περιεχόμενο του μηνύματος δεν έχει παραποιηθεί και ότι ο αποστολέας του είναι όντως αυτός που ισχυρίζεται ότι είναι. Ο αποστολέας υπογράφει το μήνυμα με το ιδιωτικό του κλειδί. Ο παραλήπτης διαθέτει το δημόσιο κλειδί του αποστολέα και μπορεί να επιβεβαιώσει ότι το μήνυμα υπογράφτηκε με το αντίστοιχο ιδιωτικό κλειδί. Εφόσον το ιδιωτικό κλειδί είναι γνωστό μόνο στον ιδιοκτήτη του, μόνο αυτός θα μπορούσε να το χρησιμοποιήσει, για να υπογράψει κάποιο μήνυμα και επομένως μόνο αυτός θα μπορούσε να έχει στείλει το μήνυμα αυτό. Οπότε με την τεχνολογία της ασύμμετρης κρυπτογραφίας, διατηρώντας μυστικό το ένα κλειδί ως ιδιωτικό (δεδομένα δημιουργίας υπογραφής) και διανέμοντας ελεύθερα το άλλο κλειδί ως δημόσιο (δεδομένα επαλήθευσης υπογραφής), εξασφαλίζετε ότι όλοι όσοι γνωρίζουν ένα δημόσιο κλειδί μπορούν να επαληθεύσουν μια ψηφιακή υπογραφή που δημιουργείται από τον κάτοχο του αντίστοιχου ιδιωτικού κλειδιού. Συγκεκριμένα για να δημιουργηθεί μια ψηφιακή υπογραφή, απαιτούνται δύο βήματα: Ο αποστολέας υπολογίζει με χρήση ειδικού λογισμικού μια σύνοψη H(m) του μηνύματος m. Χρησιμοποιώντας το ιδιωτικό του κλειδί, ο αποστολέας κρυπτογραφεί τη σύνοψη που προέκυψε. Η ασύμμετρα κρυπτογραφημένη σύνοψη μαζί με την πληροφορία προσδιορισμού του αλγόριθμου σύνοψης, αποτελεί την ψηφιακή υπογραφή του μηνύματος. Στη συνέχεια ο αποστολέας αποστέλλει αυτή τη ψηφιακή υπογραφή μαζί με το αρχικό μήνυμα στον παραλήπτη. 118

120 Το ιδιωτικό κλειδί του αποστολέα δεν χρησιμοποιείται για την κρυπτογράφηση του ίδιου του κειμένου, αλλά μόνο για τη δημιουργία της ψηφιακής υπογραφής, δηλαδή την κρυπτογράφηση της σύνοψης, η οποία επισυνάπτεται στα δεδομένα που αποστέλλονται. Τα δεδομένα αυτά μπορεί να είναι είτε κρυπτογραφημένα, είτε μη κρυπτογραφημένα, ανάλογα με το επίπεδο μυστικότητας που είναι επιθυμητό. Ανεξαρτήτως πάντως της κρυπτογράφησης ή μη των δεδομένων, ο παραλήπτης μπορεί να συμπεράνει αν αυτά έχουν τροποποιηθεί και από πού αυτά προέρχονται, με τη βοήθεια του δημόσιου κλειδιού του αποστολέα. Συνολικά η επικύρωση της υπογραφής χρειάζεται τρία βήματα: Το δημόσιο κλειδί του αποστολέα χρησιμοποιείται από τον παραλήπτη για την αποκρυπτογράφηση της ψηφιακής υπογραφής και κατά συνέπεια της ανάκτησης της σύνοψης H(m) του αρχικού κειμένου m. Ο παραλήπτης χρησιμοποιεί τον ίδιο αλγόριθμο κατακερματισμού με τον αποστολέα, για να παράγει μια σύνοψη του μηνύματος, όπως αυτό έχει φθάσει στα χέρια του. Συγκρίνονται οι δύο συνόψεις, δηλαδή αυτή που δημιουργήθηκε από τον παραλήπτη, με αυτή που αποκρυπτογραφήθηκε στο πρώτο βήμα. Οποιαδήποτε μεταβολή στα δεδομένα, θα έχει ως αποτέλεσμα τη διαφοροποίηση των συνόψεων. Με τον τρόπο αυτό ο παραλήπτης μπορεί να επιβεβαιώσει: 1) Ότι τα δεδομένα δεν έχουν μεταβληθεί κατά τη διάρκεια της επικοινωνίας. 2) Ότι το δημόσιο και το ιδιωτικό κλειδί του αποστολέα είναι πράγματι ορθό ζεύγος. Η επαλήθευση της οντότητας αποστολής και η ακεραιότητα των δεδομένων, αν και πολύ σημαντικά στοιχεία, δεν αποδεικνύουν υποχρεωτικά την ταυτότητα του ιδιοκτήτη του δημόσιου κλειδιού. Ο παραλήπτης του μηνύματος θέλει να είναι βέβαιος ότι ο αποστολέας είναι αυτός που ισχυρίζεται ότι είναι. Ο οποιοσδήποτε θα μπορούσε να ζητήσει την έκδοση ενός ζεύγους κλειδιού υπό άλλο όνομα και στη συνέχεια να ανακοινώσει ότι το τάδε δημόσιο κλειδί είναι δικό του. Συνεπώς ο παραλήπτης θα πρέπει να διαθέτει περισσότερες και πραγματικά αξιόπιστες πληροφορίες για τον ιδιοκτήτη του κλειδιού. Η σημαντικότερη μέθοδος στην κατεύθυνση αυτή βασίζεται στην ύπαρξη μιας έμπιστης οντότητας που ονομάζεται Αρχή Πιστοποίησης (Certification Authority, CA) και εκδίδει ψηφιακά πιστοποιητικά (certificates). Επιπρόσθετα στις υπογραφές αυτές, που χρησιμοποιούν κρυπτογραφία δημοσίου κλειδιού, ο παραλήπτης μπορεί να αποδείξει ότι ένα μήνυμα στάλθηκε από τον αποστολέα εφόσον το ιδιωτικό κλειδί του αποστολέα παραμένει μυστικό. Αν ο αποστολέας αποκαλύψει το ιδιωτικό του κλειδί, ο καθένας θα μπορούσε να στείλει το συγκεκριμένο μήνυμα και έτσι ο παραλήπτης δε θα μπορεί να αποδείξει τίποτα. Υπάρχει όμως και το ενδεχόμενο ο αποστολέας να αποφασίσει να αλλάξει το κλειδί του. Κάτι τέτοιο είναι απόλυτα νόμιμο και συμβαίνει συχνά. Στην περίπτωση αυτή πάλι ο παραλήπτης δεν θα μπορεί να αποδείξει τίποτα, διότι θα έχει μια «παλιά ψηφιακή υπογραφή» που παράχθηκε με το παλιό κλειδί του αποστολέα. Επομένως φαίνεται και εδώ η ανάγκη ύπαρξης μιας αρχής που θα καταγράφει όλες τις αλλαγές κλειδιών και τις αντίστοιχες ημερομηνίες που έλαβαν χώρα οι αλλαγές. [25], [16] 119

121 Κεφάλαιο 9 Ψηφιακά Πιστοποιητικά (Certificates). Το Internet σ' ένα μεγάλο βαθμό στηρίζεται στην εμπιστοσύνη. Πρόκειται για έναν παγκόσμιο εικονικό κόσμο στον οποίο ο χρήστης δεν έχει τη δυνατότητα να δει τους ανθρώπους ή τους φορείς με τους οποίους επικοινωνεί, παίρνοντας και δίνοντας πληροφορίες. Δεν βλέπει για παράδειγμα τον χρήστη στον οποίο στέλνει το του αλλά εμπιστεύεται ότι είναι αυτός που ισχυρίζεται ότι είναι. Στην περίπτωση όμως των οικονομικών συναλλαγών ή σημαντικών επικοινωνιών η εμπιστοσύνη δεν είναι αρκετή. Στο δίκτυο υπάρχουν hackers, crackers καθώς και άλλοι που εποφθαλμιούν τον αριθμό της πιστωτικής μας κάρτας του χρήστη ή που θα ήθελαν να μάθουν τα προσωπικά, επαγγελματικά ή οικονομικά μυστικά του. Κατά τον ίδιο τρόπο οι επιχειρήσεις πρέπει να γνωρίζουν ότι το πρόσωπο που στέλνει έναν αριθμό πιστωτικής κάρτας είναι πράγματι αυτός που δηλώνει ότι είναι και όχι ένας απατεώνας που κατόρθωσε να κλέψει τον αριθμό της πιστωτικής κάρτας κάποιου άλλου. Ο σημαντικότερος τρόπος αποφυγής του προαναφερθέντος προβλήματος είναι η χρήση των ψηφιακών πιστοποιητικών (digital certificates). Τα ψηφιακά πιστοποιητικά χρησιμοποιούνται για να πιστοποιήσουν ότι το άτομο που στέλνει πληροφορίες ή έναν αριθμό πιστωτικής κάρτας ή ένα μήνυμα ή οτιδήποτε άλλο στο Internet είναι πραγματικά αυτό που δηλώνει ότι είναι. Τα πιστοποιητικά τοποθετούν τις πληροφορίες στον σκληρό δίσκο του χρήστη και χρησιμοποιούν τεχνολογία απόκρυψης για να δημιουργήσουν ένα μοναδικό ψηφιακό πιστοποιητικό για κάθε χρήστη. Όταν κάποιος που διαθέτει ένα ψηφιακό πιστοποιητικό επισκεφθεί κάποιο site ή στείλει το πιστοποιητικό αυτό παρουσιάζεται στο site ή επισυνάπτεται στο και πιστοποιεί ότι ο χρήστης είναι αυτός που ισχυρίζεται ότι είναι. Τα ψηφιακά πιστοποιητικά είναι αρκετά ασφαλή επειδή χρησιμοποιούν πανίσχυρη τεχνολογία απόκρυψης. Στην πραγματικότητα είναι πιο ασφαλή ακόμη και από τις υπογραφές. Στην πραγματική ζωή μία υπογραφή μπορεί να πλαστογραφηθεί. Αντιθέτως, στο Internet δεν μπορεί να πλαστογραφηθεί το ψηφιακό πιστοποιητικό. Τα ψηφιακά πιστοποιητικά εκδίδονται έναντι χρεώσεως από ιδιωτικές εταιρίες που ονομάζονται Digital Authorities. Μία τέτοια εταιρία είναι η πολύ γνωστή VeriSign (με δημιουργό ελληνικής καταγωγής). Τα ψηφιακά πιστοποιητικά περιλαμβάνουν διάφορες πληροφορίες όπως το όνομα του χρήστη, το όνομα της εταιρίας που το εκδίδει, έναν σειριακό αριθμό και άλλες παρόμοιες πληροφορίες. Οι πληροφορίες έχουν κωδικοποιηθεί μ' έναν τρόπο που τις κάνει μοναδικές για τον κάθε χρήστη. Στην περίπτωση των ψηφιακών πιστοποιητικών υπάρχει ένα πρότυπο που επικρατεί και είναι γνωστό με την ονομασία X

122 9.1 Η Έννοια των Ψηφιακών Πιστοποιητικών. Η κρυπτογράφηση δημόσιου κλειδιού από μόνη της δεν μπορεί να εγγυηθεί την αυθεντικοποίηση των επικοινωνούντων μερών. Το μόνο που πραγματικά διασφαλίζει είναι ότι το δημόσιο και το ιδιωτικό κλειδί του αποστολέα είναι συμπληρωματικό ζευγάρι κλειδιών. Δεν υπάρχει καμιά εγγύηση για το ποιος είναι αυτός που κρατά το ιδιωτικό κλειδί. Ο παραλήπτης χρειάζεται σίγουρα κάποιες πιο αξιόπιστες πληροφορίες σχετικά με την ταυτότητα του ιδιοκτήτη του κλειδιού. Λύση στο πρόβλημα αυτό δίνει η ύπαρξη της Αρχής Πιστοποίησης (Certificate Authority, CA). Η CA είναι μια έμπιστη οντότητα η οποία εκδίδει πιστοποιητικά υπογεγραμμένα με το ιδιωτικό κλειδί της, τα οποία περιέχουν το όνομα και το δημόσιο κλειδί κάποιας οντότητας. Όταν ένας χρήστης θέλει να στείλει το δημόσιο κλειδί του σε κάποιον άλλο χρήστη, του στέλνει το πιστοποιητικό αυτό. Ο παραλήπτης του πιστοποιητικού, γνωρίζοντας το δημόσιο κλειδί της CA επιβεβαιώνει ότι το πιστοποιητικό είναι πράγματι υπογεγραμμένο από τη CA, άρα το δημόσιο κλειδί πρέπει όντως να είναι του συγκεκριμένου αποστολέα. Συνεπώς δεν είναι απαραίτητο ένας χρήστης να γνωρίζει τα δημόσια κλειδιά όλων των άλλων χρηστών. Αρκεί να γνωρίζει τα δημόσια κλειδιά κάποιων αρχών πιστοποίησης (CA) ώστε να είναι σε θέση να επιβεβαιώσει τη γνησιότητα των πιστοποιητικών που είναι υπογεγραμμένα από αυτές. Η διαδικασία αυτής της αντιστοίχησης και δέσμευσης ενός δημόσιου κλειδιού σε μια οντότητα, καλείται πιστοποίηση (certification). Κατ αναλογία, καλούνται πιστοποιητικά δημόσιου κλειδιού (public key certificates) ή απλά πιστοποιητικά, τα ηλεκτρονικά έγγραφα που χρησιμοποιούνται για την αναγνώριση μιας οντότητας και τη συσχέτιση της με ένα δημόσιο κλειδί. Η εκδότρια αρχή των πιστοποιητικών ονομάζεται Αρχή Πιστοποίησης, CA. Τα πιστοποιητικά αυτά είναι τυποποιημένες ηλεκτρονικές βεβαιώσεις που εκδίδονται και υπογράφονται ηλεκτρονικά από την Αρχή Πιστοποίησης με σκοπό να πιστοποιήσουν την κατοχή συγκεκριμένου ζεύγους (ασύμμετρων) κρυπτογραφικών κλειδιών από ένα υποκείμενο και να περιγράψουν στοιχεία ταυτοποίησης του υποκειμένου αυτού. Επιτρέπουν δηλαδή την επαλήθευση του ισχυρισμού ότι ένα συγκεκριμένο δημόσιο κλειδί ανήκει σε μια συγκεκριμένη οντότητα. Τα πιστοποιητικά αποτρέπουν κάποιον να υποδυθεί κάποιον άλλο με τη χρήση ψεύτικου κλειδιού. Ένα ψηφιακό πιστοποιητικό είναι μια δομή δεδομένων η οποία περιέχει: Το όνομα και πληροφορίες αναγνώρισης του υποκειμένου του πιστοποιητικού. Το δημόσιο κλειδί του υποκειμένου, δηλαδή του κατόχου του πιστοποιητικού (public key). Ένα μοναδικό αριθμό (serial number). Το όνομα της CA, δηλαδή της εκδότριας αρχής (issuer) του πιστοποιητικού. Την ψηφιακή υπογραφή της CA και τον αλγόριθμο (signature algorithm) που χρησιμοποιήθηκε. Την ημερομηνία έκδοσης (valid from) και λήξης (valid to) της ισχύος του πιστοποιητικού. Η λειτουργία των πιστοποιητικών είναι απλοϊκή παρότι οι χρήσεις τους είναι εκτεταμένες και η παραγωγή τους στηρίζεται σε πολύπλοκες τεχνικές. Οργανισμοί πιστοποίησης αναλαμβάνουν να εκδώσουν πιστοποιητικό για ένα φορέα, ελέγχοντας την ορθότητα των στοιχείων του. Το πιστοποιητικό μεταφέρεται συνήθως μαζί με την ψηφιακή υπογραφή. Για την επαλήθευση της ψηφιακής υπογραφής, ο παραλήπτης πρέπει να έχει το σωστό δημόσιο κλειδί του αποστολέα. Επίσης το πιστοποιητικό στέλνεται κατά την εγκαθίδρυση μιας σύνδεσης μεταξύ δύο άκρων, για την γνωστοποίηση του δημόσιου κλειδιού κάθε πλευράς στην άλλη πλευρά και για την χρήση του στην κρυπτογράφηση της επικοινωνίας. Το πιστοποιητικό δε χρειάζεται να αποστέλλεται κάθε φορά που ξεκινά μια συναλλαγή. Αρκεί να σταλεί μια φορά κατά την έναρξη της σύνδεσης. Υπάρχουν δύο είδη πιστοποιητικών: 121

123 1) Τα προσωπικά πιστοποιητικά, τα οποία αποτελούν ένα είδος εγγύησης ότι ο χρήστης είναι αυτός που δηλώνει ότι είναι. Σε αυτά καταχωρούνται προσωπικές πληροφορίες, όπως όνομα χρήστη και κωδικός πρόσβασης. Οι πληροφορίες αυτές αποθηκεύονται σε ένα πιστοποιητικό, το οποίο χρησιμοποιείται όταν στέλνονται προσωπικές πληροφορίες σε ένα διακομιστή ελέγχου ταυτότητας που απαιτεί πιστοποιητικό. Επίσης ένα προσωπικό πιστοποιητικό επιτρέπει στο χρήστη να λαμβάνει κρυπτογραφημένα μηνύματα από τους υπόλοιπους χρήστες. 2) Τα πιστοποιητικά δικτυακών τόπων, τα οποία περιέχουν πληροφορίες που πιστοποιούν ότι η συγκεκριμένη ιστοσελίδα είναι γνήσια και ασφαλής. Αυτό διασφαλίζει ότι κανένα άλλο site δεν μπορεί να παρουσιαστεί με την ταυτότητα της γνήσιας, ασφαλούς τοποθεσίας. Επίσης τα πιστοποιητικά δικτυακών τόπων χρονολογούνται κατά την έκδοση τους. Κατά την προσπάθεια σύνδεσης με το website ενός οργανισμού, το πρόγραμμα ανάγνωσης επαληθεύει τη διεύθυνση Internet που είναι αποθηκευμένη στο πιστοποιητικό και ελέγχει την ημερομηνία λήξης του. Εάν οι πληροφορίες αυτές δεν είναι έγκυρες ή εάν έχει παρέλθει η ημερομηνία λήξης, εμφανίζεται προειδοποιητικό μήνυμα (Warning). Λόγω της διαρκούς τεχνολογικής εξέλιξης, θεωρείται δεδομένη η εξασθένηση της ασφάλειας των χρησιμοποιούμενων κρυπτογραφικών κλειδιών στο πέρασμα του χρόνου. Έτσι τα πιστοποιητικά δημοσίου κλειδιού που αναφέρονται σε τέτοια κρυπτογραφικά κλειδιά, εκδίδονται με προκαθορισμένη διάρκεια ισχύος (συνήθως από 1 έως 3 έτη), η οποία και αναγράφεται μέσα στα προκαθορισμένα για τον σκοπό αυτό πεδία τους. 9.2 Υποδομή των ψηφιακών πιστοποιητικών Για να λειτουργήσει αποτελεσματικά η διαδικασία έκδοσης, υπογραφής και δημοσίευσης των ψηφιακών πιστοποιητικών είναι απαραίτητη μια υποδομή. Χωρίς την υποδομή αυτή είναι αμφίβολο αν οι κάτοχοι ψηφιακών πιστοποιητικών που χρησιμοποιούν άλλους αλγόριθμους και πρότυπα (δηλαδή εκδίδονται από διαφορετικούς οργανισμούς) θα μπορούν να επικοινωνούν με ασφάλεια (security) και σιγουριά (assurance). Η υποδομή αυτή ονομάζεται Υποδομή Δημοσίου Κλειδιού (Public Key Infrastructure, PKI). Όπως αναφέρθηκε στο κεφάλαιο 7, η υποδομή Δημοσίου Κλειδιού είναι ένας συνδυασμός λογισμικού, τεχνολογιών κρυπτογραφίας και υπηρεσιών που επιβεβαιώνουν και πιστοποιούν την εγκυρότητα της κάθε οντότητας που εμπλέκεται σε μια συναλλαγή με το Διαδίκτυο, και μπορούν να υποστηρίξουν με ασφάλεια τις συναλλαγές ηλεκτρονικού εμπορίου, καθώς και πάσης φύσεως ανταλλαγής δεδομένων μεταξύ των χρηστών. Η υποδομή Δημοσίου Κλειδιού ενσωματώνει ψηφιακά πιστοποιητικά, κρυπτογραφία δημόσιου κλειδιού και αρχές πιστοποίησης σε ένα ασφαλές αρχιτεκτονικό σχήμα. Μια τυπική υλοποίηση της Υποδομής Δημοσίου Κλειδιού περιλαμβάνει την παροχή ψηφιακών πιστοποιητικών σε χρήστες, σε εξυπηρετητές, σε λογισμικό χρηστών, καθώς επίσης και εργαλείων για τη διαχείριση, ανανέωση και ανάκληση των πιστοποιητικών αυτών. Υπάρχουν οι κάποιες βασικές λειτουργίες υπηρεσίες που είναι κοινές σε όλες τις Υποδομές Δημοσίου Κλειδιού και περιγράφονται παρακάτω: Εμπιστευτικότητα (Confidentiality): Πρόκειται για την προστασία των δεδομένων ενάντια σε μη εξουσιοδοτημένη πρόσβαση ή γνωστοποίησή τους. Η υπηρεσία αυτή υλοποιείται μέσω μηχανισμών ελέγχου πρόσβασης στην περίπτωση αποθήκευσης δεδομένων και μέσω κωδικοποίησης κατά την αποστολή τους. Η Υποδομή Δημοσίου Κλειδιού παρέχει κωδικοποίηση, 122

124 αφού οι μηχανισμοί ελέγχου πρόσβασης υλοποιούνται κατά βάση από το συνδυασμό μεθόδων πιστοποίησης (authentication) και εξουσιοδότησης (authorization). Ακεραιότητα (Integrity): Είναι η προστασία των δεδομένων ενάντια σε μη εξουσιοδοτημένη τροποποίηση ή αντικατάστασή τους. Παρέχεται από μηχανισμούς κρυπτογραφίας όπως οι ψηφιακές υπογραφές. Μη Άρνηση Αποδοχής (Non-Repudiation): Η Μη Άρνηση Αποδοχής συνδυάζει τις υπηρεσίες της πιστοποίησης και της ακεραιότητας. Ο αποστολέας δεδομένων δεν μπορεί να αρνηθεί ότι δημιούργησε και απέστειλε το μήνυμα. Η κρυπτογραφία παρέχει ψηφιακές υπογραφές, κατά συνέπεια μόνο ο αποστολέας του μηνύματος θα μπορούσε να κατέχει τη συγκεκριμένη υπογραφή. Με αυτόν τον τρόπο, ο οποιοσδήποτε, και φυσικά ο παραλήπτης του μηνύματος, μπορεί να επιβεβαιώσει την ψηφιακή υπογραφή του αποστολέα. Πιστοποίηση (Authentication): Πρόκειται για την επιβεβαίωση της ταυτότητας ενός ατόμου ή της πηγής αποστολής των πληροφοριών. Κάθε χρήστης που επιθυμεί να επιβεβαιώσει την ταυτότητα ενός άλλου προσώπου ή εξυπηρετητή με τον οποίο επικοινωνεί, βασίζεται στην πιστοποίηση. Κύριος σκοπός είναι η διασφάλιση από κάθε πλευρά (Εμπιστευτικότητα, Ακεραιότητα, Μη Άρνηση Αποδοχής, Πιστοποίηση) των επικοινωνιών και των συναλλαγών στο Internet. Συγκεκριμένα η Υποδομή Δημοσίου Κλειδιού μπορεί να: επιτρέπει την ασφαλή επικοινωνία ανάμεσα σε οντότητες που δεν έχουν καμιά προηγούμενη γνωριμία ή εμπειρία μεταξύ τους. «δένει» μια οντότητα με ένα δημόσιο κλειδί, προσδίδοντας έτσι μια μορφή εμπιστοσύνης. χρησιμοποιεί ψηφιακά πιστοποιητικά. υποστηρίζει όλα τα γνωστά πρότυπα (standards) και είναι συμφωνημένη με την ισχύουσα νομοθεσία. Η Υποδομή Δημοσίου Κλειδιού παρέχει το πλαίσιο μέσα στο οποίο εφαρμογές μπορούν να αναπτυχθούν και να λειτουργήσουν με ασφάλεια. Παραδείγματα τέτοιων εφαρμογών είναι η ασφαλής επικοινωνία μεταξύ των προγραμμάτων πλοήγησης και των εξυπηρετητών Web, οι συναλλαγές ηλεκτρονικού εμπορίου στο Internet, το ηλεκτρονικό ταχυδρομείο, η Ηλεκτρονική Ανταλλαγή Δεδομένων, κλπ Πάροχοι Υπηρεσιών Πιστοποίησης (ΠΥΠ). Μια Υποδομή Δημοσίου Κλειδιού περιλαμβάνει έναν ή περισσότερους Πάροχους Υπηρεσιών Πιστοποίησης (ΠΥΠ). Οι Πάροχοι Υπηρεσιών Πιστοποίησης (Certification Service Providers - CSP) παλαιότερα αποκαλούνταν Έμπιστες Τρίτες Οντότητες (Trusted Third Parties TTP), αλλά σήμερα στη βιβλιογραφία αναφέρονται ως ΠΥΠ αφού εκδίδουν, υπογράφουν, δημοσιεύουν και υποστηρίζουν τυποποιημένες ηλεκτρονικές βεβαιώσεις (πιστοποιητικά) για τα κρυπτογραφικά κλειδιά των συνδρομητών τους. Οι ΠΥΠ παρέχουν τεχνική αλλά και νομική υποστήριξη για θέματα που σχετίζονται με την παραγωγή και διανομή των απαιτούμενων διακριτικών διασφάλισης και επαλήθευσης μιας ηλεκτρονικής δοσοληψίας. Το βασικό έργο των ΠΥΠ είναι η άρτια οργάνωση των μηχανισμών διαχείρισης πιστοποιητικών. Οι ΠΥΠ είναι οντότητες-φορείς που πρωταρχικό σκοπό έχουν να 123

125 πιστοποιούν τεχνικά και νομικά την αντιστοίχηση της ταυτότητας μιας οντότητας με ένα δημόσιο κλειδί το οποίο περιέχεται σε ένα πιστοποιητικό. Ουσιαστικά οι ΠΥΠ δραστηριοποιούνται για την παραγωγή, αποθήκευση, αποστολή και ανάκληση πιστοποιητικών για την υποβοήθηση στην επίτευξη ασφαλών ηλεκτρονικών επικοινωνιών. Ουσιαστικά μια Αρχή Πιστοποίησης λειτουργεί στα πλαίσια ενός ΠΥΠ. Στα πλαίσια λειτουργίας του ένας ΠΥΠ περιλαμβάνει τα εξής: Αρχή Πιστοποίησης (Certification Authority, CA). Η Αρχή Πιστοποίησης αποτελεί ένα έμπιστο τμήμα του οργανισμού ΠΥΠ και η λειτουργία της είναι η έκδοση και υπογραφή των τελικών πιστοποιητικών των υποκειμένων. Η ακεραιότητα λειτουργίας του ΠΥΠ συγκεντρώνεται στην CA. Αρχή Εγγραφής (Registration Authority, RA). Η Αρχή Έγγραφής, ουσιαστικά παρέχει τη λειτουργική διεπαφή και επικοινωνία μεταξύ ενός χρήστη και του ΠΥΠ. Είναι το τμήμα του οργανισμού που είναι υπεύθυνο για τη συλλογή των απαιτούμενων στοιχείων και την πιστοποίηση της ταυτότητας ή του ρόλου ενός χρήστη ή μιας οντότητας όπως μιας εφαρμογής ή ενός εξυπηρετητή. Η RA προωθεί προς τη CA τις έγκυρες υποβληθείσες προς αυτήν αιτήσεις για τη δημιουργία των αντίστοιχων πιστοποιητικών. Υπηρεσία Διαχείρισης Αιτημάτων Ανάκλησης (Revocation Management Service): Η υπηρεσία αυτή υποδέχεται, ελέγχει (σε συνεργασία με την Αρχή Εγγραφής) και διεκπεραιώνει τα αιτήματα - σε 24ωρη βάση, 7 μέρες την εβδομάδα για ανάκληση, παύση ή επανεργοποίηση των πιστοποιητικών, συνεργαζόμενη με την Αρχή Πιστοποίησης για την κατάλληλη ψηφιακή υπογραφή των σχετικών εκδιδόμενων Λιστών Ανακληθέντων Πιστοποιητικών (Certificate Revocation Lists, CRL). Υπηρεσία Δημοσίευσης (Dissemination & Revocation Status Service). Η υπηρεσία αυτή αναλαμβάνει τη δημοσίευση των Καταλόγων και των Λιστών Ανακληθέντων Πιστοποιητικών, καθώς και σχετικές ενημερώσεις ή κοινοποιήσεις προς τους συνδρομητές του ΠΥΠ. Εκτός από τις παραπάνω υποχρεωτικές υπηρεσίες, οι οποίες προβλέπονται έμμεσα από τα σχετικά νομοτεχνικά πρότυπα, ένας ΠΥΠ μπορεί επίσης να παρέχει (προαιρετικά) και Υπηρεσίες Προμήθειας-Προετοιμασίας Φορέα (π.χ. έξυπνη κάρτα) για τους συνδρομητές (Subject Device Provision Service), Υπηρεσίες Χρονοσήμανσης ηλεκτρονικών εγγράφων (Time-Stamping Authority TSA), Υπηρεσίες Έκδοσης Πιστοποιητικών Ιδιοτήτων (Attribute Authority), Υπηρεσίες Ασφαλούς Αρχειοθέτησης εγγράφων (καλούμενες συχνά και ως Notary Services) κλπ. Είναι επιτρεπτό για έναν ΠΥΠ να εκχωρεί σε τρίτους τη διεκπεραίωση μέρους ή ακόμη και του συνόλου των παραπάνω υπηρεσιών του. Εφόσον όμως ο ΠΥΠ εξακολουθεί να αναγράφεται στα εκδιδόμενα πιστοποιητικά ως Εκδότης, τότε διατηρεί ακέραια την ευθύνη του έναντι των τρίτων για οποιαδήποτε πράξη ή παράλειψη προξενεί ζημιά σε συνδρομητές. Η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ) θέτει το θεσμικό πλαίσιο για την εποπτεία και τον έλεγχο των ΠΥΠ που είναι εγκατεστημένοι στην Ελλάδα.. Στα πλαίσια της λειτουργίας ενός ΠΥΠ απαιτείται η ανάπτυξη και δημοσίευση δύο βασικών κειμένων: Της Πολιτικής Πιστοποιητικών: Η Πολιτική Πιστοποιητικών (Certificate Policy CP) είναι ένα σύνολο συγκεκριμένων κανόνων οι οποίοι εξασφαλίζουν την εφαρμοσιμότητα ενός πιστοποιητικού. Περιλαμβάνει όλους τους ειδικότερους όρους έκδοσης και χρήσης που καθορίζει ο ΠΥΠ για τα ψηφιακά πιστοποιητικά. Όταν μια Αρχή Πιστοποίησης εκδίδει ένα πιστοποιητικό, ουσιαστικά δηλώνει προς το χρήστη του πιστοποιητικού ότι ένα συγκεκριμένο δημόσιο κλειδί αντιστοιχεί σε μια συγκεκριμένη οντότητα. Παρόλα αυτά, το όριο αποδοχής αυτής της διαβεβαίωσης της Αρχή Πιστοποίησης από το χρήστη πρέπει να αποτιμάται από αυτόν ανάλογα με το σκοπό και τις εφαρμογές που αυτό το πιστοποιητικό 124

126 θα χρησιμοποιηθεί. Για παράδειγμα ένα πιστοποιητικό X.509 μπορεί να περιέχει ένα δείκτη προς μια Πολιτική Πιστοποιητικών και ο δείκτης αυτός μπορεί να χρησιμοποιηθεί από το χρήστη για τη λήψη απόφασης αν πρέπει να εμπιστευθεί το συγκεκριμένο πιστοποιητικό για κάποιο συγκεκριμένο σκοπό. Η Πολιτική Πιστοποίησης πρέπει να είναι αποδεκτή τόσο από το δημιουργό ΠΥΠ όσο και από το χρήστη του πιστοποιητικού. Της Δήλωσης Πρακτικών Πιστοποίησης: Η Δήλωση Πρακτικών Πιστοποίησης (Certification Practice Statement CPS) είναι μια δήλωση όπου καταγράφονται οι πρακτικές που ακολουθεί μια Αρχή Πιστοποίησης για τη διαχείριση των πιστοποιητικών. Αποτελεί ένα λεπτομερέστατο έγγραφο, όπου αναφέρεται ο τρόπος διεκπεραίωσης των λειτουργικών διαδικασιών των συστημάτων που υποστηρίζουν υπηρεσίες ασφάλειας, οι ακολουθούμενες πρακτικές, καθώς και οι ενέργειες διανομής των πιστοποιητικών. Μια Δήλωση Πρακτικών Πιστοποίησης πρέπει να περιλαμβάνει λεπτομέρειες για τις ακολουθητέες διαδικασίες του κύκλου ζωής δημιουργίας και διαχείρισης πιστοποιητικών Μοντέλα Εμπιστοσύνης. Τα μοντέλα εμπιστοσύνης καθορίζουν τους τρόπους με τους οποίους αλληλεπιδρούν οι οντότητες προκειμένου να διαπιστώσουν την εγκυρότητα ενός πιστοποιητικού. Μια Αρχή Πιστοποίησης μπορεί να δημιουργήσει ένα πιστοποιητικό για κάποιο μέλος, αλλά και το μέλος με τη σειρά του μπορεί να εγγυηθεί για κάποιο άλλο μέλος, δημιουργώντας πιστοποιητικό. Στο δέντρο που απεικονίζεται στο Σχήμα 9.1 φαίνεται ένα παράδειγμα όπου η Αρχή Πιστοποίησης (CA1) έχει πιστοποιήσει το μέλος Α και Β. Όλα τα πιστοποιητικά που έχουν εκδοθεί από την Αρχή Πιστοποίησης είναι αποδεκτά από όλα τα μέλη που συμμετέχουν στο PKI. Το μέλος Α αναλαμβάνει να πιστοποιήσει τα μέλη Α1 και Α2, και το μέλος Β πιστοποιεί το Β1. Τα μέλη Α1 και Α2 εμπιστεύονται το Α, οπότε μπορεί να εμπιστευθεί το ένα το πιστοποιητικό του άλλου. Εφόσον εμπιστεύονται τον Α, αυτόματα εμπιστεύονται και όλες τις οντότητες που βρίσκονται επάνω από το Α, στην περίπτωση μας την CA1. Το μέλος Β1 δέχεται το πιστοποιητικό του Α, αφού μέσω του Β, εμπιστεύεται την CA1. Στην περίπτωση που το μέλος Β1 θέλει να επικοινωνήσει με το Α1, θα πρέπει να εμπιστευτεί το μέλος Β, την CA1 και το μέλος Α. Με άλλα λόγια, η εμπιστοσύνη υπάρχει αν υπάρχει δρόμος στο δέντρο από το μέλος Β1 στο μέλος Α1. 125

127 Σχήμα 9.1: Δέντρο Πιστοποίησης. Στο Σχήμα 9.2 το μέλος Γ έχει πιστοποιητικό από μια άλλη Αρχή Πιστοποίησης την CA2. Στην περίπτωση που το Γ επιθυμεί να επικοινωνήσει με το μέλος Β, θα πρέπει ο Γ να ελέγξει αν δική του Αρχή Πιστοποίησης CA2, εμπιστεύεται την CA1 και αντίστροφα, ώστε να υπάρχει σύνδεση μεταξύ των δύο δέντρων πιστοποίησης. Σχήμα 9.2 : Διαπιστοποίηση. Η δυνατότητα των μελών να μπορούν να εκδίδουν πιστοποιητικά δημιουργεί ένα σημαντικότατο πρόβλημα. Το δέντρο αυξάνεται σε βάθος, με αποτέλεσμα να αυξάνεται και το πλήθος των παρεμβαλλόμενων οντοτήτων μεταξύ ενός μέλους και της Αρχής Πιστοποίησης. Αυτό σημαίνει ότι ο δρόμος πιστοποίησης μεταξύ δύο μελών μπορεί να γίνει ανεξέλεγκτα μεγάλος. 126

128 Όπως είναι αναμενόμενο, η ασφάλεια ενός PKI θα φθίνει με την αύξηση του βάθους του δέντρου. Όσο απομακρυσμένα είναι δύο μέλη, τόσο μικρότερη είναι και η εμπιστοσύνη στην αυθεντικότητα του πιστοποιητικού, αφού η ύπαρξη πολλών μελών στο ενδιάμεσο δίνει περισσότερες ευκαιρίες επίθεσης σε κάποιον επιτιθέμενο. Για το λόγο αυτό ορίζονται και μοντέλα όπου δεν επιτρέπεται τα μέλη να εκδίδουν πιστοποιητικά και να λειτουργούν ως Αρχής Πιστοποίησης. Έτσι τα μοντέλα εμπιστοσύνης διαχωρίζονται σε δύο κατηγορίες, στα επίπεδα και στα ιεραρχικά. Επίπεδο Μοντέλο Εμπιστοσύνης. Στο μοντέλο αυτό δεν υπάρχει καμιά οντότητα που να λειτουργεί αποκλειστικά ως Αρχή Πιστοποίησης. Έτσι, οποιαδήποτε οντότητα έχει το δικαίωμα να εκδώσει πιστοποιητικό για κάποια άλλη. Με αυτό τον τρόπο δημιουργείται ένα δίκτυο εμπιστοσύνης (web of trust), όπου ένα νέο μέλος μπορεί να γίνει μέλος του δικτύου εάν έχει συστηθεί από κάποιο υπάρχον μέλος. Σχήμα 9.3: Επίπεδο Μοντέλο Εμπιστοσύνης. Στο επίπεδο μοντέλο επικρατεί αναρχία. Μάλιστα ένα μέλος μπορεί να συσταθεί από περισσότερα από ένα μέλη. Αυτό μπορεί να χρησιμοποιηθεί ως μέτρο αξιολόγησης της εγκυρότητας του πιστοποιητικού. Όσο περισσότερα μέλη συστήνουν το νέο μέλος, τόσο θεωρητικά μικρότερη είναι η πιθανότητα να μην είναι έγκυρο το πιστοποιητικό. Το δημοφιλές λογισμικό Pretty Good Privacy (PGP),το οποίο θα παρουσιαστεί αναλυτικά παρακάτω, υποστηρίζει το επίπεδο μοντέλο εμπιστοσύνης. Κάθε χρήστης του PGP διατηρεί μία λίστα με τα δημόσια κλειδιά των χρηστών με τους οποίους επικοινωνεί, η οποία καλείται keyring. Κάθε κλειδί που προστίθεται στη λίστα είναι δυνατό να φέρει έναν από τους εξής χαρακτηρισμούς: 127

129 Απολύτως Έμπιστο (Completely Trusted). Μερικώς Έμπιστο (Marginally Trusted). Μη Έμπιστο (Untrusted). Άγνωστο (Unknown). Το PGP επιτρέπει την ανταλλαγή keyrings, ενώ ο κάθε χρήστης έχει τη δυνατότητα να ρυθμίσει το επίπεδο εμπιστοσύνης για την αποδοχή ενός νέου κλειδιού. Δηλαδή, ο χρήστης μπορεί να θεωρήσει την οντότητα του κλειδιού έμπιστη, αν το κλειδί έχει ήδη υπογραφεί από δύο απολύτως έμπιστα (Completely Trusted) κλειδιά ή από τρία μερικώς έμπιστα (Marginally Trusted) κλειδιά. Καθώς οι χρήστες ανταλλάσσουν keyrings σχηματίζουν έναν ιστό εμπιστοσύνης. Κάθε χρήστης αποτελεί αρχή πιστοποίησης του εαυτού του. Το απλό αυτό μοντέλο έχει επιτρέψει στο PGP να κερδίσει μία σχετικά μεγάλη αποδοχή στο Διαδίκτυο. Παρόλα αυτά, η Υποδομή Δημοσίου Κλειδιού του PGP δεν είναι κατάλληλη για εφαρμογές ηλεκτρονικού εμπορίου και για εφαρμογές που απαιτούν ισχυρή ταυτοποίηση. Ιεραρχικό Μοντέλο Εμπιστοσύνης. Επειδή τα πιστοποιητικά δημοσίων κλειδιών που εκδίδει ένας ΠΥΠ προς τις ενδιαφερόμενες τελικές οντότητες, είναι και αυτά μια μορφή ηλεκτρονικών εγγράφων, επιβάλλεται να φέρουν και αυτά την ψηφιακή υπογραφή του εκδότη τους. Αυτό προϋποθέτει ότι και η ίδια η Αρχή Πιστοποίησης διαθέτει το δικό της ζεύγος κρυπτογραφικών κλειδιών υπογραφής, το οποίο πρέπει εξίσου να υποστηρίζεται από σχετικό πιστοποιητικό δημοσίου κλειδιού που και αυτό, με την σειρά του, πρέπει να είναι υπογεγραμμένο ψηφιακά. Στην κορυφή της ιεραρχίας, όπως φαίνεται και στο Σχήμα 9.4 βρίσκεται ο Θεμελιώδης Εκδότης Πιστοποιητικών (Root Certification Authority ή Root CA) του ΠΥΠ. Ο Θεμελιώδης Εκδότης Πιστοποιητικών πιστοποιεί κάποιες Αρχές Πιστοποίησης, οι οποίες με τη σειρά τους μπορούν να πιστοποιήσουν κάποιες άλλες Αρχές Πιστοποίησης. Στο τελευταίο επίπεδο οι Αρχές Πιστοποίησης πιστοποιούν τα μέλη του ΠΥΠ. 128

130 Σχήμα 9.4 : Ιεραρχικό Μοντέλο Εμπιστοσύνης. Σ' αυτήν την ιεραρχία, οι οργανισμοί κάθε επιπέδου πιστοποιούν το δημόσιο κλειδί και την ταυτότητα του χαμηλότερου επιπέδου. Σε κάθε πιστοποιητικό περιέχεται η υπογραφή του ανώτερου εκδοτικού οργανισμού που έχει δημιουργηθεί με το ιδιωτικό κλειδί αυτού. Από το σχήμα γίνεται κατανοητό ότι μια τέτοια ιεραρχική δομή μπορεί να εφαρμοστεί και στο εσωτερικό μεγάλων εταιριών. Το δημόσιο κλειδί του Θεμελιώδη Εκδότη Πιστοποιητικών δεν μπορεί να πιστοποιηθεί από κανέναν. Ο Εκδότης αυτός, εκδίδει πιστοποιητικό για τον εαυτό του που περιέχει το δημόσιο κλειδί του και την υπογραφή του με το ιδιωτικό του κλειδί, το οποίο καλείται root certificate. Εξυπακούεται ότι αυτός ο Θεμελιώδης Εκδότης Πιστοποιητικών πρέπει να είναι απόλυτα έμπιστος Διαδικασία Δημιουργίας Ψηφιακών Πιστοποιητικών. Η πρώτη διαδικασία που πραγματοποιείται σε μια τυπική εφαρμογή είναι η δημιουργία του ζεύγους κλειδιών της CA και η δημοσίευση του πιστοποιητικού της. Κατά δεύτερο λόγο, λαμβάνει χώρα η διαδικασία δημιουργίας ενός ζεύγους δημόσιου και ιδιωτικού κλειδιού του χρήστη. Το δημόσιο κλειδί θα κατατεθεί στην Αρχή Εγγραφής μαζί με τα στοιχεία του χρήστη. Υπάρχουν δύο εναλλακτικές όπου μπορεί να δημιουργηθεί το ζεύγος κλειδιών: 1) Στο περιβάλλον του χρήστη. Στην περίπτωση αυτή το ρίσκο να αποκαλυφθεί το ιδιωτικό κλειδί είναι ελάχιστο, αφού ο μόνος γνώστης του κλειδιού είναι ο χρήστης. Ωστόσο αν το κλειδί χρησιμοποιείται για κρυπτογράφηση μηνυμάτων και όχι για αυθεντικοποίηση, η απώλεια του κλειδιού θα καταστήσει αδύνατη την αποκρυπτογράφηση των μηνυμάτων που έχουν κρυπτογραφηθεί με το αντίστοιχο δημόσιο κλειδί. Σε αυτή την εναλλακτική υποτίθεται πως ο 129

131 χρήστης έχει την ικανότητα να δημιουργήσει μόνος του ένα κατάλληλο ζεύγος κρυπτογραφικών κλειδιών. Στην πράξη, ωστόσο, αυτό δεν συμβαίνει συχνά και κάποιος άλλος αναλαμβάνει τη δημιουργία του ζεύγους κλειδιών για τον χρήστη, όπως εξηγείται στην επόμενη εναλλακτική. 2) Στο περιβάλλον της Αρχής Εγγραφής ή Πιστοποίησης. Η δημιουργία του ζεύγους κλειδιών σε τοποθεσία διαφορετική από τον νόμιμο κάτοχο του ιδιωτικού κλειδιού έχει επίπτωση στην αυξημένη πολυπλοκότητα του μοντέλου επικοινωνίας. Αρχικά θα πρέπει να υπάρχει ένα ασφαλές κανάλι από το οποίο θα μεταφερθεί το ιδιωτικό κλειδί στον χρήστη. Επίσης ο βαθμός εμπιστοσύνης και οι απαιτήσεις ασφάλειας της Αρχής Εγγραφής θα είναι πολύ μεγαλύτερες, γιατί σε περίπτωση επιτυχούς επίθεσης εκτίθενται τα ιδιωτικά κλειδιά των χρηστών. Το πλεονέκτημα στην περίπτωση αυτή είναι η ασφαλής αποθήκευση του ιδιωτικού κλειδιού για να υπάρχει δυνατότητα ανάκτησης του αν ο χρήστης χάσει το κλειδί του. Επιπλέον πολλοί χρήστες δεν έχουν τη μαθηματική ικανότητα να δημιουργήσουν μόνοι τους ένα τέτοιο ζεύγος κρυπτογραφικών κλειδιών και η Αρχής Εγγραφής ή Πιστοποίησης το δημιουργεί για αυτούς. Όποια εναλλακτική και να ακολουθηθεί, το ιδιωτικό κλειδί καταλήγει στο ασφαλές προσωπικό περιβάλλον του χρήστη το οποίο μπορεί να είναι ο σκληρός δίσκος, αποσπώμενος δίσκος ή έξυπνη κάρτα. Από τα τρία η ασφαλέστερη αποθήκευση είναι στην έξυπνη κάρτα, η οποία θεωρείται ανθεκτική σε εξωτερικές επεμβάσεις και έχει τη δυνατότητα να δημιουργεί τις ψηφιακές υπογραφές χωρίς να απαιτείται το ιδιωτικό κλειδί να μεταφερθεί σε λιγότερο ασφαλές περιβάλλον, όπως ο προσωπικός υπολογιστής του χρήστη. Στη συνέχεια η Αρχή Εγγραφής, με κάποιο τρόπο, πιστοποιεί την ταυτότητα του χρήστη. Η διαδικασία αυτή περιέχει και χειρωνακτικές (manual) ενέργειες με σκοπό να πείσει ο χρήστης την Αρχή Εγγραφής πως είναι ακριβώς αυτός που ισχυρίζεται. Αφού η Αρχή Εγγραφής εξακριβώσει τα στοιχεία του χρήστη, συμπληρώνει τα στοιχεία που απαιτούνται για την έκδοση του πιστοποιητικού και τα στέλνει στην CA υπό μορφή τυποποιημένης αίτησης. Έπειτα η CA δημιουργεί ένα πιστοποιητικό που περιέχει το δημόσιο κλειδί του χρήστη, μαζί με πληροφορίες της ταυτότητας του. Στη συνέχεια, η CA παράγει μια σύνοψη του μηνύματος από το πιστοποιητικό και υπογράφει τον κατακερματισμό με το ιδιωτικό της κλειδί, δημιουργώντας ένα υπογεγραμμένο πιστοποιητικό. Αφού δημιουργηθεί το πιστοποιητικό, μεταφέρεται στο χρήστη, είτε άμεσα, είτε μέσω της Υπηρεσίας Δημοσίευσης. Στη δεύτερη περίπτωση η Υπηρεσία αυτή δημοσιεύει το πιστοποιητικό σε κάποιο κατάλογο ο οποίος διατίθεται δημόσια. Από το δημόσιο κατάλογο όλα τα μέλη έχουν πρόσβαση όπου επιτρέπεται μόνο η ανάγνωση. Αντίθετα η CA έχει δυνατότητα πρόσβασης ανάγνωσης και εγγραφής. Σημειώνεται πως υπάρχουν διαφορετικά επίπεδα στη διαδικασία πιστοποίησης που κυρίως εξαρτώνται από τη χρησιμοποιούμενη εφαρμογή. Για παράδειγμα μια πολυεθνική εταιρεία η οποία μεταφέρει, με ηλεκτρονικό τρόπο, κεφάλαια εκατομμυρίων δολαρίων καθημερινά έχει τελείως διαφορετικές απαιτήσεις ως τη γνησιότητα του (δημόσιου) κλειδιού της από ένα χρήστη που χρειάζεται ένα ψηφιακό πιστοποιητικό για να αποδεικνύει την γνησιότητα του (δημόσιου) κλειδιού του όταν στέλνει και λαμβάνει . Συνήθως για περιβάλλοντα υψηλής ασφάλειας, η διαδικασία προσκόμισης των δικαιολογητικών για την πιστοποίηση της ταυτότητας ενός χρήστη στην Αρχή Εγγραφής περιλαμβάνει χειρωνακτικές μεθόδους, με τρόπο που να είναι κοινωνικά αποδεκτός. Για παράδειγμα, οι βιομετρικές τεχνικές αποτελούν μια πολύ αποτελεσματική μέθοδο για αυτή την απαίτηση. Μπορεί λοιπόν η Αρχή Εγγραφής να υποβάλει το χρήστη σε μια διαδικασία «σκαναρίσματος» της κόρης ή της ίριδας του ματιού με σκοπό να πιστοποιήσει την ταυτότητα του. Είναι προφανές ότι για τις περισσότερες εφαρμογές πλην ελαχίστων εξαιρέσεων η διαδικασία αυτή δε θα είναι αποδεκτή από το χρήστη. Συνηθισμένα διαπιστευτήρια είναι η αστυνομική ταυτότητα, το δίπλωμα οδήγησης, το διαβατήριο. Τονίζεται ότι τα δικαιολογητικά αυτά εξαρτώνται άμεσα από την κρισιμότητα της εφαρμογής. 130

132 Επικοινωνία μεταξύ χρηστών. Θεωρούμε τη διαδικασία όπου ο χρήστης Α επιθυμεί να επικοινωνήσει με τον χρήστη Β. Η ασφαλής επικοινωνία απαιτεί αμοιβαία αυθεντικοποίηση των δύο μελών. Αρχικά ο χρήστης Α επικοινωνεί με τον χρήστη Β ή με τον δημοσιευμένο κατάλογο πιστοποιητικών, προκειμένου να λάβει το δημόσιο κλειδί του χρήστη Β. Στη συνέχεια εκτελεί τις ακόλουθες δύο ενέργειες: Έλεγχος των στοιχείων του πιστοποιητικού. Ο χρήστης Α χρησιμοποιώντας το δημόσιο κλειδί της CA, αποκρυπτογραφεί το πιστοποιητικό του χρήστη Β και ελέγχει τα στοιχεία που περιγράφουν τον Β, καθώς και την επικαιρότητα του πιστοποιητικού. Αν δεν έχει δηλαδή παρέλθει η ημερομηνία λήξης του. Έλεγχος ανάκλησης του πιστοποιητικού. Πολλές φορές λόγω κακής χρήσης του πιστοποιητικού ή λόγω υποψίας διαρροής του ιδιωτικού κλειδιού, το πιστοποιητικό μπορεί να λήξει πριν από την αναγραφόμενη ημερομηνία λήξης. Η τεχνητή αυτή λήξη ονομάζεται ανάκληση πιστοποιητικού. Στις λίστες ανακληθέντων πιστοποιητικών φαίνονται όλα τα πιστοποιητικά τα οποία έχουν ανακληθεί. Μετά από την επιτυχή ολοκλήρωση των δύο παραπάνω ελέγχων και από τις δύο πλευρές, ακολουθεί το πρωτόκολλο αυθεντικοποίησης το οποίο βασίζεται στην κρυπτογραφία δημοσίου κλειδιού Διαδικασία Ανάκλησης Ψηφιακών Πιστοποιητικών. Εκτός όμως από την προγραμματισμένη λήξη, η ισχύς ενός πιστοποιητικού μπορεί οποτεδήποτε να ανακληθεί οριστικά (revocation) ύστερα από αίτημα του ίδιου του τελικού χρήστη ή και από σχετική απόφαση του Εκδότη τους. Η ανάκληση ενός πιστοποιητικού πραγματοποιείται με την εγγραφή του σειριακού αριθμού του πιστοποιητικού (serial number) σε μια Λίστα Ανακληθέντων Πιστοποιητικών (Certificate Revocation List, CRL) η οποία δημοσιεύεται σε τακτά χρονικά διαστήματα από την Υπηρεσία Ανάκλησης Πιστοποιητικών, αφού πρώτα υπογραφεί από τον ίδιο τον Εκδότη (CA) των πιστοποιητικών. Κάθε CA υπογράφει τις λίστες που παρέχουν πληροφορίες για τα ανακληθέντα πιστοποιητικά που είχαν εκδοθεί από την ίδια. Η ανάκληση ενός πιστοποιητικού γίνεται σε δύο περιπτώσεις: 1) Στην περίπτωση που ο χρήστης υποψιαστεί ότι το ιδιωτικό του κλειδί έχει εκτεθεί και έχει γίνει γνωστό σε τρίτους, (αίτημα του χρήστη). 2) Στην περίπτωση που γίνει κακή χρήση του πιστοποιητικού από τον χρήστη, (απόφαση του Εκδότη). Κακή χρήση ορίζεται η οποιαδήποτε χρήση του πιστοποιητικού πέραν της προβλεπόμενης. Η CA καθορίζει την χρήση των πιστοποιητικών. Όταν η CA κρίνει ότι απαιτείται ανάκληση του πιστοποιητικού ενός χρήστη, η Υπηρεσία Ανάκλησης πιστοποιητικών ανανεώνει τη λίστα ανακληθέντων πιστοποιητικών και τη δημοσιεύει. Κατά την επαλήθευση μιας υπογραφής, πρέπει κάθε χρήστης να συμβουλεύεται μία CRL για να διαπιστώσει εάν το εν λόγω πιστοποιητικό δεν έχει αποσυρθεί. Το αν αξίζει τον κόπο να πραγματοποιήσει τέτοιον έλεγχο, εξαρτάται από τη σημασία του εγγράφου. 131

133 9.2.4 Οργανισμοί Πιστοποίησης. Στον Πίνακα 9.1 φαίνονται κάποιοι ενδεικτικοί οργανισμοί πιστοποίησης μαζί με τις αντίστοιχες ηλεκτρονικές διευθύνσεις τους. Ενδεικτικοί Οργανισμοί Πιστοποίησης Ηλεκτρονική Διεύθυνση VeriSign Thawte Digital Certificate Services Digital Signature Trust Co. Euro Trust A/S esign Australia The USERTRUST Network Πίνακας 9.-1: Οργανισμοί Πιστοποίησης. Ο πολύ δημοφιλής browser Internet Explorer ενσωματώνει την τεχνολογία των πιστοποιητικών στις υλοποιήσεις του. Ο εν λόγω browser εμπιστεύεται την VerySign ως την έμπιστη, ανεξάρτητη αρχή που υπογράφει πιστοποιητικά. Τα πιστοποιητικά που χρησιμοποιεί ο Internet Explorer υιοθετούν το ITU standard X.509 v Το Πιστοποιητικό X.509. Το Χ..509 είναι το πιο διαδεδομένο διεθνώς πρότυπο το οποίο σχεδιάστηκε για τη σύνταξη ενός ψηφιακού πιστοποιητικού και να παρέχει την υποδομή πιστοποίησης στις υπηρεσίες καταλόγου Χ.500 (LDAP). Το πρωτόκολλο X.500 αποτελεί μια ιεραρχική μέθοδο οργάνωσης ευρετηρίων (καταλόγων), η οποία σχεδιάστηκε από το Διεθνή Οργανισμό Τυποποίησης (International Standards Organization - ISO) και ενσωματώθηκε στο διαδικτυακό πρωτόκολλο LDAP (Lightweight Directory Access Protocol). Η πρώτη έκδοση του X.509 δημοσιεύθηκε το 1988, καθιστώντας το την παλαιότερη πρόταση για μια παγκόσμια Υποδομή Δημόσιου Κλειδιού. Το γεγονός αυτό, σε συνδυασμό με την υποστήριξη του προτύπου από τον ISO και το ότι αποτελεί 132

134 Σύσταση τη Διεθνούς Ένωσης Τηλεπικοινωνιών (International Telecommunications Union - ITU), έχουν οδηγήσει στην υιοθέτηση του X.509 από μεγάλο αριθμό οργανισμών και κατασκευαστών. Αρκετά χρηματοπιστωτικά ιδρύματα χρησιμοποιούν το X.509 για το πρότυπο ασφαλών συναλλαγών SET (Secure Electronic Transactions). Χρησιμοποιείται επίσης σε φυλλομετρητές ιστοσελίδων (browsers), εξυπηρετητές (servers) και προγράμματα λογισμικού, για τη διαχείριση του ηλεκτρονικού ταχυδρομείου (mail server/clients) κτλ., από πολλές γνωστές εταιρίες ανάπτυξης λογισμικού. Το πρότυπο αυτό χρησιμοποιείται de facto στις περισσότερες εφαρμογές που κάνουν χρήση ψηφιακών πιστοποιητικών. Η Netscape υιοθέτησε το X.509 πρότυπο για την έκδοση των πιστοποιητικών που χρησιμοποιούνται στο Sockets Layer Protocol (SSL) πρωτόκολλο. Το πρότυπο X.509 διαθέτει αρκετά προκαθορισμένα πεδία για την αναγραφή των απαραίτητων πληροφοριών (εκδότης, δημόσιο κλειδί υποκειμένου, διάρκεια ισχύος, κ.α.), καθώς και τη δυνατότητα να συμπεριλάβει επιπλέον εκτεταμένα πεδία (extensions) που καθορίζονται από τον εκδότη των πιστοποιητικών. Τα πεδία του προτύπου X..509 φαίνονται στον Πίνακα 9.2 Όνομα Πεδίου Χρήση Version Η έκδοση του προτύπου X.509. Ορίζονται 3 εκδόσεις του X.509. Η έκδοση 1 δεν περιέχει τα πεδία issuer unique identifier, subject unique identifier τα οποία προστέθηκαν στην έκδοση 2, καθώς και το πεδίο extensions το οποίο προστέθηκε στην έκδοση 3. serial number Ένας μοναδικός ακέραιος που καθορίζεται από την Αρχή Πιστοποίησης για να αναγνωρίσει το πιστοποιητικό. signature algo-rithm identifier Το πεδίο αυτό αποτελείται στην ουσία από 2 πεδία, τα ονόματα των κρυπτογραφικών συναρτήσεων που συμμετέχουν, καθώς και από τις σχετικές παραμέτρους αυτών. issuer name Το όνομα της Αρχής Πιστοποίησης period of validity Αποτελείται από δύο ημερομηνίες, από την ημερομηνία ενεργοποίησης του πιστοποιητικού και από την ημερομηνία λήξης του πιστοποιητικού. subject name Το όνομα της οντότητας που πιστοποιείται. Το όνομα του κρυπταλγόριθμου που χρησιμοποιεί η οντότητα για 133

135 algorithms να διαθέσει το δημόσιο κλειδί της. parameters subject s public key Οι σχετικές παράμετροι που προσδιορίζουν τη λειτουργία του παραπάνω κρυπταλγόριθμου. Το δημόσιο κλειδί της οντότητας που αναγνωρίζεται από το πεδίο subject name. Η οντότητα αυτή κατέχει το ιδιωτικό κλειδί. issuer identifier subject identifier unique unique Ο αριθμός αυτός χρησιμοποιείται σε συνδυασμό με το όνομα της Αρχής Πιστοποίησης για να ενισχύσει την αναγνώριση αυτής. Ο αριθμός αυτός χρησιμοποιείται σε συνδυασμό με το όνομα της οντότητας για να προσδώσει μοναδικότητα στο πιστοποιητικό, σε περίπτωση που το όνομα της οντότητας χρησιμοποιείται και για άλλο πιστοποιητικό. extensions Εδώ μπορούν να προστεθούν επιπλέον στοιχεία για να υποστηρίξουν ειδικές απαιτήσεις της εφαρμογής. signature Η ψηφιακή υπογραφή με το ιδιωτικό κλειδί της Αρχής Πιστοποίησης επάνω σε όλες τις προαναφερθείσες πληροφορίες. Πίνακας 9.2: Πεδία του πιστοποιητικού X.509. Η έκδοση ενός πιστοποιητικού για ένα συγκεκριμένο ζεύγος κρυπτογραφικών κλειδιών, περιορίζεται σε συγκεκριμένες επιτρεπόμενες χρήσεις, οι οποίες προσδιορίζονται και από το σχετικό πεδίο subject unique identifier των πιστοποιητικών X.509 το οποίο δέχεται συγκεκριμένες προκαθορισμένες τιμές. Έχει επικρατήσει, τουλάχιστον στις περισσότερες σχετικές εφαρμογές στην Ευρώπη, να εκδίδεται σε ένα υποκείμενο ένα ξεχωριστό αναγνωρισμένο πιστοποιητικό για το ζεύγος κρυπτογραφικών κλειδιών που θα χρησιμοποιεί αποκλειστικά για τη δημιουργία αναγνωρισμένων υπογραφών με έννομες συνέπειες σε ηλεκτρονικά έγγραφα (με την ένδειξη μη αποκήρυξη Non Repudiation) και ένα δεύτερο πιστοποιητικό (για άλλο ζεύγος κλειδιών) το οποίο θα χρησιμοποιείται για υπογραφές αυθεντικότητας δεδομένων ή και για υπογραφές ταυτοποίησης (με την ένδειξη Ψηφιακή Υπογραφή Digital Signature). Στο δεύτερο αυτό πιστοποιητικό μπορούν να παρασχεθούν και δυνατότητες χρήσης των κλειδιών για απλή κρυπτογράφηση δεδομένων (με την πρόσθετη ένδειξη Κρυπτογράφηση κλειδιών-δεδομένων-key/ Data Encipherment), αν και συνίσταται η χρήση τρίτου ξεχωριστού ζεύγους κλειδιών και αντίστοιχου πιστοποιητικού για τις εφαρμογές κρυπτογράφησης. 134

136 9.4 Η Σημερινή Πραγματικότητα. Το θέμα της διαλειτουργικότητας είναι ένα από τα πιο κρίσιμα ζητήματα που παραμένουν άλυτα ακόμη και σήμερα. Για να μπορεί μια PKI υποδομή να λειτουργεί ομαλά με οποιουδήποτε τύπου πιστοποιητικά και σε ολόκληρο τον κόσμο χρειάζεται να είναι συμφωνημένη με ένα μεγάλο πλήθος προτύπων, όπως π.χ. εκείνα των ISO (International Organization for Standardization), ITU (International Telecommunication Union), ETSI (Electronic Telecommunications Standardization Institute) αλλά και με διάφορα εθνικά πρότυπα, όπως για παράδειγμα το t-scheme της Μεγάλης Βρετανίας. Η πραγματικότητα έχει δείξει πως διαλειτουργικότητα υπάρχει μόνο σε απλές εφαρμογές (π.χ. πιστοποίηση ταυτότητας σε ένα δίκτυο υπολογιστών) ή πολύ περιορισμένου τύπου εφαρμογές (π.χ. χρήση του πρωτοκόλλου Secure Sockets Layer, SSL). Τα κατά τόπου πρότυπα δεν εγγυώνται πλήρη διαλειτουργικότητα καθώς χρειάζεται να γίνει εκτενέστατος έλεγχος για όλες τις περιπτώσεις συμβατότητας μεταξύ τους. Αυτό απαιτεί χιλιάδες εργατοώρες από εξειδικευμένο προσωπικό, κάτι που είναι ιδιαίτερα αποθαρρυντικό. Ένας παράγοντας που συμβάλλει στην αύξηση της πολυπλοκότητας μιας τέτοιας υποδομής είναι οι διάφορες κατηγορίες πιστοποιητικών καθώς και το μέσο με το οποίο θα προσφέρονται αυτά στο χρήστη. Για παράδειγμα σήμερα υπάρχουν τρεις κύριες κατηγορίες ψηφιακών πιστοποιητικών, για πιστοποίηση ενός λογαριασμού ηλεκτρονικού ταχυδρομείου, για ηλεκτρονικές συναλλαγές και για ηλεκτρονική μεταφορά κεφαλαίων. Κάθε πιστοποιητικό από τα παραπάνω έχει διαφορετικές απαιτήσεις ασφάλειας. Για παράδειγμα ένα πιστοποιητικό της πρώτη κατηγορίας μπορεί να αποθηκευτεί σε μια δισκέτα, της δεύτερης κατηγορίας σε μια έξυπνη κάρτα (smart card) και της τρίτης ίσως σε μια ειδική προστατευόμενη συσκευή (tamper resistant hardware). Μια υποδομή σαν την PKI είναι ένα τεράστιο και ιδιαίτερα ακριβό έργο, η επιτυχία του οποίου και τα αναμενόμενα κέρδη εμπεριέχουν σημαντικό ρίσκο. Η υλοποίηση και συντήρηση μιας τέτοιας υποδομής στηρίζεται κατά πολύ σε ανθρώπινες ενέργειες. Είναι δηλαδή απαραίτητο ένα εξειδικευμένο προσωπικό. Όμως το εξειδικευμένο προσωπικό, εκτός από το ότι είναι δύσκολο να βρεθεί στην σημερινή αγορά, κοστίζει ιδιαίτερα. Είναι γεγονός ότι υπάρχει καθυστέρηση η ανάπτυξη μιας πραγματικά παγκόσμιας υποδομής δημοσίου κλειδιού. Η υφιστάμενη έλλειψη διαλειτουργικότητας στις εφαρμογές ηλεκτρονικών υπογραφών, το μεγάλο κόστος δημιουργίας και διατήρησης μιας ασφαλούς Υποδομής Δημοσίου Κλειδιού και ο μεγάλος επιχειρηματικός κίνδυνος της ανάπτυξης μιας τέτοιας υποδομής την στιγμή που δεν έχουν προσδιοριστεί σαφώς οι τελικές προδιαγραφές που θα επικρατήσουν, οδηγούν σε συγκράτηση και περιορισμό των σχετικών επενδύσεων και των πρωτοβουλιών για την ανάπτυξη συναφών εφαρμογών. Παράλληλα διατηρείται ένα κλίμα σύγχυσης και πλημμελούς ενημέρωσης των δυνητικών χρηστών των εφαρμογών ηλεκτρονικής υπογραφής, το οποίο δυσχεραίνει την ανάπτυξη της απαραίτητης σχετικής εμπιστοσύνης. 135

137 Κεφάλαιο 10 Ασφάλεια Εφαρμογών Ηλεκτρονικού Εμπορίου. Οι εφαρμογές ηλεκτρονικού εμπορίου αποτελούν αντικείμενο πολλών και διαφορετικών τύπων επιθέσεων συμπεριλαμβανομένων αυτών της απώλειας του απόρρητου, της ακεραιότητας των δεδομένων και της πλαστοπροσωπίας. Τα προβλήματα αυτά αντιμετωπίζονται με τη χρήση κρυπτογραφίας, η οποία επιτρέπει τη μετάδοση εμπιστευτικών πληροφοριών μέσα από ένα δίκτυο χωρίς να υπάρχει κίνδυνος υποκλοπής ή ανεπιθύμητων παρεμβάσεων. Παράλληλα επιτρέπει στις δύο πλευρές που επικοινωνούν, δηλαδή στον έμπορα και στον πελάτη, να προβαίνουν σε αμοιβαία πιστοποίηση ταυτότητας. Στην πράξη, οι κρυπτογραφικές αρχές πρέπει να ενσωματωθούν σε εργάσιμα πρωτόκολλα επικοινωνίας και λογισμικό. Υπάρχει μια ποικιλία κρυπτογραφικών πρωτοκόλλων στο διαδίκτυο, καθένα από τα οποία είναι ειδικευμένο για διαφορετική λειτουργία. Το πρωτόκολλο SSL (Secure Sockets Layer), το οποίο παρέχει κρυπτογραφημένη επικοινωνία μεταξύ ενός προγράμματος πλοήγησης (web browser) και ενός εξυπηρετητή web (web server), αποτελεί σήμερα το πιο διαδεδομένο πρωτόκολλο ασφάλειας για το ηλεκτρονικό εμπόριο. Το πρωτόκολλο SSL παρέχει απόρρητη επικοινωνία μεταξύ πελατών και εμπόρων, υποστηρίζοντας πληθώρα μηχανισμών κρυπτογράφησης και ψηφιακών υπογραφών, προσφέροντας έτσι ένα ικανοποιητικό επίπεδο ασφάλειας στις εφαρμογές ηλεκτρονικού εμπορίου. Για να υπάρχει όμως ασφάλεια στις εφαρμογές ηλεκτρονικού εμπορίου απαιτείται η ύπαρξη ενός ασφαλούς εξυπηρετητή διαδικτύου (web server). Ο εξυπηρετητής διαδικτύου πρέπει να προστατεύει τα ευαίσθητα δεδομένα που στέλνονται από το πρόγραμμα πλοήγησης του πελάτη στον εξυπηρετητή του καταστήματος. Οι εξυπηρετητές διαδικτύου διαχειρίζονται και διανέμουν τις πληροφορίες στο διαδίκτυο Πρωτόκολλο Ασφάλειας SSL. Το SSL (Secure Socket Layer) είναι ένα ευέλικτο, γενικού σκοπού σύστημα κρυπτογράφησης για την προστασία της επικοινωνίας μέσω του Παγκόσμιου Ιστού, το οποίο είναι ενσωματωμένο και στα προγράμματα πλοήγησης της Netscape και της Microsoft. Το πρωτόκολλο SSL έχει σχεδιαστεί για να παρέχει απόρρητη επικοινωνία μεταξύ δύο συστημάτων, από τα οποία το ένα λειτουργεί σαν πελάτης (client) και το άλλο σαν εξυπηρετητής (server). Δηλαδή το πρωτόκολλο αυτό μπορεί να παρέχει απόρρητη επικοινωνία μεταξύ εμπόρου και πελάτη σε μια συναλλαγή πληρωμής και για το λόγο αυτό το SSL αποτελεί το κύριο πρωτόκολλο ασφάλειας για το ηλεκτρονικό εμπόριο. Συγκεκριμένα, το πρωτόκολλο SSL παρέχει κρυπτογράφηση της μεταδιδόμενης πληροφορίας (data encryption), υποχρεωτική πιστοποίηση της ταυτότητας του εξυπηρετητή (server authentication) και προαιρετική πιστοποίηση της ταυτότητας 136

138 του πελάτη (client authentication) μέσω έγκυρων πιστοποιητικών που έχουν εκδοθεί από έμπιστες Αρχές Πιστοποίησης (Certificates Authorities). Υποστηρίζει πληθώρα μηχανισμών κρυπτογράφησης και ψηφιακών υπογραφών για την αντιμετώπιση όλων των διαφορετικών αναγκών. Επιπλέον εξασφαλίζει την ακεραιότητα των δεδομένων (data integrity), εφαρμόζοντας την τεχνική των Message Authentication Codes (MACs), ώστε κανείς να μην μπορεί να αλλοιώσει την πληροφορία χωρίς να γίνει αντιληπτός. Για κάθε κρυπτογραφημένη συναλλαγή δημιουργείται ένα κλειδί συνόδου (session key) το μήκος του οποίου μπορεί να είναι 40 bits ή 128 bits. Είναι γνωστό ότι όσο μεγαλύτερο είναι το μήκος του κλειδιού, τόσο πιο ασφαλής είναι η κρυπτογραφημένη επικοινωνία. Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape Communications Corporation για την ασφαλή επικοινωνία ευαίσθητων πληροφοριών όπως προσωπικά στοιχεία και αριθμούς πιστωτικών καρτών. Έχουν υπάρξει τρεις εκδόσεις του SSL. Η ιστορία της εξέλιξης του SSL έχει ως εξής: Ιούλιος 1994: Κυκλοφόρησε η πρώτη έκδοση v.1.0 του πρωτοκόλλου SSL από τη Netscape, η οποία χρησιμοποιήθηκε μόνο για εσωτερικές ανάγκες της εταιρείας. Δεκέμβριος 1994: Κυκλοφόρησε η δεύτερη έκδοση v.2.0 του πρωτοκόλλου, η οποία ενσωματώθηκε στο web browser της Netscape, τον Netscape Navigator. Ιούλιος 1995: Εκδόθηκε ο αντίστοιχος web browser της Microsoft, ο Internet Explorer, ο οποίος υποστηρίζει και αυτός την έκδοση v.2.0 του SSL, με κάποιες όμως επεκτάσεις της Microsoft. Το SSL πρωτόκολλο, στην έκδοση v.2.0, καθιερώθηκε ως de facto πρότυπο για κρυπτογραφική προστασία της HTTP κυκλοφορίας δεδομένων. Το HTTP (Hyper Text Transfer Protocol) είναι ένα πρωτόκολλο που φροντίζει τη μεταφορά και τον τρόπο μετάδοσης δεδομένων στο διαδίκτυο. Ωστόσο το SSL v.2.0 είχε αρκετούς περιορισμούς τόσο ως προς την κρυπτογραφική ασφάλεια όσο και ως προς τη λειτουργικότητα του. Για το λόγο αυτό υπήρχε η ανάγκη για βελτίωση της έκδοσης v.2.0. Έτσι το πρωτόκολλο αναβαθμίστηκε σε SSL v.3.0 με δημόσια αναθεώρηση και σημαντική συνεισφορά από τη βιομηχανία. Νοέμβριος 1995: Κυκλοφόρησε επισήμως η έκδοση v.3.0 του SSL, ενώ λίγους μήνες πιο πριν εφαρμοζόταν σε προϊόντα της εταιρείας, όπως τον Netscape Navigator. Μάιος 1996: Το SSL περνά στη δικαιοδοσία του Internet Engineering Task Force -IETF, ο οποίος δημιουργεί την ειδική ομάδα εργασίας TLS group και μετονομάζει την νέα έκδοση του SSL, σε TLS (Transport Layer Security). Η ομάδα εργασίας TLS group καθιερώθηκε το 1996 για να τυποποιήσει το πρωτόκολλο Transport Layer Security. Η TLS group εργάστηκε πάνω SSL v.3.0 πρωτόκολλο. Η ομάδα αυτή έχει ολοκληρώσει μια σειρά από προδιαγραφές που περιγράφουν τις εκδόσεις 1.0 και 1.1 του TLS πρωτοκόλλου, και ετοιμάζει την έκδοση 1.2. Ιανουάριος 1999: Εκδίδεται η πρώτη έκδοση του πρωτοκόλλου TLS, η οποία μπορεί να θεωρείται και ως η έκδοση v.3.1 του SSL. Δεκέμβριος 2005: Δημοσιεύεται η έκδοση 1.1 του TLS πρωτοκόλλου από την TLS group. Η τρίτη έκδοση του πρωτοκόλλου SSL κάλυψε πολλές αδυναμίες της δεύτερης έκδοσης. Οι σημαντικότερες αλλαγές αφορούν: α) στη μείωση των απαραίτητων μηνυμάτων κατά το στάδιο εγκαθίδρυσης της σύνδεσης («χειραψία», «handshake»), β) στην επιλογή των αλγορίθμων συμπίεσης και κρυπτογράφησης από τον εξυπηρετητή και γ) στην εκ νέου διαπραγμάτευση του κυρίως κλειδιού (master-key) και του «αναγνωριστικού» συνόδου (session-id). Ακόμη αυξάνονται οι διαθέσιμοι αλγόριθμοι κρυπτογράφησης και προστίθενται νέες τεχνικές για τη διαχείριση των κλειδιών. Γενικά, η τρίτη έκδοση του SSL (v.3.0) είναι πιο ολοκληρωμένη σχεδιαστικά από τη 137

139 δεύτερη, με μεγαλύτερο εύρος υποστήριξης και λιγότερες ατέλειες. Επειδή η Netscape επιθυμούσε την παγκόσμια υιοθέτηση του πρωτοκόλλου SSL, γεγονός που ερχόταν σε σύγκρουση με την τότε νομοθεσία των Η.Π.Α περί εξαγωγής κρυπτογραφικών αλγορίθμων, αναγκάστηκε να επιτρέψει τη χρήση αλγορίθμων κρυπτογράφησης με κλειδί των 40 bits στις προς εξαγωγή εφαρμογές SSL, τη στιγμή που η κανονική έκδοση χρησιμοποιεί κλειδί των 128 bits Αρχιτεκτονική του SSL. Η αρχιτεκτονική τοποθέτηση του SSL απεικονίζεται στο Σχήμα Σχήμα 10-1: Αρχιτεκτονική Τοποθέτηση του SSL. Το SSL μπορεί να λειτουργήσει πάνω από οποιοδήποτε πρωτόκολλο μεταφοράς. Δεν εξαρτάται από την ύπαρξη του TCP/IP και υποστηρίζει πρωτόκολλα εφαρμογών όπως τα HTTP, FTP και TELNET. Το TCP/IP (Transmission Control Protocol/Internet Protocol),όπως αναφέρθηκε και στο πρώτο μέρος, είναι το πρωτόκολλο επικοινωνίας (communication protocol) για την επικοινωνία ανάμεσα σε υπολογιστές που είναι συνδεδεμένοι στο διαδίκτυο. Τα αρχικά TCP/IP αναφέρονται σε δύο από τα σημαντικότερα πρωτόκολλα που χρησιμοποιούνται στο διαδίκτυο, δηλ. στο TCP και στο IP. Το FTP (File Transfer Protocol) είναι ένα πρωτόκολλο μεταφοράς αρχείων, το οποίο φροντίζει για τη διακίνηση αρχείων μέσα στο διαδίκτυο, και το TELNET είναι ουσιαστικά μια υπηρεσία του διαδικτύου με την οποία οι χρήστες αποκτούν απευθείας πρόσβαση σε άλλους υπολογιστές στο διαδίκτυο. Είναι σημαντικό κάθε καινούργιο πρωτόκολλο επικοινωνίας να συμμορφώνεται με το μοντέλο διασύνδεσης ανοικτών συστημάτων (Open System Interconnection, OSI), έτσι ώστε να 138

140 μπορεί να αντικαταστήσει εύκολα κάποιο υπάρχον πρωτόκολλο ή να ενσωματωθεί στην υπάρχουσα δομή πρωτοκόλλων. Το SSL λειτουργεί προσθετικά σε σχέση με την υπάρχουσα δομή του OSI και όχι ως πρωτόκολλο αντικατάστασης. Επιπλέον η χρήση του SSL δεν αποκλείει τη χρήση άλλου μηχανισμού ασφαλείας που λειτουργεί σε υψηλότερο επίπεδο, όπως για παράδειγμα το S/HTTP που εφαρμόζεται στο επίπεδο εφαρμογής πάνω από το SSL. Το S/HTTP (Secure HTTP) πρωτόκολλο φροντίζει για την ασφαλή μεταφορά δεδομένων στο διαδίκτυο. Ένα σημαντικό πλεονέκτημα της ασφάλειας επιπέδου μεταφοράς γενικά και του SSL ειδικότερα είναι η ανεξαρτησία από την εφαρμογή, που σημαίνει ότι μπορεί να χρησιμοποιηθεί για να παρέχει ασφάλεια διαφανώς σε οποιαδήποτε TCP/IP εφαρμογή στρωματοποιείτε στην κορυφή του. Το πρωτόκολλο SSL παρέχει TCP/IP ασφάλεια σύνδεσης, η οποία έχει τρεις βασικές ιδιότητες: Οι επικοινωνούντες μπορούν να αυθεντικοποιούνται αμοιβαία χρησιμοποιώντας κρυπτογραφία δημοσίου κλειδιού. Επιτυγχάνεται εμπιστευτικότητα των μεταδιδόμενων δεδομένων αφού η σύνδεση κρυπτογραφείται διαφανώς μετά από μια αρχική χειραψία και τον καθορισμό ενός κλειδιού συνόδου. Προστατεύεται η ακεραιότητα των μεταδιδόμενων δεδομένων, καθώς τα μηνύματα αυθεντικοποιούνται διαφανώς και ελέγχονται ως προς την ακεραιότητα τους κατά τη μετάδοση με χρήση MACs. Για τη γενική λειτουργία του πρωτοκόλλου SSL υπάρχουν δύο βασικές οντότητες: σύνοδος SSL και σύνδεση SSL. Η σύνοδος SSL αποτελεί τη δημιουργία μιας σχέσης μεταξύ ενός πελάτη και ενός εξυπηρετητή. Οι σύνοδοι δημιουργούνται από το SSL Handshake protocol και είναι ομάδες παραμέτρων ασφάλειας, οι οποίες μπορούν να διαμοιραστούν ταυτόχρονα σε πολλές συνδέσεις. Ο κύριος λόγος για αυτό είναι η αποφυγή χρονοβόρων διαπραγματεύσεων νέων παραμέτρων ασφάλειας για κάθε νέα σύνδεση. Οι παράμετροι που περιέχονται και μοιράζονται σε μια σύνοδο είναι οι ακόλουθοι: Αναγνωριστικό συνόδου: επιλέγεται από τον εξυπηρετητή για αναγνώριση μιας ενεργούς ή επαναληπτικής κατάστασης συνόδου. Ψηφιακό πιστοποιητικό (μεταξύ ομότιμων οντοτήτων). Μέθοδος συμπίεσης των δεδομένων: Αλγόριθμος που χρησιμοποιείται για συμπίεση δεδομένων πριν την κρυπτογράφηση. Αλγόριθμος κρυπτογράφησης των δεδομένων. Κύριο μυστικό (master secret): Μοναδικός αριθμός μήκους 48-byte, κοινό μυστικό μεταξύ εξυπηρετητή και πελάτη. Δυνατότητα επανεκκίνησης της συνόδου. Σύνδεση SSL είναι η μεταφορά των πληροφοριών μεταξύ δύο οντοτήτων. Στο SSL οι συνδέσεις αυτές είναι σχέσεις μεταξύ ομότιμων οντοτήτων και είναι παροδικές. Οι παράμετροι που περιέχονται σε μια σύνδεση είναι οι ακόλουθοι: Τυχαίοι αριθμοί μεταξύ πελάτη και εξυπηρετητή, οι οποίοι είναι διαφορετικοί για κάθε σύνδεση. 139

141 Μυστικό MAC εξυπηρετητή: Μυστικό που χρησιμοποιείται για MAC λειτουργίες σε δεδομένα εγγεγραμμένα από τον εξυπηρετητή. Μυστικό MAC πελάτη: Μυστικό που χρησιμοποιείται για MAC λειτουργίες σε δεδομένα εγγεγραμμένα από τον πελάτη. Κλειδί που χρησιμοποιείται για κρυπτογράφηση δεδομένων στον εξυπηρετητή και αποκρυπτογράφηση από τον πελάτη. Κλειδί που χρησιμοποιείται για κρυπτογράφηση δεδομένων στον πελάτη και αποκρυπτογράφηση από τον εξυπηρετητή. Διανύσματα αρχικοποίησης της σύνδεσης. Αριθμοί ακολουθίας: Κάθε μέλος (εξυπηρετητής, πελάτης) διατηρεί ξεχωριστούς αριθμούς ακολουθίας για αποστολή και λήψη μηνυμάτων σε κάθε σύνδεση. Όπως απεικονίζεται στο Σχήμα 10.1, το πρωτόκολλο SSL αποτελείται από δύο επιμέρους πρωτόκολλα, το SSL record protocol και το SSL handshake protocol. Το SSL record protocol παρέχει υπηρεσίες αυθεντικοποίησης, εμπιστευτικότητας και ακεραιότητας δεδομένων, καθώς επίσης και προστασία από επιθέσεις με επανεκπομπή μηνυμάτων. Συγκεκριμένα το πρωτόκολλο αυτό τοποθετεί τα δεδομένα σε πακέτα και αφού τα κρυπτογραφήσει τα μεταδίδει. Επίσης εκτελεί την αντίστροφη διαδικασία για τα παραλαμβανόμενα πακέτα. Το SSL handshake protocol είναι ένα πρωτόκολλο αυθεντικοποίησης και ανταλλαγής κλειδιών το οποίο επίσης διαπραγματεύεται, αρχικοποιεί και συγχρονίζει τις παραμέτρους ασφάλειας. Συγκεκριμένα το πρωτόκολλο αυτό διαπραγματεύεται τους αλγόριθμους κρυπτογράφησης που θα χρησιμοποιηθούν και πραγματοποιεί την πιστοποίηση της ταυτότητας του εξυπηρετητή και του πελάτη αν αυτό ζητηθεί. Μετά την ολοκλήρωση του SSL handshake protocol, τα δεδομένα των εφαρμογών μπορούν να αποστέλλονται μέσω του SSL record protocol ακολουθώντας τις συμφωνημένες παραμέτρους ασφάλειας. Τα SSL record protocol και SSL handshake protocol περιγράφονται αναλυτικά παρακάτω. [23] 10.3 SSL Record Protocol. Το SSL Record Protocol παρέχει δύο υπηρεσίες για SSL συνδέσεις: Εμπιστευτικότητα: Το Handshake Protocol ορίζει ένα κοινό μυστικό κλειδί, το οποίο χρησιμοποιείται για την κρυπτογράφηση των δεδομένων του SSL. Ακεραιότητα: Το Handshake Protocol επίσης ορίζει ένα κοινό μυστικό κλειδί που χρησιμοποιείται για τη δημιουργία MAC όλων των μηνυμάτων που ανταλλάσσονται. Το SSL Record Protocol λαμβάνει δεδομένα από πρωτόκολλα υψηλότερων επιπέδων και ασχολείται με τον κατακερματισμό (fragmentation), τη συμπίεση, την αυθεντικοποίηση και την κρυπτογράφηση δεδομένων. Ουσιαστικά το πρωτόκολλο αυτό μετατρέπει τα προς μετάδοση δεδομένα σε SSL πακέτα. 140

142 Το Σχήμα 10.2 φανερώνει τη λειτουργία του SSL Record Protocol. Συγκεκριμένα το Record Protocol παίρνει το μήνυμα της εφαρμογής που θα μεταδοθεί, τμηματοποιεί τα δεδομένα σε εύχρηστα blocks, προαιρετικά συμπιέζει τα δεδομένα με κατάλληλους μηχανισμούς που επιλέγονται κατά τη «χειραψία» και μετά εφαρμόζει ένα MAC πάνω από τα συμπιεσμένα δεδομένα. Στη συνέχεια κρυπτογραφεί το αποτέλεσμα χρησιμοποιώντας συμμετρική κρυπτογράφηση, προσθέτει μια επικεφαλίδα SSL και στο τέλος μεταδίδει το πακέτο. Η μέθοδος συμπίεσης και ο αλγόριθμος κρυπτογράφησης καθορίζονται κατά τη διάρκεια εκτέλεσης του SSL Handshake Protocol. Σχήμα 10-1: Λειτουργία του SSL Record Protocol. Το SSL Record Protocol εκτελεί και την αντίστροφη διαδικασία για τα παραλαμβανόμενα πακέτα. Συγκεκριμένα τα δεδομένα που λαμβάνονται αποκρυπτογραφούνται, επιβεβαιώνονται, αποσυμπιέζονται, επανασυγκεντρώνονται και διανέμονται στους χρήστες των ανώτερων επιπέδων. Διάφορα πρωτόκολλα SSL μπορούν να στρωματοποιούνται στην κορυφή του SSL Record Protocol. Οι προδιαγραφές του SSL 3.0 καθορίζουν τα ακόλουθα τρία πρωτόκολλα SSL: Πρωτόκολλο προειδοποίησης (SSL Alert Protocol). Πρωτόκολλο χειραψίας (SSL Handshake Protocol). Πρωτόκολλο Αλλαγής Προδιαγραφών Κρυπτογραφίας (SSL Change Cipher Spec Protocol). Το SSL Alert Protocol χρησιμοποιείται για να μεταφέρει προειδοποιήσεις (alerts) μέσω του SSL Record Protocol. Οι προειδοποιήσεις είναι συνήθως μηνύματα προβλημάτων και λαθών (π.χ. 141

143 λάθος MAC, μη αναμενόμενο μήνυμα κλπ.) που αφορούν τόσο τη σύνδεση όσο και τη μετάδοση των μηνυμάτων μεταξύ δύο ομότιμων οντοτήτων. Με τον τρόπο αυτό ειδοποιεί το SSL να διακόψει τη σύνδεση ή να προβεί σε όποιες άλλες ενέργειες έχουν καθοριστεί. Το SSL Handshake Protocol είναι το κύριο πρωτόκολλο SSL. Το πρωτόκολλο αλλαγής προδιαγραφών κρυπτογραφίας είναι το απλούστερο από τα πιο πάνω πρωτόκολλα. Χρησιμοποιείται για την αλλαγή μιας προδιαγραφής κρυπτογραφίας με μια άλλη. Κανονικά μια προδιαγραφή κρυπτογραφίας αλλάζει στο τέλος μιας SSL χειραψίας. Μπορεί όμως να τροποποιηθεί και σε οποιαδήποτε άλλη στιγμή SSL Handshake Protocol. Το SSL Handshake Protocol είναι το περισσότερο περίπλοκο πρωτόκολλο από τα χρησιμοποιούμενα στο SSL. Αυτό το πρωτόκολλο επιτρέπει προαιρετικά στον πελάτη και τον εξυπηρετητή να εξακριβώσουν ο ένας την ταυτότητα του άλλου, να διαπραγματευτούν τον αλγόριθμο κρυπτογράφησης και τη μέθοδο συμπίεσης, και να δημιουργήσουν ένα κύριο μυστικό κλειδί (master secret key), από το οποίο προκύπτουν τα διάφορα κλειδιά συνόδου για αυθεντικοποίηση και κρυπτογράφηση μηνυμάτων. Μετά την εκτέλεση του SSL Handshake Protocol αρχίζει η μεταφορά των δεδομένων από το SSL Record Protocol. Στο SSL Handshake Protocol, για τη δημιουργία μιας SSL συνόδου, ο πελάτης και ο εξυπηρετητής ανταλλάσσουν μεταξύ τους τα ακόλουθα μηνύματα: 1. C S : Client_Hello 2. S C : Server_Hello Certificate Server_Key_Exchange Certificate_Request Server_Hello_Done 3. C S : Certificate Client_Key_Exchange Certificate_Verify Change_Cipher_Spec Finished 4. S C : Change_Cipher_Spec Finished Μια εκτέλεση SSL Handshake Protocol συνήθως αρχίζει με τον πελάτη και τον εξυπηρετητή να αποστέλλουν μηνύματα χαιρετισμού (hello) ο ένας στον άλλο. Τα μηνύματα χαιρετισμού χρησιμοποιούνται για την ανταλλαγή πρόσθετων δυνατοτήτων ασφάλειας. Στο βήμα 1, όταν ένας πελάτης επιθυμεί να συνδεθεί με ένα συγκεκριμένο εξυπηρετητή, αποστέλλει ένα αντίστοιχο μήνυμα Client_Hello. Το μήνυμα αυτό περιλαμβάνει: 142

144 Τον αριθμό της υψηλότερης έκδοσης SSL που μπορεί να υποστηρίξει ο πελάτης (τυπικά v.3.0). Μια τυχαία δομή που παράγεται από τον πελάτη, η οποία αποτελείται από μια χρονοσφραγίδα των 32 bits και μια τιμή των 28 byte που παράγεται από μια γεννήτρια τυχαίων αριθμών. Η χρονοσφραγίδα προστατεύει από επιθέσεις τύπου επανάληψης μηνυμάτων. Μια ταυτότητα αναγνώρισης συνόδου (session identity ID) που ο πελάτης επιθυμεί να χρησιμοποιήσει για αυτή τη σύνδεση. Ένα κατάλογο από περιβάλλοντα κρυπτογραφίας (cipher suites) που υποστηρίζει ο πελάτης. Ένα κατάλογο από μεθόδους συμπίεσης (compression methods) που υποστηρίζει ο πελάτης. Η τιμή ταυτότητας αναγνώρισης συνόδου δηλώνει μια σύνοδο μεταξύ του ίδιου πελάτη και εξυπηρετητή, της οποίας τις παραμέτρους ασφάλειας επιθυμεί να επαναχρησιμοποιήσει ο πελάτης. Η ταυτότητα αναγνώρισης συνόδου μπορεί να προέρχεται από μια προηγούμενη σύνδεση ή κάποια τρέχουσα ενεργή σύνδεση. Το πεδίο ταυτότητας αναγνώρισης συνόδου είναι κενό σε περίπτωση που δεν υπάρχει διαθέσιμη σύνοδος ή ο πελάτης επιθυμεί να δημιουργήσει νέες παραμέτρους ασφάλειας. Ο πελάτης μέσω του μηνύματος Client_Hello αποστέλλει στον εξυπηρετητή ένα σύνολο από περιβάλλοντα κρυπτογραφίας που υποστηρίζει. Κάθε περιβάλλον κρυπτογραφίας καθορίζει ένα αλγόριθμο ανταλλαγής κλειδιών και μια προδιαγραφή κρυπτογραφίας. Ο εξυπηρετητής θα επιλέξει ένα περιβάλλον κρυπτογραφίας ή αν δεν υπάρχουν αποδεκτές επιλογές θα επιστρέψει ένα μήνυμα σφάλματος και θα τερματίσει τη σύνδεση. Αφού έχει στείλει το μήνυμα Client_Hello, ο πελάτης περιμένει για ένα μήνυμα Server_Hello. Στο βήμα 2, ο εξυπηρετητής επεξεργάζεται το μήνυμα Client_Hello και απαντά είτε με ένα μήνυμα σφάλματος είτε με ένα μήνυμα Server_Hello. Συγκεκριμένα το μήνυμα Server_Hello περιλαμβάνει: Έναν αριθμό έκδοσης εξυπηρετητή (συνήθως αυτόν που προτείνεται από τον πελάτη στο μήνυμα Client_Hello). Μια τυχαία δομή που παράγεται από τον εξυπηρετητή, η οποία επίσης αποτελείται από μια χρονοσφραγίδα των 32 bits και μια τιμή των 28 byte που παράγεται από μια γεννήτρια τυχαίων αριθμών. Μια ταυτότητα αναγνώρισης συνόδου (session ID) που αντιστοιχεί στη συγκεκριμένη σύνδεση. Ένα περιβάλλον κρυπτογραφίας, το οποίο επιλέχθηκε από τον εξυπηρετητή από τον κατάλογο περιβαλλόντων κρυπτογραφίας που υποστηρίζονται από τον πελάτη. Μια μέθοδο συμπίεσης, η οποία επιλέχθηκε από τον εξυπηρετητή από τον κατάλογο μεθόδων συμπίεσης που υποστηρίζονται από τον πελάτη. Αν η ταυτότητα αναγνώρισης συνόδου στο μήνυμα Client_Hello δεν είναι κενή, ο εξυπηρετητής αναζητά την ταυτότητα αυτή στη δική του μνήμη συνόδου. Σε περίπτωση που βρεθεί αυτή η ταυτότητα και ο εξυπηρετητής είναι πρόθυμος να καθιερώσει τη νέα σύνδεση χρησιμοποιώντας την αντίστοιχη κατάσταση συνόδου, απαντά με την ίδια τιμή με αυτή που προμηθεύτηκε από τον πελάτη. Αλλιώς το πεδίο αυτό περιέχει μια διαφορετική τιμή, η οποία προσδιορίζει τη νέα σύνοδο. Αν ο εξυπηρετητής πρόκειται να αυθεντικοποιηθεί αποστέλλει μετά το μήνυμα Server_Hello ένα πιστοποιητικό μέσα σε ένα αντίστοιχο μήνυμα Certificate. Ο τύπος του 143

145 πιστοποιητικού πρέπει να είναι κατάλληλος για τον αλγόριθμο ανταλλαγής κλειδιών του περιβάλλοντος κρυπτογραφίας που επιλέχθηκε και συνήθως είναι ένα X.509 πιστοποιητικό. Πληροφορίες για τα πιστοποιητικά βρίσκονται στο κεφάλαιο 0. Ο ίδιος τύπος μηνύματος θα χρησιμοποιηθεί αργότερα για την απάντηση του πελάτη στο μήνυμα Certificate_Request του εξυπηρετητή. Στη συνέχεια ο εξυπηρετητής στέλνει στον πελάτη το μήνυμα Server_Key_Exchange. Το μήνυμα αυτό περιέχει το δημόσιο κλειδί του εξυπηρετητή, ανάλογα με τον αλγόριθμο ανταλλαγής κλειδιών που χρησιμοποιείται. Ο εξυπηρετητής μπορεί προαιρετικά να ζητά ένα πιστοποιητικό που αυθεντικοποιεί τον πελάτη. Στην περίπτωση αυτή αποστέλλει στον πελάτη ένα μήνυμα Certificate_Request. Το μήνυμα περιλαμβάνει ένα κατάλογο από τους τύπους των πιστοποιητικών που ζητούνται, ταξινομημένους κατά τη σειρά προτίμησης του εξυπηρετητή, καθώς επίσης και ένα κατάλογο για αποδεκτά CAs (Certificate Authorities). Στο τέλος του βήματος 2 ο εξυπηρετητής αποστέλλει ένα μήνυμα Server_Hello_Done στον πελάτη, το οποίο υποδεικνύει το τέλος του μηνύματος Server_Hello και των συσχετιζόμενων μηνυμάτων. Κατά τη λήψη του μηνύματος Server_Hello και των συσχετιζόμενων μηνυμάτων ο πελάτης επιβεβαιώνει, αν απαιτείται, ότι ο εξυπηρετητής παρείχε ένα έγκυρο πιστοποιητικό και ελέγχει αν οι παράμετροι ασφάλειας που περιέχονται στο Server_Hello μήνυμα είναι αποδεκτές. Αν ο εξυπηρετητής έχει ζητήσει αυθεντικοποίηση του πελάτη, ο πελάτης στο βήμα 3 του στέλνει ένα μήνυμα Certificate το οποίο περιλαμβάνει ένα πιστοποιητικό για το δημόσιο κλειδί του. Στη συνέχεια ο πελάτης αποστέλλει ένα μήνυμα Client_Key_Exchange, του οποίου η μορφή εξαρτάται από τον αλγόριθμο ανταλλαγής κλειδιών που επιλέγεται από τον εξυπηρετητή. Αν χρησιμοποιείται ο αλγόριθμος RSA για αυθεντικοποίηση εξυπηρετητή και ανταλλαγή κλειδιών, ο πελάτης παράγει ένα προ-κύριο μυστικό (pre-master secret) των 48 byte χρησιμοποιώντας μια γεννήτρια τυχαίων αριθμών, το κρυπτογραφεί με το προσωρινό RSA δημόσιο κλειδί του εξυπηρετητή από το μήνυμα Server_Key_Exchange και αποστέλλει το αποτέλεσμα πίσω στον εξυπηρετητή μέσω του μηνύματος Client_Key_Exchange. Ο εξυπηρετητής χρησιμοποιεί το δικό του ιδιωτικό κλειδί για να αποκρυπτογραφήσει το προ-κύριο μυστικό. Αυτό το προ-κύριο μυστικό χρησιμοποιείται τόσο από την πλευρά του πελάτη, όσο και από την πλευρά του εξυπηρετητή για να παράγουν το κύριο μυστικό. Το κύριο μυστικό δε χρησιμοποιείται άμεσα για κρυπτογράφηση, αλλά για την παραγωγή δύο ζευγαριών κλειδιών. Τα ένα ζευγάρι ανήκει στον πελάτη και αποτελείται από το client-writekey που χρησιμοποιεί ο πελάτης για να κρυπτογραφήσει τα μηνύματα προς τον εξυπηρετητή και το client-read-key για να αποκρυπτογραφήσει ότι λαμβάνει από τον εξυπηρετητή. Το δεύτερο ζευγάρι ανήκει στον εξυπηρετητή και αποτελείται από το server-write-key για κρυπτογράφηση μηνυμάτων προς τον πελάτη και το server-read-key για αποκρυπτογράφηση των λαμβανομένων. Αξίζει να σημειωθεί ότι το client-write-key είναι το ίδιο με το server-read-key και το client-readkey είναι το ίδιο με το server-write-key. Στη συνέχεια ο πελάτης μπορεί να στείλει στον εξυπηρετητή ένα μήνυμα Certificate_Verify. Αυτό το μήνυμα χρησιμοποιείται για να παρέχει επιβεβαίωση του πιστοποιητικού του πελάτη. Τελικά ο πελάτης ολοκληρώνει το βήμα 3 αποστέλλοντας ένα μήνυμα Change_Cipher_Spec και ένα αντίστοιχο μήνυμα Finished στον εξυπηρετητή. Το μήνυμα Change_Cipher_Spec δηλώνει ότι ο πελάτης είναι έτοιμος να μεταβεί σε ασφαλή επικοινωνία. Το μήνυμα Finished αποστέλλεται πάντοτε αμέσως μετά το μήνυμα Change_Cipher_Spec για να επιβεβαιώσει ότι η ανταλλαγή κλειδιών και οι διαδικασίες πιστοποίησης αυθεντικότητας ήταν πράγματι επιτυχείς. Η εκτέλεση του SSL Handshake Protocol ολοκληρώνεται έχοντας τον εξυπηρετητή να αποστέλλει ένα Change_Cipher_Spec μήνυμα και ένα αντίστοιχο μήνυμα Finished στον πελάτη, στο βήμα 4. Μετά την ολοκλήρωση του SSL Handshake Protocol, καθιερώνεται μια ασφαλής σύνδεση μεταξύ του πελάτη και του εξυπηρετητή. Αυτή η σύνδεση μπορεί τώρα να χρησιμοποιηθεί για την αποστολή δεδομένων εφαρμογών μέσω του SSL Record Protocol. 144

146 10.5 Αντοχή του SSL σε Γνωστές Επιθέσεις. Επίθεση Λεξικού (Dictionary Attack). Κατά την επίθεση αυτή, ένα τμήμα του μη κρυπτογραφημένου κειμένου βρίσκεται στην κατοχή κακόβουλων προσώπων. Το τμήμα αυτό κρυπτογραφείται με χρήση κάθε πιθανού κλειδιού και έπειτα ερευνάται ολόκληρο το κρυπτογραφημένο μήνυμα μέχρι να βρεθεί ένα κομμάτι που να ταιριάζει με κάποιο από τα προϋπολογισμένα. Σε περίπτωση που η έρευνα έχει επιτυχία, τότε το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση ολόκληρου του κειμένου έχει βρεθεί. Το SSL δεν απειλείται από αυτήν την επίθεση αφού τα κλειδιά των αλγορίθμων του είναι πολύ μεγάλα (128 bits). Ακόμα και οι αλγόριθμοι σε εξαγόμενα προϊόντα, υποστηρίζουν 128 bits κλειδιά και παρ' όλο που τα 88 bits αυτών μεταδίδονται χωρίς κρυπτογράφηση, ο υπολογισμός 2 40 διαφορετικών ακολουθιών καθιστά την επίθεση εξαιρετικά δύσκολη. Βίαιη Επίθεση (Brute Force Attack). Η επίθεση αυτή πραγματοποιείται με την χρήση όλων των πιθανών κλειδιών για την αποκρυπτογράφηση των μηνυμάτων. Όσο πιο μεγάλα σε μήκος είναι τα χρησιμοποιούμενα κλειδιά, τόσο πιο πολλά είναι τα πιθανά κλειδιά. Τέτοια επίθεση σε αλγορίθμους που χρησιμοποιούν κλειδιά των 128 bits είναι ατελέσφορη. Επίθεση Επανάληψης (Replay Attack). Όταν ένας τρίτος καταγράφει την ανταλλαγή μηνυμάτων μεταξύ πελάτη - εξυπηρετητή και προσπαθεί να χρησιμοποιήσει ξανά τα μηνύματα του πελάτη για να αποκτήσει πρόσβαση στον εξυπηρετητή, έχουμε επίθεση τύπου replay attack. Όμως το SSL κάνει χρήση του αναγνωριστικού συνόδου (connection-id), το οποίο παράγεται από τον εξυπηρετητή με τυχαίο τρόπο και διαφέρει για κάθε σύνδεση. Έτσι δεν είναι δυνατόν πότε να υπάρχουν δυο ίδια αναγνωριστικά σύνδεσης. Επίθεση Παρεμβολής (Man-In-The-Middle-Attack). Η επίθεση Man-In-The-Middle-Attack συμβαίνει όταν ένας τρίτος είναι σε θέση να παρεμβάλλεται στην επικοινωνία μεταξύ του εξυπηρετητή και του πελάτη. Αφού επεξεργαστεί τα μηνύματα του πελάτη και τα τροποποιήσει όπως αυτός επιθυμεί, τα προωθεί στον εξυπηρετητή. Ομοίως πράττει για τα μηνύματα που προέρχονται από τον εξυπηρετητή. Δηλαδή, προσποιείται στον πελάτη ότι είναι ο εξυπηρετητής και αντίστροφα. Το SSL υποχρεώνει τον εξυπηρετητή να αποδεικνύει την ταυτότητα του με την χρήση έγκυρου πιστοποιητικού του οποίου η τροποποίηση είναι αδύνατη.[23] 145

147 10.6 Το SSL στο Ηλεκτρονικό Εμπόριο. Το πρωτόκολλο SSL μπορεί να χρησιμοποιείται για την εγκαθίδρυση ασφαλών συνδέσεων μεταξύ εξυπηρετουμένων (πελάτης) και εξυπηρετητών (έμπορας). Συγκεκριμένα μπορεί να χρησιμοποιείται για να αυθεντικοποιεί έναν εξυπηρετητή και προαιρετικά τον εξυπηρετούμενο, να εκτελεί ανταλλαγή κλειδιών και να παρέχει αυθεντικοποίηση και ακεραιότητα μηνυμάτων σε εφαρμογές ηλεκτρονικού εμπορίου και γενικά σε εφαρμογές διαδικτύου. Για τους λόγους αυτούς το πρωτόκολλο SSL αποτελεί σήμερα το πιο διαδεδομένο πρωτόκολλο ασφάλειας για το ηλεκτρονικό εμπόριο. Η μη διασφάλιση αυθεντικοποίησης εξυπηρετούμενου βοήθησε το πρωτόκολλο SSL να διαδοθεί σε περιβάλλοντα ηλεκτρονικού εμπορίου. Η υποστήριξη της αυθεντικοποίησης εξυπηρετούμενου απαιτεί ξεχωριστά δημόσια κλειδιά και πιστοποιητικά για κάθε εξυπηρετούμενο. Είναι λοιπόν φανερό ότι η αυθεντικοποίηση κάθε πελάτη στο ηλεκτρονικό εμπόριο είναι πρακτικά αδύνατη. Επίσης είναι πιο σημαντικό οι τελικοί καταναλωτές να μπορούν να ενημερώνονται σχετικά με την ταυτότητα των εμπόρων με τους οποίους συναλλάσσονται, παρά να απαιτείται ίδιος βαθμός ασφάλειας και από τους εμπόρους για τους καταναλωτές. Επιπλέον αφού ο αριθμός των εμπόρων-εξυπηρετητών διαδικτύου είναι πολύ μικρότερος από τον αριθμό των καταναλωτών-χρηστών, είναι ευκολότερο και πιο πρακτικό να εφοδιάζονται οι εξυπηρετητές με τα απαραίτητα δημόσια κλειδιά και πιστοποιητικά. Σήμερα το πρωτόκολλο SSL είναι το πιο διαδεδομένο πρωτόκολλο ασφάλειας για Διαδίκτυο γενικά και το ηλεκτρονικό εμπόριο συγκεκριμένα. Αξίζει να σημειωθεί ότι αν όχι όλες, οι περισσότερες τράπεζες που προσφέρουν τις υπηρεσίες τους διαμέσου του διαδικτύου έχουν αναπτύξει την ασφάλεια των εφαρμογών ηλεκτρονικής τραπεζικής με βάση το πρωτόκολλο SSL. Το πρωτόκολλο SSL χρησιμοποιείται συνήθως σε HTTP προϊόντα εξυπηρετητών και εξυπηρετούμενων. Για παράδειγμα, υπάρχουν αρκετοί HTTP εξυπηρετητές διαθέσιμοι οι οποίοι υποστηρίζουν το SSL. Από την πλευρά του εξυπηρετούμενου, σήμερα, οι περισσότεροι browsers ιστού υποστηρίζουν το SSL. Τα περισσότερα από αυτά τα προϊόντα υποστηρίζουν τον αλγόριθμο RC4 για κρυπτογράφηση και τα MD2 και MD5 για σύνοψη. Μειονέκτημα της χρήσης του SSL αποτελεί το γεγονός ότι επιβραδύνεται η επικοινωνία του browser του εξυπηρετούμενου με τον HTTPS εξυπηρετητή. Η καθυστέρηση οφείλεται στις λειτουργίες κρυπτογράφησης και αποκρυπτογράφησης με ασύμμετρο κρυπτοσύστημα κατά την αρχικοποίηση της SSL συνόδου. Πρακτικά οι χρήστες αντιλαμβάνονται λίγα δευτερόλεπτα καθυστέρηση μεταξύ της έναρξης σύνδεσης με τον HTTPS εξυπηρετητή και της ανάκτησης της πρώτης HTML σελίδας από αυτόν Transport Layer Security Protocol, TLS. Το Μάιο του 1996 το IETF δημιούργησε το πρωτόκολλο Transport Layer Security TLS WG για την ασφάλεια του επιπέδου μεταφοράς. Το Δεκέμβριο του 1996 ένα πρώτο έγγραφο TLS 1.0 κυκλοφόρησε ως Internet Draft. Το έγγραφο ήταν ουσιαστικά το ίδιο με τις προδιαγραφές του SSL 3.0. Γενικά η ομάδα εργασίας για τη δημιουργία του TLS είχε σαν στρατηγική της οι προδιαγραφές του TLS 1.0 να βασίζονται κυρίως στο SSL 3.0, παρά σε άλλα πρωτόκολλα ασφάλειας επιπέδου μεταφοράς όπως SSL 2.0. Πρόσφατα, το Δεκέμβριο του 2005, η ομάδα εργασίας TLS group δημοσίευσε την έκδοση 1.1 του TLS. Στο TLS 1.0 ενσωματώθηκε το SSL 3.0 με κάποιες μικρές τροποποιήσεις. Οι τροποποιήσεις αυτές αφορούσαν περισσότερο σημεία αποσαφήνισης. Η κύρια τροποποίηση που υποδείχθηκε για το SSL 3.0 ώστε να ενσωματωθεί στο TLS 1.0 είναι: 146

148 Το TLS record protocol και το TLS handshake protocol θα έπρεπε να διαχωρίζονται εντελώς και να καθορίζονται σαφώς σε σχετικά έγγραφα. Οι διαφορές μεταξύ του TLS 1.0 και του SSL 3.0 δεν είναι ιδιαίτερα σημαντικές, αλλά είναι αρκετά κρίσιμες ώστε τα TLS 1.0 και SSL 3.0 να μη συνεργάζονται εύκολα. Ωστόσο το TLS 1.0 ενσωματώνει ένα μηχανισμό μέσω του οποίου μια υλοποίηση TLS μπορεί να γίνει συμβατή με το SSL 3.0. Το πρωτόκολλο TLS είναι από μόνο του ένα στρωματοποιημένο πρωτόκολλο. Στο χαμηλότερο επίπεδο, το TLS record protocol λαμβάνει τα προς μετάδοση μηνύματα, κατακερματίζει τα δεδομένα σε διαχειρίσιμα τμήματα, προαιρετικά τα συμπιέζει, υπολογίζει και προσαρτά ένα MAC σε κάθε τμήμα, κρυπτογραφεί το αποτέλεσμα και το αποστέλλει. Επιπλέον το πρωτόκολλο αυτό εκτελεί την αντίστροφη διαδικασία για τα παραλαμβανόμενα πακέτα. Το TLS record protocol όταν λάβει ένα πακέτο το αποκρυπτογραφεί, το επιβεβαιώνει, το αποσυμπιέζει, και το επανασυναρμολογεί πριν το μεταδώσει. Μια κατάσταση TLS σύνδεσης αποτελεί το λειτουργικό περιβάλλον του TLS record protocol. Αυτή καθορίζει τους αλγόριθμους συμπίεσης, κρυπτογράφησης και αυθεντικοποίησης μηνυμάτων, καθώς και τα κλειδιά που χρησιμοποιούνται για κρυπτογράφηση και αυθεντικοποίηση. Η σύνδεση αυτή (σύνδεση TLS), δημιουργείται κατά την εκτέλεση του TLS handshake protocol. Στο υψηλότερο επίπεδο, το TLS handshake protocol χρησιμοποιείται για να συμφωνηθεί μια κατάσταση συνόδου μεταξύ του εξυπηρετητή και του εξυπηρετούμενου (πελάτη). Συγκεκριμένα προσδιορίζεται μια ταυτότητα συνόδου, μια προδιαγραφή κρυπτογραφίας, μια μέθοδος συμπίεσης και ένα κύριο κλειδί. Τα στοιχεία αυτά χρησιμοποιούνται για τη δημιουργία παραμέτρων ασφάλειας που θα χρησιμοποιηθούν από το TLS record protocol κατά την προστασία δεδομένων εφαρμογών. Συγκεκριμένα το TLS handshake protocol αποτελείται από τρία υποπρωτόκολλα: Το TLS change cipher spec protocol αποτελείται από ένα απλό μήνυμα Change_Cipher_Spec, το οποίο αποστέλλεται από τον πελάτη στον εξυπηρετητή κατά τη διάρκεια της χειραψίας, αφού έχουν συμφωνηθεί οι παράμετροι ασφάλειας. Το TLS alert protocol χρησιμοποιείται για να αποστέλλει μηνύματα προειδοποίησης, τα οποία μεταβιβάζουν τη σημαντικότητα ενός μηνύματος προειδοποίησης και μια περιγραφή της προειδοποίησης αυτής. Οι προειδοποιήσεις είναι συνήθως μηνύματα προβλημάτων και λαθών που αφορούν κυρίως τη μετάδοση των μηνυμάτων. Το TLS handshake protocol χρησιμοποιείται για να συμφωνηθεί μια κατάσταση συνόδου. Όταν ένας πελάτης και ένας εξυπηρετητής αρχίζουν για πρώτη φορά να επικοινωνούν επιλέγουν αλγόριθμους κρυπτογράφησης, προαιρετικά αυθεντικοποιούνται αμοιβαία και χρησιμοποιούν κρυπτογραφία δημοσίου κλειδιού για να παράγουν ένα κύριο μυστικό και τα αντίστοιχα κλειδιά συνόδου. Η ροή των μηνυμάτων που ο πελάτης και ο εξυπηρετητής ανταλλάσσουν μεταξύ τους είναι ουσιαστικά η ίδια, όπως του SSL handshake protocol. Μετά την εκτέλεση του TLS handshake protocol ο πελάτης και ο εξυπηρετητής μπορούν να ανταλλάσσουν μηνύματα δεδομένων εφαρμογών με ασφάλεια. Τα μηνύματα αυτά μεταφέρονται μέσω του SSL Record protocol, αφού πρώτα κατακερματιστούν, συμπιεστούν, αυθεντικοποιηθούν και κρυπτογραφηθούν. 147

149 Κεφάλαιο 11 Ασφάλεια Εφαρμογών Ηλεκτρονικού Ταχυδρομείου (Ρrivacy Enhanced Mail, PAM). Ένα ηλεκτρονικό μήνυμα του Internet, κατά την πορεία του από τον αποστολέα στον τελικό παραλήπτη, διανύει πολλά ενδιάμεσα συστήματα και δίκτυα. Δεν είναι δυνατόν να βασιστούμε στην αξιοπιστία όλων αυτών των οντοτήτων. Ένας εισβολέας μπορεί να κρύβεται οπουδήποτε και τα μηνύματα μπορούν εύκολα να διαβαστούν, να τροποποιηθούν και ακόμα να εμποδιστούν από το να φθάσουν στον τελικό τους προορισμό. Το πρωτόκολλο Privacy-Enhanced Mail (PEM) προβλέπει για αυτή την αδυναμία του ηλεκτρονικού ταχυδρομείου του Internet, προσθέτοντας την εφαρμογή των υπηρεσιών της απόρρητης συναλλαγής, της πιστοποίησης ταυτότητας, της ακεραιότητας των μηνυμάτων και την εξασφάλιση της μη αποκήρυξης της πηγής. Οι υπηρεσίες αυτές προσφέρονται μέσω της χρήσης απ' άκρη σ' άκρη κρυπτογράφησης μεταξύ του αποστολέα και του παραλήπτη. Δεν απαιτούνται ειδικές ικανότητες επεξεργασίας στα συστήματα MTS (Message Transfer System) και υποστηρίζεται η συνεργασία με άλλα ταχυδρομικά συστήματα μεταφοράς. Προς το παρών το PEM χρησιμοποιείται με μηνύματα RFC822, ενώ επέκταση του πρωτοκόλλου ώστε να εφαρμόζεται και σε περιβάλλοντα ΜΙΜΕ αναμένεται Αρχές του PEM. Σημαντικότατο γεγονός είναι ότι, που έρχεται σε αντίθεση με το S/MIME, η εφαρμογή των υπηρεσιών ασφαλείας που παρέχει το PEM γίνεται στο σώμα του μήνυμα στο σύνολο του. Δεν επιτρέπεται ούτε υποστηρίζεται η επιλεκτική χρήση των υπηρεσιών του PEM σε κομμάτια του μηνύματος. Η ανάπτυξη του PEM στηρίχθηκε στις εξής βασικές αρχές: 1. Όλες προσθήκες ασφάλειας εφαρμόζονται στο Application Layer του OSI και είναι ανεξάρτητες από οποιαδήποτε χαρακτηριστικά ασφαλείας χαμηλότερων επιπέδων. 2. Οι προσθήκες ασφαλείας εφαρμόζονται μόνο από τους αποστολείς και τους Τελικούς αποδέκτες των μηνυμάτων. Η λειτουργία των ενδιάμεσων συστημάτων που δεν υποστηρίζουν τις δυνατότητες του PEM δεν επηρεάζεται από αυτή την συνθήκη. Παρ' όλα αυτά είναι απαραίτητο ο αποστολέας να γνωρίζει κατά πόσο ο προοριζόμενος παραλήπτης του μηνύματος εφαρμόζει τις υπηρεσίες ασφάλειας του PEM, ώστε να αποφευχθεί η άσκοπη κρυπτογράφηση και κωδικοποίηση του μηνύματος. 3. Οι καθορισμένοι μηχανισμοί είναι συμβατοί με μία μεγάλη ποικιλία ταχυδρομικών συστημάτων μεταφοράς (MTAs) και πρέπει να μπορούν να λειτουργούν πρωτόκολλα μεταφορά εκτός του SMTP (USENET, CSNET, BITNET). 148

150 4. Οι καθορισμένοι μηχανισμοί είναι συμβατοί με μεγάλη ποικιλία προγραμμάτων ηλεκτρονικού ταχυδρομείου (Mail User Agents UAs). Επιπλέον οι μηχανισμοί του PEM διαλέγονται έτσι ώστε να μπορούν να χρησιμοποιηθούν με στα περισσότερα προγράμματα χρηστών. 5. Υποστηρίζεται μεγάλη ποικιλία τεχνικών διαχείρισης κλειδιών και διαφορετικές τεχνικές χρησιμοποιούνται με διαφορετικούς παραλήπτες. Διαφορετικές τεχνικές μπορούν να οριστούν ακόμα και με τους διαφορετικούς παραλήπτες ενός multicast μηνύματος. Για δυο PEM εφαρμογές να συνεργαστούν, πρέπει να μοιράζονται ένα τουλάχιστον κοινό μηχανισμό διαχείριση κλειδιών Παραγωγή PEM Μηνυμάτων. Είδη Κλειδιών και Διαχείριση τους. Η περιγραφή του πρωτοκόλλου στο RFC1421 καθορίζει δύο τύπους κλειδιών: 1. Data Encrypting Keys (DEKs): Είναι κλειδιά που χρησιμοποιούνται για την κρυπτογράφηση των κειμένων των μηνυμάτων. Στην ασύμμετρη διαχείριση κλειδιών (asymmetric key management), στα PEM μηνύματα που εφαρμόζεται η υπηρεσία της διαφύλαξης του απόρρητου (ENCRYPTED μηνύματα) τα DEKs χρησιμοποιούνται στην επιπλέον κρυπτογράφηση των Message Integrity Checks (MICs). Επιπλέον τα MICs, για την παραγωγή της υπογραφής του μηνύματος, κρυπτογραφούνται από το ΙΚ. Λέγοντας MICs σημαίνει το αποτέλεσμα που δίνει στην έξοδο του ένας digest ή hash algorithm όταν στην είσοδο εισάγεται το μήνυμα. Τα κλειδιά DEKs παράγονται εκ νέου για κάθε μήνυμα προς μετάδοση. 2. Interchange Keys (IKs): Χρησιμοποιούνται για την κρυπτογράφηση των DEKs και MICs τα οποία μεταφέρονται μέσα στο μήνυμα. Κανονικά, το ίδιο IK θα χρησιμοποιηθεί για όλα τα μηνύματα από έναν συγκεκριμένο αποστολέα σε έναν συγκεκριμένο παραλήπτη, για περιορισμένο χρονικό διάστημα. Η κρυπτογράφηση των DEKs και MICs μπορεί να γίνει είτε με συμμετρική κρυπτογραφία (συμμετρική διαχείριση κλειδιών), οπότε το IK είναι το ίδιο για αποστολέα και παραλήπτη, είτε με ασύμμετρη κρυπτογραφία (ασύμμετρη διαχείριση κλειδιών), οπότε η κρυπτογράφηση γίνεται με την δημόσια κλείδα του παραλήπτη. Στην ασύμμετρη κρυπτογράφηση των MICs χρησιμοποιείται η ιδιωτική κλείδα του αποστολέα. Όταν ένα μήνυμα πρόκειται να επεξεργαστεί από το PEM, παράγεται ένα DEK για την κρυπτογράφηση του μηνύματος καθώς και απαραίτητοι παράμετροι (π.χ. Initialization Vectors) που εξαρτώνται από τους επιλεγμένους αλγόριθμους. Στην περίπτωση συμμετρικών IKs, χρησιμοποιούνται διαφορετικά κλειδιά για κάθε παραλήπτη του μηνύματος, για την προετοιμασία των κρυπτογραφημένων DEKs και MICs. Αντίθετα, στα ασύμμετρα IKs, επειδή ο αποστολέας κατέχει ένα ζευγάρι δημόσιας ιδιωτικής κλείδας, η κρυπτογράφηση των DEKs και MICs γίνεται για όλους τους παραλήπτες με την ίδια κλείδα. Είναι δυνατόν ένα αφιερωμένο σύστημα (Key Distribution System) να δημιουργεί τα τυχαία DEKs. Τέτοια συστήματα μπορούν να εφαρμόζουν ισχυροτερους αλγόριθμους στην παραγωγή των τυχαίων DEKs, όμως η αποκέντρωση της παραγωγής επιτρέπει στα συστήματα των χρηστών να είναι αυτοσυντηρούμενα και απαλείφει την εμπιστοσύνη σε τρίτες οντότητες. 149

151 Η ασύμμετρη διαχείριση κλειδιών μπορεί να συνδυαστεί με την χρήση πιστοποιητικών για την επαλήθευσης της ταυτότητας του αποστολέα. Το πιστοποιητικό περιέχει, εκτός των πληροφοριών που σχετίζονται με τον εκδότη του (Certificate Authority CA) και την δημόσια κλείδα του αποστολέα. Περιληπτική Παρουσίαση της Επεξεργασίας. Με σκοπό τα κρυπτογραφημένα μηνύματα να είναι παγκοσμίως αναγνωρίσιμα και να μπορούν να μεταφερθούν σε όλα τα περιβάλλοντα, απαιτείται ένας μετασχηματισμός τεσσάρων φάσεων. Αρχικά τα μηνύματα συντάσσονται σύμφωνα με τους τοπικούς κανόνες, χρησιμοποιώντας το σύνολο χαρακτήρων (character set) και τους χαρακτήρες ελέγχου του τοπικού συστήματος. Η αρχική αυτή μορφή μετατρέπεται σε κανονική μορφή (canonical form), η οποία αποτελεί είσοδο στις διαδικασίες της κρυπτογράφησης και της παραγωγής MIC. Τέλος, το αποτέλεσμα της κρυπτογράφησης και / ή της παραγωγής του MIC κωδικοποιείται βάσει κατάλληλου μηχανισμού. Το σύνολο χαρακτήρων που χρησιμοποιεί ο μηχανισμός αυτός είναι παγκόσμια παρουσιάσιμο. Παρακάτω θα αναλύσουμε περισσότερο τα βήματα επεξεργασίας. Η έξοδος του τέταρτου βήματος συνδυάζεται με κατάλληλες επικεφαλίδες που μεταφέρουν πληροφορίες ελέγχου της κρυπτογράφησης. Το PEM μήνυμα που προκύπτει περιλαμβάνεται στα περιεχόμενα ενός μηνύματος προς μετάδοση. Στα περιεχόμενα είναι δυνατόν να υπάρχει και απλό, μη προστατευμένο κείμενο. Ο παραλήπτης του μηνύματος, αφού αφαιρέσει την κωδικοποίηση, εξετάζει τις πεδία ελέγχου της κρυπτογράφησης που του παρέχουν τις απαραίτητες πληροφορίες για να επαλήθευση την εγκυρότητα του MIC και για να αποκρυπτογραφήσει το κείμενο. Τέλος, το μήνυμα μετατρέπεται από την κανονική μορφή στην μορφή που αντιστοιχεί στα χαρακτηριστικά του τοπικού συστήματος του παραλήπτη. Συντακτικά άκυρα PEM μηνύματα θα πρέπει να αναφερθούν μαζί με συλλογή διαγνωστικών πληροφοριών για να αντιμετωπιστούν προβλήματα ασυμβατότητας ή άλλων αιτιών. Τα PEM μηνύματα, όμως, που είναι συντακτικά έγκυρα αλλά παρουσιάζουν αποτυχημένη επαλήθευση του MIC πρέπει να αντιμετωπίζονται με προσοχή. Οι χρήστες θα πρέπει να ειδοποιούνται ότι το δεν μπορεί να εγγυηθεί η αυθεντικότητα και η ακεραιότητα των περιεχομένων του εν λόγω μηνύματος. Τύποι Μηνυμάτων. Ανάλογα με το είδος της παρεχόμενης προστασίας και τις εφαρμοζόμενες υπηρεσίες, τα PEM μηνύματα διακρίνονται σε τέσσερα είδη: ENCRYPTED: Αναπαριστά ένα PEM μήνυμα στο οποίο έχουν εφαρμοστεί οι υπηρεσίες της διαφύλαξης του απόρρητου της συναλλαγής, της εξασφάλισης της ακεραιότητας των δεδομένων, της πιστοποίησης ταυτότητας και της εξασφάλισης της μη αποκήρυξης της πηγής. MIC-ONLY: Αναπαριστά ένα PEM μήνυμα στο οποίο παρέχονται όλες οι προηγούμενες υπηρεσίες εκτός της διαφύλαξης του απόρρητου. Μόνο οι UAs που ενσωματώνουν το PEM μπορούν να παρουσιάσουν το μήνυμα για ανάγνωση. 150

152 MIC-CLEAR: Το μήνυμα είναι το ίδιο με προηγουμένως με την διαφορά ότι όλοι η UAs μπορούν να παρουσιάσουν το μήνυμα, αλλά μόνο οι συμβατοί με το PEM μπορούν να επαληθεύσουν την αυθεντικότητα και την ακεραιότητα του μηνύματος. CERTIFICATE REVOCATION: Μήνυμα που περιέχει μία ή περισσότερες λίστες ανάκλησης πιστοποιητικών (CRL) Βήματα Επεξεργασίας. Η φιλοσοφία παραγωγής μηνυμάτων συμβατών με τις υποκείμενες τεχνολογίες και πρωτόκολλα περιλαμβάνει ένα βήμα κανονικοποίησης που αφαιρεί όλες τις τοπικές συμβάσεις, ακολουθούμενο από βήμα κωδικοποίησης για την προσαρμογή με μέσω μεταφοράς ηλεκτρονικού ταχυδρομείου (SMTP). Το πρωτόκολλο SMTP έχει συγκεκριμένους περιορισμούς όσο αναφορά την μορφή του προς μετάδοση μηνύματος. Έτσι η προετοιμασία του μηνύματος έχει τις ακόλουθες απαιτήσεις: 1. Όλοι οι χαρακτήρες πρέπει να ανήκουν στο σύνολο χαρακτήρων 7-bit ASCII. 2. Οι γραμμές κειμένου πρέπει να διαχωρίζονται από το ζευγάρι <CR><LF> και το μήκος τους δεν πρέπει να ξεπερνά τους 1000 χαρακτήρες. 3. Λόγω του ότι η ακολουθία <CR><LF>.<CR><LF> σηματοδοτεί το τέλος του μηνύματος δεν πρέπει να συναντάται πουθενά πριν από το τέλος. Τα τέσσερα βήματα του μετασχηματισμού παρουσιάζονται αναλυτικά παρακάτω: Βήμα 1: Local Form. Το βήμα αυτό είναι εφαρμόσιμο στα PEM μηνύματα τύπου ENCRYPTED, MIC-ONLY, MIC- CLEAR. Το κείμενου του μηνύματος δημιουργείται βάσει των τοπικών συνόλων χαρακτήρων και των τοπικών χαρακτήρων ελέγχου. Βήμα 2: Canonical Form. Το βήμα αυτό, όπως και το προηγούμενο, είναι εφαρμόσιμο στους τύπους ENCRYPTED, MIC- ONLY, MIC-CLEAR. Το κείμενο μετατρέπεται σε παγκόσμια αναγνωρίσιμη μορφή, την κανονικά μορφή. Όλες οι συμβάσεις του τοπικού συστήματος αφαιρούνται και το κείμενο υπόκειται στους περιορισμούς του SMTP. Το μήκος των γραμμών μειώνεται, οι χαρακτήρες αλλαγής γραμμής γίνονται οι <CR><LF>, και το σύνολο χαρακτήρων ανάγεται στο 7-bit ASCII. Βήμα 3: Authentication and Encryption. Το τρίτο βήμα περιλαμβάνει δύο ξεχωριστές ενέργειες: την παραγωγή MIC και την κρυπτογράφηση της κανονικής μορφής του προηγούμενου βήματος. Η κρυπτογράφηση εφαρμόζεται μόνο στα ENCRYPTED, ενώ η εφαρμόζεται και στους τρεις τύπους (ENCRYPTED, MIC-ONLY, MIC-CLEAR). 151

153 Βήμα 4: Printable Encoding (base64). Η κωδικοποίηση του τέταρτου βήματος εφαρμόζεται στους τύπους ENCRYPTED και MIC- ONLY. Η ακολουθία bit του 3 ου βήματος κωδικοποιείται σε χαρακτήρες που είναι παρουσιάσιμοι σε όλα τα sites. Κάθε 3 bytes του επεξεργαζόμενου αρχείου, λαμβάνονται σαν ποσότητες των 24 bit και διαχωρίζονται σε 4 εξάδες bit. Έπειτα κάθε εξάδα αντιστοιχίζεται, βάσει ενός πίνακα 64 χαρακτήρων, με χαρακτήρα από συγκεκριμένο υποσύνολο του ASCII. Εάν δεν συμπληρώνονται 24 bit, τότε χρησιμοποιείται ο χαρακτήρα (=) σαν συμπλήρωμα.[32] Παρακάτω φαίνεται ο Πίνακας 11.1 που χρησιμοποιείται για τις αντιστοιχίες. Value Encoding Value Encoding Value Encoding Value Encoding 0 A 17 R 34 i 51 z 1 B 18 S 35 j C 19 T 36 k D 20 U 37 l E 21 V 38 m F 22 W 39 n G 23 X 40 o H 24 Y 41 p I 25 Z 42 q J 26 a 43 r K 27 b 44 s L 28 c 45 t M 29 d 46 u 63 / 13 N 30 e 47 v 14 O 31 f 48 w (pad) = 15 P 32 g 49 x 16 Q 33 h 50 y Πίνακας 11.1: Αντιστοιχίες ΡΕΜ μηνυμάτων. Τα παραπάνω βήματα μπορούν να περιγραφούν εν συντομία με την εξίσωση: Transmit_Form = Encode(Encrypt(Canonicalize(Local_Form))), 152

154 Μηχανισμός Ενθυλάκωσης. Το τελικό αποτέλεσμα του τέταρτου βήματος της προηγούμενης διαδικασίας συνδυάζεται με πληροφορίες που σχετίζονται με την προστασία του εγγράφου και ενθυλακώνονται στο σώμα (text portion body) ενός κανονικού μηνύματος και μεταδίδεται. Τα πεδία που αναφέρονται στην κρυπτογράφηση και στα MIC (πληροφορίες προστασίας) τοποθετούνται σε τμήμα επικεφαλίδων πριν τα προστατευμένα δεδομένα, ενώ όλο το PEM μήνυμα περικλείεται από κατάλληλες διαχωριστικές γραμμές. Μορφή Ενθυλακωμένου PEM μηνύματος. Η ενθυλάκωση παρέχει γενίκευση του τρόπου επεξεργασίας του παραληφθέντος μηνύματος και διαχωρίζει τα πεδία που είναι χρήσιμα για την αποκρυπτογράφηση και επαλήθευση του μηνύματος από αυτά που αλλάζουν κατά την μεταφορά. Η τεχνική ενθυλάκωσης μπορεί να χρησιμοποιηθεί για την ενθυλάκωση πολλαπλών PEM μηνυμάτων ή ακόμα για την συνοδεία του PEM μηνύματος από απλό κείμενο. Οι διαχωριστικές γραμμές (encapsulation boundaries) χρησιμεύουν στον διαχωρισμό των PEM μηνυμάτων και για την διάκριση των μη κρυπτογραφημένων δεδομένων από τα PEM μηνύματα. Η αρχή ενός PEM μηνύματος υποδηλώνεται με την γραμμή -----BEGIN PRIVACY-ENHANCED MESSAGE----- ενώ το τέλος υποδηλώνεται είτε με την ίδια γραμμή είτε με την -----END PRIVACY-ENHANCED MESSAGE----- υποδηλώνοντας ότι ακολουθεί άλλο PEM μήνυμα Ενθυλακωμένες Επικεφαλίδες. Παρακάτω αναφέρονται περιληπτικά οι σημαντικότερες επικεφαλίδες που ενθυλακώνονται στο PEM μήνυμα και περιέχουν απαραίτητες πληροφορίες για το είδος της παρεχόμενης προστασίας τους αλγόριθμους κρυπτογράφησης και παραγωγής MIC και επιπλέον στοιχεία για την πιστοποίηση της ταυτότητας της πηγής. Οι επικεφαλίδες παρουσιάζονται με την σειρά που δίνονται εδώ. Proc-Type: Απαιτείται σε όλα τα PEM μηνύματα, απαντάται μόνο μια φορά και είναι η πρώτη ενθυλακωμένη επικεφαλίδα. Υποδηλώνει τον τύπο του PEM μηνύματος και οι τιμές που μπορεί να πάρει είναι ENCRYPTED, MIC-ONLY, MIC-CLEAR και CRL. Content-Domain: Περιγράφει το είδος των περιεχομένων που μεταφέρονται ενθυλακωμένα και στα οποία εφαρμόζονται οι υπηρεσίες ασφαλείας του PEM. Η μόνη προκαθορισμένη τιμή είναι η "RFC822", ενώ αναμένονται και άλλες. 153

155 DEK-Info: Περιγράφει τον αλγόριθμο κρυπτογράφησης των περιεχομένων και μεταφέρει κατάλληλους παραμέτρους για συγκεκριμένους αλγόριθμους (Initialization Vectors). Υπάρχει μόνο μια DEK-Info ανά μήνυμα και απαιτείται για όλα τα ENCRYPTED μηνύματα. Originator-ID: Προσδιορίζει την ταυτότητα του αποστολέα και καθορίζει το ΙΚ κλειδί που χρησιμοποιείται. Η επικεφαλίδα αυτή έχει δύο διαφορετικές μορφές, ανάλογα με την τεχνική διαχείρισης κλειδιών, την "Originator-ID-Asymmetric" και την "Originator-ID-Symmetric". Η επικεφαλίδα "Originator-ID-Asymmetric" απαιτείται για όλα τα PEM μηνύματα με ασύμμετρη διαχείριση κλειδιών και αντίστοιχα η "Originator-ID-Symmetric" για τα PEM μηνύματα με συμμετρική διαχείριση κλειδιών. Η "Originator-ID-Asymmetric" υπάρχει μόνο εν απουσία της "Originator-Certificate". Στις περισσότερες περιπτώσεις υπάρχει μόνο μία "Originator-ID" Η" Originator-Certificate". Για την συμμετρική περίπτωση, το ΙΚ που περιγράφεται συνδυάζεται με όλες τις "Recipient-ID-Symmetric" επικεφαλίδες που ακολουθούν μέχρι να βρεθεί άλλη "Originator-ID-Symmetric". Για την περίπτωση ασύμμετρων κλειδιών, η επεξεργασία των "Originator-ID-Asymmetric" και "Recipient-ID-Asymmetric" είναι ανεξάρτητη. Πολλαπλές επικεφαλίδες "Originator-ID" μπορούν να υπάρχουν μόνο όταν ένα μήνυμα προορίζεται για μετάδοση σε διαφορετικούς παραλήπτες. Originator-Certificate: Η επικεφαλίδα αυτή χρησιμοποιείται μόνο στην ασύμμετρη διαχείριση κλειδιών. Μεταφέρει το πιστοποιητικό του αποστολέα (που περιέχει την δημόσια κλείδα του) κωδικοποιημένο σύμφωνα με τον μηχανισμό Base64. MIC-Info: Χρησιμοποιείται μόνο με την ασύμμετρη διαχείριση κλειδιών και περιέχει στοιχεία που υποδηλώνουν τον αλγόριθμο που παρήγαγε το MIC, τον αλγόριθμο που κρυπτογράφησε το MIC και τέλος περιέχει την υπογραφή του μηνύματος (δηλαδή το κρυπτογραφημένο MIC) από την ιδιωτική κλείδα του αποστολέα.. Για την περίπτωση ENCRYPTED PEM μηνυμάτων, το κρυπτογραφημένο MIC ξανά κρυπτογραφείται με το ίδιο DEK και το ίδιο αλγόριθμο που χρησιμοποιήθηκε στα προστατευόμενα περιεχόμενα. Recipient-ID: Η επικεφαλίδα αυτή προσδιορίζει την ταυτότητα του παραλήπτη ή και παραληπτών. Συγχρόνως, παρέχει το ΙΚ κλειδί. Παρουσιάζεται με δύο διαφορετικές μορφές, την Recipient-ID-Asymmetric και την Recipient-ID-Symmetric, ανάλογα με την τεχνική διαχείρισης των κλειδιών. Key-Info: Οι πληροφορίες που περιέχει εξαρτώνται από την διαχείριση των κλειδιών. Στην συμμετρική διαχείριση των κλειδιών περιλαμβάνεται ο αλγόριθμος που χρησιμοποιήθηκε για την κρυπτογράφηση των DEK και MIC από το ΙΚ καθώς και τα ίδια τα DEK και MIC κρυπτογραφημένα από το ΙΚ. Στην ασύμμετρη διαχείριση κλειδιών περιλαμβάνονται ο αλγόριθμος κρυπτογράφησης του DEK από την δημόσια κλείδα του αποστολέα και επίσης το κρυπτογραφημένο DEK από την δημόσια κλείδα. 154

156 11.3 Ταχυδρομικές Λίστες. Όταν ένα μήνυμα απευθύνεται σε ταχυδρομικές λίστες, δύο διαφορετικές μέθοδοι μπορούν να εφαρμοστούν όσον αναφορά τα κλειδιά IK: (α) ΙΚ ανά λίστα (IK-per-list) και (β) ΙΚ ανά παραλήπτη (IK-per-recipient), ενώ δεν αποκλείονται οι υβριδικές προσεγγίσεις. (α) Στην περίπτωση των ΙΚ ανά παραλήπτη, το κλειδί κρυπτογράφησης των δεδομένων του μηνύματος, DEK, κρυπτογραφείται με κάθε κλειδί ΙΚ για κάθε παραλήπτη και όλες αυτές οι κρυπτογραφημένες παρουσιάσεις των DEK μεταφέρονται με το μήνυμα. Αξίζει να επισημάνουμε ότι η ανά χρήστη κρυπτογράφηση δεν γίνεται στο προστατευμένο κείμενο παρά μόνο στα DEK και στα MIC. Το μειονέκτημα είναι η χρήση πολλών ΙΚ που περιπλέκουν την επεξεργασία του μηνύματος και την διαχείριση των κλειδιών. Παρ' όλα αυτά, όμως, η υποκλοπή ενός κλειδιού που δεν μοιράζεται μεταξύ πολλών χρηστών είναι πιο δύσκολη και η ανάκληση ενός ζεύγους ΙΚ δεν προκαλεί προβλήματα σε όλα τα μέλη της ταχυδρομική λίστας. (β) Όταν ο αποστολέας επιλέξει να μην αναλύσει την ταχυδρομική λίστα στα μέλη της και χρησιμοποιήσει κοινό ΙΚ κλειδί για όλους του παραλήπτες της ταχυδρομική λίστας, τότε έχουμε την περίπτωση των ΙΚ ανά λίστα. Το ίδιο ΙΚ κλειδί πρέπει να είναι διαθέσιμο σε όλα τα μέλη της ταχυδρομικής λίστας, πράγμα που κάνει εύκολη την επεξεργασία του μηνύματος. Δυστυχώς, η μέθοδος αυτή συνεπάγεται σημαντικό βαθμό έκθεσης του ΙΚ και η ανάκλήση του δημιουργεί προβλήματα μεταξύ των μελών. Επιπλέον, επειδή, μιλάμε για συμμετρικά κλειδιά, οποιοσδήποτε κατέχει το ΙΚ μπορεί να προσποιηθεί ότι είναι ο αυθεντικός αποστολέας. Ακόμα και στη ασύμμετρη διαχείριση κλειδιών (με κοινή ιδιωτική κλείδα μεταξύ των μελών) μειονεκτεί καθ' ότι δεν είναι δυνατόν να εφαρμοστούν όλες οι υπηρεσίες ασφαλείας. Γίνεται λοιπόν κατανοητό ότι είναι προτιμότερη μία υβριδική προσέγγιση, όπου στο μονοπάτι από τον αποστολέα προς τον Mail List Agent (MLA) εφαρμόζεται η ΙΚ ανά λίστα προστασία, ενώ στο μονοπάτι από τον MLA προς τους τελικούς αποδέκτες εφαρμόζεται ΙΚ ανά παραλήπτη προστασία Υποστηριζόμενοι Αλγόριθμοι. Αλγόριθμοι Κρυπτογράφησης Ο μοναδικός αλγόριθμος που χρησιμοποιείται για την κρυπτογράφηση των περιεχομένων είναι ο DES σε CBC (Cipher Bloch Chaining) mode. Η είσοδος στον αλγόριθμο πολύ πιθανών να απαιτεί κατάλληλο συμπλήρωμα, ώστε το μήκος να είναι πολλαπλάσιο των 8 bytes. Επίσης απαιτεί έναν 64-bit Initialization Vector, ο οποίος είναι διαφορετικός για κάθε ENCRYPTED PEM μήνυμα. Ο DES CBC απαιτεί ένα κλειδί κρυπτογράφησης των 64 bits. Από τα 64 bits, τα 56 χρησιμοποιούνται απευθείας για από τον DES CBC, ενώ τα υπόλοιπα 8 bits είναι bits περιττής ισοτιμίας. Για κάθε ENCRYPTED PEM μήνυμα παράγεται νέο τυχαίο κλειδί. 155

157 Αλγόριθμοι Παραγωγής MICs Υπάρχουν δύο αλγόριθμοι σε αυτήν την κατηγορία, ο MD2 και ο MD5. Και οι δύο αλγόριθμοι δέχονται σαν είσοδο μήνυμα οποιουδήποτε μήκους και παράγουν στην έξοδο μια ακολουθία 16 bytes. Όταν χρησιμοποιείται συμμετρική διαχείριση κλειδιών, το αποτέλεσμα των αλγορίθμων διασπάται στα δύο μισά των 8 bytes, τα οποία κρυπτογραφούνται ξεχωριστά και έπειτα συνενώνονται. Αλγόριθμοι Συμμετρικής Διαχείρισης Κλειδιών Οι αλγόριθμοι που χρησιμοποιούνται για την κρυπτογράφηση των DEKs και MICs είναι δύο παραλλαγές του DES: ο DES σε ECB (Electronic-Codebook) mode και ο DES σε EDE (Encrypt-Decrypt-Encrypt) mode. Και οι δύο απαιτούν IK κλειδιά μήκους 64 bits. Αλγόριθμοι Ασύμμετρης Διαχείρισης Κλειδιών Το ασύμμετρο ζευγάρι IK κλειδιών (δημόσια κλείδα ιδιωτική κλείδα) είναι της μορφής που καθορίζεται από το RSA μηχανισμό. Ομοίως, για την κρυπτογράφηση των DEKs και MICs ο μηχανισμός RSA εφαρμόζεται, κατά τον οποίο η ιδιωτική κλείδα κρυπτογραφεί τo MICs παράγοντας έτσι ψηφιακές υπογραφές των μηνυμάτων και η δημόσια κλείδα κρυπτογραφεί το DEK.. Χρησιμοποιείται, επίσης, και ο MD2 σε συνδυασμό με τον RSA για την υπογραφή των πιστοποιητικών και των λιστών ανάκλησης πιστοποιητικών (CRL) Το πρωτόκολλο PGP (Pretty Good Privacy). Στην αγορά κυκλοφορούν αρκετά προγράμματα λογισμικού κρυπτογράφησης. Είναι πολύ σημαντικό να γίνεται σωστή επιλογή του προϊόντος που θα χρησιμοποιηθεί. Υπάρχουν προγράμματα που είτε δεν χρησιμοποιούν αρκετά ασφαλείς αλγόριθμους είτε δημιουργούν σφάλματα (bugs) στην υλοποίηση της κρυπτογράφησης. Επίσης, θα πρέπει η τεχνική κρυπτογράφησης να ελέγχεται από ειδικούς, ενώ οι μέθοδοι πρέπει να είναι γνωστές και το λογισμικό που τις υλοποιεί υψηλής ποιότητας. Για την κρυπτογράφηση ηλεκτρονικού ταχυδρομείου και αρχείων, δημοφιλέστερο πρόγραμμα είναι το PGP (Pretty Good Privacy). Οι αλγόριθμοι του PGP είναι γνωστοί και ασφαλείς. Ο πηγαίος κώδικάς του είναι διαθέσιμος στο κοινό, γεγονός που επέτρεψε σε ειδικούς επιστήμονες των κλάδων της πληροφορικής και της κρυπτογραφίας να το εξετάσουν και να αναζητήσουν σφάλματα ή "κερκόπορτες" (back doors). Χρησιμοποιείται εδώ και αρκετά χρόνια, και οι ειδικοί της κρυπτογραφίας το θεωρούν σε μεγάλο βαθμό αξιόπιστο. Το PGP αποτελεί ένα κρυπτοσύστημα που δημιουργήθηκε από τον καθηγητή Philip Zimmerman του MIT και χρησιμοποιεί τους αλγόριθμους για την κρυπτογράφηση και υπογραφή μηνυμάτων ηλεκτρονικού ταχυδρομείου. Όταν κυκλοφόρησε για πρώτη φορά, η αμερικανική κυβέρνηση προσπάθησε να απαγορεύσει τη διανομή του, με τη δικαιολογία ότι η υψηλής ποιότητας κρυπτογράφηση συμπεριλαμβάνεται στα όπλα, και η κυβέρνηση έχει δικαίωμα να περιορίσει τη χρήση της. Πρόκειται βέβαια για εμπορικό πρόγραμμα, μπορεί ωστόσο να χρησιμοποιηθεί χωρίς χρέωση για μη επαγγελματική χρήση. Επίσης υπάρχουν και εκδόσεις open source/free software 156

158 (λογισμικό ανοιχτού/ελεύθερου κώδικα και δωρεάν διανομής), όπως το gnupgp. Το PGP ήταν αρχικά διαθέσιμο από την PGP Inc. Η εταιρία εξαγοράστηκε από τη Network Associates, η οποία ανέλαβε την εξέλιξη και τις αναβαθμίσεις του προγράμματος. Στις αρχές του 2002 η Network Associates ανακοίνωσε ότι θα σταματήσει την πώληση και υποστήριξη του PGP. Αργότερα, όμως, αποφασίσθηκε η επανασύσταση της PGP Corporation, η οποία αναπτύσσει τη νέα έκδοση (8.0) του προγράμματος και θα αναλάβει την υποστήριξή του. Ο χρήστης προγραμμάτων τύπου PGP πρέπει αρχικά να δημιουργήσει ένα ζευγάρι κλειδιών (key pair), δημόσιο και ιδιωτικό. Παρέχει το δημόσιο κλειδί σε όλους τους παραλήπτες είτε με είτε δημοσιεύοντας το στο Internet. Το ιδιωτικό κλειδί παραμένει κρυφό, στο σταθμό εργασίας του χρήστη, και δεν θα πρέπει να διαρρεύσει, καθώς εξασφαλίζει την αποτελεσματικότητα της κρυπτογράφησης. Ο αποστολέας κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί. Αυτή είναι μια μονόδρομη διαδικασία: αφού κρυπτογραφηθεί το μήνυμα, δεν μπορεί να αποκρυπτογραφηθεί παρά μόνο με το ιδιωτικό κλειδί. Για το λόγο αυτό, είναι σημαντικό να μη διαρρεύσει. Επειδή και το ιδιωτικό και το δημόσιο κλειδί μπορεί να αποτελούν αρκετά μεγάλα σε όγκο αρχεία, το πρόγραμμα PGP αποθηκεύει το ιδιωτικό κλειδί στο δίσκο κρυπτογραφημένο. Κάθε φορά που ο χρήστης θέλει να το χρησιμοποιήσει, πρέπει να εισάγει την "passphrase", κωδικό που δεν αποθηκεύεται πουθενά αλλά έχει ο ίδιος απομνημονεύσει. Κάθε χρήστης του PGP διατηρεί λίστα με τα δημόσια κλειδιά των χρηστών με τους οποίους επικοινωνεί (keyring). Για την προστασία της λίστας, την υπογράφει ο ίδιος με το ιδιωτικό του κλειδί. Κάθε κλειδί που προστίθεται στη λίστα είναι δυνατόν να φέρει έναν από τους παρακάτω χαρακτηρισμούς: Απολύτως Έμπιστο (Completely Trusted) Μερικώς Έμπιστο (Marginally Trusted) Μη Έμπιστο (Untrusted) Άγνωστο (Unknown) Πάντως, αν και το PGP είναι σε μεγάλο βαθμό αξιόπιστο για εφαρμογές απλής ταυτοποίησης που εκτελούνται από απλούς χρήστες, δεν θεωρείται κατάλληλο για εφαρμογές ηλεκτρονικού εμπορίου και για όσες απαιτούν ισχυρή ταυτοποίηση. Τα πιστοποιητικά του PGP δεν είναι επεκτάσιμα και περιέχουν μόνο μία διεύθυνση ηλεκτρονικής αλληλογραφίας, την τιμή ενός δημόσιου κλειδιού και ένα χαρακτηρισμό βαθμού εμπιστοσύνης. Καθώς η διεύθυνση ηλεκτρονικής αλληλογραφίας δεν μπορεί να αποτελέσει ασφαλές μέσο προσδιορισμού της ταυτότητας ενός χρήστη, το PGP δεν μπορεί να παράσχει ισχυρή ταυτοποίηση (strong authentication). Η έλλειψη επεκτασιμότητας των πιστοποιητικών του PGP τα καθιστά ακατάλληλα για άλλες εφαρμογές εκτός της ηλεκτρονικής αλληλογραφίας. Επίσης, το συγκεκριμένο πρόγραμμα δεν υποστηρίζει μεθόδους επαλήθευσης και ανάκλησης των πιστοποιητικών. Οι διαδικασίες αυτές διεξάγονται αποκλειστικά με άμεση επικοινωνία των χρηστών. Επιπλέον, δεν παρέχει την επιλογή της ανωνυμίας, καθώς η χρήση μιας διεύθυνσης e- mail που δεν περιέχει κάποια ένδειξη για την ταυτότητα του χρήστη καθιστά αδύνατη την επικοινωνία μεταξύ των χρηστών για την επαλήθευση και ανάκληση των πιστοποιητικών. 157

159 Κεφάλαιο 12 Ασφάλεια Εφαρμογών Ηλεκτρονικών Πληρωμών. Η ανασφάλεια και η αβεβαιότητα των χρηστών σχετικά με την εκτέλεση ηλεκτρονικών αγορών, αποτελούν ίσως τους σημαντικότερους περιοριστικούς λόγους εξάπλωσης του ηλεκτρονικού εμπορίου. Οι χρήστες προκειμένου να πραγματοποιήσουν τις αγορές τους στο διαδίκτυο, πρέπει να είναι σίγουροι ότι τα προσωπικά τους δεδομένα προστατεύονται κατάλληλα και ότι δεν πρόκειται να πέσουν θύματα απάτης. Είναι γνωστό ότι οι ηλεκτρονικές πληρωμές στο διαδίκτυο εισάγουν πρόσθετους κινδύνους σε σχέση με τις παραδοσιακές πληρωμές και άρα πρέπει να λαμβάνονται πρόσθετα μέτρα ασφάλειας Οι κίνδυνοι στα συστήματα ηλεκτρονικών πληρωμών. Τα ηλεκτρονικά συστήματα πληρωμών αντιμετωπίζουν τα εξής επιπλέον προβλήματα: Τα ψηφιακά έγγραφα μπορούν αυθαίρετα να αντιγραφούν. Οι ψηφιακές υπογραφές μπορούν να παραχθούν από οποιοδήποτε γνωρίζει το ιδιωτικό κλειδί. Η ταυτότητα του πληρωτή μπορεί να συνδεθεί με κάθε συναλλαγή πληρωμής, με αποτέλεσμα να γίνονται γνωστές οι καταναλωτικές και όχι μόνο συνήθειες του πληρωτή. Προφανώς χωρίς πρόσθετα μέτρα ασφάλειας, το διαδεδομένο ηλεκτρονικό εμπόριο δεν θα ήταν βιώσιμο. Γενικά τα ηλεκτρονικά συστήματα πληρωμών αντιμετωπίζουν τους εξής επιτιθέμενους: Αυτούς που κρυφακούν στη γραμμή επικοινωνίας και συλλέγουν πληροφορίες (π.χ. αριθμούς πιστωτικών καρτών) τις οποίες χρησιμοποιούν για απάτες με σκοπό το δικό τους οικονομικό όφελος. Αυτούς που επεμβαίνουν και τροποποιούν τα μηνύματα που ανταλλάσσονται σε μια συναλλαγή πληρωμής, προκειμένου να κλέψουν αγαθά ή χρήματα. Τους ανέντιμους συμμετέχοντες στη συναλλαγή πληρωμής (π.χ. έμπορας), οι οποίοι χρησιμοποιούν για απάτες τις πληροφορίες πληρωμής (π.χ. αριθμούς πιστωτικών καρτών) που τους δίνει ο πελάτης. Τα γενικά χαρακτηριστικά που αναφέρονται παρακάτω αποτελούν τα συστατικά στοιχεία ασφαλείας που θα πρέπει να έχει ένα σύστημα ηλεκτρονικών πληρωμών: 158

160 Αυθεντικοποίηση Πληρωμής: Τόσο ο πληρωτής, όσο και ο δικαιούχος πληρωμής, θα πρέπει να αποδεικνύουν τις ταυτότητες τους, οι οποίες δεν είναι απαραίτητα ίδιες με τις αληθινές τους ταυτότητες. Η Αυθεντικοποίηση δεν υπονοεί ότι απαραίτητα η ταυτότητα του πληρωτή αποκαλύπτεται. Ακεραιότητα Πληρωμής: Το σύστημα θα πρέπει να διασφαλίζει ότι τα δεδομένα της συναλλαγής πληρωμής δεν μπορούν να τροποποιηθούν από αναρμόδιους συμβαλλόμενους. Έγκριση Πληρωμής: Το σύστημα θα πρέπει να εξασφαλίζει ότι δεν θα αποσυρθούν χρήματα από τον λογαριασμό του πελάτη, χωρίς τη ρητή άδεια του και ότι το καθορισμένο ποσό μπορεί να αποσυρθεί μόνο από εξουσιοδοτημένο συμβαλλόμενο. Εμπιστευτικότητα Πληρωμής: Το σύστημα θα πρέπει να διασφαλίζει την προστασία των δεδομένων της συναλλαγής από τρίτους Υπηρεσίες Ασφάλειας Πληρωμών. Ένα ηλεκτρονικό σύστημα πληρωμών, θα πρέπει να περιλαμβάνει τις εξής υπηρεσίες ασφάλειας: Ανωνυμία Χρήστη: Προστατεύει από την κοινοποίηση της ταυτότητας του χρήστη σε μια συναλλαγή πληρωμής. Συνήθως ο χρήστης επιθυμεί να πραγματοποιεί τις συναλλαγές του ανώνυμα. Μη Ανίχνευση Θέσης: Προστατεύει από την κοινοποίηση της θέσης όπου γίνεται η συναλλαγή. Χρησιμοποιώντας μόνο ανωνυμία χρήστη, η IP διεύθυνση και το host name του υπολογιστή, από τον οποίο έγινε κάποια συναλλαγή, είναι γνωστά. Και στην περίπτωση που ο υπολογιστής είναι προσωπικός, είναι δεδομένη η IP διεύθυνση του και άρα μπορεί να προσδιοριστεί ο χρήστης. Με την υπηρεσία μη ανίχνευσης θέσης εξασφαλίζεται ότι η IP διεύθυνση και το host name του υπολογιστή δεν θα αποκαλυφθούν. Μη Ανίχνευση Συναλλαγής Πληρωμής: Προστατεύει από τη σύνδεση δύο διαφορετικών συναλλαγών πληρωμών που περιλαμβάνουν τον ίδιο πελάτη. Ένας πληρωτής θέλοντας να διατηρήσει την ανωνυμία του, μπορεί να κρύβεται πίσω από ένα ψευδώνυμο. Εάν χρησιμοποιεί την ίδια ταυτότητα σε όλες τις συναλλαγές του, τότε η συμπεριφορά του μπορεί να παρατηρηθεί και η ταυτότητα του να αποκαλυφθεί. Η υπηρεσία μη ανίχνευσης συναλλαγής πληρωμής, κρύβει τη σύνδεση μεταξύ συναλλαγών πληρωμών που περιλαμβάνουν τον ίδιο πληρωτή. Εμπιστευτικότητα των Δεδομένων της Συναλλαγής Πληρωμής: Προστατεύει από την κοινοποίηση των δεδομένων της συναλλαγής πληρωμής σε τρίτους. Επιπλέον η υπηρεσία αυτή προστατεύει και κάποια δεδομένα της συναλλαγής πληρωμής από επιλεγμένους εμπλεκόμενους. Για παράδειγμα αποκρύπτει από τον έμπορα τις πληροφορίες για την πιστωτική κάρτα του πελάτη. Μη αποκήρυξη των Μηνυμάτων της Συναλλαγής Πληρωμής: Προστατεύει από ενδεχόμενη άρνηση της προέλευσης των μηνυμάτων που ανταλλάσσονται σε μια συναλλαγή πληρωμής. Μπορεί ένας πελάτης να υποστηρίξει ότι ποτέ δεν έδωσε εντολή πληρωμής, ή ένας έμπορας να υποστηρίξει ότι δεν έλαβε πληρωμή από τον πελάτη. Η υπηρεσία μη αποκήρυξης μηνυμάτων λύνει τέτοιες διαφωνίες χρησιμοποιώντας μηχανισμούς ψηφιακής υπογραφής. Μη Επανάληψη Μηνυμάτων Συναλλαγής Πληρωμής: Προστατεύει από επαναλαμβανόμενα μηνύματα σε συναλλαγή πληρωμής. Σε περίπτωση που ένας πελάτης στείλει ένα μήνυμα με τις 159

161 πληροφορίες της πιστωτικής του κάρτας ως πληρωμή, το μήνυμα αυτό, ακόμη και σε κρυπτογραφημένη μορφή, μπορεί να παρθεί από έναν επιτιθέμενο ο οποίος να το επαναχρησιμοποιήσει. Η υπηρεσία μη επανάληψης μηνυμάτων προστατεύει από τέτοιου είδους επιθέσεις Ασφάλεια Συναλλαγών Πληρωμής. Ανωνυμία Χρήστη και Μη ανίχνευση Θέσης. Η ανωνυμία χρήστη θα μπορούσε να πραγματοποιηθεί με τη χρήση ενός ψευδωνύμου αντί της πραγματικής ταυτότητας του χρήστη. Σε περίπτωση όμως που το δίκτυο συναλλαγής παγιδευόταν, τέτοιος τύπος ανωνυμίας δεν είναι ικανοποιητικός. Η υπηρεσία μη ανίχνευσης θέσης μπορεί να προστατεύσει από την κοινοποίηση της θέσης όπου γίνεται η συναλλαγή, χρησιμοποιώντας ανώνυμα hosts, μέσω των οποίων στέλνονται τα μηνύματα κατά τη διάρκεια της συναλλαγής πληρωμής. Μη Ανίχνευση Συναλλαγής Πληρωμής. Υπάρχει ένας μηχανισμός που καθιστά αδύνατο για τον έμπορα να συνδέσει συναλλαγές πληρωμής που έγιναν με τον ίδιο τρόπο πληρωμής. Κατά την έναρξη μιας συναλλαγής πληρωμής, ο πελάτης διαλέγει ένα τυχαίο αριθμό R C και φτιάχνει ένα ψευδώνυμο ID C : ID C = h k (R C, BAN) BAN είναι ο αριθμός τραπεζικού λογαριασμού του πελάτη (για παράδειγμα ο αριθμός της πιστωτικής του κάρτας). h k είναι μια μονόδρομη συνάρτηση ανάδευσης ( hash), που παίρνει ένα κομμάτι κειμένου και υπολογίζει από αυτό ένα συρμό bit σταθερού μήκους (σύνοψη κειμένου). Ο έμπορας λαμβάνει μόνο το ψευδώνυμο ID C, από το οποίο δεν μπορεί να υπολογίσει το BAN. Σε κάθε συναλλαγή πληρωμής, ο πελάτης επιλέγει διαφορετικό αριθμό R C, και έτσι ο έμπορας παίρνει διαφορετικά ψευδώνυμα. Αυτό καθιστά αδύνατο στον έμπορα να συνδέσει δύο διαφορετικές συναλλαγές πληρωμής με το ίδιο BAN. Εμπιστευτικότητα των Δεδομένων της Συναλλαγής Πληρωμής. Τα δεδομένα μιας συναλλαγής πληρωμής αποτελούνται από δύο μέρη: την οδηγία πληρωμής και τις πληροφορίες της παραγγελίας. Η οδηγία πληρωμής περιέχει λεπτομέρειες για τον τρόπο πληρωμής, δηλαδή περιλαμβάνει τον αριθμό της πιστωτικής κάρτας του πελάτη ή τον αριθμό του λογαριασμού του και κάποιες άλλες σχετικές πληροφορίες. Ο έμπορας, για λόγους ασφάλειας, δε θα έπρεπε να γνωρίζει τον αριθμό της πιστωτικής κάρτας του πελάτη. Σε μερικές περιπτώσεις οι πληροφορίες που περιλαμβάνονται σε μια οδηγία πληρωμής προσδιορίζουν μεμονωμένα τον πληρωτή. Συνεπώς προστασία από αναρμόδιους και ανέντιμους συμβαλλόμενους σημαίνει επίσης και ανωνυμία πληρωτή. Οι πληροφορίες παραγγελίας διευκρινίζουν τον τύπο και τον αριθμό των προϊόντων που παραγγέλθηκαν, καθώς και την τιμή τους. Οι πληροφορίες αυτές θα πρέπει να είναι δυσανάγνωστες στην τράπεζα. Δεν υπάρχει λόγος η τράπεζα να γνωρίζει πληροφορίες για τα προϊόντα και τις υπηρεσίες που αγοράζει ο πελάτης. 160

162 Προκειμένου να επιτευχθεί η εμπιστευτικότητα των πιο πάνω δεδομένων χρησιμοποιείται κρυπτογραφία δημοσίου κλειδιού. Κάθε οντότητα έχει ένα ζεύγος κλειδιών: ένα ιδιωτικό κλειδί γνωστό μόνο σε αυτήν και ένα δημόσιο κλειδί διαθέσιμο σε οποιονδήποτε. Οτιδήποτε κρυπτογραφηθεί με το ιδιωτικό κλειδί, το δημόσιο κλειδί μπορεί να το αποκρυπτογραφήσει και αντιστρόφως. Έτσι, ο πελάτης κρυπτογραφεί με το δημόσιο κλειδί της τράπεζας του την οδηγία πληρωμής. Δηλαδή δημιουργεί το μήνυμα: Ε Τ (Οδηγία Πληρωμής), όπου Ε Τ είναι το δημόσιο κλειδί της τράπεζας. Έτσι μόνο η τράπεζα του πελάτη μπορεί να αποκρυπτογραφήσει το συγκεκριμένο μήνυμα με το ιδιωτικό της κλειδί. Ούτε ο έμπορας ούτε κανένας άλλος δεν μπορεί να διαβάσει την οδηγία πληρωμής αφού δε γνωρίζει το ιδιωτικό κλειδί της τράπεζας. Ο πελάτης αντίστοιχα, κρυπτογραφεί την παραγγελία με το δημόσιο κλειδί του έμπορα. Δηλαδή δημιουργεί το μήνυμα: Ε Ε (Παραγγελία), όπου Ε Ε είναι το δημόσιο κλειδί του έμπορα. Έτσι μόνο ο έμπορος μπορεί να αποκρυπτογραφήσει το συγκεκριμένο μήνυμα με το ιδιωτικό του κλειδί. Η τράπεζα δεν είναι σε θέση να διαβάσει την παραγγελία αφού δε γνωρίζει το ιδιωτικό κλειδί του έμπορα. Παρόλο που η οδηγία πληρωμής και οι πληροφορίες της παραγγελίας πρέπει να είναι δυσανάγνωστες στα διαφορετικά συμβαλλόμενα μέρη, πρέπει και να συνδέονται μεταξύ τους, ώστε να μπορούν εύκολα να ελεγχθούν από τον πελάτη, τον έμπορα και την τράπεζα. Για παράδειγμα, σε περίπτωση διαφωνίας, πρέπει να μπορεί ο πελάτης να αποδείξει ότι η οδηγία πληρωμής που έστειλε στον έμπορα, σχετίζεται με κάποια συγκεκριμένη παραγγελία. Για το λόγο αυτό χρησιμοποιούνται ψηφιακές υπογραφές ώστε ο πελάτης να συνδέσει τα πιο πάνω μηνύματα μεταξύ τους. Συγκεκριμένα υπολογίζει τη σύνοψη του μηνύματος m, όπου m = (Ε Τ (Οδηγία Πληρωμής), Ε Ε (Παραγγελία)). Δηλαδή υπολογίζει το H(m) = H (Ε Τ (Οδηγία Πληρωμής), Ε Ε (Παραγγελία)). Στη συνέχεια ο πελάτης κρυπτογραφεί με το ιδιωτικό του κλειδί τη σύνοψη H(m), δηλαδή δημιουργεί το Ε Π (H(m)), όπου Ε Π είναι το ιδιωτικό κλειδί του πελάτη. Η ασύμμετρα κρυπτογραφημένη σύνοψη μαζί με την πληροφορία προσδιορισμού του αλγόριθμου σύνοψης, αποτελεί την ψηφιακή υπογραφή του μηνύματος. Στη συνέχεια ο πελάτης αποστέλλει αυτή τη ψηφιακή υπογραφή μαζί με το αρχικό μήνυμα (m) στον έμπορα. Ο πελάτης δεν μπορεί αργότερα να αρνηθεί ότι έστειλε το συγκεκριμένο μήνυμα, διότι ο έμπορας έχει την ψηφιακή υπογραφή του πελάτη. Μη Αποκήρυξη Μηνυμάτων της Συναλλαγής Πληρωμής. Είναι δεδομένο ότι για να μπορεί να γίνεται αξιόπιστα μια συναλλαγή πληρωμής, πρέπει οι συμβαλλόμενοι να μην μπορούν αργότερα να αποκηρύξουν την προέλευση ή την παραλαβή μηνυμάτων. Η μη αποκήρυξη προέλευσης αποτρέπει την άρνηση αποστολής ενός μηνύματος και η μη αποκήρυξη παραλαβής αποτρέπει την άρνηση παραλαβής ενός μηνύματος. Η μη αποκήρυξη μηνυμάτων εξασφαλίζεται με μηχανισμούς ψηφιακής υπογραφής. Μη Επανάληψη Μηνυμάτων Συναλλαγής. Αυτή η υπηρεσία προστατεύει από επιθέσεις τύπου επανάληψης. Εμποδίζει τους ωτακουστές ή τους ανέντιμους συμμετέχοντες να επαναχρησιμοποιήσουν τα μηνύματα που ανταλλάχθηκαν σε μια συναλλαγή πληρωμής. Η μη επανάληψη μηνυμάτων εξασφαλίζεται με τη χρησιμοποίηση τυχαίων αριθμών (nonce) και χρονικών σφραγίδων. Μια λύση είναι η τοποθέτηση μιας χρονικής σφραγίδας σε κάθε μήνυμα. Αν κάποιος λάβει ένα ληγμένο μήνυμα θα πρέπει να το απορρίψει. Το πρόβλημα στην περίπτωση αυτή είναι ότι τα ρολόγια μέσα στο δίκτυο δεν είναι ποτέ συγχρονισμένα. Για το λόγο αυτό υπάρχει δυνατότητα να επιτραπεί κάποια ανοχή για ένα μικρό διάστημα, αλλά αυτό εισάγει πρόσθετη αβεβαιότητα διότι κάποιος πολύ γρήγορα μπορεί να αναπαραγάγει ένα μήνυμα και να το στείλει εκ νέου. Άλλη λύση είναι η τοποθέτηση ενός τυχαίου αριθμού nonce μιας χρήσης σε κάθε μήνυμα. 161

163 Όταν φθάνει τέτοιο μήνυμα σε κάποιο μέρος, πρέπει να συγκρίνεται ο αριθμός του μηνύματος με όλους τους προηγούμενους αριθμούς και να απορρίπτεται κάθε μήνυμα που περιέχει έναν ήδη χρησιμοποιημένο, ως μήνυμα επανάληψης. Το πρόβλημα στην περίπτωση αυτή είναι ότι όσο μεγαλώνει ο αριθμός των nonce που φυλάγονται στη μνήμη, τόσο θα αυξάνεται το πρόβλημα ελεγξιμότητας και μνήμης. Ο συνδυασμός χρονικών σφραγίδων και τυχαίων αριθμών, θα μειώσει το πλήθος των τυχαίων αριθμών που θα αποθηκεύονται στη μνήμη και θα υπάρχει κάποιο διάστημα ανοχής για τις χρονικές σφραγίδες. Αν κάποιο μήνυμα που φτάνει είναι έγκυρο χρονικά και ο τυχαίος του αριθμός είναι διαφορετικός από τους αποθηκευμένους, τότε το μήνυμα θα θεωρείται καινούργιο.[13] 12.4 Ασφάλεια Ψηφιακού Χρήματος Κατηγορίες Ψηφιακού Χρήματος. Γενικά υπάρχουν δύο ξεχωριστοί τύποι ηλεκτρονικού χρήματος (e-money): το ηλεκτρονικό χρήμα που προσδιορίζει την ταυτότητα του ιδιοκτήτη του (identified e-money) και το ανώνυμο ηλεκτρονικό χρήμα (anonymous e-money), γνωστό επίσης και ως ψηφιακά μετρητά (digital cash). Ο πρώτος τύπος περιλαμβάνει πληροφορίες που γνωστοποιούν την ταυτότητα του προσώπου που έκανε την ανάληψη χρημάτων από την τράπεζα (οργανισμό έκδοσης των χρημάτων αυτών) και βοηθάει την τράπεζα να ανιχνεύσει την διακίνηση του μέσα στην οικονομία, λειτουργεί δηλαδή με τον ίδιο τρόπο με τον οποίο λειτουργούν και οι πιστωτικές κάρτες. Τα ψηφιακά νομίσματα, όπως και τα παραδοσιακά χαρτονομίσματα έχουν ένα serial number. Είναι εύκολο να δημιουργηθεί ένα μεγάλο αρχείο στο οποίο θα καταχωρείται ποιος πελάτης έλαβε ποιους serial number ψηφιακών νομισμάτων, αμέσως μόλις ο πελάτης αγοράσει ψηφιακά νομίσματα από την τράπεζα. Ο δεύτερος τύπος ηλεκτρονικού χρήματος μοιάζει με τα χάρτινα μετρητά που κυκλοφορούν. Το ανώνυμο ηλεκτρονικό χρήμα μπορεί να ξοδευτεί ή και να χαθεί ακόμα, χωρίς όμως η τράπεζα να γνωρίζει κάτι για τη διακίνηση του από την ανάληψη του και μετά. Οι πιο πάνω τύποι ηλεκτρονικού χρήματος συναντιόνται σε δύο κατηγορίες: on-line και offline. Η πρώτη κατηγορία προϋποθέτει αλληλεπίδραση του πελάτη με την τράπεζα (διαμέσου δικτύου) για να διεξαχθεί η εμπορική πράξη μέσω του έμπορα. Με τη δεύτερη κατηγορία ηλεκτρονικού χρήματος δεν απαιτείται η απευθείας εμπλοκή της τράπεζας για να διεκπεραιωθεί η οικονομική συναλλαγή. Η συναλλαγή με offline ανώνυμο ηλεκτρονικό χρήμα είναι και η περισσότερο περίπλοκη συναλλαγή ηλεκτρονικού χρήματος, αφού η μυστικότητα η οποία προσφέρει δημιουργεί και την ευκαιρία διπλού ξοδέματος του από τον κάτοχο του Επαναχρησιμοποίηση ή Διπλό Ξόδεμα του ψηφιακού χρήματος. Από τη στιγμή που το ηλεκτρονικό χρήμα είναι μια σειρά από δυαδικά ψηφία, ένα κομμάτι του πολύ εύκολα μπορεί να αντιγραφεί. Αυτό το αντίγραφο, αφού δε διαφέρει σε τίποτα από το 162

164 αρχικό τμήμα που αντιγράφηκε, το ίδιο εύκολα μπορεί να επαναχρησιμοποιηθεί. Ένα επιπόλαιο σύστημα ηλεκτρονικού χρήματος μπορεί κάτι τέτοιο να το επέτρεπε, ωστόσο όμως ένα πραγματικό σύστημα ηλεκτρονικού χρήματος μπορεί να ανιχνεύσει και να εμποδίσει τη διπλή επαναχρησιμοποίηση του ηλεκτρονικού χρήματος. Τα συστήματα του on-line ηλεκτρονικού χρήματος (ανώνυμο ή μη) εμποδίζουν το διπλό ξόδεμα με το να απαιτούν από τους εμπόρους να επικοινωνούν με την τράπεζα για κάθε συναλλαγή. Το σύστημα της τράπεζας διατηρεί μια βάση δεδομένων που περιέχει τα serial number όλων των ψηφιακών νομισμάτων που έχουν ξοδευτεί και έτσι εύκολα και γρήγορα υποδεικνύεται στον έμπορα αν τα ψηφιακά νομίσματα που έλαβε έχουν ήδη ξοδευτεί νόμιμα. Αν μετά από συνεννόηση με την τράπεζα αποδειχθεί ότι το συγκεκριμένο ποσό του ηλεκτρονικού χρήματος έχει ήδη ξοδευτεί μέσω κάποιας άλλης συναλλαγής ο έμπορος απορρίπτει την πώληση. Τα συστήματα του offline ηλεκτρονικού χρήματος ανιχνεύουν το διπλό ξόδεμα του ηλεκτρονικού χρήματος με δύο διαφορετικούς τρόπους. Ο πρώτος αναφέρεται στη χρήση έξυπνων καρτών (smart cards) στις οποίες περιέχεται ενσωματωμένο ένα chip που στα περισσότερα συστήματα ονομάζεται Observer. Σε αυτό το chip αποθηκεύεται μια μικρή βάση δεδομένων που περιέχει το ποσό του ηλεκτρονικού χρήματος που έχει ξοδευτεί μέσω της έξυπνης κάρτας. Σε περίπτωση που ο κάτοχος της έξυπνης κάρτας προσπαθήσει να ξοδέψει διπλά ηλεκτρονικό χρήμα, το chip που βρίσκεται μέσα στην κάρτα και καταγράφει κάθε πληρωμή θα ανιχνεύσει την προσπάθεια και θα καταστήσει αδύνατη τη συναλλαγή. Η βάση δεδομένων που περιέχεται στο Observer chip δεν μπορεί να καταστραφεί ούτε να διαγραφεί, εκτός και αν καταστραφεί ολοκληρωτικά η έξυπνη κάρτα. Ο δεύτερος τρόπος των συστημάτων του offline ηλεκτρονικού χρήματος για τη διαχείριση διπλού ξοδέματος αναφέρεται στο ηλεκτρονικό χρήμα που προσδιορίζει την ταυτότητα του ιδιοκτήτη του, και βασίζεται στη δομή του ηλεκτρονικού χρήματος και στα πρωτόκολλα κρυπτογράφησης, ώστε από τη στιγμή που φτάνει πίσω στην τράπεζα το ηλεκτρονικό χρήμα που ξοδεύτηκε διπλά να ανιχνευθεί και η ταυτότητα εκείνου που το είχε στη διάθεση του και το ξόδεψε διπλά. Έτσι αν οι χρήστες γνωρίζουν ότι μετά το διπλό ξόδεμα του ηλεκτρονικού χρήματος θα αποκαλυφθούν θεωρητικά το φαινόμενο αυτό θα μειωθεί Διαθέσιμα Συστήματα Ηλεκτρονικών Πληρωμών. CyberCash. To CyberCash είναι ένα προϊόν της CyberCash Corporation το οποίο χρησιμοποιεί εξειδικευμένο λογισμικό από την πλευρά του πελάτη και του πωλητή για να εξασφαλίσει ασφαλείς ηλεκτρονικές συναλλαγές μέσω διαδικτύου. Το CyberCash υποστηρίζει πληρωμές τόσο με πιστωτικές κάρτες όσο και με ηλεκτρονικές επιταγές. Το σύστημα CyberCash βρίσκεται σε χρήση από ένα μεγάλο αριθμό επιχειρήσεων κάθε μεγέθους, που δραστηριοποιούνται στο ηλεκτρονικό εμπόριο. Ο κίνδυνος για τους αγοραστές που χρησιμοποιούν το σύστημα CyberCash είναι ελάχιστος, και συχνά καλύπτεται από την πολιτική των οργανισμών πιστωτικών καρτών. Το πλεονέκτημα του συστήματος CyberCash είναι ότι χρησιμοποιεί ισχυρή κρυπτογράφηση, ενώ το κύριο μειονέκτημα του είναι ότι δεν παρέχει ανωνυμία στον πελάτη, όπως συμβαίνει με όλα τα συστήματα που χρησιμοποιούν πιστωτικές κάρτες. 163

165 DigiCash. Το σύστημα DigiCash είναι ένα ψηφιακό σύστημα πληρωμής, όπου οι χρήστες χρησιμοποιούν ειδικά χαρτονομίσματα που ονομάζονται «CyberBucks». Πριν τη χρησιμοποίηση των CyberBucks, ο χρήστης θα πρέπει να εγγραφεί ψηφιακά σε μια τράπεζα που υποστηρίζει το σύστημα αυτό. Στη συνέχεια, ο χρήστης μπορεί να χρησιμοποιήσει τα CyberBucks όπως ακριβώς και τα πραγματικά χρήματα. Όταν ο πελάτης αποφασίσει να αγοράσει κάποιο προϊόν από ένα online κατάστημα, μεταφέρει ηλεκτρονικά έναν αριθμό από CyberBucks στον υπολογιστή του εμπόρου. Έπειτα, ο έμπορος μπορεί να εξαργυρώσει τα CyberBucks με πραγματικά χρήματα. Οι συναλλαγές του συστήματος είναι ανώνυμες και επειδή τα CyberBucks είναι ψηφιακά υπογεγραμμένα, δε μπορούν να πλαστογραφηθούν. Το σύστημα DigiCash απαιτεί την εγκατάσταση ειδικού λογισμικού, τόσο στον υπολογιστή του πελάτη, όσο και στον υπολογιστή του εμπόρου. Το λογισμικό αυτό είναι διαθέσιμο για διάφορες υπολογιστικές πλατφόρμες (Windows, Unix). SET (Secure Electronic Transactions). Οι δύο μεγαλύτεροι οργανισμοί πιστωτικών καρτών Visa και Mastercard, σε συνεργασία με τη Netscape και τη Microsoft, έχουν αναπτύξει το πρωτόκολλο SET για την ασφαλή πραγματοποίηση συναλλαγών μέσω πιστωτικών καρτών και επιταγών ανάμεσα στους πελάτες και στους εμπόρους. Το SET παρέχει τα ακόλουθα χαρακτηριστικά ασφαλείας: α) αυθεντικοποίηση, όλα τα μέρη που συμμετέχουν σε μια συναλλαγή αυθεντικοποιούνται, β) ακεραιότητα μηνύματος, κανένας δε μπορεί να επέμβει στη συναλλαγή με σκοπό να μεταβάλει κάποιο μήνυμα, γ) ασφάλεια των δεδομένων από τρίτους και δ) δυνατότητα απόδειξης της συναλλαγής. Το πρωτόκολλο SET βασίζεται στην κρυπτογραφία. Δύο είναι οι κύριες μέθοδοι κρυπτογράφησης: η συμμετρική και η ασύμμετρη. Στη συμμετρική, η κρυπτογράφηση υλοποιείται με τη χρήση του ίδιου "κλειδιού", τόσο στην κωδικοποίηση όσο και στην αποκωδικοποίηση. Πράγμα το οποίο σημαίνει ότι ο αποστολέας και ο παραλήπτης του μηνύματος μοιράζονται το ίδιο κλειδί. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, κατά συνέπεια, απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται. Ένας από τους πιο γνωστούς αλγόριθμους που χρησιμοποιούν αυτή τη μέθοδο είναι το DES ( Data Description Standard ), που χρησιμοποιείται από τραπεζικούς οργανισμούς για τη δημιουργία των αριθμών PIN. Η ασύμμετρη κρυπτογράφηση χρησιμοποιεί δύο κλειδιά: το ένα ( κοινό κλειδί ) για να κωδικοποιήσει το μήνυμα και ένα άλλο ( ιδιωτικό κλειδί ) για να το αποκωδικοποιήσει. Ένα μήνυμα που θα κωδικοποιηθεί με το ένα κλειδί θα μπορέσει να αποκωδικοποιηθεί μόνο με το άλλο. Η τράπεζα μπορεί να διανείμει το κοινό κλειδί, κρατώντας το ιδιωτικό κλειδί για την αποκωδικοποίηση. Όσον αφορά στις τραπεζικές συναλλαγές, κάθε τράπεζα ακολουθεί τη δική της λύση, όπως είναι οι αριθμοί PIN, τα ψηφιακά πιστοποιητικά και οι αριθμοί ΤΑΝ, που ακολουθούν κάθε συναλλαγή. Υπάρχουν αρκετές εταιρίες που μπορεί να χρησιμοποιήσει ένας οργανισμός για να πετύχει ασφαλή πρόσβαση. Μία από αυτές είναι η VeriSign, το λογισμικό της οποίας χρησιμοποιείται στις τραπεζικές όσο και σε άλλου τύπου διαδικτυακές συναλλαγές. H πιστοποίηση της ταυτότητας του χρήστη και κάθε συναλλαγή του εξασφαλίζονται με τη βοήθεια ενός μοναδικού ψηφιακού πιστοποιητικού (digital certificate). Αυτό το πιστοποιητικό αναγνωρίζει τον υπολογιστή του χρήστη και επιτρέπει τις συναλλαγές και τις μεταφορές χρημάτων μεταξύ λογαριασμών μόνο από το συγκεκριμένο υπολογιστή. Τα πιστοποιητικά αυτά εξασφαλίζονται εγκαθιστώντας ένα πρόγραμμα από την αντίστοιχη εταιρία πιστοποίησης. Επιπλέον παρέχει τη δυνατότητα κρυπτογράφησης των δεδομένων που διακινούνται μέσω του διαδικτύου αλλά και φύλαξης ευαίσθητων πληροφοριών που περιέχονται πάνω στην πιστωτική κάρτα από τρίτα μέρη όπως ο έμπορος. 164

166 Βασικά το πρωτόκολλο SET περιλαμβάνει τις ίδιες διαδικασίες που υπάρχουν ήδη για την πληρωμή με πιστωτικές κάρτες: ο έμπορος επικοινωνεί με τον οργανισμό έκδοσης της πιστωτικής κάρτας, δίνει τον αριθμό της πιστωτικής κάρτας του πελάτη και την αξία της πώλησης και ζητά έγκριση. Στη συνέχεια ο έμπορος εισπράττει την πληρωμή του από τον οργανισμό που έκδωσε την πιστωτική κάρτα. Το πρωτόκολλο SET ουσιαστικά επιτρέπει την επικοινωνία για την έγκριση της συναλλαγής μέσα από το ψηφιακό δίκτυο. Το πρωτόκολλο SET είναι ένα πολύπλοκο και συμπαγές σύστημα που χρησιμοποιεί ισχυρή μέθοδο κρυπτογράφησης και ψηφιακά πιστοποιητικά για την προστασία κάθε συναλλαγής. Millicent. Το σύστημα Millicent παρουσιάστηκε από τη DEC (Digital Equipment Corporation) και χρησιμοποιείται για την εξυπηρέτηση μικρών ηλεκτρονικών αγορών. Η καινοτομία του είναι η χρήση των «brokers» (χρηματομεσίτες) και των «scrips» (χαρτονομίσματα). Ένα scrip έχει μια μικρή ονομαστική αξία και μπορεί να εξαργυρωθεί μόνο σε ένα συγκεκριμένο εμπορικό κατάστημα. Εάν η τιμή του scrip είναι μεγαλύτερη από την αξία του προϊόντος, ο έμπορος επιστρέφει τη διαφορά στον πελάτη με τη μορφή ενός νέου scrip. Το scrip αριθμείται σειριακά και υπογράφεται ψηφιακά, έτσι ώστε ο έμπορος να μπορεί να επαληθεύσει γρήγορα ότι είναι έγκυρο και ότι δεν έχει ήδη χρησιμοποιηθεί. Τα scrips αγοράζονται σε μεγάλους αριθμούς σε χοντρική τιμή από τους brokers (χρηματομεσίτες) οι οποίοι στη συνέχεια τα μεταπωλούν σε διάφορους πελάτες. Επειδή τα scrips δημιουργούνται και υπογράφονται από τους εμπόρους, δεν απαιτείται η ύπαρξη κεντρικών εξυπηρετητών που θα ελέγχουν την εγκυρότητα τους και ότι δεν έχουν ήδη χρησιμοποιηθεί. Αυτό έχει σαν αποτέλεσμα την ταχύτητα και το χαμηλό κόστος του συστήματος. Επειδή το σύστημα Millicent διαχειρίζεται μικρά ποσά, δε χρειάζεται ούτε πολύ ισχυρή κρυπτογραφία ούτε και μια υποδομή δημόσιου κλειδιού για πιστοποίηση αυθεντικότητας. Το μειονέκτημα του συστήματος αυτού είναι τα scrips ισχύουν μόνο για ένα έμπορο, με τον οποίο ο πελάτης πρέπει να έχει συχνές συναλλαγές. Αν ένας πελάτης χρειάζεται διαφορετικά scrips για πολλούς διαφορετικούς εμπόρους, η χρήση του συστήματος γίνεται ασύμφορη και μπορεί να επιβαρύνει τον ηλεκτρονικό υπολογιστή του. Mondex. Είναι ένα σύστημα ηλεκτρονικών μετρητών που βασίζεται σε ειδικές ηλεκτρονικές κάρτες, στις έξυπνες κάρτες, και απαιτεί προεργασία για τη χρήση του. Η ανεξαρτησία των καρτών αυτών είναι το μεγαλύτερο πλεονέκτημα τους. Το chip της κάρτας περιέχει ένα «πορτοφόλι» μέσα στο οποίο η αξία του Mondex κρατάτε ηλεκτρονικά. Το πορτοφόλι διαιρείται σε πέντε διαφορετικά τμήματα, επιτρέποντας πέντε διαφορετικά συναλλάγματα να διατηρούνται στην κάρτα οποιαδήποτε στιγμή. Οι συναλλαγές γίνονται χωρίς να απαιτείται η έγκριση της τράπεζας, παρέχοντας ταυτόχρονα ασφάλεια στις on-line αγορές χωρίς να δίνει προσωπικές λεπτομέρειες. CAFE. Είναι ένα σύστημα ψηφιακών μετρητών που χρησιμοποιεί έξυπνες κάρτες με μικροεπεξεργαστή, και παρέχει ισχυρές εγγυήσεις για την ανωνυμία των χρηστών. 165

167 ΤΡΟΠΟΙ ΠΕΡΙΟΡΙΣΜΟΥ ΤΗΣ ΧΡΗΣΗΣ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Είναι κοινή πια παραδοχή πως όσο περνάει ο καιρός και αυξάνονται οι χρήστες του δικτύου, τόσο περισσότερο πλησιάζει το Internet την διάρθρωση και λειτουργία μιας πραγματικής κοινωνίας με δική της γλώσσα, συνήθειες, κώδικα συμπεριφοράς και ηθικής. Όπως όμως συμβαίνει σε κάθε κοινωνία, μερικά μέλη της, δεν ενστερνίζονται τις ηθικές αρχές του συνόλου, αλλά προτιμούν να λειτουργούν σε βάρος των πολλών αποκομίζοντας οικονομικά κυρίως οφέλη. Βέβαια, ακόμη και οι απατεώνες του δικτύου δεν μπορούν να ξεφύγουν από τους περιορισμούς που αυτό επιβάλλει. Οι τρόποι που χρησιμοποιούνται μέσα στο δίκτυο είναι πιο εγκεφαλικοί. Δεν είναι όμως λιγότερο επικίνδυνοι. Η απώλεια ψηφιακών δεδομένων αποτελεί μια από τις μεγαλύτερες μη υπολογιζόμενες ζημιές για μια σύγχρονη κοινωνία. Η προστασία δεδομένων από εξωτερικούς ή και εσωτερικούς κινδύνους όπως επίσης και η διασφάλιση της ομαλής λειτουργίας των υπολογιστικών συστημάτων ενός οικιακού ή εταιρικού δικτύου πρέπει να συγκαταλέγονται μεταξύ των προτεραιοτήτων όλων. H μόλυνση ενός ή και περισσοτέρων συστημάτων από ψηφιακό ιό πολύ συχνά έχει ως αποτέλεσμα την καταστροφή ζωτικών δεδομένων για ένα πρόσωπο ή μια εταιρεία. Ένας hacker μπορεί να χρησιμοποιήσει εταιρικά ή προσωπικά δεδομένα με τρόπο ιδιαίτερα επιβλαβή για την ίδια την εταιρία ή το άτομο, χρησιμοποιώντας τα για οποιοδήποτε λόγο αυτός επιθυμεί. Παρακάτω παρουσιάζονται χρήσιμοι τρόποι και οδηγίες που μπορεί ένας χρήστης να ακολουθήσει ώστε να προφυλαχθεί από όλες τις απειλές που εγκυμονεί το Διαδίκτυο και επίσης προβάλλονται στατιστικά στοιχεία από τη χρήση του διαδικτύου τόσο από ενηλίκους όσο και από ανηλίκους. 166

168 Κεφάλαιο Τάσεις επιθέσεων στο Internet. Η εταιρεία Counterpane Internet Security, Inc. παρακολουθεί περισσότερα από 450 δίκτυα σε 35 χώρες σε κάθε χρονική ζώνη. Το 2004 παρακολούθησε 523 δισεκατομμύρια δικτυακά περιστατικά και οι αναλυτές της εξέτασαν 648,000 περιπτώσεις ασφαλείας. Παρακάτω ακολουθεί μία επισκόπηση της σημερινής κατάστασης στο Διαδίκτυο και οι εκτιμήσεις τους για τους επερχόμενους μήνες. Το 2004, το 41% των επιθέσεων που εντόπισαν, επρόκειτο για μη εξουσιοδοτημένες δραστηριότητες κάποιου είδους, το 21% επρόκειτο για σαρώσεις, το 26% ήταν μη εξουσιοδοτημένη πρόσβαση, το 9% ήταν επιθέσεις άρνησης παροχής υπηρεσιών (DoS) και το 3% ήταν παράνομες χρήσεις εφαρμογών. Τους τελευταίους μήνες, οι δύο φορείς επιθέσεων που είδαν κατά συρροή ήταν κατά του Windows DCOM (Distributed Component Object Model), μέρος της υπηρεσίας RPC (απομακρυσμένη κλήση διαδικασίας) και της υπηρεσίας Windows LSASS (υπηρεσία υποσυστήματος τοπικής ασφάλειας). Αυτές φαίνεται να ήταν οι τρέχουσες τάσεις για τους δημιουργούς ιών και σκουληκιών και η εκτίμηση τους ήταν ότι η τάση αυτή θα έχει και συνέχεια. Τους τελευταίους έξι μήνες του 2004, εντόπισαν μία πληθώρα επιθέσεων βασισμένων στις αδυναμίες φυλλομετρητών (όπως την αδυναμία εικόνων GDI-JPEG και IFRAME) και μία αύξηση σε επιθέσεις ευφυών σκουληκιών και ιών. Περισσότερα από 1,000 νέα σκουλήκια και ιοί ανακαλύφθηκαν τους τελευταίους έξι μήνες. Το 2005, διέκριναν την κυκλοφορία ακόμη πιο σύνθετων σκουληκιών και ιών από ποτέ, ενσωματώνοντας σύνθετη συμπεριφορά: πολυμορφικά σκουλήκια, μεταμορφικά σκουλήκια και σκουλήκια που αποκρύπτουν το σημείο εισόδου. Για παράδειγμα, το SpyBot.KEG είναι ένα αναπτυγμένο σκουλήκι αξιολόγησης αδυναμιών που αναφέρει τις ανακαλυφθέντες αδυναμίες στο δημιουργό μέσω καναλιών IRC. Επίσης είδαν περισσότερες συνεπτυγμένες απειλές: κώδικας εκμετάλλευσης που συνδυάζει κακόβουλο κώδικα με αδυναμίες προκειμένου να πυροδοτήσει μια επίθεση. Ο διακομιστής IIS της Microsoft συνέχισε να αποτελεί έναν ελκυστικό στόχο. Αν και περισσότερες εταιρείες κινήθηκαν προς τα Windows 2003 και IIS 6, ωστόσο περίμεναν ότι οι επιθέσεις κατά του IIS θα μειωθούν. Τέλος, επισήμαναν τη χρήση ομότιμων δικτύων (peer-topeer) ως φορείς μετάδοσης ιών. Μία άλλη τάση που διέκριναν είναι τα σκουλήκια με στοχοποίηση. Πρόσφατα, έχουν υπάρξει σκουλήκια που χρησιμοποιούν τεχνικές συλλογής δεδομένων τρίτων προσώπων, όπως η μηχανή αναζήτησης Google, για προηγμένη αναγνώριση. Αυτό οδήγησε σε περισσότερο ευφυή μεθοδολογία διάδοσης. Αντί να πραγματοποιούν επιθέσεις διασποράς (scattershot), τα σκουλήκια αυτά έχουν συγκεκριμένους στόχους. Αναγνωρίζοντας τους στόχους μέσω της συλλογής πληροφοριών τρίτων προσώπων, τα σκουλήκια έτσι μειώνουν το θόρυβο που θα έκαναν κανονικά όταν θα επέλεγαν στόχους στα τυφλά, με αποτέλεσμα να αυξάνουν το περιθώριο μεταξύ της απελευθέρωσης και του πρώτου εντοπισμού τους. Ακόμη μία τάση του 2004 που ανέμεναν να αυξηθεί το 2005 είναι το έγκλημα. Το χάκινγκ έχει μεταφερθεί από χόμπι με στόχο την απόκτηση φήμης σε εγκληματική επιδίωξη με στόχο τα λεφτά. Οι χάκερς μπορούν να πουλήσουν άγνωστες αδυναμίες «εργαλεία εκμετάλλευσης αδυναμιών ημέρας μηδέν» στη μαύρη αγορά σε εγκληματίες που τις χρησιμοποιούν για να παραβιάσουν υπολογιστές. Οι χάκερς με δίκτυα παραβιασμένων μηχανημάτων μπορούν να 167

169 βγάλουν λεφτά πουλώντας τα σε spammers ή ψαράδες (phisers). Μπορούν να τα χρησιμοποιήσουν για να επιτεθούν σε δίκτυα.. Ήδη υπάρχουν εγκληματικές πράξεις εκβιασμού από το Διαδίκτυο: χάκερς με δίκτυα παραβιασμένων μηχανημάτων απειλούν ότι θα πυροδοτήσουν επιθέσεις DoS κατά εταιρειών. Οι περισσότερες επιθέσεις έχουν στόχο περιφερειακές βιομηχανίες τζόγος στο Διαδίκτυο, παιχνίδια στο Διαδίκτυο, πορνογραφία στο Διαδίκτυο καθώς και εξωχώρια δίκτυα (δίκτυα offshore). Όσο πιο επιτυχημένοι είναι οι εκβιασμοί αυτοί, τόσο πιο ατίθασοι θα γίνουν οι εγκληματίες. Επίσης υπάρχουν περισσότερες επιθέσεις κατά χρηματο-οικονομικών οργανισμών, εφόσον οι εγκληματίες ψάχνουν για νέους τρόπους για να διαπράξουν απάτη. Και οι περισσότερες εκ των έσω επιθέσεις γίνονται με κίνητρο το κέρδος. Ήδη οι περισσότερες στοχοποιημένες επιθέσεις σε αντίθεση με τις επιθέσεις ευκαιρίας πηγάζουν μέσα από το δίκτυο του οργανισμού κατά του οποίου γίνεται η επίθεση. Τέλος υπήρξαν περισσότερες ενέργειες χάκινγκ με πολιτικά κίνητρα, είτε κατά χωρών, κατά εταιρειών σε «πολιτικές» βιομηχανίες (πετροχημικά, φαρμακευτικά, κλπ) ή κατά πολιτικών οργανισμών. Αν και η εκτίμηση ήταν ότι τρομοκρατικές επιθέσεις δεν θα λαμβάνουν χώρα μέσα από το Διαδίκτυο, ωστόσο, πραγματοποιήθηκαν περισσότερες ενοχλητικές επιθέσεις από χάκερς με πολιτικά κίνητρα. Το Διαδίκτυο ακόμη παραμένει ένας επικίνδυνος χώρος, αλλά μεμονωμένα άτομα ή εταιρείες δεν θα το εγκαταλείψουν. Οι οικονομικοί και κοινωνικοί λόγοι που εμπλέκονται στη χρήση του Διαδικτύου είναι ακόμα πολύ ακαταμάχητοι.[33] 13.2 Απειλές στο Web και τρόποι αντιμετώπισής τους. Απειλή Διαδικτυακή επαφή / γνωριμία (π.χ. άτομο με το οποίο συνδιαλέγεστε σε ένα chat room) Τρόπος Συλλογής Πληροφοριών Μέσα από την ανάλυση των πληροφοριών που εσείς του δίνετε κατά την διάρκεια της συνομιλίας σας Τρόπος Αντιμετώπισης Μην γνωστοποιείτε προσωπικές σας πληροφορίες. Δεν υπάρχουν τεχνολογίες αντιμετώπισης. Άτομα του οικογενειακού/ εταιρικού σας περιβάλλοντος ΙSPs και παροχείς πρόσβασης στο Internet Μέσα από την φυσική πρόσβαση στον υπολογιστή σας Καταγραφή όλης της αναπτυσσόμενης δικτυακής δραστηριότητας Χρησιμοποιήστε passwords, hardware locks προηγμένης τεχνολογίας και κρυπτογράφηση δεδομένων Με κρυπτογράφηση επικοινωνιών και χρήση proxy chains Εταιρικά web sites Cookies, Logs πρόσβασης Proxying, realying, Anonymizer.com., Freedom.com, Crowds, 168

170 Network Infrastructure (VBNS, The Internet Cabal) System crackers, Νetwork Attackers Number Crunchers (NSA, εταιρείες) Κυβερνήσεις Αναλύοντας την αναπτυσσόμενη δικτυακή δραστηριότητα όλου του Internet Σπάσιμο μηχανημάτων/ Network flooding/ Με το αργό σπάσιμο της κρυπτογραφίας που χρησιμοποιείτε Με τον έλεγχο όλης της δραστηριότητας στην περιοχή τους Μix nets, r ers, rewebber, freedom, crowds Με ενημέρωση και διόρθωση για όλες τις πιθανές τρύπες του συστήματός σας/ με χρήση r ers (Publius, Freenet,). Χρησιμοποιήστε πιο ισχυρή μέθοδο κρυπτογράφησης Χρησιμοποιήστε υπηρεσίες όπως το FreeNet και το Freehaven, και άλλους ελεύθερους φορείς (έξω από την δικαιοδοσία της χώρας) Πίνακας 13.1 : Aπειλές στο Διαδίκτυο Ο δρόμος για την online ασφάλεια. Η επίτευξη της σχετικής ασφάλειας σε όλες τις διαδικτυακές δραστηριότητές δεν είναι καθόλου δύσκολη υπόθεση. Το μόνο που απαιτείται είναι να τηρούν οι χρήστες με σχεδόν θρησκευτική ευλάβεια μια σειρά κανόνων, οι οποίοι θα τους απαλλάξουν και θα τους προστατεύουν από κάθε λογής κίνδυνο που μπορεί να συναντήσουν στο Παγκόσμιο Διαδίκτυο. Patches, updates και συνεχής ενημέρωση. Ανά τακτά χρονικά διαστήματα (όχι μεγαλύτερα του ενός μήνα) πρέπει να γίνεται ένας έλεγχος στο Διαδίκτυο ή σε άλλες πηγές ενημέρωσης για την ύπαρξη ή τη διάθεση patches τόσο για το λειτουργικό σύστημα όσο και για το software που χρησιμοποιεί ο χρήστης. Για την ενημέρωση των Windows (98 και μεταγενέστερα) με τα τελευταία security fixes, καλύτερα είναι να προτιμά την λειτουργία Windows Update - που θα τον γλιτώσει από το μπελά του ψαξίματος, με μόνο αντίτιμο ίσως μια επιπλέον ολιγόλεπτη καθυστέρηση στα κατεβάσματα των updates. Το Microsoft Critical Update Notification, μια υπηρεσία που προσφέρεται για download στα Windows 2000 και είναι ενσωματωμένη στα Windows XP, ενημερώνει ανά πάσα στιγμή για το 169

171 πότε ζωτικά updates είναι διαθέσιμα, αυτοματοποιώντας ως ένα βαθμό, μάλιστα, την ενημέρωση του συστήματος (one click download). Για άλλα σημαντικά patches ασφαλείας από την Microsoft η πιο έγκυρη πηγή ενημέρωσης είναι το Microsoft TechNet ( Σωστή και "προσεγμένη" χρήση των δικτυακών εφαρμογών. To πρώτο μέλημα θα πρέπει να είναι η σωστή ρύθμιση των δικτυακών εφαρμογών που χρησιμοποιεί ο κάθε χρήστης. Οι περισσότεροι Web browsers διαθέτουν μερικές δεκάδες ρυθμίσεων ασφαλείας που καθορίζουν σε αρκετά μεγάλο βαθμό ποια components, ποια Java applets ή άλλα κοινά πλέον στοιχεία των web sites μπορούν να "εκτελεστούν" από τον browser, ενώ επιτρέπουν πλέον και μια πιο έξυπνη και ασφαλή διαχείριση των cookies (επιτρέποντας την αποθήκευσή τους στο σύστημα ή τη χρήση τους από τρίτα web sites μόνο όταν αυτό δεν συνιστά κίνδυνο για τα προσωπικά δεδομένα). Μια καλή αρχή για την δοκιμή των ρυθμίσεων του browser είναι το online test Qualys's Free Browser Checkup ( το οποίο κατά πάσα πιθανότητα θα αποκαλύψει στο χρήστη μερικές από τις αδυναμίες του browser του. Οι χρήστες των Windows μπορούν να στραφούν επιπλέον στη χρήση του Microsoft Baseline Security Analyzer. Πρόκειται για ένα δωρεάν διαθέσιμο από το TechNet εργαλείο που ελέγχει το σύστημά του για κακές ρυθμίσεις. Τέλος, αν χρησιμοποιεί instant messengers (κατηγορία προγραμμάτων που αποτελεί έως ένα βαθμό "κερκόπορτα" στην ασφάλεια των υπολογιστικών συστημάτων), πρέπει να αποφεύγει να συνομιλεί με ξένους. Στην πλειοψηφία τους δημοφιλείς εφαρμογές, όπως ο AIM, το ICQ, το Trillian, o Yahoo! και ο MSN Messenger, οι instant messengers συνήθως αποκαλύπτουν την IP διεύθυνση του συστήματος του κάθε χρήστη, ακόμα και σε ορισμένες περιπτώσεις που ο χρήστης έχει ζητήσει την απόκρυψή της, επιτρέποντας συνδέσεις peer to peer (απευθείας σύνδεση δύο υπολογιστικών συστημάτων). Επιπλέον, χρησιμοποιούν αρκετά ports (συμπεριλαμβανομένου και του 80 - του port που χρησιμοποιούν οι Web Browsers) αποτελώντας έτσι μια δημοφιλή "τρύπα" ασφαλείας για τους hackers. Ενδεικτικό, άλλωστε, για του λόγου το αληθές είναι ο μεγάλος αριθμός exploits που υπάρχουν για τους πιο δημοφιλείς instant messaging clients. Σοφή χρήση Antivirus και Firewalls. Ο χρήστης θα πρέπει πάντα να κάνει την καλύτερη επιλογή ενός ή και περισσότερων πακέτων antivirus και να φροντίζει να το ενημερώνει σε τακτική βάση με virus definition updates. Ακόμα και η πιο αποτελεσματική μηχανή αντιμετώπισης ιών, εάν δεν ενημερώνεται διαρκώς είναι τελείως άχρηστη. Στην πλειοψηφία τους, τα antivirus ελέγχουν όλα τα νέα αρχεία και τα νέα προγράμματα που εγκαθίστανται στον υπολογιστή για ιούς, ωστόσο όπως και να 'χει θα πρέπει ο χρήστης να προγραμματίζει ένα εβδομαδιαίο πλήρη έλεγχο του συστήματος για κάθε ενδεχόμενο. Αναφορικά τώρα με τα firewalls, θα πρέπει να έχει κατά νου ότι οι εξ' ορισμού ρυθμίσεις των περισσοτέρων προγραμμάτων firewall θα επιτρέπουν απεριόριστη πρόσβαση στο Internet για μερικές χιλιάδες εφαρμογών. Δεν πρέπει να εμπιστευθεί με κλειστά μάτια σε αυτά την ασφάλεια του PC του. Αντιθέτως, πρέπει να ενεργοποιήσει τις μέγιστες ρυθμίσεις ασφαλείας και μέσα από μια συνεχή διαδικασία "δοκιμής και διαπίστωσης", να δώσει δικαιώματα χρήσης του Internet μόνο σε όσες εφαρμογές θέλετε ο χρήστης. Αρχικά θα πρέπει να αρνηθεί την χρήση/ πρόσβαση του Internet σε όλες τις εφαρμογές (πλην του Web Browser/ client και οποιασδήποτε p2p file sharing εφαρμογής χρησιμοποιεί). Αν κάποια από αυτές δεν ανταποκρίνεται σωστά (στο σύνολο ή σε μέρος των λειτουργιών της) λόγω της μη πρόσβασης στο Internet, τότε πρέπει να δημιουργήσει ένα κανόνα εξαίρεσης στο πρόγραμμα firewall που χρησιμοποιεί 170

172 Διατήρηση της ανωνυμίας. Πρώτο βήμα στην διατήρηση της ανωνυμίας του χρήστη δεν είναι άλλο από την ενημέρωση του browser που χρησιμοποιεί. Αρχικά θα πρέπει να προτιμά την πιο πρόσφατη έκδοση (για τον Internet Explorer αυτήν την στιγμή η έκδοση 6.0) και φυσικά να φροντίζει να την ενημερώνει τακτικά με όλα τα security patches. Ο Internet Explorer 6 και o Netscape 7 περιλαμβάνουν νέα χαρακτηριστικά που επιτρέπουν στο χρήστη ως ένα βαθμό να προστατέψει το απόρρητο των προσωπικών δεδομένων του και να διατηρεί την ανωνυμία του στο Διαδίκτυο. Τα νέα χαρακτηριστικά των browser εντοπίζονται κυρίως στην έξυπνη διαχείριση των cookies και στην αποτροπή εκτέλεσης "ύποπτου" κώδικα (malware). Στον Internet Explorer, για να απενεργοποιηθούν τα third party coοkies (τα cookies που "φυτεύονται" στο σύστημα όχι από τα sites που επισκέπτεστε αλλά από τριτογενείς φορείς), τότε ο χρήστης θα πρέπει να κάνει την ακόλουθη διαδικασία. Να επιλέξει Tools -> Internet Options και στην συνέχεια Privacy. Στη συνέχεια, να πάει στην ενότητα επιλογών Advanced και να ενεργοποιήσει την επιλογή "Override automatic Cookie Handling". Γενικότερα είναι προτιμότερο να επιτρέπονται τα πρωτογενή cookies, να μπλοκάρονται τα third party cookies και τέλος να επιτρέπονται τα session cookies (που συνήθως αφορούν σε μια περίοδο χρήσης/ επίσκεψης σε μια online υπηρεσία - webmail κτλ). Επόμενο βήμα στην προστασία της ανωνυμίας του δεν είναι άλλο από την χρήση ενός προγράμματος αποτροπής / παρεμπόδισης της λειτουργίας spyware λογισμικού. Κρυπτογράφηση και περιορισμός των υπηρεσιών. Ο καθορισμός των υπηρεσιών (services) που θα είναι ενεργές σε ένα σύστημα με Windows XP (ή προγενέστερα ΝΤ based λειτουργικά συστήματα) είναι ίσως ένα από τα πιο κρίσιμα στάδια στην δημιουργία μιας ζώνης ασφαλείας για τον προσωπικό υπολογιστή ή το εταιρικό δίκτυο. Υπηρεσίες όπως Remote Registry, Remote Desktop, Remote Access μπορεί να είναι αρκετά χρήσιμα εργαλεία για διαχειριστές μεγάλων εταιρικών δικτύων. Ωστόσο είναι απίθανο το αν και πότε θα φανούν χρήσιμα σε ένα home user. Για να νιώθει περισσότερη ασφάλεια ο χρήστης, αλλά και για να μη βρεθεί προ εκπλήξεων αφού κάθε μια από αυτές δίνει σχεδόν απεριόριστη πρόσβαση στον υπολογιστή του, τότε αυτό που είναι απαραίτητο να κάνει είναι να τις απενεργοποιήσει. Επιπλέον, αν όντως τα δεδομένα που διατηρεί στο σκληρό δίσκο ή στο ηλεκτρονικό του ταχυδρομείο είναι τόσο "ευαίσθητα" και "προσωπικά" που δεν θέλει να τα δει κανείς άλλος, το κλείδωμα όλων των δικτυακών τρυπών στην ασφάλεια δεν είναι αρκετό. Για διάφορους λόγους, προτείνεται η χρήση κρυπτογράφησης στα δεδομένα συγκεκριμένων φακέλων (π.χ. σε αυτούς που αποθηκεύει τα προσωπικά δεδομένα του), η οποία θα δυσκολέψει επιπρόσθετα το έργο των όποιων καλοθελητών. Για να κρυπτογραφήσει τα εμπεριεχόμενα αρχεία ενός καταλόγου στα Windows XP, μέσα από ένα παράθυρο του Windows Explorer, τότε πρέπει να επιλέξει τον κατάλογο και με δεξί κλικ Properties. Στην συνέχεια να πάει στην σελίδα General και κατόπιν να επιλέξει Advanced και ακολούθως "Encrypt". Παρακολούθηση της δικτυακής δραστηριότητας. Η παρακολούθηση και ο έλεγχος της εισερχόμενης/ εξερχόμενης δικτυακής κίνησης packets δεδομένων (outbound/ inbound traffic) μπορεί να αποκαλύψει στο χρήστη αρκετά πράγματα για την παρασκηνιακή δραστηριότητα εφαρμογών που υπό άλλες συνθήκες θα περνούσε απαρατήρητη. Πρόκειται ίσως για μια πιο μακρόχρονη διαδικασία εύρεσης και αντιμετώπισης trojan και spyware εφαρμογών που ωστόσο μπορεί να δώσει λύσεις εκεί που ένα antivirus ή anti spyware πρόγραμμα ενδεχομένως να αποτύχει. Πέρα από τη μη εγκεκριμένη εκροή 171

173 packets από το σύστημα προς τον "έξω κόσμο" του Διαδικτύου, η παρακολούθηση της δικτυακής δραστηριότητας μπορεί να αποκαλύψει τον τρόπο δράσης κάποιων hackers, δίνοντας του εμμέσως πλην σαφώς κατευθυντήριες γραμμές για την περαιτέρω προάσπιση του συστήματός η του δικτύου του. Παρότι τα Windows XP διαθέτουν κάποιες απλοϊκές λειτουργίες επισκόπησης της δικτυακής δραστηριότητας, συνιστάται ανεπιφύλακτα η χρήση εξειδικευμένου εργαλείου (μερικές καλές επιλογές σε αυτήν την κατηγορία προγραμμάτων βρίσκονται στη σελίδα Ανωνυμία στο διαδίκτυο. Τεχνικές και λύσεις διατήρησης της ανωνυμίας στο Διαδίκτυο: Proxy και Proxy Chains. H αρχαιότερη τεχνολογία και η βάση όλων των ανώνυμων επικοινωνιών στο Διαδίκτυο είναι ο proxy. Ο proxy είναι ένας υπολογιστής στο δίκτυο, ο οποίος αναλαμβάνει να προωθήσει ένα "μήνυμα" που αποστέλλει ένας υπολογιστής A σε ένα υπολογιστή B, φροντίζοντας έτσι ώστε να μην αποκαλυφθεί ποτέ η πηγή του μηνύματος. Ένας τέτοιος proxy, δηλαδή ένας proxy που κατορθώνει επιτυχώς να αποκρύψει την ταυτότητα του αποστολέα του μηνύματος καλείται "anonymizer". Οι "anonymizer" προέκυψαν ως απομιμήσεις τις καθημερινής ζωής, π.χ. στην συχνή περίπτωση που ένας δημοσιογράφος μεταφέρει μια είδηση αρχίζοντας με την φράση "Σύμφωνα με πηγές" και άλλα τετριμμένα χωρίς ωστόσο να κατονομαστεί η πηγή του μηνύματος, τότε έχουμε να κάνουμε με ένα "anonymizer". Όταν ένα μήνυμα περνάει από μια αλυσίδα anonymizers, περνάει μέσα από ένα σύστημα υπολογιστών που καλείται proxy chains (αλυσίδα από proxies) Πιο αποτελεσματικοί proxy chains είναι αυτοί που υποστηρίζουν ισχυρή κρυπτογράφηση δεδομένων Mixnets και Μixnet Reply Blocks. Τα Mixnets πρωτοεμφανίστηκαν το 1981 από τον David Chaum. Βασική έννοια στα Mixnets είναι ο MIX, ο οποίος είναι ένας proxy που αποδέχεται τα κρυπτογραφημένα μηνύματα με το Public key (μέθοδος πιστοποίησης ταυτότητας που λειτουργεί ως κλειδί για την αποκρυπτογράφηση της πληροφορίας), τα αποκωδικοποιεί, τα ταξινομεί και τα προωθεί στον τελικό τους αποδέκτη, διαγράφοντας όλες τις πληροφορίες για την πηγή τους. Επιπλέον, ο Chaum, καθόρισε τον τρόπο με το οποίο η χρήση αλυσίδων από Mix μπορεί να οδηγήσει στην τελική διαγραφή όλων των στοιχείων που αποδεικνύουν την ταυτότητα του αποστολέα. Ένα mixnet τώρα συνιστά ένα κόμβο υπολογιστών, καθένας από τους οποίους έχουν ένα ζεύγος public/secret keys. Το μήνυμα φθάνει κρυπτογραφημένο στο πρώτο MIX, αποκρυπτογραφείται, κρυπτογραφείται και στην συνέχεια περνάει στο επόμενο MIX όπου ακολουθείται πάλι η ίδια διαδικασία μέχρι να 172

174 φθάσει στον τελικό MIX και να ανακατευθυνθεί στον τελικό αποδέκτη. Όσο πιο μεγάλη είναι η αλυσίδα των MIX τόσο πιο δύσκολο είναι για κάποιον να εντοπίσει την πηγή του μηνύματος. Η πολυπλοκότητα των MIXnets καθώς επίσης και η δεδομένη καθυστέρηση που παρατηρείται στην αποστολή του μηνύματος, τα καθιστούν μη πρακτικά για χρήσεις όπως Web browsing ή και συμμετοχή σε chat rooms και σε άλλα μέρη όπου υπάρχει απαίτηση για συνεχή διάδραση. Τα MIXnets Reply Blocks, καθορίζουν πέρα από την αποστολή του μηνύματος και τη διαδρομή της απάντησης σε αυτό, αναγκάζουν, δηλαδή, τον αποδέκτη του μηνύματος να απαντήσει χρησιμοποιώντας την ίδια ή παρεμφερή ασφαλή διαδικασία R ers. Tα προγράμματα που χρησιμοποιούνται για την ανωνυμία στο είναι ευρύτατα γνωστά ως r ers. Όπως σε όλες τις κατηγορίες των εργαλείων διατήρησης της ανωνυμίας (anonymity tools), τα r ers χρησιμοποιούν και τις δύο προαναφερόμενες τεχνολογίες (Proxy/ Mixnets) και διακρίνονται σε τρεις κατηγορίες: τύπου 0: r ers που χρησιμοποιούν έναν μόνο proxy τύπου 1: r ers που χρησιμοποιούν ένα mixnet τύπου 2: r ers που χρησιμοποιούν mixnets με reply blocks Tύπος R er: Ο: anon.penet.fi Χαρακτηριστικά: Διατηρεί πίνακες με πλασματικές και πραγματικές διευθύνσεις. Υπάρχει μόνο ένα σημείο που "κλειδώνει" την επικοινωνία. Tύπος R er: 1: cypherpunks Χαρακτηριστικά: Χρησιμοποιούν τα δοσμένα public keys για να κρυπτογραφήσουν τα εισερχόμενα μηνύματα, ενώ παρέχουν anonymous μέσα από την χρήση των reply blocks. Tύπος R er: 2: mixmaster Χαρακτηριστικά: Διακρίνονται από όλα τα χαρακτηριστικά των cypherpunks σε συνδυασμό με: το καθορισμένο σταθερό μέγεθος των μηνυμάτων την ανακατανομή τους τη μη σταθερή καθυστέρηση κατά την μεταφορά τους από hop σε hop Καθένας από αυτούς τους τύπους απευθύνεται σε ξεχωριστό κοινό. Συγκεκριμένα, ο πρώτος απευθύνεται κυρίως σε αρχάριους χρήστες που επιθυμούν μία μέθοδο επικοινωνίας ασφαλέστερη εκείνης που προσφέρει ο mail server του ΙSP τους (ή οι παροχείς Web mail), o δεύτερος σε κοινό με μεγαλύτερες απαιτήσεις σε θέματα ασφαλείας και ο τρίτος στους σκληροπυρηνικούς θιασώτες της ασφάλειας και της ανωνυμίας στο Internet. 173

175 Ανώνυμο Web surfing. Μια σειρά από ολοκληρωμένες προτάσεις, που ξεφεύγουν από την δυνατότητα αποστολής ανώνυμου λύνουν τα χέρια σε όλους τους χρήστες δίνοντάς τους όλα τα απαραίτητα μέσα για ανώνυμο web surfing. Αυτές οι υπηρεσίες αναλαμβάνουν το σύνολο των λειτουργιών ενός proxy server, αποκρύπτοντας την IP διεύθυνση που χρησιμοποιείται και δεχόμενες τα cookies και μια σειρά άλλα δεδομένα για λογαριασμό τους. Οι σημαντικότερες υπηρεσίες αυτής της κατηγορίας είναι: Anonymizer Κατά πάσα πιθανότητα, το Anonymizer είναι το πιο γνωστό από όλες αυτές τις υπηρεσίες, αποτελώντας για πολλούς χρήστες την πρώτη γνωριμία με το "ανώνυμο Web". H εταιρεία, ανάλογα με το κόστος συνδρομής, προσφέρει διάφορα πακέτα υπηρεσιών και δωρεάν χρήση της υπηρεσίας για Web surfing. Στο πλαίσιο της δωρεάν παρεχόμενης υπηρεσίας συμπληρώνει ο χρήστης μια απλή φόρμα στο site του Anonymizer, προκειμένου να επιτραπεί η εισαγωγή μιας Web διεύθυνσης (URL - Uniform Resource Locator) και η θέασή της μέσω του δικτύου του Αnonymizer. Ωστόσο, αν κάνει κλικ μέσα στον browser παρακάμπτεται η χρήση του anonymizer (θα πρέπει να βλέπει διαδοχικά τις σελίδες μέσα από την φόρμα του anonymizer). Η συνδρομή στο βασικό πακέτο Anonymous Surfing τον απαλλάσσει από αυτό το πρόβλημα, ενώ για μερικά χρήματα παραπάνω το anonymizer προσφέρει και κρυπτογράφηση δεδομένων (με χρήση 128 bit κρυπτογράφησης SSL3). Το πλήρες πακέτο υπηρεσιών (dial up), περιλαμβάνει IP masking, κρυπτογράφηση αλλά και αυξημένη ταχύτητα αφού αποκτά απευθείας πρόσβασης στο δίκτυο του Anomymizer. Από τα βασικότερα μειονεκτήματα του Anonymizer είναι η έλλειψη της υποστήριξης Java (γλώσσα προγραμματισμού ανεξάρτητη από πλατφόρμες, αρχιτεκτονικές και λειτουργικά συστήματα). Freedom Το Freedom φαντάζει και είναι πιο ελκυστικό από οικονομικής απόψεως από το Anonymizer, αφού το κόστος του δεν υπερβαίνει τα 50 ετησίως. Με αυτά τα λεφτά δίνει πρόσβαση στο χρήστη, στις υπηρεσίες του μεσαίου πακέτου του Anonymizer (anonymous proxy, πρόσβαση στο Internet και κρυπτογράφηση δεδομένων), ενώ για την αξιοποίηση της υπηρεσίας απαιτείται η χρήση ειδικού προγράμματος clients. Το Freedom διαφοροποιείται σε σχέση με το Anonymizer στη χρήση πολλαπλών nyms, δηλαδή στη χρήση εναλλακτικών προσωπικοτήτων κάθε μια από τις οποίες μπορεί να προσαρμόσει σε διαφορετικές ανάγκες. Για παράδειγμα, ένα nym που χρησιμοποιείται κυρίως για επιχειρηματικούς σκοπούς μπορεί να φανερώνει στοιχεία της επαγγελματικής του ιδιότητας, ενώ ένα άλλο που χρησιμοποιείται για. κοινωνικούς σκοπούς να αποκαλύπτει το φύλο του, χωρίς ωστόσο να είναι δυνατή σε οποιοδήποτε σημείο χρήσης της υπηρεσίας η διασταύρωση και η ταυτοποίηση αυτών των δύο nyms. 174

176 FreeNet Το 1999 στο καταστατικό λειτουργίας της υπηρεσίας διαφαινόταν κάτι το πραγματικό επαναστατικό, δεδομένου ότι τότε το θέμα "ανωνυμία στο Διαδίκτυο" ήταν επίκαιρο όσο και σήμερα. Δυστυχώς, για διάφορους λόγους, η εξέλιξη του προγράμματος δεν ήταν η αναμενόμενη, ενώ ποτέ δεν έτυχε της δημοτικότητας που του άξιζε. Πλέον από κάτι που θα έφερνε τα πάνω - κάτω στο Διαδίκτυο, το FreeNet έχει εξελιχθεί σε μια άρτια υπηρεσία anonymous web surfing/file sharing, δημοφιλή κυρίως μεταξύ των κλειστών underground κοινοτήτων διακίνησης λογισμικού και mp3 αρχείων. To FreeNet χαίρει της υποστήριξης της κοινότητας του open source, ενώ το επίπεδο των υπηρεσιών είναι πολύ καλύτερο από αυτό των συνδρομητικών υπηρεσιών, αφού ουσιαστικά έχουμε να κάνουμε με ένα δίκτυο μέσα στο δίκτυο Τεχνικές Προστασίας σε περιπτώσεις δημοσίευσης προσωπικών δεδομένων. Τηλεφωνικοί κατάλογοι του Διαδικτύου, υπηρεσίες αναζήτησης προσώπων και άλλοι κατάλογοι του Διαδικτύου καθιστούν σχεδόν αδύνατη τη διατήρηση των προσωπικών δεδομένων επικοινωνίας ενός χρήστη εκτός του Web. Είναι αρκετά εύκολο για τον οποιονδήποτε να βρει το όνομά, τον αριθμό τηλεφώνου, τη διεύθυνση οικίας ή τη διεύθυνση ηλεκτρονικού ταχυδρομείου του χρήστη και να χρησιμοποιήσει τις πληροφορίες αυτές για επιχειρηματικούς ή κοινωνικούς σκοπούς, για διαφήμιση ή μάρκετινγκ ή ακόμη και με εγκληματική πρόθεση. Παρακάτω περιγράφουμε ορισμένους τρόπους που σκοπό έχουν να βοηθήσουν τον έλεγχο της ποσότητας των προσωπικών στοιχείων που δημοσιοποιεί ο οποιοσδήποτε χρήστης στον κόσμο, ενώ παράλληλα μπορεί να συνεχίσει να απολαμβάνει όλα τα οφέλη που του προσφέρει το Διαδίκτυο. Προτού δημοσιεύσετε οποιαδήποτε πληροφορία στο Διαδίκτυο: Να είστε εκλεκτικοί. Από την πρώτη κιόλας στιγμή, περιορίστε την ποσότητα των προσωπικών στοιχείων που δίνετε σε μια τοποθεσία. Αποκαλύψτε τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας μόνον σε πρόσωπα που γνωρίζετε και αποφύγετε να καταχωρείται οποιαδήποτε πληροφορία σε μεγάλους καταλόγους του Διαδικτύου. Όταν κάνετε αγορές μέσω Διαδικτύου, θα πρέπει να γνωρίζετε τις πηγές από τις οποίες προμηθεύεστε προϊόντα. Οι προμηθευτές που πωλούν ηλεκτρονικές συσκευές με πολύ μεγάλη έκπτωση τείνουν να διαφέρουν από εκείνους που πωλούν, για παράδειγμα, είδη πλεξίματος. Όταν αγοράζετε ακριβά, δημοφιλή αντικείμενα, να τα αγοράζετε από διακεκριμένες εταιρείες που διαθέτουν σαφείς πολιτικές απορρήτου. Και μάθετε τι λένε οι άλλοι για τους πωλητές και τις διαδικτυακές τους τοποθεσίες, ανατρέχοντας σε παρατηρήσεις πωλητών και αγοραστών και ελέγχοντας διαδικτυακές τοποθεσίες σύγκρισης όπως, για παράδειγμα, το Epinions.com ή το Bizrate.com. 175

177 Διαβάστε προσεκτικά τη δήλωση για την προστασία των προσωπικών δεδομένων της εκάστοτε τοποθεσίας Web. Η δήλωση αυτή θα πρέπει να αναφέρει τον τρόπο με τον οποίο συλλέγονται τα προσωπικά σας στοιχεία από μια εταιρεία, καθώς και το σκοπό για τον οποίο συλλέγονται. Εάν κάτι δεν σας φαίνεται σωστό, επικοινωνήστε με την εταιρεία για να απαντήσουν στις ερωτήσεις σας, προτού αποκαλύψετε οποιαδήποτε προσωπικά στοιχεία. Εάν στην τοποθεσία δεν δημοσιοποιείται πολιτική προστασίας προσωπικών δεδομένων, τότε αναζητήστε άλλη τοποθεσία για να κάνετε τη δουλειά σας. Δημοσιεύστε το βιογραφικό σας μόνο σε διακεκριμένες τοποθεσίες απασχόλησης. Βεβαιωθείτε ότι οι τοποθεσίες απασχόλησης που χρησιμοποιείτε διαθέτουν πολιτικές προστασίας προσωπικών δεδομένων οι οποίες επιτρέπουν την πρόσβαση στα προσωπικά σας στοιχεία μόνο από πιστοποιημένα γραφεία ευρέσεως εργασίας. Μην δημοσιοποιείτε το βιογραφικό σας στη δική σας τοποθεσία Web. Βγείτε από τους καταλόγους (και μείνετε εκτός). Μάθετε τις τοποθεσίες στις οποίες είστε καταχωρημένοι την τρέχουσα χρονική περίοδο, κάνοντας τη δική σας έρευνα στο Διαδίκτυο. Κάντε αναζήτηση του ονόματός σας στις δημοφιλείς μηχανές αναζήτησης αλλά και σε καταλόγους του Διαδικτύου όπως, για παράδειγμα, εκείνους που αναγράφονται στο πλευρικό κείμενο, στο δεξί μέρος της οθόνης σας. Ζητήστε να διαγραφεί το όνομά σας από καταλόγους του Διαδικτύου. Εάν δεν είναι ξεκάθαρο το πώς μπορείτε να το κάνετε αυτό σε μια τοποθεσία Web, τότε χρησιμοποιήστε το σύνδεσμο "Contact Us" (Επικοινωνήστε μαζί μας) ή τη διεύθυνση στο κάτω μέρος της διαδικτυακής τοποθεσίας του καταλόγου. Προμηθευτείτε έναν απόρρητο αριθμό τηλεφώνου ή τουλάχιστον φροντίστε ώστε να διαγραφούν οι καταχωρίσεις που αφορούν τη διεύθυνσή σας. Επίσης, δώστε εντολή στον πάροχο του τηλεφώνου σας και στον πάροχο των υπηρεσιών Διαδικτύου σας να αφαιρέσουν οποιαδήποτε προσωπικά σας στοιχεία από όλους τους καταλόγους τους. Δημιουργήστε μια ειδική ηλεκτρονική διεύθυνση αποκλειστικά για τις δραστηριότητες στο Διαδίκτυο όπως, για παράδειγμα, για τις αγορές και τις ομάδες ενημέρωσης. Με αυτόν τον τρόπο, μπορείτε να την κλείσετε, εάν χρειάζεται, και να ανοίξετε μια νέα χωρίς να προκαλέσετε αναστάτωση στην εταιρεία σας ή στην προσωπική σας αλληλογραφία μέσω ηλεκτρονικού ταχυδρομείου. Κρατήστε αρχείο, κάθε φορά που δίνετε τα προσωπικά σας στοιχεία σε μια εταιρεία, ούτως ώστε να μπορείτε να τους ζητήσετε να τα διαγράψουν αργότερα, εάν είναι απαραίτητο. 176

178 13.6 Μέτρα για την ασφάλεια του ηλεκτρονικού υπολογιστή. Σημαντικό για την ασφάλεια του ηλεκτρονικού υπολογιστή είναι τα ειδικά προϊόντα ασφαλείας, που καλύπτουν τόσο σε επίπεδο hardware (ο «ορατός» εξοπλισμός ενός συστήματος)όσο και σε επίπεδο λογισμικού (software). Επίσης το επισφαλές ενός υπολογιστή καθορίζεται από το διάστημα που είναι συνδεδεμένος όπως επίσης και από την ταχύτητα της σύνδεσής του. Η χρήση firewalls, antivirus (αντιβιοτικών) προγραμμάτων και λογισμικού προστασίας προσωπικών δεδομένων είναι υποχρεωτική. Για να είναι ολοκληρωμένη η προστασία εκτός από την εγκατάσταση των προγραμμάτων απαιτείται διαρκής ενημέρωση. Ένα από τα πιο σημαντικά κριτήρια επιλογής Internet firewall θα πρέπει να είναι οι λεγόμενες λειτουργίες ελέγχου της εξερχόμενης κυκλοφορίας (traffic), δίνοντάς στο χρήστη επιλογές αποδοχής, απόρριψης της αποστολής των packets (Κάθε αρχείο που αποστέλλεται μέσω του δικτύου τεμαχίζεται σε packets - έτσι ώστε να είναι πιο γρήγορη και πιο ευέλικτη η μεταφορά τους που επιχειρεί να στείλει μια εφαρμογή). Ακόμα και τα πιο ακραία μέτρα ασφαλείας δεν μπορούν να εγγυηθούν την απόλυτη ασφάλεια. Έτσι, για την επίτευξη της σχετικής ασφάλειας απαιτείται η τήρηση μια σειρά κανόνων, συγκεκριμένα: 1. Επιλογή ενός καλού antivirus προγράμματος. 2. Τακτική ανίχνευση όλου του δίσκου με το antivirus. 3. Συνεχής ανανέωση (update) του. 4. Έλεγχος κάθε δισκέτας/cd με το antivirus πριν την ανοίξει ο χρήστης. 5. Τήρηση αντιγράφων ασφαλείας όλων των αρχείων του σε cd ή δισκέτα. 6. Συχνές επισκέψεις στην τοποθεσία των κρίσιμων ενημερώσεων των Windows (το πιο ευάλωτο λειτουργικό) όπου προσφέρονται δωρεάν προγράμματα (patches) διόρθωσης/κάλυψης των πιθανών ελλείψεων του λειτουργικού του. Η πιο έγκυρη πηγή ενημέρωσης είναι το Microsoft TechNet ( Μπορεί ο κάθε χρήστης να το επισκεφθεί και να κάνει κλικ στο Click on Hotfix & Bulletin Search για να δει για ποια προγράμματα χρειάζεται patches και ποια όχι. 7. Ανίχνευση μέσω του αντιβιοτικού κάθε νέου αρχείου που «κατεβάζει» από το Internet. 8. Αν χρησιμοποιεί irc chat, τότε να απενεργοποιήσει την επιλογή αυτόματης αποδοχής αρχείων και αυτόματης εκτέλεσης των αρχείων που του στέλνουν. 9. Να επιλέξει την πλήρη εμφάνιση των τύπων αρχείων στον Η/Υ του. Ίσως κάποιος να του στείλει μια «φωτογραφία» ως photo.jpg.vbs. Αν δεν έχει την παραπάνω επιλογή ενεργοποιημένη, θα εκτελέσει το αρχείο το οποίο θα περιέχει κάθε άλλο παρά φωτογραφία. 10. Να διατηρεί και να ανανεώνει συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. 11. Διατήρηση της ανωνυμίας του με την ενημέρωση του browser που χρησιμοποιεί. Να προτιμάτε πάντα την πιο πρόσφατη έκδοση και φυσικά να φροντίζει να την ενημερώνει τακτικά με όλα τα security patches. 177

179 12. Σωστή ρύθμιση των δικτυακών εφαρμογών. Οι περισσότεροι Web browsers διαθέτουν ρυθμίσεις ασφαλείας που καθορίζουν ποια components, ποια Java applets ή άλλα στοιχεία των web sites μπορούν να «εκτελεστούν» από τον browser, ενώ επιτρέπουν πλέον και μια πιο έξυπνη και ασφαλή διαχείριση των cookies. Οι χρήστες των Windows μπορούν να στραφούν επιπλέον στη χρήση του Microsoft Baseline Security Analyzer. Πρόκειται για ένα δωρεάν διαθέσιμο από το TechNet εργαλείο που ελέγχει το σύστημά για κακές ρυθμίσεις. 13. Αν χρησιμοποιεί instant messengers, να αποφεύγει να συνομιλεί με ξένους. 14. Εδώ πρέπει να επισημανθεί πως όσο πιο αυστηρές ρυθμίσεις ασφαλείας ενεργοποιούνται στον υπολογιστή, τόσο πιο δύσκολη γίνεται και η πρόσβαση σε σελίδες του Διαδικτύου. Η συνήθης ρύθμιση ασφαλείας στους φυλλομετρητές είναι η «μεσαία». 178

180 Κεφάλαιο 14 Συνήθειες και χρήση του διαδικτύου από τους νέους Στατιστικά Στοιχεία Χρήσης του Διαδικτύου στην Ελλάδα. Τα θετικά στοιχεία της χρήσης του διαδικτύου είναι πλέον ευρέως γνωστά όπως η παροχή πληροφοριών για όλα σχεδόν τα θέματα, η εκπαίδευση μέσω διαδικτύου καθώς και η άμεση ή έμμεση επικοινωνία μεταξύ των χρηστών. Το στοιχείο όμως που πρέπει να γίνει ευρύτερα γνωστό με κάθε τρόπο σε όλους τους χρήστες και ιδιαίτερα σε παιδιά και εφήβους είναι οι κίνδυνοι που ελλοχεύουν και που δεν είναι άμεσα ορατοί ή αισθητοί καθώς η επικοινωνία μέσω διαδικτύου διαφέρει κατά πολύ από τα συμβατικά μέσα επικοινωνίας μια και η όλη δραστηριότητα πραγματοποιείται μέσα σε έναν εικονικό χώρο. Επίσης θα πρέπει οι χρήστες να γνωρίζουν που να απευθυνθούν σε περίπτωση κινδύνου και πώς να προφυλαχτούν από αυτούς. Η ομάδα Safe Net Home στο πλαίσιο της Ευρωπαϊκής δράσης Safer Internet διεξήγαγε έρευνα, σε συνεργασία με το ΤΕΙ Θεσσαλονίκης, που είχε σαν στόχο να αποτυπώσει την τρέχουσα κατάσταση όσον αφορά την χρήση του διαδικτύου από τους εφήβους (16-19 χρόνων). Η έρευνα πραγματοποιήθηκε σε Θεσσαλονίκη, Αθήνα, Λάρισα, Πάτρα, Χανιά και Καβάλα από τον Μάιο μέχρι τον Ιούλιο του 2006, σε σύνολο 590 νέων (290 κορίτσια και 300 αγόρια). Από τους ερωτηθέντες το 70% χρησιμοποιεί Η/Υ και κατ επέκταση και το διαδίκτυο. Οι περισσότεροι χρήστες μαθαίνουν υπολογιστή γιατί χρειάζεται στις σπουδές τους ενώ τη χρήση διαδικτύου την μαθαίνουν εμπειρικά. Οι περισσότεροι θεωρούν ως έξυπνο εργαλείο το διαδίκτυο αλλά το χρησιμοποιούν προς το παρών για τη διασκέδαση τους. Το ίντερνετ κερδίζει συνεχώς έδαφος σε σχέση με την τηλεόραση σε Βραζιλία, Ρωσία και Η.Π.Α. στις ηλικίες μεταξύ 15 και 24 ετών. Βρίσκουν ότι το ίντερνετ είναι πιο διασκεδαστικό, απαραίτητο, ασφαλές, κοινωνικό και πολύ πιο εύκολο σε πρόσβαση. Το ίδιο έχουν αρχίσει να ισχυρίζονται αρκετοί νέοι και στην Ελλάδα, από την ώρα που άρχισαν να χρησιμοποιούν το διαδίκτυο. Οι ώρες που αφιερώνουν πλέον στην τηλεόραση λιγοστεύουν συνεχώς. Μαθαίνουν από το διαδίκτυο τα νέα της αθλητικής ομάδας τους στο εξωτερικό καθώς και για τα νέα κινηματογραφικά φίλμ. Για τις νέες κυκλοφορίες CD, νέα από τις συναυλίες συγκροτημάτων ακόμη και κουτσομπολιά για τους καλλιτέχνες, κλπ. Από αυτούς τους χρήστες το 38% των κοριτσιών και 29% των αγοριών ανταλλάσσουν αρχεία μεταξύ τους, φωτογραφικό υλικό, ιστορίες και μουσικό υλικό. Από τα άτομα που χρησιμοποιούν ή διατηρούν blog (σελίδα ημερολόγιο διαδικτύου) τα περισσότερα είναι λίγο ενημερωμένα σχετικά με τα θέματα πνευματικής ιδιοκτησίας. Επίσης ενώ οι περισσότεροι γνωρίζουν ότι είναι απαγορευμένο να «κατεβάζεις» download, μουσική από το διαδίκτυο οι περισσότεροι το κάνουν. Ποσοστό 51% των χρηστών «κατεβάζουν» μουσική. Επίσης ποσοστό 23% χρησιμοποιεί peer to peer για να κατεβάσει ανταλλάξει μουσική και ταινίες. Τα αγόρια «κατεβάζουν» μουσική σε ποσοστό διπλάσιο από τα κορίτσια.. Από το υπόλοιπο 30% που δεν χρησιμοποιεί το διαδίκτυο, το 20% δεν γνωρίζει τη χρήση του Η/Υ.Ενώ το 10% απάντησε ότι δεν χρησιμοποιεί υπολογιστή γιατί δεν τον χρειάζεται και ότι βρίσκει ακριβή τη χρήση του διαδικτύου. Το 80% των εφήβων βεβαιώνουν ότι τα χρήματα, που απαιτούνται για τη χρησιμοποίηση του διαδικτύου, τα λαμβάνουν από τους γονείς τους. 179

181 Από αυτούς που χρησιμοποιούν το διαδίκτυο μέσω Η/Υ, μόνο το 10% το χρησιμοποιεί από το χώρο εργασίας του, ενώ ποσοστό 21% το χρησιμοποιεί από Πανεπιστήμια / ΤΕΙ (σαν χώρο εργασίας). Το 44% χρησιμοποιεί το διαδίκτυο από το σπίτι του κυρίως για προσωπικούς λόγους, διαδικτυακά παιγνίδια, , γενικές πληροφορίες και ελάχιστοι τώρα τελευταία για δημιουργία και συμμετοχή σε blog. 25% των ερωτηθέντων χρησιμοποιεί το διαδίκτυο από Internet station ή Cafe. Πίνακας 14.1: Σταθμοί χρήσης του διαδικτύου. Αξιοσημείωτο και ταυτόχρονα πολύ σημαντικό για την εξέλιξη της δράσης για την ασφάλεια στο διαδίκτυο, είναι ότι από αυτούς πού το χρησιμοποιούν, το 21% (1/5 των χρηστών) αγνοεί εντελώς τους κινδύνους του διαδικτύου. To 28% δηλώνει ότι έχει ενημερωθεί για θέματα κινδύνων με προτεραιότητα από την τηλεόραση και 27% των χρηστών από τον ημερήσιο ή τον εξειδικευμένο τύπο. Αυτό επιβεβαιώνει την επιμονή της Ομάδας SAFENET HOME για την δημιουργία και ένταξη ενημερωτικών τηλεοπτικών προγραμμάτων για γονείς και παιδιά σχετικά με την ασφάλεια στο διαδίκτυο. ΑΠΌ ΤΟ ΙΔΙΟ ΤΟ ΔΙΑΔΙΚΤΥΟ 7% ΣΧΟΛΕΙΟ 21% TV 28% ΕΦΗΜ ΕΡΙΔΕΣ 27% ΠΕΡΙΟΔΙΚΑ 17% Πίνακας 14.2: Μέσα ενημέρωσης για θέματα ασφάλειας. 180

182 Παρόλο που η καμπάνια για την ασφάλεια στο διαδίκτυο εντείνει τις προσπάθειες της για συνεχή ενημέρωση ποσοστό περίπου 60%, δεν γνωρίζει πού πρέπει να απευθυνθεί σε περίπτωση κινδύνου. Αυτό φανερώνει ότι ναι μεν οι χρήστες πιθανώς να αναγνωρίζουν τον κίνδυνο αλλά δεν ξέρουν πού να απευθυνθούν για να προστατευθούν από αυτόν ή πώς να τον καταπολεμήσουν. Για το λόγο αυτό η ομάδα SAFENET HOME θέτει σε λειτουργία την Ανοικτή γραμμή βοήθειας HELP LINE ΕΚΑΤΟ. Η γραμμή μπορεί να δώσει άμεσα απλές πληροφορίες αλλά και για πιο σύνθετα θέματα ο χρήστης που αντιμετωπίζει πρόβλημα θα έχει τη δυνατότητα να πάρει απαντήσεις και από ειδικούς, αφήνοντας τα στοιχεία επικοινωνίας του. Ένα άλλο σημαντικό σημείο που πρέπει να τονιστεί είναι ότι κίνδυνοι του διαδικτύου παραμονεύουν και στα κινητά τηλέφωνα. Μπορεί λοιπόν να έχουμε ένα ποσοστό 20% που δεν γνωρίζει και δεν χρησιμοποιεί Η/Υ και διαδίκτυο αλλά χρησιμοποιεί το διαδίκτυο από το κινητό τηλέφωνο. Το γεγονός αυτό είναι ιδιαίτερα ανησυχητικό, γιατί οι κίνδυνοι που υπάρχουν στο διαδίκτυο δεν είναι αποκλειστικότητα του Η/Υ αλλά αποτελούν αναπόσπαστο μέρος της χρήσης των κινητών τηλεφώνων. Στο σημείο αυτό πρέπει να αναφέρουμε ότι οι νέοι και κυρίως ανήλικοι καταναλωτές πιο περίεργοι και πιο ευάλωτοι, πολλές φορές «αγοράζουν» από το κινητό τους ακόμη και υλικό απαγορευμένο για την ηλικία τους. Να θυμίσουμε ότι κινητό τηλέφωνο, στην Ελλάδα, έχει στην κατοχή του το μεγαλύτερο ποσοστό των παιδιών ηλικίας άνω των 11 ετών, επειδή αποτελεί μέσο άμεσης επικοινωνίας της δυάδας γονιού-παιδιού, αντιλαμβανόμαστε πόσο κρίσιμη έχει γίνει πλέον η κατάσταση. Το στοιχείο αυτό οδηγεί στο συμπέρασμα ότι πρέπει να γίνεται ενημέρωση για τους κινδύνους που διατρέχουν τα παιδιά από την χρήση του κινητού τηλεφώνου. Επιπλέον, όσον αφορά τον υπολογιστή, μπορούμε να προστατέψουμε τα παιδιά είτε με την εγκατάσταση φίλτρων όπου απαγορεύουν την είσοδο του ανήλικου χρήστη σε ακατάλληλες ιστοσελίδες, είτε θέτοντας χρονικό όριο στα παιδιά στην παραμονή τους στο μαγικό διαδίκτυο, είτε με επιτήρηση των γονιών. H ομάδα Safenet Home που συντονίζει η Ε.ΚΑΤ.Ο. Ελληνική Καταναλωτική Οργάνωση προτείνει: Ανοικτή και διαρκής επικοινωνία γονιών και παιδιών. Συζητήσεις και εξερεύνηση από την πλευρά των γονιών των ενδιαφερόντων των παιδιών. Επικοινωνία με την ανοικτή γραμμή, για πληροφορίες και λύσεις σε πιθανά προβλήματα ( ΕΚΑΤΟ=35286). Επίσκεψη στο διαδικτυακό τόπο για ενημέρωση. Άμεση επικοινωνία με την Ομάδα SAFENET HOME σε περίπτωση προβλήματος.[34] 181

183 14.2 Τα κίνητρα των ηλεκτρονικών εγκληματιών. (Έκθεση του ερευνητικού τομέα της Symantec για το πρώτο εξάμηνο του 2007) Υπερσύγχρονα εργαλεία λογισμικού και εξειδικευμένες τεχνικές επίθεσης σε συστήματα υπολογιστών έχουν αρχίσει να χρησιμοποιούν όλο και περισσότερο οι εγκληματίες του Διαδικτύου, με στόχο να είναι περισσότερο αποτελεσματικοί στις παράνομες δραστηριότητές τους - κυρίως οικονομικής φύσεως -, αλλά και να μη γίνονται αντιληπτοί. Βέβαια δεν είναι μόνο οι διαρκώς εκσυγχρονιζόμενες μέθοδοι που κερδίζουν έδαφος, πολλοί από τους εγκληματιες του Διαδικτύου εμμένουν και στη χρήση των «παραδοσιακών» τρόπων όπως το spam και το phising, η οποία βαίνει αυξανόμενη. Τα συμπεράσματα αυτά προκύπτουν από σχετική έκθεση που εκπόνησε ο ερευνητικός τομέας της Symantec, κορυφαίας εταιρείας παγκοσμίως στην παροχή λύσεων που βοηθούν οικιακούς χρήστες και επιχειρήσεις να ανταποκριθούν στην ανάγκη για ασφάλεια, διαθεσιμότητα και ακεραιότητα των πληροφοριών που διακινούν. Σύμφωνα με τις πρόσφατες εκθέσεις για την ασφάλεια στο Διαδίκτυο, τα κίνητρα των παρανόμων του Διαδικτύου μετατοπίζονται από την απόκτηση φήμης στην απόκτηση περιουσίας. Κατά το πρώτο εξάμηνο του 2007, σύμφωνα με τα στοιχεία της Symantec, παρατηρείται αύξηση του αριθμού των εγκληματιών του Διαδικτύου που χρησιμοποιούν υπερσύγχρονα toolkits (εργαλεία λογισμικού) για να πραγματοποιούν κακόβουλες επιθέσεις. Παράδειγμα αυτού του είδους της στρατηγικής είναι το MPack, ένα επαγγελματικά εξελιγμένο toolkit, το οποίο πωλείται σε άτομα που δραστηριοποιούνται στην παραοικονομία. Αμέσως μετά την αγορά, οι εγκληματίες μπορούν να χρησιμοποιήσουν τη συλλογή των προγραμμάτων λογισμικού που αποτελούν το MPack για να εγκαταστήσουν κώδικες σε χιλιάδες υπολογιστές σε όλον τον κόσμο και κατόπιν να παρακολουθήσουν την επιτυχία της επίθεσης μέσω διάφορων μηχανισμών μέτρησης που βρίσκονται σε ένα διαδικτυακό, προστατευμένο με κωδικό πρόσβασης, κέντρο ελέγχου και διαχείρισης. Το MPack παραθέτει επίσης ένα παράδειγμα συντονισμένης επίθεσης, την οποία η Symantec ανέφερε ως μια αυξανόμενη τάση στην προηγούμενη έκδοση της έκθεσης ISTR, όπου διαπιστώθηκε ότι οι εγκληματίες του Διαδικτύου χρησιμοποιούν έναν συνδυασμό επικίνδυνων δραστηριοτήτων. Τα phishing toolkits, τα οποία είναι μια σειρά «scripts» που επιτρέπουν σε αυτόν που κάνει την επίθεση να ετοιμάσει αυτόματα παραπλανητικές ιστοσελίδες που στοχεύουν σε ενέργειες phishing και τα οποία είναι αντιγραφές νόμιμων ιστοσελίδων, είναι επίσης διαθέσιμα για επαγγελματικό και «εμπορικό» έγκλημα στο Διαδίκτυο. Τα τρία πιο δημοφιλή phishing toolkits ήταν υπεύθυνα για το 42% των επιθέσεων phishing που παρατηρήθηκαν κατά τη διάρκεια της χρονικής περιόδου αναφοράς. Στις πρόσφατες εκθέσεις της για την ασφάλεια στο Διαδίκτυο, η Symantec παρατήρησε μια σημαντική μετατόπιση στα κίνητρα αυτών που κάνουν επιθέσεις, από την απόκτηση φήμης στην απόκτηση περιουσίας. Εντόπισε λοιπόν εγκληματίες που στοχεύουν εμμέσως στα θύματα, έχοντας πρώτα εκμεταλλευθεί τα τρωτά σημεία περιβαλλόντων που εμπιστεύονται οι χρήστες, όπως π.χ. δημοφιλείς οικονομικές και κοινωνικές ιστοσελίδες, αλλά και ιστοσελίδες εύρεσης εργασίας. Η εταιρεία κατέγραψε το 61% όλων των τρωτών σημείων που έχουν αποκαλυφθεί σε εφαρμογές του Διαδικτύου. Από τη στιγμή που έχει εκτεθεί το περιβάλλον εμπιστοσύνης μιας ιστοσελίδας, οι εγκληματίες του Διαδικτύου μπορούν να τη χρησιμοποιήσουν ως πηγή διανομής προγραμμάτων με σκοπό να εκθέσουν σε κίνδυνο τους μεμονωμένους υπολογιστές. Αυτή η μέθοδος επίθεσης επιτρέπει στους εγκληματίες του Διαδικτύου να περιμένουν τα θύματα να έρθουν σε αυτούς, χωρίς να χρειάζεται να ψάξουν οι ίδιοι. Οι ιστοσελίδες κοινωνικής δικτύωσης είναι ιδιαίτερα «πολύτιμες» για τους εγκληματίες καθώς τους παρέχουν πρόσβαση σε μεγάλο αριθμό ατόμων, πολλοί εκ των οποίων εμπιστεύονται την ιστοσελίδα και την ασφάλεια της. Σε αυτές τις ιστοσελίδες ενδέχεται να εκτεθεί σε κίνδυνο μεγάλος αριθμός εμπιστευτικών πληροφοριών του χρήστη, οι οποίες μπορούν να χρησιμοποιηθούν σε προσπάθειες κλοπής ταυτότητας και απάτης στο Διαδίκτυο ή για την παροχή πρόσβασης σε άλλες ιστοσελίδες, από όπου οι εγκληματίες θα μπορέσουν να εξαπολύσουν νέες επιθέσεις.. 182

184 Το πρώτο εξάμηνο του 2007 η Symantec παρατήρησε μια αύξηση του αριθμού των επιθέσεων που γίνονται σε πολλές και διαδοχικές φάσεις. Αυτές αποτελούνται από μια αρχική επίθεση που δεν αποσκοπεί στην άμεση άσκηση επικίνδυνων δραστηριοτήτων, αλλά χρησιμοποιείται ως όχημα για επακόλουθες επιθέσεις. Ένα παράδειγμα επίθεσης σε πολλές φάσεις είναι οι staged downloaders, που επιτρέπουν στον δράστη να αλλάξει τα στοιχεία που κάνει download ο χρήστης σε οποιονδήποτε τύπο αρχείου ή απειλής τον εξυπηρετεί για την πραγματοποίηση των στόχων του. Σύμφωνα με την έρευνα, τα 28 από τα 50 πιο δημοφιλή δείγματα κακόβουλων κωδίκων ήταν staged downloaders. Ο Peacomm Trojan, πιο γνωστός ως Storm Worm, είναι ένας staged downloader, ο οποίος ήταν μάλιστα ανάμεσα στην «οικογένεια» των νέων κακόβουλων κωδίκων που η δράση τους παρατηρήθηκε πιο συχνά κατά την περίοδο της έκθεσης. Αξίζει να αναφερθεί ότι, πέραν της χρήσης του ως toolkit επίθεσης, το MPack είναι ένα παράδειγμα επίθεσης σε πολλές φάσεις, αφού περιλαμβάνει και staged downloader. Η εξαμηνιαία έκθεση βασίζεται σε δεδομένα που συλλέγει η Symantec μέσω σημείων που λειτουργούν σε περισσότερες από 180 χώρες, καθώς και σε μια βάση δεδομένων η οποία καλύπτει πάνω από τρωτά σημεία που επηρεάζουν περισσότερες από τεχνολογίες διαθέσιμες από προμηθευτές. Η Symantec επίσης αναλύει πάνω από 2 εκατομμύρια εικονικά accounts που προσελκύουν μηνύματα από 20 διαφορετικές χώρες σε όλον τον κόσμο, στοιχείο που επιτρέπει στη Symantec να αξιολογεί τη δραστηριότητα spam και phishing. Τα βασικά στοιχεία της μελέτης της Symantec είναι τα εξής: Οι πιστωτικές κάρτες είναι το προϊόν που διαφημίζεται πιο συχνά στους servers της ηλεκτρονικής παραοικονομίας, αποτελώντας το 22% του συνόλου των διαφημίσεων. Πίσω τους με μικρή διαφορά ακολουθούν οι διαφημίσεις τραπεζικών λογαριασμών (21%). Κατέγραφαν 237 τρωτά σημεία σε Web browser plug-ins. Στο σημείο αυτό καταγράφτηκε σημαντική αύξηση σε σχέση με το δεύτερο εξάμηνο του 2006 (74 παραπάνω), αλλά και με το πρώτο εξάμηνο του 2006 (34 παραπάνω). Οι κώδικες που επιχείρησαν να υποκλέψουν πληροφορίες από λογαριασμό χρηστών δικτυακών παιχνιδιών αποτελούν το 5% των πιθανών παραβιάσεων από τους 50 πιο δημοφιλείς επικίνδυνους κώδικες. Τα παιχνίδια δικτύου είναι μία από τις πιο δημοφιλείς δραστηριότητες στο Διαδίκτυο και συχνά μέσω τέτοιων δραστηριοτήτων παρέχονται αγαθά που μπορούν να αγοραστούν έναντι χρημάτων. Το παραπάνω συνιστά μια πιθανή ευκαιρία οικονομικού κέρδους για τους κακοποιούς στο Διαδίκτυο. Τα spam ανήλθαν στο 61% της συνολικής κυκλοφορίας , παρουσιάζοντας μια μικρή αύξηση σε σχέση με το δεύτερο εξάμηνο του 2006, όπου το αντίστοιχο ποσοστό ήταν 59%. Η κλοπή ή η απώλεια δεδομένων από τον υπολογιστή ή από άλλα αποθηκευτικά μέσα ανήλθε στο 46% του συνόλου των παραβιάσεων δεδομένων που θα μπορούσαν να οδηγήσουν στην κλοπή ταυτότητας. Παρομοίως, η έκθεση της Symantec ΙΤ Risk Management Report αναφέρει ότι 58% των επιχειρήσεων αναμένουν ότι θα υποστούν μεγάλη απώλεια δεδομένων τουλάχιστον μία φορά μέσα στα επόμενα πέντε χρόνια. [31] 14.3 Έλλειψη προφύλαξης των προσωπικών δεδομένων των ανηλίκων. Ανυποψίαστοι και αδύναμοι είναι το 57% των ανηλίκων όσον αφορά την προστασία των προσωπικών τους δεδομένων μέσα από το Διαδίκτυο. Αυτό έδειξε έρευνα του Πανευρωπαϊκού 183

185 Δικτύου Εθνικών Κόμβων Ασφαλούς Διαδικτύου «Insafe» (τελεί υπό την αιγίδα της Κομισιόν) που έγινε (6-7/2/07) σε 37 χώρες με συμμετοχή παιδιών και εφήβων - τα 322 ήταν Ελληνόπουλα. Ειδικότερα, τα παιδιά κάτω των 10 ετών δεν γνωρίζουν τους κινδύνους που εγκυμονούν οι συναντήσεις με άτομα που γνώρισαν μέσα από τα chat rooms, αφού περισσότερα από το 1/3 δήλωσαν ότι θα συναντούσαν τους άγνωστους αυτούς χωρίς να ενημερώσουν τους γονείς τους, ενώ τα Ελληνόπουλα είναι πιο υποψιασμένα. Στις ηλικίες μεταξύ χρόνων η έκθεση στους κινδύνους του Διαδικτύου είναι μεγαλύτερη με το 22% των 17χρονων να δηλώνει ότι θα ξεχνούσαν να αναφέρουν μια συνάντηση με αγνώστους στους γονείς τους και το 24% των 18χρονων ότι θα πήγαιναν μόνοι τους. Από τα 322 Ελληνόπουλα, 8 στα 10 δηλώνουν ότι έχουν δικό τους υπολογιστή (82,30%). 6 στα 10 (62,73%) ότι «σερφάρουν» έως 5 ώρες εβδομαδιαίως, 2 στα 10 πως είναι online πάνω από 10 ώρες (22,98%) και 7 στα 10 ότι δεν συνομιλούν με αγνώστους στο Διαδίκτυο και δεν θα τους συναντούσαν. Επίσης 1 στα 2 δηλώνουν ότι δίνουν πολλές προσωπικές πληροφορίες και για τη ζωή τους μέσα από τους ιστοχώρους κοινωνικής δικτύωσης, τα social networking sites, όπως το MySpace ή το Bebo. Ωστόσο, 1 στα 4 παιδιά θα έδινε τα στοιχεία του τραπεζικού λογαριασμού του πατέρα του μέσα από το Διαδίκτυο, ενώ 4,5 στα 10 θα συμπλήρωναν μόνο βασικά στοιχεία (τηλέφωνο, διεύθυνση κ.λπ.) σε φόρμες ιστοχώρων. Στα δύο μόνο το ένα θα έλεγε στους γονείς ή στον δάσκαλο ότι έλαβε διαδικτυακά από φίλο φωτογραφία πορνογραφικού περιεχομένου, 8 στα 10 παιδιά (80,43%) θα ζητούσαν από τη μητέρα τους να τους αγοράσει με πιστωτική κάρτα κάτι από το Διαδίκτυο, δύο (6,52%) θα «δανείζονταν» την πιστωτική κάρτα του γονιού τους ή θα χρησιμοποιούσαν στοιχεία κάρτας που θα τους έδινε φίλος τους (13,04%). Τέλος, 8 στα 10 Ελληνόπουλα ότι θα άκουγαν προσεκτικά τις συμβουλές των δασκάλων τους για ασφαλή χρήση του Διαδικτύου. Τέλος, η περιφρούρηση του Διαδικτύου είναι πολύ σημαντική αν σκεφτεί κανείς πως 1 στους 5 ανηλίκους δέχεται σεξουαλική προσέγγιση ή παρενόχληση στο Διαδίκτυο, μόνο το 17% το αναφέρει στους γονείς του, ενώ ελάχιστες απ' αυτές τις περιπτώσεις έκθεσης σε σεξουαλικού περιεχομένου ιστοσελίδες (περίπου το 3%) έχει αναφερθεί στις Αρχές. Η ΕΛ.ΑΣ έχει εξαπολύσει από το 2001 σαρωτικές επιχειρήσεις και έχει ασχοληθεί με 50 υποθέσεις στις οποίες σχηματίστηκαν δικογραφίες εις βάρος 120 δραστών. Αξιοσημείωτο είναι πως αν πληκτρολογήσει κάποιος τη λέξη «σεξ» σε μια μηχανή αναζήτησης μέσα σε λίγα δευτερόλεπτα εμφανίζονται πάνω από 2,764,667 sites. Παρακάτω παρουσιάζονται τα συνολικά ευρωπαϊκά στοιχεία: 50% των εφήβων παραδέχονται ότι έχουν επισκεφτεί τουλάχιστον μία φορά ιστοσελίδες με πορνογραφικό περιεχόμενο. Από αυτούς το 79% χρησιμοποίησε υπολογιστή του σχολείου του ή της δημόσιας βιβλιοθήκης, ενώ το 67% μπαίνει στο διαδίκτυο και από το σπίτι του. Σημαντικό είναι το γεγονός ότι οι γονείς αυτών των παιδιών σε ποσοστό που ξεπερνούσε το 75% πίστευαν ότι γνώριζαν τι αναζητούσαν τα παιδιά τους στο διαδίκτυο ενώ στην πραγματικότητα δεν είχαν την παραμικρή ιδέα για το σκληρό πορνογραφικό περιεχόμενο στο οποίο είχαν πρόσβαση. Τα παιδιά χρήστες του διαδικτύου έχουν την πρώτη τους «πορνογραφική εμπειρία» κατά μέσο όρο στα 12 τους χρόνια. Το 71% παραδέχεται ότι το διαδίκτυο είναι η κύρια πηγή τους για πορνογραφικό υλικό. Οι έφηβοι χρησιμοποιούν το διαδίκτυο κατά μέσο όρο 8,5 ώρες την εβδομάδα για επικοινωνήσουν στις ανοιχτές αίθουσες συζητήσεων (chat rooms) και για ηλεκτρονικό ταχυδρομείο. Αντίθετα χρησιμοποιούν το διαδίκτυο για τις σχολικές εργασίες τους μόνο 1,8 ώρες εβδομαδιαίως. Υπολογίζεται ότι 18,8 εκατομμύρια παιδιά και έφηβοι κάτω των 18 ετών έχουν σήμερα πρόσβαση στο διαδίκτυο από το σπίτι τους. 184

186 Το γνωστό αντρικό περιοδικό Playboy προσφέρει μέσα από τις ιστοσελίδες του δωρεάν προκλητικές φωτογραφίες από τις playmates και δέχεται 5 εκατομμύρια επισκέψεις καθημερινά. Οι σελίδες με πορνογραφικό περιεχόμενο υπολογίζεται ότι είναι ο πιο αναπτυγμένος τομέας πωλήσεων μέσα από το διαδίκτυο. Περίπου 266 νέες ιστοσελίδες προστίθενται καθημερινά στον ήδη μεγάλο όγκο πορνογραφικού υλικού που διατίθεται. Τέλος εξίσου σημαντικό είναι οι ίδιοι οι γονείς να μάθουν στα παιδιά τους να σερφάρουν με ασφάλεια στον καταπληκτικό αλλά αχανή κόσμο του διαδικτύου, να χρησιμοποιούν την πλειάδα των πληροφοριών που παρέχει σωστά, και να αποφεύγουν τους πιθανούς κινδύνους. Σύμφωνα με την τελευταία έρευνα του Ευρωβαρόμετρου Safer Internet, Μάιος 2006 γύρω από την Ασφάλεια του Διαδικτύου: 3 στους 4 Έλληνες γονείς δεν κάθονται ποτέ με τα παιδιά τους, όταν αυτά σερφάρουν στο διαδίκτυο. Η Ελλάδα τοποθετείτε στην τελευταία θέση μεταξύ των υπολοίπων χωρών της Ευρωπαϊκής Ένωσης. Μόνο 1 στους 9 γονείς κάνει χρήση φίλτρων στο σπίτι, για να μπλοκάρει κάποιες ιστοσελίδες, που δεν θα ήθελε να δουν τα παιδιά του. Μόνο 1 στους 12 γονείς θέτει κανόνες χρήσης του διαδικτύου. Εδώ η Ελλάδα βρίσκεται στην προτελευταία θέση στην Ευρωπαϊκή Ένωση. Μόνο 1 στους 5 γονείς θέτει κανόνες χρήσης του κινητού τηλεφώνου, ποσοστό που είναι όμως διπλάσιο από το αντίστοιχο για το διαδίκτυο. 1 στους 4 γονείς δεν επιτρέπει στα παιδιά του να πηγαίνουν σε δωμάτια ανοιχτής επικοινωνίας chat και να δίνουν προσωπικά τους στοιχεία. 1 στους 8 γονείς πιστεύει ότι τα παιδιά του έχουν συναντήσει επιβλαβές περιεχόμενο στο διαδίκτυο, ενώ 7 στους 10 γονείς πιστεύουν ότι τα παιδιά τους δεν έχουν συναντήσει ποτέ επιβλαβές περιεχόμενο στο διαδίκτυο. Μόνο 1 στους 8 γονείς δεν επιτρέπει την αντιγραφή μουσικής και ταινιών από το διαδίκτυο, ποσοστό που μας προβληματίζει ιδιαίτερα, σε σχέση με το μείζον θέμα της προστασίας της πνευματικής ιδιοκτησίας στο διαδίκτυο. Από την άλλη μεριά, 1 στους 2 γονείς δηλώνουν ότι δεν ξέρουν πού να αναφέρουν παράνομο περιεχόμενο, ενώ 1 στους 2 γονείς δεν ξέρει αν ή δεν πιστεύει ότι τα παιδιά του μπορούν να αντιμετωπίσουν άβολες καταστάσεις στο διαδίκτυο. 9 στους 10 Έλληνες γονείς δηλώνουν την ανάγκη να πάρουν περισσότερες πληροφορίες γύρω από τους τρόπους που μπορούν να προστατεύσουν τα παιδιά τους, τοποθετώντας για άλλη μια φορά την Ελλάδα στην πρώτη, αλλά όχι τόσο ευχάριστη θέση στην Ευρωπαϊκή Ένωση των 25 κρατών-μελών. 185

187 14.4 Η νομοθεσία από την Ευρωπαϊκή Ένωση για ασφαλή πλοήγηση των νέων. Στις 25 Ιανουαρίου 1999, η Επιτροπή υιοθέτησε ένα πολυετές κοινοτικό πρόγραμμα δράσης που αποσκοπεί στην προώθηση της ασφαλέστερης χρήσης του Διαδικτύου για την καταπολέμηση του παράνομου και επιβλαβούς περιεχομένου στα παγκόσμια δίκτυα. Το πρόγραμμα δράσης για ένα ασφαλέστερο Διαδίκτυο διαρθρώνεται γύρω από τους παρακάτω τομείς δράσης : Δημιουργία ενός ασφαλέστερου περιβάλλοντος. Δημιουργία ενός ευρωπαϊκού δικτύου «θερμών γραμμών» για να αναφέρουν οι καταναλωτές τις υποψίες τους για παιδική πορνογραφία. Ενθάρρυνση της αυτορρύθμισης και των κωδίκων συμπεριφοράς. Ανάπτυξη συστημάτων φιλτραρίσματος και κατάταξης. Επίδειξη των οφελών των εθελοντικών συστημάτων φιλτραρίσματος και κατάταξης όπως, π.χ., το ICRA. Διευκόλυνση της διεθνούς συμφωνίας για τα συστήματα κατάταξης. -Ενθάρρυνση δράσεων ευαισθητοποίησης. Προετοιμασία του πεδίου για δράσεις ευαισθητοποίησης. Ενθάρρυνση της εκτέλεσης δράσεων ευαισθητοποίησης ευρείας κλίμακας. Δράσεις στήριξης. Εκτίμηση των νομικών συνεπειών. Συντονισμός με συναφείς διεθνείς δράσεις. Αξιολόγηση του αντίκτυπου των κοινοτικών μέτρων. Το 2005, η Ευρωπαϊκή Επιτροπή καθιέρωσε το Πρόγραμμα «Safer Internet Plus», ένα 4ετές πρόγραμμα που έχει σκοπό να καταστήσει ασφαλέστερο το Διαδίκτυο για τα παιδιά της Ευρώπης. Το πρόγραμμα αποτελεί συνέχεια των δράσεων που αναλαμβάνει η Ευρωπαϊκή Ένωση για την προαγωγή της ασφαλέστερης χρήσης του Διαδικτύου και την καταπολέμηση του παράνομου και επιβλαβούς περιεχομένου από το Καλύπτει τις νέες επιγραμμικές τεχνολογίες συμπεριλαμβανομένων του κινητού και ευρυζωνικού περιεχομένου, των επιγραμμικών παιχνιδιών, και κάθε μορφής επικοινωνίας πραγματικού χρόνου όπως δικτυακοί χώροι συζήτησης (chat rooms) και άμεσα μηνύματα (instant messages), με βασικό στόχο τη βελτίωση της προστασίας των παιδιών και των ανηλίκων Οδηγίες για ασφαλές σερφάρισμα. ΟΔΗΓΙΕΣ ΓΙΑ ΠΑΙΔΙΑ. Μη συνδέεστε για πολύ ώρα στο διαδίκτυο. Μη δίνετε το όνομά σας, το πού μένετε ή το σχολείο στο οποίο πηγαίνετε σε ιστοσελίδες ή σε άτομα που γνωρίζετε στο διαδίκτυο. Σε περίπτωση που νιώσετε άβολα είτε διαβάζοντας κάποιο μήνυμα είτε συνομιλώντας στο διαδίκτυο, κλείστε τη σύνδεση και αμέσως ενημερώστε τους γονείς σας για ό,τι είδατε ή διαβάσατε. 186

188 Μην ανοίγετε τα παράθυρα με διαφημίσεις παιχνιδιών ή νέων ταινιών που εμφανίζονται στην οθόνη του Η/Υ σας. Πολλές φορές επιλέγοντάς τα, συνδέεστε χωρίς να το γνωρίζετε με σελίδες που έχουν βλαβερό για εσάς περιεχόμενο. Να είστε πολύ προσεκτικοί όταν κάποιος «φίλος» που γνωρίσατε μέσω διαδικτύου σας ζητήσει να συναντηθείτε. Ενημερώστε τους γονείς σας ή κάποιον μεγαλύτερό σας ώστε να είναι μαζί σας στη συνάντηση. Μην πιστεύετε εύκολα αυτά που σας λένε ή διαβάζετε στο διαδίκτυο. Δεν είναι πάντα αλήθεια. Έχετε πάντα υπόψη σας ότι οι ιοί βρίσκονται παντού: σε s, σε δισκέτες, σε αρχεία που «κατεβάζετε»από το διαδίκτυο. ΟΔΗΓΙΕΣ ΓΙΑ ΝΕΟΥΣ/ΕΦΗΒΟΥΣ. Αποφεύγετε να διαχέετε τα προσωπικά σας στοιχεία (όνομα, διεύθυνση, αριθμό ταυτότητας, διαβατηρίου κτλ) στο διαδίκτυο. Κρατήστε μυστικό τον κωδικό σύνδεσής σας στο διαδίκτυο Διαβάστε προσεκτικά κάθε μήνυμα και παράθυρο που εμφανίζεται στην οθόνη του υπολογιστή σας. Μην ανοίγετε τα παράθυρα που εμφανίζονται στην οθόνη του Η/Υ (pop-up windows)σας μιας και μπορεί να κρύβουν κινδύνους τόσο για τη λειτουργία του Η/Υ σας όσο και για τα προσωπικά σας στοιχεία, αφού έχουν αναπτυχθεί τρόποι για την καταστρατήγησή τους. Δώστε προσοχή στα δωμάτια άμεσης συνομιλίας (chatrooms). Να διαβάζετε πάντα την πολιτική που εφαρμόζουν όσον αφορά την ασφάλεια των προσωπικών σας δεδομένων. Μην αποκαλύπτετε τα πραγματικά σας στοιχεία και μην είστε ευκολόπιστοι σε όσα σας λένε. Να διατηρείτε πάντα μία κριτική άποψη και συμπεριφορά απέναντι σε αυτά που βλέπετε, ακούτε και διαβάζετε στο διαδίκτυο και πολύ περισσότερο σε αυτά που ενδεχομένως κάποιοι να σας περιγράφουν. Σε περίπτωση που το άτομο με το οποίο συνομιλείτε σας κάνει να νιώσετε άβολα, διακόψτε τη συνομιλία και αναφέρετε το συμβάν σε κάποιον που εμπιστεύεστε (π.χ. γονείς, κηδεμόνας, φίλοι) Σε περίπτωση που θα συναντήσετε το άτομο με το οποίο συνομιλείτε μέσω διαδικτύου, ενημερώστε κάποιον για τη συνάντηση αυτή και πηγαίνετε συνοδευόμενοι από τους φίλους σας. Προτιμήστε η συνάντηση να γίνει σε κάποιο δημόσιο χώρο όπου θα υπάρχει κόσμος. S Μη δίνετε ποτέ το σας σε ανθρώπους που δε γνωρίζετε. Μην ανοίγετε ποτέ άγνωστα s. Ο ηλεκτρονικός σας υπολογιστής μπορεί να χρησιμοποιηθεί από απατεώνες του ίντερνετ με βλαβερά αποτελέσματα, όπως ιούς, κλοπή κωδικού σύνδεσης στο ίντερνετ και υπέρογκους λογαριασμούς τηλεφώνου. 187

189 Μην ανοίγετε s που σας υπόσχονται ότι κερδίσατε κάποιο βραβείο ή χρήματα. ΟΔΗΓΙΕΣ ΓΙΑ ΕΝΗΛΙΚΕΣ/ΓΟΝΕΙΣ. Να είστε ιδιαίτερα προσεκτικοί στις συναλλαγές μέσω διαδικτύου, όταν αυτές θα γίνουν με την πιστωτική σας κάρτα. Μην παρασύρεστε από παράθυρα διαφημίσεων που σχετίζονται με τυχερά παιχνίδια τζόγου. Μη γνωστοποιείτε τα προσωπικά σας στοιχεία στο διαδίκτυο, π.χ. το όνομα σας, τη διεύθυνσή σας, τον αριθμό της ταυτότητάς σας ή της πιστωτικής σας κάρτας. Στην περίπτωση που είστε γονείς και έχετε παιδιά που χρησιμοποιούν το διαδίκτυο, τοποθετήστε τον υπολογιστή σε έναν κεντρικό κοινόχρηστο χώρο του σπιτιού σας ώστε να τα επιβλέπετε. Εγκαταστήστε ειδικά λογισμικά φίλτρα τα οποία «μπλοκάρουν» την πρόσβαση σε σελίδες απαγορευμένου και βλαβερού περιεχομένου για τα παιδιά και παράλληλα φτιάξτε μία λίστα με ιστοσελίδες που εσείς εγκρίνετε για τα παιδιά σας. Συμβουλέψτε τα παιδιά σας να μην είναι ευκολόπιστα και να μην δίνουν σε αγνώστους τα προσωπικά τους στοιχεία. Μιλήστε τους για τους κινδύνους που μία τέτοια πράξη συνεπάγεται. 188

190 ΒΙΒΛΙΟΓΡΑΦΙΑ Ελληνόγλωση [1] Αρχή Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ), (2006),«Κανονισμός για τη Διασφάλιση του Απορρήτου στις Διαδικτυακές Επικοινωνίες και τις Συναφείς Υπηρεσίες και Εφαρμογές». [2] Αρχή Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ), (2006), «Κανονισμός για τη Διασφάλιση του Απορρήτου Διδικτυακών Υποδομών». [3] Αρχή Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ), (2006), «Κανονισμός για τη Διασφάλιση του Απορρήτου Εφαρμογών και Χρήστη Διαδικτύου». [4] ΑΛΕΞΑΝΔΡΙΔΟΥ ΕΛ., «Ηλεκτρονικό Εμπόριο και προστασία του καταναλωτή». [5] ΑΝΔΡΟΝΟΠΟΥΛΟΣ, Μ., (2000), «Το Νέο Επιχειρηματικό Μοντέλο». [6] ΑΝΤΩΝΙΟΥ Η., (3-4 Μαρτίου 2001), «Συνέντευξη του Βασίλη Τριαντόπουλου: Ψηφιακή Ασφάλεια στις Οηline Συναλλαγές», Νet Business Εφημερίδα Ημερησία. [7] ΒΑΡΕΛΑΣ Χ., (2001), «Αφιέρωμα: Ασφάλεια στο Διαδίκτυο», Περιοδικό RΑΜ, Τεύχος 144. [8] ΒΕΡΡΗ Ανδρ., ΓΩΓΟΓΛΟΥ Αικατ., ΜΑΡΚΟΣ Άγγ., (2002), «Ηλεκτρονικό Χρήμα, Ηλεκτρονικές Συναλλαγές, Ηλεκτρονικό Πορτοφόλι, Έξυπνες Κάρτες,», Πανεπιστήμιο Μακεδονίας. [9] ΒΛΑΧΟΥ-ΜΠΑΣΗ, Ε., (2000), «Ή Μεγάλη Εμπορική Επανάσταση Του 21ου Αιώνα». [10] Δρ. ΓΕΩΡΓΙΑΔΗΣ Χρ., «Προβλήματα Ασφάλειας στο Ηλκετρονικό Εμπόριο», E-Επιχειρείν Πανεπιστήµιο Θεσσαλίας [11] ΓΚΡΙΤΖΑΛΗ Δ.,(2004) «Ασφάλεια και πολιτική ανυπακοή στον κυβερνοχώρο». [12] ΔΟΝΟΥ/ΜΗΤΡΟΥ/ΜΙΤΤΛΕΤΟΥ/ΠΑΠΑΚΩΝΣΤΑΝΤΙΝΟΥ, «Η αρχή προστασίας δεδομένων και η επάυξηση των δικαιωμάτων». [13] ΚΑΓΙΑΜΠΑΚΗΣ Μ., ΓΕΩΡΓΙΚΟΥ Μ., «Αφιέρωμα: Ασφάλεια & Ηλεκτρονικό Εμπόριο», Περιοδικό Ο κόσμος του Internet. [14] ΚΑΛΛΩΝΙΑΤΗΣ, Κ., (2000), «Νέα Οικονομία: Συνέπειες Και Κίνδυνοι», Επιλογή. [15] ΚΑΤΣΙΚΑΣ Σωκ., «Ο ρόλος της Υποδομής Δημόσιου Κλειδιού στην ανάπτυξη ηλεκτρονικών αγορών», Πανεπιστήμιο Αιγαίου. [16] ΚΟΜΝΗΝΟΥ Θ., ΣΠΥΡΑΚΗ Π., «Ασφάλεια Δικτύων & Υπολογιστικών Συστημάτων». 189

191 [17] ΜΟΥΛΙΝΟΣ Κ., ΚΑΜΠΟΥΡΑΚΗ Κ., «Ε-Business και Προστασία Προσωπικών Δεδομένων: σεβασμός του πολίτη στην Ψηφιακή Εποχή», Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα.. [18] ΠΟΛΛΑΛΗΣ Γ., ΓΙΑΝΝΑΚΟΠΟΥΛΟΣ Δ., (2007) «Ηλεκτρονικό Επιχειρείν». [19] ΣΑΜΙΟΣ ΒΑΣΙΛΗΣ, (2002), «Ασφάλεια των προσωπικών δεδομένων στο διαδίκτυο», Περιοδικό RΑΜ Τεύχος Μαρτίου. [20] ΣΟΥΡΗΣ Αν. ΠΑΤΣΟΣ Δημ. ΓΡΗΓΟΡΙΑΔΗΣ Ν., «Ασφάλεια της Πληροφορίας, Εκδόσεις Νέων Τεχνολογιών. Ξενόγλωσση [21] BELLOVIN Steven, (1999), «Distributed Firewalls». [22] ED MAYO, (2004), «Consumers, Digital Cash and Electronic Payment», [23] HAYOZ MICHAEL, (2003), «Introducing SSL». [24] OPPLIGER R., (2002), «Internet and Intranet Security». [25] STALLINGS W., (2003), «Cryptography and Network Security: Principles and Practice». [26] STALLINGS W., (2000), «Network Security Essentials: Applications and Standards». [27] FORD W., (1994), «Computer Communication Security». Ηλεκτρονική [28] [29] [30] (ΙΟΙΙ [31] ΖΩΤΟΣ ΓΕΡ., «Με υπερσύγχρονα όπλα χτυπούν οι «ντεσπεράντος» του Διαδικτύου», Κυριακή 30 Σεπτεμβρίου Αρ. Φύλλου [32] [33] [34] 190

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Δίκτυα Θεωρία

Δίκτυα Θεωρία Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Φύλλο Κατανόησης 1.8

Φύλλο Κατανόησης 1.8 Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.8 1.8. Το μοντέλο OSI Ερωτήσεις

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress

Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress ΚΟΤΣΟΓΙΑΝΝΙΔΗΣ ΛΑΖΑΡΟΣ Επιβλέπων καθηγητής Σφέτσος Παναγιώτης ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Ως Ηλεκτρονικό Εμπόριο ή

Διαβάστε περισσότερα

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Κεφάλαιο 7.3. Πρωτόκολλο TCP

Κεφάλαιο 7.3. Πρωτόκολλο TCP Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Φύλλο Εργασίας 1 ου Κεφαλαίου

Φύλλο Εργασίας 1 ου Κεφαλαίου ΒΑΙΚΕ ΕΝΝΟΙΕ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΚΑΙ ΔΙΑΥΝΔΕΗ ΔΙΚΤΥΩΝ ΚΕΦΑΑΙΟ 1 ο Φύλλο Εργασίας 1 ου Κεφαλαίου Βοήθημα: 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Τι ήταν το δίκτυο ARPANET; Πως «γεννήθηκε» το Internet; 2. Πώς χρησιμοποιείται

Διαβάστε περισσότερα

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β Ηλεκτρονική Αγορά Προσανατολισμένη σς Ενδιάμεσους : Η περίπτωση PART της BOEING Η Boeing στην προκειμένη περίπτωση, παίζει το ρόλο ενδιάμεσου στην παροχή ανταλλακτικών συντήρησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Επίπεδο Δικτύου: Διαδικτύωση

Επίπεδο Δικτύου: Διαδικτύωση Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

1.8 Το μοντέλο OSI 1 / 33

1.8 Το μοντέλο OSI 1 / 33 1.8 Το μοντέλο OSI 1 / 33 Η ανάγκη της τυποποίησης 2 / 33 Το μοντέλο στρωματοποιημένης αρχιτεκτονικής δικτύου, του διεθνή οργανισμού τυποποίησης (ISO) 3 / 33 Μοντέλο αναφοράς διασύνδεσης ανοικτών συστημάτων

Διαβάστε περισσότερα

Συστήματα Διοίκησης ΕΙΣΑΓΩΓΗ. Ηλεκτρονικές Συναλλαγές. Καθηγητής Δ. Ασκούνης, Δ. Πανόπουλος

Συστήματα Διοίκησης ΕΙΣΑΓΩΓΗ. Ηλεκτρονικές Συναλλαγές. Καθηγητής Δ. Ασκούνης, Δ. Πανόπουλος ΕΙΣΑΓΩΓΗ Ηλεκτρονικές Συναλλαγές Καθηγητής Δ. Ασκούνης, Δ. Πανόπουλος Ηλεκτρονικές Συναλλαγές 2017 Ορισμοί «Ηλεκτρονική Συναλλαγή» είναι οποιαδήποτε μορφή συναλλαγής που υποστηρίζεται σημαντικά από Τεχνολογίες

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

α. Το μέγιστο μήκος δεδομένων του ωφέλιμου φορτίου του πλαισίου Ethernet είναι 1500 οκτάδες. ΣΩΣΤΟ

α. Το μέγιστο μήκος δεδομένων του ωφέλιμου φορτίου του πλαισίου Ethernet είναι 1500 οκτάδες. ΣΩΣΤΟ ΘΕΜΑΤΑ & ΑΝΤΗΣΕΙΣ ΠΑΝΕΛΛΗΝΙΩΝ ΔΙΚΤΥΑ 2017 A1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας στο τετράδιό σας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη λέξη Σωστό, αν η πρόταση είναι

Διαβάστε περισσότερα

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Πολλοί υποστηρίζουν ότι διανύουμε την αρχή μίας εποχής που μπορεί να περιγραφεί ως η Πληροφορική Επανάσταση και η οποία θα αλλάξει ριζικά την όλη δομή

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Μετάδοσης Δεδομένων Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Αναλυτική περιγραφή διδακτικών ενοτήτων. e-commerce Project Manager

Αναλυτική περιγραφή διδακτικών ενοτήτων. e-commerce Project Manager Αναλυτική περιγραφή διδακτικών ενοτήτων e-commerce Project Manager Ακαδημαϊκό Έτος 2015 2016 1. Intro to e-commerce Μάθετε σε αυτή την ενότητα τις βασικές έννοιες και αρχές του e-commerce και αποκτήστε

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ»

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» Ηλεκτρονικό Εμπόριο Ως Ηλεκτρονικό Εμπόριο ή ευρέως γνωστό ως e- commerce, είναι το εμπόριο παροχής αγαθών και υπηρεσιών που

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Επικοινωνίες µεταξύ Η/Υ - ιαδίκτυο Αναλογική Ψηφιακή µετάδοση Αναλογική µετάδοση Ψηφιακή µετάδοση Σειριακή Παράλληλη επικοινωνία Σειριακή επικοινωνία Παράλληλη επικοινωνία Μονόδροµη Ηµίδιπλη Αµφίδροµη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

ΔΙΚΤΥΑ (15-17) Π. Φουληράς ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο Απρίλιος 2011

Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό Εμπόριο 3 Ηλεκτρονικό Εμπόριο τύπου Επιχείρησης - Πελάτη 4 Οργάνωση του ηλεκτρονικού εμπορίου 5 Ιστοσελίδα του Ηλεκτρονικού Καταστήματος 6 Ηλεκτρονικές Πληρωμές

Διαβάστε περισσότερα

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ Δίκτυα Υπολογιστών Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές Γενικά Διδάσκουσα: Ελένη Αικατερίνη Λελίγκου Γραφείο ΖΑ202. Ε-mail: e.leligkou@puas.gr

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Β1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει:

Β1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει: ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΑ ΕΙΔΙΚΟΤΗΤΑΣ ΚΥΡΙΑΚΗ 23/04/2017 - ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΠΕΝΤΕ (5) ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑ Α Α1. α-σωστό β-σωστό γ-λάθος δ-λάθος

Διαβάστε περισσότερα

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.

Η απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΚΥΡΙΑΚΗ 23/04/2017- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΕΞΙ (6) ΟΔΗΓΙΕΣ ΑΥΤΟΔΙΟΡΘΩΣΗΣ ΘΕΜΑ Α Α1. α-σωστό

Διαβάστε περισσότερα