ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2



Podobne dokumenty
ZiMSK. Konsola, TELNET, SSH 1

Podstawy Secure Sockets Layer

Zdalne logowanie do serwerów

SSL (Secure Socket Layer)

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

WSIZ Copernicus we Wrocławiu

SET (Secure Electronic Transaction)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Program szkolenia: Bezpieczny kod - podstawy

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Problemy z bezpieczeństwem w sieci lokalnej

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Sieci VPN SSL czy IPSec?

BEZPIECZEŃSTWO ROZWIĄZAŃ ZDALNEGO DOSTĘPU DLA BANKOWOŚCI INTERNETOWEJ

Czym jest kryptografia?

Protokoły zdalnego logowania Telnet i SSH

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

SZYFROWANIE POŁĄCZEŃ

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bringing privacy back

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Technologia Internetowa w organizacji giełdy przemysłowej

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo systemów informatycznych

Zastosowania informatyki w gospodarce Wykład 8

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Bezpieczne protokoły Materiały pomocnicze do wykładu

Przewodnik użytkownika

Wprowadzenie do technologii VPN

Bazy danych i usługi sieciowe

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Strategia gospodarki elektronicznej

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Ochrona systemów informacyjnych. SSL (Secure Socket Layer) - protokół bezpiecznych połączeń sieciowych

Technologie informacyjne - wykład 5 -

Stos TCP/IP. Warstwa aplikacji cz.2

2 Kryptografia: algorytmy symetryczne

Authenticated Encryption

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Metody zabezpieczania transmisji w sieci Ethernet

Protokół HTTPS. Adam Danecki Informatyka gr. 1.4

Zarys algorytmów kryptograficznych

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Zastosowania PKI dla wirtualnych sieci prywatnych

Szczegółowy opis przedmiotu zamówienia:

Zastosowania informatyki w gospodarce Wykład 5

WLAN bezpieczne sieci radiowe 01

Bezpieczeństwo systemów komputerowych

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Bezpieczeństwo bezprzewodowych sieci WiMAX

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Problematyka bezpieczeństwa usług Web Services. Witold Andrzejewski

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

IPsec bezpieczeństwo sieci komputerowych

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

Bezpieczeństwo systemów komputerowych

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Systemy obiegu informacji i Protokół SWAP "CC"

Bezpieczeństwo danych, zabezpieczanie safety, security

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

Protokoły sieciowe - TCP/IP

Bezpieczeństwo w sieci lokalnej - prezentacja na potrzeby Systemów operacyjnych

Szyfrowanie informacji

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Transkrypt:

ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2002 Seria: ZARZĄDZANIE, z. 2 Nr kol. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki Ekonomicznej i Ekonometrii BEZPIECZEŃSTWO W TECHNOLOGII WAP Streszczenie. W artykule omówiono zagadnienia związane z bezpieczeństwem technologii WAP. Skupiono się szczególnie na aspekcie ich użycia w jednostkach administracji publicznej. WAP TECHNOLOGY SECURITY Summary. In the paper specific problems, related to Electronic Document Management Systems. Especially to concentrate on aspect of using it in the public administration units. 1. Wstęp Dokumenty w sposób nierozerwalny towarzyszą wszelkim organizacjom administracji publicznej i z każdym dniem ich liczba wciąż się zwiększa. Wzrost liczby dokumentów z kolei powoduje wydłużenie czasu ich wyszukiwania i weryfikacji, to zaś wydłuża czas realizacji spraw. Wszystko to przekłada się na coraz większe niezadowolenie obsługiwanych przez administrację publiczną ludzi oraz coraz bardziej zwiększające się koszty jej działalności. Dotychczasowe sposoby zarządzania dokumentami, na których opiera się główna działalność administracji publicznej powoli stają się coraz bardziej zawodne i z tego powodu rozpoczęto poszukiwanie poprawy istniejącego stanu. Jedną z najmodniejszych w ostatnich czasach metod reform stało się wdrażanie Informatycznego Systemu Zarządzania Obiegiem Dokumentów. System ten ma na celu wspomaganie pewnych prac wykonywanych przez człowieka jak tworzenie dokumentów,

2 J. Karcewicz przekazywanie dokumentów, czy wyszukiwanie informacji, pracą wykonywaną przez komputer, która jest dużo szybsza w tychże zakresach i bardziej niezawodna. Celem niniejszej pracy będzie krótkie nakreślenie, czym są Informatyczne Systemy Zarządzania Obiegiem Dokumentów oraz jak wyglądają efekty ich wdrażania w jednostkach administracji publicznej. 2. Bezpieczeństwo w sieciach GSM/GPRS Ponieważ jednym z głównych zastosowań WAP są płatności, problem bezpieczeństwa jest szczególnie ważny. Jest to tym trudniejsze, że sygnał radiowy można łatwo przechwycić dysponując danymi takimi jak numer kanału pracy i numer szczeliny. W sieciach GSM wykorzystywane są w tym celu algorytmy kryptograficzne i autentyfikacyjne A3, A5 i A8. Pomimo użycia kluczy kryptograficznych, przy zastosowaniu odpowiedniego sprzętu nie stanowią one wystarczającego zabezpieczenia. Ponadto, gdy stacja bazowa pracuje w trybie Frequency Hopping, skoki po kanałach znacznie utrudniają przechwycenie samego sygnału w formie umożliwiającej jego zdekodowanie. Poziom zabezpieczenia oferowany przez warstwy sieci GSM nie powinien być przyjmowany jako ostateczny. Właściwy poziom zabezpieczenia danych użytkownika uzyskuje się na poziomie warstw wyższych. W standardzie WAP takie zadanie pełni warstwa WTLS zabezpieczająca warstwę transportową i moduł WIM (Wireless Identity Module) spełniający zaawansowane funkcje autentyfikacji na poziomie aplikacji. Poziom bezpieczeństwa zapewniany przez WTLS zależy od wymagań aplikacji. Warstwa WTLS ma za zadanie dostarczyć określony interfejs bezpieczeństwa i możliwość zarządzania nim dla warstw wyższych, zachowując jednocześnie interfejs warstw niższych. Główne zadania warstwy WTLS to: zapewnienie prywatności, integralności i autentyczności pomiędzy dwoma komunikującymi się urządzeniami. Wzorcem dla protokołu WTLS był SSL (Secure Socket Layer). Aby zaimplementować ten protokół na platformie WTLS, należało dokonać pewnych modyfikacji, takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny.

Informatyczne Systemy Zarządzania Obiegiem Dokumentów 3 Rys.3. Obszar działania protokołów zabezpieczeń w WAP WTLS implementuje się między bezprzewodowym urządzeniem końcowym z WAP a bramą WAP. Z kolei w części przewodowej między bramą WAP a webowym serwerem aplikacji (e-commerce, e-banking, inne) korzysta się z tradycyjnych, powszechnie stosowanych protokołów zabezpieczeń, takich jak: SSL (Secure Socket Layer), TLS (Transport Layer Security) oraz szyfrów kryptograficznych klasy RSA, DSA czy ECC. Taki sposób zabezpieczania przekazu ma jedną, ale za to zasadniczą wadę: wewnątrz bramy WAP - gdzie przesyłana informacja chociaż przez moment musi być odkodowana do postaci jawnej - nie ma żadnego zabezpieczenia przed intruzami. 1 3. SSL a WTLS SSL (Secure Socket Layer) jest protokołem ogólnego przeznaczenia stworzonym na potrzeby szyfrowania informacji przesyłanych w sieci internet. Protokół stworzony został w firmie Netscape i po raz pierwszy zastosowany został w serwerach i przeglądarkach WWW. Protokół WTLS został opracowany przez grupę IETF (Internet Engineering Task Force) i jest wzorowany na protokole SSL 3.0, od którego różni się niewielkimi zmianami dotyczącymi formatów wiadomości oraz wykorzystywanych algorytmów uwierzytelniania. Można zatem przyjąć, iż SSL 3.0 był wzorcem dla protokołu WTLS.

4 J. Karcewicz Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP od warstwy aplikacji. Wzbogaca on standardowe metody transmisji, zapewniając funkcje: - uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu kluczy szyfrujących; - uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu kluczy szyfrujących; - poufności przekazywanych danych poprzez wykorzystanie szyfrowania; - integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości. SSL 3.0 ma wiele ciekawych zalet, które z powodów praktycznych przejął w większości WTLS. SSL 3.0 umożliwia odrębne wykorzystanie algorytmów do szyfrowania, uwierzytelniania i zapewniania integralności danych. Algorytmy te wykorzystują dodatkowo odrębne klucze (ang. Seckrets). Takie rozdzielenie obowiązków ma niezaprzeczalne zalety, do uwierzytelniania i zapewnienia integralności można wykorzystać klucze o różnych długościach. Przydaje się to m.in. w przypadku ograniczeń eksportowych na technologie kryptograficzne, jakie są nałożone m.in. na firmę RSA Data Security. RSA jest autorytetem i właścicielem licencji na najczęściej używane klucze szyfrujące takie jak seria RC czy DES, które to są zaimplementowane zarówno w SSL 3.0 jak i WTLS. SSL 3.0 umożliwia realizację połączeń, które nie są szyfrowane, jednak podlegają uwierzytelnieniu i są chronione przed celową penetracją przez nieupoważnione osoby. Cecha ta nabiera niebagatelnego znaczenia w takich krajach jak np.: Francja, gdzie szyfrowanie danych jest zabronione. Dobra wydajność protokołu jest wynikiem buforowania głównych kluczy w przeglądarce, przez co nie zachodzi potrzeba ich deszyfracji pomiędzy kolejnymi sesjami komunikacyjnymi. Jest to niepodważalna zaleta dla terminali przenośnych, z zasady ograniczonych sprzętowo. Aby skutecznie i efektywnie zaimplementować protokół SSL 3.0 na bezprzewodowej platformie WTLS, dokonano pewnych modyfikacji takich jak ograniczenie ilości dostępnych algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał identyczny. Sposób zaprojektowania protokołu SSL (również WTLS) czyni go szczególnie odpornym na ataki typu przechwycenia połączenia oraz ataki metodą powtórzenia. W atakach typu przechwycenia połączenia (ang. man-in-the-middle attack), napastnik przechwytuje całą wymianę informacji prowadzoną pomiędzy stronami i sprawia, iż są one przekonane, że komunikują się między sobą. WTLS zabezpiecza użytkowników przed tego typu atakami za pomocą certyfikatów cyfrowych. 1 http://gsm2plus.webpark.pl/wap.html

Informatyczne Systemy Zarządzania Obiegiem Dokumentów 5 W atakach typu powtórzenia (ang. replay attack) napastnik przechwytuje przekazywane wiadomości i wielokrotnie je powtarza, aby zmusić system docelowy do wielokrotnego wykonania określonej operacji (np. transakcji finansowej). Wiadomości są zabezpieczone przed tego typu atakami m.in. unikalnymi znacznikami, co uniemożliwia poprawne zweryfikowanie fałszywych wiadomości. 1 4. Protokoły składowe WTLS Protokoły składowe WTLS to określone rodzaje komunikatów przesyłanych za pomocą warstwy rekordów. WTLS definiuje trzy protokoły: - Alert (protokół alarmów); - ChangeCipherSpec (protokół zmiany specyfikacji szyfru); - Handshake (protokół uzgadniania). a) Protokół alarmów (Alert) Alarmy (ang. Alerts) są specjalnymi komunikatami, które mogą być transmitowane za pomocą warstwy rekordów WTLS. Alarm składa się z dwóch: AlertLevel (poziom alarmu) oraz AlertDescription (opis alarmu). Alarmy WTLS są poddane kompresji i szyfryzacji. Specyfikacja definiuje dwa poziomy alarmów: - ostrzeżenie (ang. Warning), informują o błędzie niekrytycznym, nie powodującym przerwania transmisji; - Błąd krytyczny (ang. Fatal), powodują natychmiastowe zakończenie transmisji. b) Protokół zmiany specyfikacji szyfru (ChangeCipherSpec). Protokół ten wykorzystywany jest do zmiany wykorzystywanego protokołu szyfrującego. W celu zmiany algorytmu szyfrującego, serwer i klient w pierwszej kolejności negocjują nowe klucze oraz wartość parametru CipherSpec. Następnie każdy z programów przesyła komunikat ChangeCipherSpec, który powoduje zmianę aktualnie wykorzystywanego algorytmu i kluczy. Chociaż wartość parametru CipherSpec negocjowana jest zwykle na początku fazy uzgadniania sesji WTLS, może ona być zmieniona w każdym momencie sesji. c) Protokół uzgadniania (Handshake) Jest to jeden z najważniejszych elementów sesji WTLS. Pełni on tę samą funkcję co bliźniaczy protokół w SSL, negocjuje parametry i poziomy zabezpieczeń połączenia pomiędzy terminalem WAP a serwerem (serwerem WAP lub bramą WAP). To na jakiej 1 http://eit.agh.edu.pl/~kuzio/wap/

6 J. Karcewicz drodze negocjowane jest bezpieczeństwo zależy od implementacji i konkretnego systemu, generalnie WTLS jest przedłużeniem działania SSL na sieć operatora komórkowego (w tym interfejs radiowy). Protokół Handshake jest odpowiedzialny za: - identyfikator sesji, wybierany po stronie serwera; - wersję protokołu WTLS; - wybór algorytmu kompresji przed kodowaniem; - określenie algorytmu szyfrowania danych właściwych (np.: brak, RC5, DES, itp.); - generowanie 20-to bajtowego sekretu głównego, wymienianego pomiędzy klientem a serwerem, na podstawie którego tworzone są później klucze szyfrujące i autentyfikacyjne; - numer trybu sekwencji używanej w tym połączeniu (brak, implicit, explicit); - częstotliwość odświeżania kluczy, decyduje o czasie życia niektórych stałych (np.: klucza szyfrującego, sekretu MAC, czy wektora inicjalizacji IV); - określenie flagi ponownego użycia sesji. Faza uzgadniania w protokole WTLS rozpoczyna z chwilą, gdy klient nawiąże połączenie z serwerem. Ta początkowa wymiana informacji, służy do określenia protokołów, które będą używane do szyfrowania informacji i autentyfikacji obu stron, jest ona także wykorzystywana podczas tworzenia tzw. sekretu głównego (ang. master secret), na podstawie którego tworzone są klucze stosowane później do szyfrowania i potwierdzania wiadomości. Sekret główny sesji WTLS tworzony jest przez oprogramowanie bramy WAP na podstawie pierwotnego sekretu głównego (ang. premaster secret) przesyłanego przez klienta. Sekret główny używany jest do stworzenia czterech dalszych sekretów (kluczy); - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od klienta do serwera; - klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od serwera do klienta; - klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od klienta do serwera. Faza uzgadniania w protokole WTLS składa się z dziesięciu etapów, przy czym niektóre z nich są opcjonalne, zaznaczono je poniżej nawiasami kwadratowymi: a) Klient otwiera połączenie i przesyła komunikat "ClientHello". b) Serwer przesyła komunikat "ServerHello". c) [Serwer przesyła swój certyfikat]. d) Serwer przesyła komunikat "ServerKeyExchange". e) [Serwer przesyła komunikat "CertificateRequest"]. f) [Klient przesyła swój certyfikat]. g) Klient przesyła komunikat "ClientKeyExchange".

Informatyczne Systemy Zarządzania Obiegiem Dokumentów 7 h) [Klient przesyła komunikat "CertificateVerify"]. i) Klient i serwer przesyłają komunikaty "ChangeCipherSpec". j) Klient i serwer przesyłają komunikaty finalizujące. Za wyjątkiem sekretów, które są szyfrowane za pomocą klucza publicznego cała przedstawiona wymiana informacji nie jest szyfrowana. Przesłane sekrety (klucze) wykorzystywane są do szyfrowania całej późniejszej informacji. Ponieważ protokół uzgadniania Handshake przejęty z SSL 3.0 nie był przystosowany do działania na datagramach, WAP Forum wprowadziło pewne zmiany w celu przystosowania go do pracy w środowisku bezpołączeniowym. Transmisja datagramowa niesie za sobą poważne ryzyko, iż pakiety informacji zostaną zagubione, zduplikowane lub przekłamane w przeciwieństwie do środowiska w jakim pracuje klasyczny SSL. W celu przystosowania protokołu uzgadniania do środowiska radiowego, wprowadzono jednostki transportowe SDU (Service Data Unit). Komunikaty wysyłane w tym samym kierunku, podczas procedury uzgadniania, gromadzone i wysyłane są w jednej jednostce transportowej SDU (np. ServerHello, ChangeCipherSpec i Finished). W razie konieczności jednostka SDU jest retransmitowana. Krytycznym dla protokołu uzgadniania, jest powtórzenie się komunikatu "Finished", który to decyduje o zakończeniu procedury parametryzacji sesji, w takim wypadku serwer wysyła do klienta alarm (warning) "duplicated_finished_received", jednocześnie utrzymując szyfrowane połączenie. 1 5. Wybrane klucze i algorytmy szyfrujące WTLS W protokole WTLS wykorzystane zostały zarówno algorytmy oparte o klucz symetryczny jak i algorytmy wykorzystujące klucz publiczny. W algorytmach symetrycznych do szyfrowania i deszyfrowania wykorzystywany jest ten sam klucz, jednym z przykładów algorytmu symetrycznego jest DES. W algorytmach wykorzystujących klucz publiczny w zasadzie wykorzystywane są dwa klucze: jeden z nich używany jest do szyfrowania wiadomości, a drugi do jej deszyfrowania. Klucz używany do szyfrowania nazywany jest kluczem publicznym, gdyż może zostać on publicznie udostępniony bez ryzyka ujawnienia szyfrowanych danych. Klucz deszyfrujący nazywany jest kluczem prywatnym lub tajnym. DES

8 J. Karcewicz Algorytm DES (Data Encryption Standard) jest jednym z algorytmów protokołu WTLS. DES jest algorytmem blokowym, wykorzystującym klucz 56-cio bitowy, udostępniającym kilka trybów pracy w zależności od celów jakim ma służyć. Pomimo tego, iż jest to algorytm dość mocny, przy wykorzystaniu obecnych mocy obliczeniowych złamanie go nie stanowi większego problemu. Dużo silniejszą wersją algorytmu jest potrójny DES (Triple DES). Umożliwia on co najmniej dwukrotne polepszenie bezpieczeństwa standardowego algorytmu DES poprzez potrójne szyfrowanie danych za pomocą trzech różnych kluczy. Złamanie potrójnego algorytmu DES obecnie dostępnymi środkami, przy pomocy metody siłowej jest mało prawdopodobne. IDEA Algorytm IDEA (International Data Ecrytpion Algorithm) używa 128-mio bitowego klucza i uważany jest za jeden z najmocniejszych algorytmów. Wykorzystywany jest m.in. przez popularny program PGP. Niestety jego wykorzystanie ograniczone jest nieco poprzez warunki licencyjne. RC5 Blokowy szyfr RC5 został opracowany przez legendę kryptografii, Ronalda Rivesta i opublikowany w 1994 roku. Algorytm ten umożliwia określenie przez użytkownika długości klucza, wielkości bloku danych oraz liczby przebiegów szyfrowania. Różne formy kryptografii nie są sobie równe. Niektóre systemy nie radzą sobie zbyt dobrze z ochroną danych i pozwalają na ich odszyfrowanie bez znajomości klucza szyfrującego, inne są bardzo odporne nawet na gruntownie przemyślne ataki. To jakiego klucza zastosujemy, zależy od rodzaju usługi i konfiguracji konkretnego systemu. 2 6. Klasy WTLS i moduł WIM Protokół WTLS występuje w trzech klasach implementacji, od których to zależy poziom bezpieczeństwa i funkcjonalność warstwy. 1 Hamera D.: WTLS, czyli bezpieczeństwo protokołu WAP, http://www.fkn.pl/artykuly/artykul/ida 22/ids 1/ 2 http://eit.agh.edu.pl/~kuzio/wap/

Informatyczne Systemy Zarządzania Obiegiem Dokumentów 9 Nokia, KPN Mobile i Interpay Nederland, 12 kwietnia 2001 roku, przeprowadziły wspólnie pierwszą na świecie transakcję finansową w komercyjnej sieci komórkowej z wykorzystaniem modułu WIM (Wireless Identity Module), który jest częścią specyfikacji WAP 1.2. Tak zdecydowane wsparcie zarówno ze strony producentów, operatorów jak i koncernów płatniczych, z pewnością przyczyni się do szybkiego rozwoju tego typu rozwiązań. Faktem jest, iż obecnie nie ma na rynku żadnego terminala, który obsługiwałby WAP 1.2, a co za tym idzie moduł WIM. Jeżeli chodzi o bramy WAP 1.2 (WAP Gateway) to jedynym rozwiązaniem, nadającym się do komercyjnego rozwiązania jest brama WAP Kennel, jest to rozwiązanie typu OpenSource, zdobywające sobie ostatnio coraz więcej zwolenników. Specyfikacja modułu WIM, stosunkowo niedawno ujrzała światło dzienne. Rozwiązanie to bazuje na sprawdzonej technologii autoryzacji użytkownika za pomocą interfejsu SmartCard. Zasada działania modułu WIM polega na tym, iż w terminalu GSM zintegrowany jest interfejs SmartCard (z nieznacznymi modyfikacjami), natomiast po stronie sieci, w serwerze udostępniającym usługi płatności, odpowiednie narzędzia interpretujące. Użytkownik może skorzystać z usługi, wpisując swój osobisty kod PIN, który jest następnie weryfikowany z kartą użytkownika poprzez interfejs SmartCard, wynik weryfikacji przesyłany jest do serwera, który decyduje ostatecznie o poprawności weryfikacji użytkownika. Ilość przesyłanych danych na drodze użytkownik <-> serwer ograniczona jest do minimum i nie zawiera osobistego kodu PIN użytkownika, który przechwycony, mógłby zostać wykorzystany niezgodnie z przeznaczeniem. WIM może zostać zaimplementowany w kartach SIM operatora, dostarczanych przez firmy Gemplus i Schlumberger, jednak możliwe są również implementacje wykorzystujące odrębne karty i interfejsy SmartCard. Specyfikacja WIM przewiduje również możliwość implementacji własnego interfejsu, jednak z praktycznego punktu widzenia bardziej rozsądnym wydaje się oparcie na sprawdzonym i popularnym interfejsie SmartCard. WIM oferuje bezpieczeństwo w warstwie aplikacji systemu, tym samym jest znakomitym uzupełnieniem protokołu WTLS. Międzynarodowe koncerny płatnicze z firmami Visa i MasterCard na czele doceniają bezpieczeństwo protokołu WTLS wzbogaconego o moduł WIM. Tym samym starają się

10 J. Karcewicz wspomagać rozwój tego standardu. Transakcje płatnicze dokonywane za pomocą terminali GSM, są postrzegane jako jedno z ciekawszych rozwiązań protokołu WAP dla potencjalnego użytkownika, a przede wszystkim jest to usługa bardzo przydatna w codziennym życiu. 1 Podsumowanie Informatyczne Systemy Zarządzania Obiegiem Dokumentów stają się coraz bardziej popularną metodą usprawniania pracy w jednostkach administracji publicznej. Głównie dzięki możliwości zamiany schematycznej pracy ludzkiej na znacznie szybszą pracę komputerów w zakresie wyszukiwania informacji i jej obiegu. Jakkolwiek wdrożenie tych systemów wnosi bardzo pozytywny efekt do jednostek administracji publicznej, to niesą one jeszcze wykorzystywane narazie w pełni. Wiąże się to głównie z dwoma aspektami. Pierwszy to brak powszechności użycia podpisu elektronicznego, przez co duża ilość dokumentów musi jeszcze nadal istnieć w obiegu w wersji papierowej. Drugi aspekt to brak zgodności standardów wdrażanych tychże systemów między jednostkami administracji publicznej, przez co niemogą one w prosty sposób przekazywać sobie dokumentów w postaci elektronicznej. LITERATURA 1. Sęk T.: Metody i narzędzia projektowania systemów zarządzania, Wydawnictwa AGH, Kraków 1997. 2. Praca zbiorowa. pod red. Szpilta A.: Leksykon przedsiębiorcy, Politechnika Świętokrzyska, Kielce 1996. 3. Encyklopedia popularna PWN, PWN, Warszawa 1994. 4. Michalski A.: Dokument elektroniczny wybrane problemy; Zeszyty Naukowe Politechniki Śląskiej, Seria: Organizacja i Zarządzanie z.2; Nr kol.1481; Gliwice 2000 5. Parapadakis G.: Document Management: What is it and shoul I buy one, http:\\www.aiim.org 6. Kurzach T.: SZI co to takiego?, TELEINFO nr 9/2001, 26 lutego 2001 r., http:\\www.teleinfo.com.pl 7. Nowicki W.: Infosystem 99. Nie zginąć pod stertą papieru, http:\\www.computerworld.pl 8. http://siz.polsl.gliwice.pl 9. http://www.bmm.com.pl 1 http://www.fkn.pl/artykuly/artykul/ida 22/ids 1/

Informatyczne Systemy Zarządzania Obiegiem Dokumentów 11 Recenzent: Wpłynęło do Redakcji Abstract Electronic Document Management System is an information system which enable creation, picking out, organization, storage, recovering, manipulation and controlled document circulation in an electronic format.[5] Advantage that result from putting into effect Electronic Document Management Systems: 1) Time access searching information in paper documents could take from minutes even up to hours, make use of electronic documents allow to shorten that time to seconds, 2) Lack of durability of paper paper is an information carrier rather susceptible to damage, moreover it s archivisation often requires rather big costs related with necessary rooms, equipment and personel. Proper archivisation of electronic documents made them more durable and they don t need so big space to storage, 3) Work organization - Electronic Document Management Systems extract some procedures of electronic documents circulation into organization, from that it s always known where and at what stage the document is located. These systems becoms more popular method of work improving in public administration. Mainly thanks to possibility of exchange the schematic human work into a much faster computers work in the range of searching information and it s circulation. Although these systems could bring very positive effect into the public administration, they aren t fully used up to now. It s related mainly with to aspects. First is lack of electronic signature common usage, because of that a lot of documents have to still exists in paper version into circulation. Second aspect is a lack of standards compatibility these systems among the public administration units, because of that they can t in simple way transfer each other documents in electronic form.