Bezpieczeństwo, bezpieczeństwo, bezpieczeństwo

Słowo po trzykroć wymienione w tytule to najważniejsze kryterium, jakie powinien spełnić system bankowy dostępny przez Internet.

Słowo po trzykroć wymienione w tytule to najważniejsze kryterium, jakie powinien spełnić system bankowy dostępny przez Internet.

Najważniejszym zadaniem banku jest zapewnienie bezpieczeństwa zgromadzonym w nim pieniądzom. Problem bezpieczeństwa transakcji przeprowadzanych przez sieć globalną dotyczy trzech zagadnień - identyfikacji stron transakcji, zabezpieczenia transakcji i bankowego systemu komputerowego.

Kto z kim, czyli o identyfikacji

Podchodząc do okienka bankowego, posługujemy się najprostszym systemem identyfikacji, prezentując twarz, której zdjęcie mamy w dowodzie osobistym, i własnoręczny podpis, porównywany ze wzorem w karcie podpisów. Zastosowanie tego typu rozwiązania jest - oczywiście - niemożliwe w przypadku transakcji realizowanej za pośrednictwem Internetu, ale pozostaje to samo zadanie do wykonania - trzeba udowodnić przedstawicielom banku swoją tożsamość. Bank bowiem musi mieć pewność, że komunikuje się z prawdziwym klientem, a nie z naciągaczem, który posługuje się takim samym imieniem i nazwiskiem i (być może) odgadł lub ukradł hasło chroniące konto.

Jednak powstaje nowy problem - identyfikacji banku. Budynku, adresu przy głównej ulicy i marmurów we wnętrzu oddziału raczej podrobić się nie da, a w Internecie każdy może się przedstawić jako dowolna instytucja... A klient również musi być pewny, że korzysta z uczciwego banku, a nie z pośrednictwa kolejnego naciągacza, który podszywa się pod tę instutucję.

Najprostsze systemy identyfikacji, np. hasła chroniące konto, nie zdają egzaminu - zbyt łatwo jest je przechwycić (podsłuchać) w czasie przesyłania prze sieć. Nie jest to problem, który dotyczy tylko Internetu - żadna publiczna sieć telekomunikacyjna nie jest bezpieczna, telefoniczna także. Obecnie jest stosowanych kilka systemów jednoznacznej identyfikacji klienta: SecureID, karty szyfrowe, sygnatury elektroniczne i karty kredytowe z pamięcią lub mikroprocesorem. Poza sygnaturami elektronicznymi wszystkie wymagają korzystania z "materialnego" nośnika informacji.

SecureID posługuje się niewielkimi urządzeniami, wielkości kalkulatora, za pomocą których możemy otrzymać unikalny kod (w chwili, gdy zażąda tego system komputerowy). Kod ten następnie należy podać jako hasło "drugiego poziomu". Dynamiczna zmiana haseł zabezpiecza przed powtórnym użyciem tego samego kodu, jeśli nawet ktokolwiek przechwyci transmisję w sieci komputerowej. SecureID opiera się na bardzo precyzyjnym zegarze wbudowanym w każdą kartę - dzięki niemu kody generowane przez kartę mogą być porównane z kodami generowanymi przez serwer SecureID pracujący w centrali banku.

Karty szyfrowe działają najczęściej na takiej zasadzie, jak systemy kryptograficzne z hasłem asymetrycznym (z kluczem prywatnym i publicznym). System przesyła do klienta "hasło" zaszyfrowane, tak że odczytać je może tylko ten jeden klient. Następnie w odpowiedzi na "hasło" generowany jest "odzew", wyświetlany przez kartę. Klient przepisuje podane cyfry, a jeśli są one prawidłowe, system uzyskuje potwierdzenie, że odpowiednia osoba posługiwała się właściwą kartą.

SecureID i karty szyfrowe, aby można było z nich korzystać, nie wymagają instalowania dodatkowych urządzeń, natomiast utrudnieniem jest konieczność ręcznego przepisywania kodów. Na podobnej zasadzie pracują karty kredytowe z mikroprocesorem (smart-card), lecz dzięki temu, że generowane przez nie odpowiedzi mogą być bezpośrednio odczytywane przez komputer, nie żądają od klienta przepisywania wyświetlanych kodów. Tego typu karty muszą korzystać ze specjalnych czytników (w wersji "stacjonarnej", podłączane przez port szeregowy, lub w postaci kart PCMCIA, czy zintegrowane z modemem). Wszystkie są dodatkowo zabezpieczone hasłem, tak by nie mogły być wykorzystane w przypadku ich zgubienia lub kradzieży.

Sygnatury (podpisy) elektroniczne działają podobnie, jak karty szyfrowe, ale są zrealizowane w postaci typowo programowej i umieszczone na stałe w użytkowanym przez nas komputerze. Podobnie jak karty, również sygnatury chronione są dodatkowymi hasłami, by korzystać z nich mógł jedynie prawowity właściciel. Nie wymagają ani specjalnych czytników, ani ręcznego przepisywania kodów, ale za to są (w dużym stopniu) związane z jednym komputerem. Aby system oparty na sygnaturach elektronicznych działał poprawnie, konieczne jest jednak wprowadzenie dodatkowego ogniwa, które będzie mogło potwierdzić, że sygnatura należy do osoby, która się nią posługuje... W tym celu wykorzystywane są:

Instytucje zaufania publicznego, czyli banki danych zarejestrowanych sygnatur. Jeśli chcemy się upewnić że klient lub bank przedstawił się prawidłowo, druga strona transakcji może zażądać potwierdzenia autentyczności sygnatury przez Certification Authority. Korzystanie z usług CA to wydatek około 10 dolarów rocznie dla klienta indywidualnego i kilkaset dolarów dla serwera pracującego w sieci. Aby wprowadzić dane do systemu CA, należy wylegitymować się tradycyjnymi dokumentami - odbywa się to tylko raz.

CA są najczęściej instytucjami finansowanymi przez uczestników rynku finansowego w Internecie, czyli przez banki, instytucje finansowe oraz wielkich producentów sprzętu i oprogramowania. Systemy komputerowe CA są doskonale zabezpieczone, zrealizowane w konfiguracji odpornej na awarie sprzętu czy łączy telekomunikacyjnych. W niektórych przypadkach banki stosują inne rozwiązanie, podejmując działanie jako CA w stosunku do swoich klientów. Jest to rozwiązanie sensowne, gdyż sygnaturę banku wystarczy otrzymać raz - później można się nią posługiwać bez obawy, że ktoś będzie próbował się pod nią podszyć.

Bezpieczna transakcja

Jeśli już wiemy, że uczciwy klient rozmawia z uczciwym bankiem, możemy realizować transakcję. Tu również musi być zapewniony odpowiedni poziom bezpieczeństwa. Informacje przesyłane przez sieć nie mogą być ani przejęte, ani podsłuchane. Nie chcemy przecież, aby ktoś mógł zmienić - na przykład - adresata lub sumę przelewu bądź by poufne informacje mogły być podsłuchane przez przypadkowych (albo tym zainteresowanych) użytkowników Internetu. Przesyłane dane powinny być więc szyfrowane w sposób, który złamanie kodu uczyni niemożliwym lub nieopłacalnym. Obecny poziom rozwoju kryptografii zapewnia, że - korzystając z kluczy o dostatecznej długości - odszyfrowanie danych będzie wymagało niezwykle kosztownego sprzętu i tak długiego czasu, iż będzie to operacja nieopłacalna. Nawet jeżeli pojawią się nowe generacje szybszych komputerów, to walka z kryptografią jest skazana na niepowodzenie. Czas łamania kodów maleje liniowo wraz ze wzrostem mocy obliczeniowej komputerów (dwukrotnie szybszy komputer będzie tę samą pracę wykonywał dwukrotnie krócej). Złożoność obliczeniowa algorytmów szyfrujących również rośnie liniowo (zaszyfrowanie dwukrotnie dłuższym kluczem wymaga dwukrotnie więcej czasu). Natomiast czas potrzebny na złamanie klucza rośnie wykładniczo wraz z długością klucza (dla klucza 101-bitowego potrzeba dwukrotnie więcej czasu niż dla 100-bitowego).

Amerykańskie ograniczenia eksportowe

Do niedawna istotnym zawężeniem możliwości były ograniczenia USA, zakazujące eksportu oprogramowania kryptograficznego posługującego się kluczami dłuższymi niż 40 bitów (dla algorytmów typu DES). Przewiduje się, że zostaną one zlikwidowane za dwa lata, ale obecnie producenci oprogramowania muszą oferować inne wersje w USA (bezpieczne, z długimi kluczami), a inne w Europie (z krótkimi kluczami). Sytuacja ta spowodowała, iż szybko pojawiły się europejskie produkty, konkurencyjne dla rozwiązań amerykańskich. Coraz częściej też są one sprzedawane w USA - przykładem jest oprogramowanie fińskiej firmy DataFellows. Można je stosować jako samodzielny produkt, jak również wykorzystać do rozszerzenia funkcjonalności serwerów i przeglądarek WWW.

Zabezpieczenie systemu bankowego

Kolejny problem to ochrona systemu bankowego. Dotyczy on nie tylko włamań przez Internet, ale także innych zagrożeń, w tym pochodzących z sieci komputerowej banku. Statystyki dowodzą, że jedynie w 20-30% przypadków straty spowodowane są włamaniem "z zewnątrz". Jednak niebezpieczeństwo płynące ze strony Internetu jest najczęściej wymieniane jako powód obaw przed wprowadzeniem do sieci globalnej usług finansowych i korzystaniem z nich przez klientów. W praktyce systemy zabezpieczeń składają się z kilku elementów. Firewall kontroluje przepływ informacji, zestawianych połączeń i wykorzystywanych aplikacji. Serwer autentyfikacji sprawdza prawa dostępu do poszczególnych elementów systemu. Natomiast audyt służy do kontroli zdarzeń zachodzących w systemie, zapisywania wszystkich niepokojących sytuacji (np. źle podanego hasła, błędnej sygnatury czy błędnych pakietów IP), alarmoawania w przypadku zagrożeń.

Zastosowanie zabezpieczeń typu firewall jest jednym z wielu elementów polityki bezpieczeństwa, obejmującej - poza sprzętem i oprogramowaniem - również przeszkolenie pracowników, ustalenie ich praw dostępu do komputerów i oprogramowania. Prawidłowo realizowana polityka bezpieczeństwa to także stały nadzór nad funkcjonowaniem sieci i testowanie, czy stosowane zabezpieczenia odporne są na pojawiające się nowe zagrożenia.

Ryzyko czy zdrowy rozsądek

Transakcje finansowe prowadzone przez Internet nie stanowią większego niebezpieczeństwa niż płatności gotówką (banknoty i czeki bywają podrabiane znacznie częściej niż sygnatury elektroniczne). Także przesyłanie numerów kart kredytowych przez sieć nie jest bardziej niebezpieczne niż podawanie karty kelnerowi w restauracji czy zakupy przez telefon.

Jednak z Internetem jest trochę, tak jak samolotami - latanie nimi jest najbezpieczniejszą formą podróży, ale informacje o każdym wypadku są natychmiast podawane w prasie, radiu i telewizji, co automatycznie wywołuje poczucie zagrożenia. Podobnie w Internecie - informacje o włamaniu do serwera są natychmiast nagłaśniane, stąd powstaje wrażenie, że każda działalność w Internecie jest narażona na ingerencję hakerów. Obecny poziom wiedzy i rozwoju technologii pozwala tworzyć bezpieczne systemy, pracujące na bazie niebezpiecznych sieci - możliwa jest zarówno bezbłędna identyfikacja stron, pełne zabezpieczenie przesyłanych danych, jak i zabezpieczenie systemu bankowego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200