¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean...

51
5 SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko ditugu azken kapitulu honetan. Bukatu eta gero irakurleak ondoko hauek ezagutu beharko lituzke: Zeintzuk diren komunikazio seguruaren ezaugarriak. Zeintzuk diren kriptografia simetrikoaren eta asimetrikoaren oinarriak. Zeintzuk diren gehien erabiltzen diren kriptografia algoritmoak eta estandarrak, eta horien ezaugarri nagusiak. Nolakoak diren gako zerbitzarietan oinarritutako kautotze protokoloak. Zer den sinadura digitala, nola sortzen den eta nola erabiltzen den. Zer diren ziurtagiriak, nola erabiltzen diren, nork sortzen dituen eta nola banatzen diren. Nolakoak diren ziurtagiriak erabiltzen dituzten kautotze protokoloak. Zer diren PGP eta SSL, eta zeintzuk diren beren ezaugarri nagusiak. Zer den IPsec eta zer ahalbidetzen duen. Zer diren su-hesiak eta beren jokabide nagusiak. Aurreko kapituluekin alderatuta, hau guztiz desberdina da. Ez da TCP/IP arkitekturaren maila jakin batean kokatzen, guztietan baitaude segurtasun kontuak. Dena dela, hemen

Transcript of ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean...

Page 1: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

5

SEGURTASUNA SAREAN

Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko ditugu azken kapitulu honetan. Bukatu eta gero irakurleak ondoko hauek ezagutu beharko lituzke:

• Zeintzuk diren komunikazio seguruaren ezaugarriak.

• Zeintzuk diren kriptografia simetrikoaren eta asimetrikoaren oinarriak.

• Zeintzuk diren gehien erabiltzen diren kriptografia algoritmoak eta estandarrak, eta horien ezaugarri nagusiak.

• Nolakoak diren gako zerbitzarietan oinarritutako kautotze protokoloak.

• Zer den sinadura digitala, nola sortzen den eta nola erabiltzen den.

• Zer diren ziurtagiriak, nola erabiltzen diren, nork sortzen dituen eta nola banatzen diren. Nolakoak diren ziurtagiriak erabiltzen dituzten kautotze protokoloak.

• Zer diren PGP eta SSL, eta zeintzuk diren beren ezaugarri nagusiak.

• Zer den IPsec eta zer ahalbidetzen duen.

• Zer diren su-hesiak eta beren jokabide nagusiak.

Aurreko kapituluekin alderatuta, hau guztiz desberdina da. Ez da TCP/IP arkitekturaren maila jakin batean kokatzen, guztietan baitaude segurtasun kontuak. Dena dela, hemen

Page 2: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

ikasiko dugun gehiena aplikazioaren mailan kokatu beharko genuke, maila horretan egikaritzen baitira ikusiko ditugun algoritmo eta protokolo gehienak.

Segurtasun informatikoak atal ugari ditu. Kapitulu honetan horietako bat bakarrik jorratuko dugu, sareari dagokiona. Gainera, sarearen segurtasunari buruz dauden alde guztiak ere ez ditugu hemen aztertuko. Orokorrean, alde horiek bi taldetan elkar ditzakegu: sare bidezko komunikazioa bermatzeko teknikak, eta sarearen segurtasunaren planifikazioa eta kudeaketa. Guk lehenengo taldea bakarrik landuko dugu.

1 Arriskuak

Sareko segurtasunari dagozkion aldeak aztertu baino lehen, ikus dezagun Interneten zer arrisku dauden. Zaila da horien bilduma egitea, baita arriskuen sailkapena osatzea ere, oso mundu aldakorra baita: ia egunero agertzen dira eraso-mota berriak Interneten. Atal honetan mehatxurik zabalduenak aurkeztuko ditugu.

Hackerrak

Hacker bat pertsona bat da, sarearen bidez berea ez den konputagailuan, baimenik gabe, sartzen dena. Helburu askok bultza dezakete hackerra besteen konputagailuetan sartzera: ezkutuko informazioa lortzea, informazioa desagerraraztea edo aldatzea, konputagailua bertan behera uztea, konputagailua beste helburuetarako erabiltzea, edo bere gaitasuna erakustea, besteak beste.

Hackerrek besteen konputagailuetan sartzeko erabilitako zenbait teknika ondoko hauek dira:

• Erabiltzailea ordezkatzea: erasotako sistemaren erabiltzaileren baten izena eta pasahitza lortzean datza. Erabiltzailerik preziatuena, noski, konputagailuaren kudeatzailea da (root, Unix sistemetan).

• Nortasuna ordezkatzea: aurrekoaren antzekoa, baina kasu honetan konputagailu osoa ordezkatzen da. Bi bidez egin daiteke: IP lapurreta (IP spoofing) eta izen-lapurreta. Erasoaren jomuga konputagailu horrekin harremana duten beste konputagailuak eta horien erabiltzaileak izango dira.

• Portu ahulak: gogoan izan TCP eta UDP portu erreserbatuetan aurretik ezarritako aplikazioak abiatzen direla. Aplikazio horiek segurtasun-ahuleziak badituzte, erabilitako portua portu ahula dela esaten da. Telnet eta SMTP bertsio zaharrak askotan dira horrelako erasoen helburua. Horregatik, hain zuzen ere, zaila da gaur egun aurreko kapituluko SMTPri buruzko atalean proposatutako ariketa egitea, SMTPren bertsio sendoagoak egikaritzen direlako eta, normalean, SMTP zerbitzariek ez dutelako telnet portutik egindako konexio-eskaerarik onartzen.

• Bufferrek gainezka egitea: sistemak ez badu zerbitzari batek esleituta duena baino memoria gehiago ez erabiltzea kontrolatzen, gerta daiteke bezero maltzur

JM Rivadeneyra – UPV/EHU 2

Page 3: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

batek zerbitzariaren datuetarako gordetako memoriagunea gainditzea. Maltzurrak, orduan, datuetarako ez den memoriagunean idaztea lortuko luke eta, batzuetan, sistemaren memoriagunean gordetakoa alda lezake. Erasoaren helburua egikaritu behar den hurrengo instrukzioaren helbidea gordetzen duen aldagaiaren balioa aldatzea da, konputagailuak maltzurrak zerbitzariaren datu-eremuan sartutako kodea egikari dezan.

• Zeharkako erasoak: sarean ondo babestutako sistemak eta sistema ahulak daude. Babestutako sistemei erasotzeak arrisku handiagoak ditu hackerrentzat, erasoak atzeman, konputagailu erasotzailea identifikatu, eta neurriak har ditzaketelako. Horregatik, hobe da sistema ahul bat bilatzea, hor sartu, eta sistema hori erabiltzea beste sistema indartsuagoen kontra eragiteko, log fitxategietan inongo aztarnarik utzi gabe. Biktimak erasoa atzematen badu, eta erasotzailearen arrastoari segitzen badio, konputagailu ahulean bukatuko da jazarpena. Horrenbestez, bahitutako konputagailu ahulei zombie-ak esaten zaie.

• DoS erasoak (Denial of Service): eraso hauetan hackerraren xedea ez da helburuko konputagailuan sartzea, baizik eta jomugako zerbitzuren bat, edo konputagailu osoa, bertan behera uztea. Ideia oso sinplea da: helburua zerbitzu-eskaeraz ito. Horretarako nahikoa da oso denbora motzean helburuko konputagailuaren aukeratutako portura (edo portuetara) TCP konexio-eskaera pilo bat bidaltzea, portuari kasu egiten dion zerbitzaria kolapsatu arte (SYN flood erasoa ere deitzen zaio batzuetan). Horrezkero, benetako bezeroen konexio-eskaerek denial of service erantzuna jasoko dute, hau da, ezezkoa. Normalean, eraso hau eraginkorra izateko, konputagailu askok parte hartu behar dute, era koordinatuan beren konexio-eskaerak jomugara bidaltzeko. Horregatik eraso hau aurreko zeharkako erasoaren teknikarekin konbinatzen da, eta bi urratsetan egiten da: lehenago, hackerrak zombie askoren kontrola lortu behar du, eta gero, zombie horiek jomugaren kontra jaulki. Kasu honetan DDoS eraso baten aurrean gaude (Distributed DoS).

• Eraso pasiboak: hau zeharkako beste eraso mota bat da. Baina kasu honetan, hackerra ez da zombie baten jabe egiten (eraso aktiboa), konputagailu ahulean tranpa bat uzten baizik (eraso pasiboa). Web zerbitzari ahulak erabiltzen dira horretarako: oso bisitatuta duten orri bat ordeztean datza erasoa, ezkutua duen kode erasotzailea duen beste agiri bat jatorrizkoaren lekuan jarriz. Pozoitutako orria jaisten duten bezeroak izango dira erasoaren jomuga.

Hackerren helmuga sarean dagoen edozein konputagailu izan daiteke, bai erabiltzaile arrunten makinak, bai publiko guztiarentzako zerbitzuak eskaintzen dituzten zerbitzariak, baita sare-zerbitzuak ematen dituzten konputagailuak ere. Azken hauei egindako erasoak dira larrienak, sareko beste zerbitzu guztiei eragiten baitiete. Ondoko hauek dira horien adibide batzuk:

• Bideratzaileei egindako erasoak: ondoko bi hauetako bat izaten da bideratzaile batean sartzen den hacker baten helburua: edo bideratzaile horretatik igarotzen den trafiko guztia arakatzea (sniffing), edo bideratzaile-taulak aldatzea.

• DNS erasoak: dinamikoak eta estatikoak izan daitezke. Eraso dinamikoetan hackerra DNS zerbitzariaren nortasunaz jabetzen da (bere IP ostuta, normalean),

JM Rivadeneyra – UPV/EHU 3

Page 4: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

eta horrezkero, nahi duenean, erantzun faltsuak eman ditzake beste konputagailuen nortasuna ere ordezkatzeko. Eraso estatikoen helburua DNS erregistroak aldatzea da, berriro ere, beste nortasun-ordezkapenak gauzatzeko.

• SNMP erasoak: SNMP protokoloa sare kudeaketarako aplikazio gehienek erabiltzen dutena da. Bere hasierako bertsioek ez dute inongo segurtasun-neurririk hartzen eta, hala eta guztiz ere, oso erabiliak dira oraindik. Ez da zaila, kasu horietan, erasotzaileak SNMP kudeatzailearena egitea eta konputagailuaren konfigurazioa aldatzea (adibidez, bideratze-taulak bideratzaile batean).

Snifferrak

Snifferra sare bat edo konputagailu bat igarotzen duen trafikoa zurrupatzen duen programa bat da. Sareko trafikoa aztertzeko asmatutako programak dira, baina laster agertu zen bere bigarren erabilpena, zelatariarena. Erabiltzaileen izenak eta pasahitzak lortzeko batez ere erabili dituzte hackerrek sniferrak.

Snifferren urrezko aroa Ethernet hedatuarena izan da. Nahikoa zen sarean zegoen edozein konputagailuren Ethernet txartela modu promiskuoan jartzea eta snifferra abiatzea. Baina kontzentragailuak (hubak) kommutadoreak (switchak) ordezkatzen ari diren heinean, gero eta zailagoa da sare-sniffer bat abiatzea, kommutadorean bertan abiatu behar baita.

Eskala handiko snifferrak bideratzaile estrategikoetan kokatu behar dira, eta hori zailagoa izaten da. Teknikoki hain zaila denez, horrelako makinak ondo babestuta egoten baitira, batzuek bide politikoak jorratu dituzte beren snifferrak kokatzeko. Horren kasurik ezagunena AEBek abiatutako Echelon espioitza-sarearena izan da.

Birusak

Programa baten kodean txertatutako kode egikarigarria da. Programa eramailea egikaritzen denean, birusa ere aktibatzen da, eta orduan ondoko hauek gerta daitezke: kaltegarria ez den ezer, kutsatutako konputagailuan kaltea egin, edo bere burua ugaldu eta beste konputagailuak jo.

Birusak barreiatzeko lehenengo bidea ez da sarea, kutsatutako disketeak baizik. Baina posta elektronikoaren erabilpenaren hedapenarekin batera, gero eta arruntagoa da birusak sarearen bidez hartzea.

Batzuetan birusa ez da programa eramailearekin batera egikaritzen, baizik eta aurretik ezarritako baldintzaren bat betetzen denean (data bat, beste programaren bat egikaritzean...). Birus berezi hauei bonba logikoak deitzen zaie.

Azkenik, badago beste birus mota berezi bat: troiarrak. Bere burua transmititzeko mekanismoan datza troiarraren izaera: engainuen bidez erabiltzailearen laguntza lortzen saiatzen dira.

JM Rivadeneyra – UPV/EHU 4

Page 5: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Zizareak

Sarean zehar zabaltzen den programa bat da (eta ez, birusak bezala, beste programa baten barruan ezkutatuta dagoen kodea). Bere helburua kutsatutako makinan kalte egitea edo makina bera kolapsatzea da. Oso ezaguna izan zen Melissa zizarearen kasua, AEBetan sarea kolapsatu zuena. Birusen kasuan bezala, bonba logikoaren portaera duten zizareak ere badaude.

2 Komunikazio seguruaren ezaugarriak

Ondoko hiru hauek dira:

• Konfidentzialtasuna: igorleak eta hartzaileak beste inork ez du ulertu behar mezuaren edukia. Horrela izanik, nahiz eta sudurluze batek mezua atzeman bidean zehar, ezingo du inongo informaziorik jaso.

• Kautotasuna: igorleak eta hartzaileak ez dute zalantzarik izan behar bestearen nortasunari dagokionez. Hau da, nortasun ordezkapenak ezinezkoa izan behar du.

• Osotasuna eta ukorik ez: hartzaileak ziur egon behar du jasotako mezuak ez duela aldaketarik izan. Gainera, bidaltzaileak ezin du ukatu mezua berak sortu duela.

Banan-banan aztertuko ditugu hurrengo ataletan.

Sarea erabiltzen duten programa guztiek aurreko hiru baldintzak bete behar dituzte seguruak izateko.

3 Konfidentzialtasuna: Kriptografiaren hastapenak

Kriptografiaren bidez komunikazio seguruaren lehenengo baldintza betetzea lortzen da, hots, konfidentzialtasuna. Kriptografiaren inguruko azterketari ekin baino lehen, argitu ditzagun erlazionatuta dauden termino batzuen esanahia:

• Kriptografia: informazioa zifratzeko teknikak. Igorleak eta hartzaileak soilik zifratutakoa berreskuratu ahal izatea bermatu behar da.

• Kriptoanalisia: kriptografiaren bidez zifratutakoa hausteko teknikak. Hau da, kriptografiaren kontrako teknikak.

• Kriptologia: kriptografiako eta kriptoanalisiko tekniken azterlan bateratua.

JM Rivadeneyra – UPV/EHU 5

Page 6: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

• Esteganografia: konfidentzialtasuna lortzeko beste teknika bat. Informazioa zaborrarekin nahastean datza.

Kriptografia besterik ez dugu ikasiko atal honetan.

Oinarrizko kontzeptuak

Kriptografiako teknikek igorleak informazioa desitxuratzea ahalbidetzen dute, baten bat tartean sartu eta bidean mezua atzematen badu, inolako informazio ulergarririk lortu ez dezan. Hartzaileak, aldiz, jatorrizko informazioa lortzeko gai izan behar du, noski. 6.1 irudiak kriptografia erabiltzean agertzen diren osagaiak azaltzen ditu.

Igorlea

Testu soila

Testu zifratua

Zifratze-algoritmoa Gakoa

Jasotzailea

Gakoa

Testu soila

Testu zifratua

Zifratze-algoritmoa

6.1 irudia: prozesu kriptografikoetan agertzen diren osagaiak.

Jatorrizko mezua testu soila da, ukitu gabekoa. Bidali baino lehen, igorleak mezu hori zifratze-algoritmo baten bidez zifratuko du. Zifratzeko prozesu horretan zifratze-gako bat erabiliko du. Algoritmoaren emaitza testu zifratua da, bidaliko duguna. Testu zifratuari kriptograma ere esaten zaio. Hartzaileak alderantzizko prozesua abiatu beharko du, testu zifratutik jatorrizko mezua berreskuratzeko. Horretarako algoritmo bera erabiliko du, eta dagokion deszifratze-gakoa. Zifratze-gakoa eta deszifratze-gakoa berdinak direnean (edota bata bestetik erraz erator daitekeenean) kriptografia simetrikoa erabiltzen ari gara. Bestela, kriptografia asimetrikoa izango da.

Zifratzeko eta deszifratzeko prozesuetan gako bera erabiltzen denean, kriptografia simetrikoa dugu. Bi gakoak desberdinak direnean, kriptografia asimetrikoa da.

Kriptografia simetrikoa

JM Rivadeneyra – UPV/EHU 6

Page 7: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Zifratzeko eta deszifratzeko gako bera erabiltzen duten teknikak hiru ataletan sailkatuko ditugu: teknika klasikoak, zatikako zifraketak, eta fluxuzko zifraketak.

Kriptografia klasikoa

Kriptografia antzinako kontua da. Hauek dira XX. mendera arte erabilitako teknikak:

• Zifratze monoalfabetikoa: letra edo letra-multzo bakoitza beste letra edo letra-multzo batekin ordeztean datza. Ezagutzen den zifratzerik zaharrenetako bat Zesarren zifratzea da. Teknika horretan, testu zifratuaren alfabetoa k letraz mugitzen da, non k zifratze-gakoa den. Adibidez, k = 3 hartzen badugu, sarea hitza vduhd bihurtzen da. Euskarazko alfabetoan gakoak 26 balio posible bakarrik izan ditzakeenez, oso teknika ahula da Zesarrena.

Zesarrena baino ordezte monoalfabetiko hobea ondoko hau dugu: edozein letra beste edozein letrarekin ordeztu, betiere letra bakoitzak ordezkari bakarra izanda eta alderantziz. Gakoa alfabeto osoari dagokion 27 letrako katea izango da, ondoko hau bezalakoa:

Alfabetoa a b c d e f g h i j k l mGakoa q w e r t y u i o p a s d

Alfabetoa n ñ o p q r s t u v w x y zGakoa f g h j k l ñ z x v b n m c

6.1 taula: zifratze monoalfabetiko baten gakoa.

Aurreko gakoarekin, sarea mezua ñqltq testu zifratua bilakatuko litzateke. Argi dago sistema hau Zesarrena baino seguruagoa dela; izan ere, nahiz eta kriptoanalistak sistema orokorra ezagutu (letrak letra ordeztea), ez daki 27! gako posibleen artean zein erabiltzen ari den. Zesarren zifratuaren kasuan ez bezala, denak probatzea ez da bideragarria. Irtenbide posible bakoitzeko 1 µ seg erabilita ere, konputagailu batek 1014 urte baino gehiago beharko lituzke gako guztiak probatzeko! Hala ere, testu soilaren hizkuntzaren analisi estatistikoak kontuan izanda, kodea haustea erraz samarra da.

• Zifratze polialfabetikoa: duela 500 urte asmatua, Blaise de Vigèrene-ri oker egotzi izan zaio urteetan zehar, eta horregatik Vigèreneren zifratze bezala ere ezagutzen da. Ideia zifratze monoalfabetikorako gako bat baino gehiago erabiltzea da, eta testuan letrak agertzen diren tokiaren arabera, letra bakoitza zifratzeko zein gako erabili aukeratu. Honela, mezu berean letra bera era ezberdinean kodetuta ager daiteke, mezuko zein lekutan dagoen arabera gako ezberdina erabili delako. Ondoren Vigèrene zifratzearen adibide bat dugu, bi gako erabiliz, G1 eta G2:

Alfabetoa a b c d e f g h i j k l m n ñ o p q r s t u v w x y zG1 q w e r t y u i o p a s d f g h j k l ñ z x v b n m cG2 f g h j k l ñ z x v b n m c q w e r t y u i o p a s d

6.2 taula: zifratze polialfabetiko baten gakoa.

JM Rivadeneyra – UPV/EHU 7

Page 8: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Gakoez gain, zifratze polialfabetikoetan gakoak erabiltzeko patroia ere definitu egin behar da. Demagun aurreko adibidearen patroia G1G2G2G1

dela. Orduan sarea mezua, ñfttq testu zifratua bilakatuko litzateke. Aipagarria da nola mezuaren lehenego "a" G2 erabiliz kodetzen dela, eta bigarren "a", berriz, G1 erabiliz.

• Ordezte homofonikoa: irteerako alfabetoa ez da testu soila sortzeko erabili den bera, eta gainera, sinbolo gehiago ditu. Ordezteko teknika honek testu soilaren jatorrizko hizkuntzaren analisi estatistikoetan oinarritutako kriptoanalisia ezinezkoa egiten du, sortutako kriptogramen sinbolo guztiek agertzeko probabilitate bera baitute. Dena dela, ordezte homofonikoak arazo ugari ditu praktikan gauzatzeko.

• Transposizio-zifratzea: Aurreko teknika guztiak ordezkapen-zifratzeak dira; testu normalaren ordena gordetzen dute, baina mozorrotu egiten dute. Transposizio-zifratzeak ordea, letrak berrordenatu egiten ditu, baina mozorrotu gabe. Akaso, ezagutzen den transposizio-zifratzerik zaharrena escitalo izeneko makilarena da. Horren baliokidea, papera eta arkatza besterik behar ez duena, teknika hau da: testua N zutabe duen taula batean idatzi eta, testu zifratua sortzeko, letrak zutabeka hartu (ez errenkadaka), eta gainera ez hartu zutabeak ezkerretik eskuinera, baizik eta gako batek adierazitako hurrenkeran. 6.3 taulan dugu horren adibide bat. Jatorrizko esaldia “Gaur zure etxean elkartuko gara.” da. Gakoa 83425176 bada, testu zifratua ondoko hau izango da: “rnu.uel rtkga eo xaaGe kuatazerr”.

6.3 taula: transposizio-zifratze baten adibidea.

Zatika zifratzea

Ikus ditzagun orain azken 30 urteetan garatutako teknika kriptografikoak. Kriptografia modernoak kriptografia klasikoaren oinarrizko ideia berberak dauzka, transposizioa eta ordezkapena alegia, baina orientazio desberdina du. Tradizionalki, kriptografoek algoritmo sinpleak erabili izan dituzte, eta oso gako luzeetan oinarritu dute segurtasuna. Gaur egun, kontrakoa gertatzen da: helburua zifratze-algoritmoa hain konplexua eta korapilatsua egitea da, ezen kriptoanalistak berak hautatutako testu zifratuaren kopuru handiak lortuta ere, ezertxo ere ezingo baitu ulertu.

Kriptografia simetrikoari dagokionez, teknika modernoetan bi multzo bereiziko ditugu: zatikako zifratzea eta fluxuzko zifratzea. Zatika zifratzea jatorrizko testua zatitu eta zati

JM Rivadeneyra – UPV/EHU 8

Page 9: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

bakoitza bere aldetik zifratzea da. Ondoko hauek dira zatikako algoritmoak; gero aurkeztuko ditugu fluxuzkoak.

Kriptografia simetriko modernoan bi algoritmo-talde daude: zatikakoak eta fluxuzkoak.

• DES Algoritmoa (Data Encription Standard)

AEBetako NSAk garatua (National Security Agency), 70eko hamarkadaren hasieran IBMk sortutako LUCIFER algoritmoan oinarrituta. 1977ko urtarrilean, Estatu Batuetako gobernuak informazio ez-sekreturako estandar ofizialtzat hartu zuen eta, laster, industriak bere egin zuen segurtasun-produktuetan erabiltzeko; hortik gutxira gehien erabiltzen zen algoritmo simetrikoa bilakatu zen. 1998. urtera arte, nahiko sendo agertu da, baina data horretan indar hutsaren bidez eta diru gehiegi xahutu gabe apurtzea posible dela frogatu zen. Dena dela, ahulezia ez dago algoritmoan bertan, jatorrizko forman erabiltzen duen gakoaren luzeran baizik, motzegia baita. Beraz, jadanik ez da segurua jatorrizko forman, baina bere aldaera sendoagoa erabil daiteke, gero aurkeztuko duguna. Izan ere, beharbada gehien erabiltzen den algoritmoa da oraindik (adibidez, kutxazain automatikoen komunikazioetan), ondoko bi arrazoi hauengatik: nahiko frogatuta dago, eta inplementazio ugari daude.

Ez dugu algoritmoaren deskribapen zehatza eta osoa egingo, baina algoritmo klasikoekin alderatuta teknika modernoen konplexutasunaren ideia egitearren, bere oinarriak azalduko ditugu. Jatorrizko mezua 64 biteko puskatan zatitzen du, eta puska horietako bakoitza 56 biteko gako batekin zifratzen da (hau da DES algoritmoaren jatorrizko bertsioan motzegia den gakoa). Gakoaren bidezko zifratze horri ekin baino lehen, aurreko zati zifratuarekin XOR funtzioa egiten zaio zifratu behar den zatiari. Gero, benetako zifratzea dator. Hasteko, zatiaren 64 bit permutatzen dira (transposizioa); gero, 16 aldiz zifratzen da horren emaitza, 56 biteko gakoan oinarriturik sortutako 48 biteko 16 azpigako erabiliz (ordezkapenak), eta horien 16 zifratze bakoitza baino lehenago zatiaren bi erdien arteko beste transposizio erraza egiten da; bukatzeko, hasierakoa bezalako beste permutazio bat ezartzen zaio sortutako 64 biteko blokeari.

• DES hirukoitza (3DES)

56 biteko DES ahula kontsideratzen bada, algoritmoa hainbat aldiz egikaritu daiteke gako desberdinak erabiliz. Zati bakoitzeko 64 biteko irteera hurrengo egikaripenaren sarrera izango da. DES hirukoitzean hiru aldiz egikaritzen da algoritmoa, bi gako erabiliz, ondoko eskema honi jarraituz:

Zati zifratua = Zg1 (Zg2 –1 (Zg1 (jatorrizko zatia)))

JM Rivadeneyra – UPV/EHU 9

Page 10: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Hau da, g1 gakoarekin zifratzen da jatorrizko zati bakoitza, emaitza g2 gakoa erabiliz deszifratzen da, eta horren emaitza g1 gakoarekin zifratzen da berriro. Hau guztia 112 biteko gakoa (56+56) erabiltzearen baliokidea da. 3DES PPP protokoloan erabiltzeko proposaturiko zifratze estandarra da (RFC 2420).

56-DES algoritmoa ez da segurua, 3DES, ordea, bai. Biak dira oso erabiliak oraindik.

3DESek izango duen arazoa azkartasuna izango da: algoritmoa 3 aldiz egikaritzeak denbora asko kontsumitzen du. Horregatik beharrezkoa izango da beste estandar bat.

• IDEA algoritmoa (International Data Description Algorithm)

1992 urtean diseinatu zuten, DES algoritmoaren alternatiba bezala. Segurutzat jotzen dute, ez baitzaio eraso bideragarririk aurkitu. Bere oinarriak DESen antzekoak dira, transposizioak eta ordezkapenak egiten baititu jatorrizko mezua zatituz gero. Zatiak, berriro ere, 64 bitekoak dira, baina gakoak 128 bit ditu. Bere arazo bakarra publikoa ez izatea da: Ascom Systec Ltd. enpresak du patentea.

• AES (Advanced Encrytion Standard)

DES ordezkatzeko garatutako estandarra. Datozen urteetan zifratzeko gehien erabiltzen den estandarra bilakatzea espero da. Bere indarra ez datza bere ezaugarri matematikoetan bakarrik, baizik eta sorrerarako jarraitutako prozesuan ere, konfiantza handia sortu baitu algoritmo honengan. Honen garrantzia ulertzeko aurreko estandar kriptografikoen historia ezagutu behar da. Historia horren erakusle ona DES algoritmoa da. Lehen aipatu dugu AEBetako NSAk garatu zuela DES estandarra, IBMren LUCIFER algoritmoan oinarriturik. Ba, algoritmoaren bi bertsioen artean alderik handiena gakoaren luzeran dago: IBMren jatorrizko bertsioaren gakoa 128 biteko luzerakoa zen, eta DESen gakoa, aldiz, 56koa bakarrik. Zergatik? Batzuen arabera, garai hartan, luzera horrekin posible zen NSArentzat, ez beste inorentzat, algoritmoa apurtzea, hau da, DESen bidez zifratutakoa deszifratzea. Kontuan izan NSA dela munduan zehar baliabide kriptologiko (gizakiak eta dirua) gehien duen erakundea. Izan ere, 1998ra arte DES ‘nahiko’ segurutzat hartu izan da, 1977. urtean bertan, bere sorreraren urtean, Stanford-eko unibertsitatean erakutsi zuten arren, teorikoki, algoritmoa apur zezakeela. Praktikan garestiegia zen... NSArentzat izan ezik? 1998az geroztik, argi gelditu da DES apurtzea jadanik ez dela hain garestia.

AES sortzeko bidea oso bestelakoa izan da, jakinda AEBek ateratako edozein estandar susmagarria izango zela, eta horregatik, inork ez erabiltzeko arriskua zegoela. 1997ko urtarrilean deialdi publiko bat egin zuen AEBetako NIST gobernu-erakundeak (National Institute of

JM Rivadeneyra – UPV/EHU 10

Page 11: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Standards and Technology) estandar berri batentzako proposamenak aurkezteko. Proposamenek bete behar zituzten baldintzak ondoko hauek ziren:

o Algoritmo simetrikoa eta zatikakoa izatea.

o Diseinua publiko izatea.

o 128, 192, eta 256 biteko gakoak erabiltzea.

o Hardware eta softwarearen bidez inplementatzea bideragarria izatea.

o Algoritmoaren erabilera publikoa izatea, lizentziarik gabea.

Hiru urte igarota, 2000ko urrian, Rijndael algoritmoak irabazi zuen lehia (‘reindal’ ahoskatzen omen da, gutxi gorabehera). Algoritmo horretan oinarritu zen urtebete geroago, 2001eko azaroan, argitaratu zen AES estandarra.

AES estandarrean 128 biteko zatiak erabiltzen dira. Nahiz eta gakoak 128, 192, edo 256 bitekoak izan, ez da espero 192ko aukera oso erabilia izatea.

AES izango da datozen urteetan zifratzeko gehien erabiliko den estandarra: segurua (matematikoki) eta fidatzekoa (publikoa) da.

Fluxuzko zifratzea

Teknika hauetan mezua bezain luzea den sasi-zorizko bit-kate bat sortzen da, eta kate horren eta mezuaren artean XOR funtzioa ezartzen da. Horren emaitza izango da testu zifratua. Deszifratzeko, bit-katea sortu behar da berriro, eta testu zifratuarekin XOR egin.

Bit-katea sortzeko gako bat (hazia) eta katea sortzeko funtzio bat behar dira. Teknika hau jarraitzen duten algoritmoek sasi-zorizko funtzioa definitzen dute. Azkarrenak hardwarean inplementatutakoak dira, baina interesgarrienak softwarean inplementatu daitezkeenak dira. Ondoko hauek aipatuko ditugu:

• RC4 algoritmoa

Software kriptografikoa garatzen duen konpainia batek sortu zuen 1987an; beraz, algoritmo hau erabiltzeagatik ordaindu egin behar da. Sekretupean garatua izanda, ez da fidatzekoa. Izan ere, 1994. urtean publikoki deskribatu zen, eta laster aurkitu zitzaizkion ahuleziak. Konpainia berak ordezkoa den RC5 plazaratu du. Oraingoz, RC5 segurutzat hartu da, baina hau ere ordaintzekoa da. Hala eta guztiz ere, RC4 oso erabilia da oraindik.

RC4ren esportaziorako bertsio zaharra, hau da, AEBetatik at erabiltzekoa, bereziki ahula da. 1999ko abendua arte, herrialde horren

JM Rivadeneyra – UPV/EHU 11

Page 12: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

legeak zifratzeko teknologia armatzat jotzen zuen (informazio masiborako armak ote?), eta ez zien baimentzen enpresei algoritmoak bere horretan esportatzea: beste herrietara esportatutako zifratze-softwarea ‘zikiratu’ behar zuten. RC4ren kasuan, honek suposatu zuen jatorrizko algoritmoak erabiltzen dituen gakoaren 128 bitetatik 88 finkatu eta publikoak izatea esportaziorako bertsioan. Hau da, benetan, RC4 algoritmoa erabiltzen duten aplikazio ugaritan 40 biteko gakoak erabiltzen dira, 2000. urtea baino lehenago ekoiztu zirenetan hain zuzen ere.

• SEAL algoritmoa

IBMrentzat sortua 1993an. Hau ere ordaintzekoa da.

Kriptografia asimetrikoa edo gako publikoduna

2000 urtez baino gehiagoz (Zesarren zifratzearen garaitik 1970eko hamarkadara), zifratutako komunikazioetan bi alderdiek sekretu bat konpartitu behar zuten: gako simetrikoa. Honen arazoa bi alderdiek gakoa zein den nolabait adostu behar dutela da eta, horretarako, komunikazio-kanal seguru bat behar dute. Adibidez, zifratutako komunikazioa burutu baino lehen, bi alderdiak pertsonalki elkartu eta gakoa adostu dezakete. Konputagailu-sareen munduan, hala ere, bi alderdiek ezin dute elkarrekin inoiz hitz egin edo elkartu, sarea erabilita ez bada. Arazo horri aurre egiteko sortu zen kriptografia asimetrikoa.

1976an, Diffie eta Hellman-ek algoritmo bat aurkeztu zuten (Diffie-Hellman gakoaren elkar trukaketa izenarekin ezagutua gaur egun) aurretik adostutako gakorik gabe komunikazio segurua burutzeko. Algoritmo horrekin batera kriptografia asimetrikoa edo gako publikoko kriptografia sortu zen. Ondoko bi hauek dira kriptografia asimetrikoaren oinarriak:

• Bi gako desberdin erabiltzen dira, bata zifratzeko eta bestea deszifratzeko. Horregatik deitzen zaio ‘asimetrikoa’ kriptografia honi.

• Kriptografia simetrikoan bezala, horietako gako bat ezkutua da (pribatua esaten zaio askotan), eta bestea, aldiz, ez. Horregatik deitzen zaio kriptografia honi ‘gako publikokoa’ ere. Eta horregatik kriptografia simetrikoari ‘gako pribatuko kriptografia’ ere esan izan zaio 1970eko hamarkadaz geroztik.

Gako publikoen funtzionamendua hau da. Erabiltzaile bakoitzak bere bi gakoak ditu, publikoa eta ezkutua. Gako publikoa berarekin komunikatu nahi duen guztiak ezagutu behar du. Horretaz, oraingoz, ez gara kezkatuko; suposatuko dugu hori lortzea erraza dela, adibidez, bakoitzak bere web orri pertsonalean bere gako publikoa argitaratuz. Demagun Ainhoak Beñatekin∗ komunikatu nahi duela. Horretarako Beñaten gako publikoa eskuratuko du eta; zifratze algoritmo estandar bat erabiliz, bere mezua zifratu eta Beñati bidaliko dio. Beñatek Ainhoaren mezua jasotzen duenean bere gako ezkutua eta zifratze algoritmo estandarizatua erabiliz mezua deszifratuko du.

Mundu anglosaxoian Alice eta Bob izenak erabiltzen dira sare-segurtasunari buruzko liburuetan horrelako adierazpenetan, A eta B letren ordez, testua ulerterrazagoa egiteko.

JM Rivadeneyra – UPV/EHU 12

Page 13: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Bi arazo berri sortzen dira kriptografia asimetrikoan:

• Sudurluze batek nahi dituen {testu soila, testu zifratua} bikote guztiak eskuratu ditzake, zifratzeko behar dituen gakoa eta algoritmoa ezagunak baitira. Bikote horien azterketatik abiatzen dira kriptoanalisi teknikarik eraginkorrenak. Beraz, algoritmoek bereziki sendoak izan behar dute mezua-kriptograma bikotetik gako ezkutua eratorrezina dela bermatzeko.

• Kautotzeko arazoa agertzen da: kriptografia simetrikoan, mezuaren igorlea kautotzeko nahikoa da mezu zifratu bat bidaltzea, berak bakarrik ezagutzen duelako konpartitutako gako ezkutua eta, ondorioz, berak bakarrik bidali ditzakeelako mezu zifratuak. Kriptografia asimetrikoan, aldiz, edonork bidali ditzake ondo zifratutako mezuak, horretarako behar diren gakoa eta algoritmoa publikoak direlako.

Lehenengo arazoak behartzen duen sendotasuna lortzeak ondoko beste bi arazo hauek dakarkio kriptografia asimetrikoari:

• Erabili behar diren gakoak oso handiak dira. Gomendioa gutxienez 1024 biteko gakoak erabiltzea da. Alderatu kriptografia simetrikoak behar dituen 128 biteko gakoekin.

• Horren guztiaren ondorioa hau da: algoritmo asimetrikoak simetrikoak baino askoz garestiagoak dira konputazionalki. Hau da, zifratzeko eta deszifratzeko askoz denbora gehiago behar da.

Hori dela eta, algoritmo asimetrikoak ez dira normalean erabiltzen komunikazio orokorrak zifratzeko, baizik eta komunikazio bide segurua ezartzeko. Beste era batean esanda, kriptografia asimetrikoa kriptografia simetrikoan erabilitako gako ezkutuak elkarrekin trukatzeko erabiliko da. Horretarako mezu motz gutxi batzuk besterik ez dira zifratu eta bidali behar eta, beraz, kriptografia asimetrikoa erabiltzea bideragarria da. Normalean, gako simetrikoaren ezarpenarekin batera, komunikazioaren bi alderdien kautotzea burutuko da.

Kriptografia asimetrikoak egikaritzeko denbora gehiegi behar du. Horregatik kriptografia simetrikoaren osagai bezala erabiltzen da, gako simetrikoak ezartzeko eta kautotzeko prozesuak betetzeko.

Ondoko hauek dira kriptografia asimetrikorako algoritmo batzuk:

• RSA algoritmoa (Rivest Shamir Adleman∗)

Algoritmo asimetrikorik seguruenetako bat da. 2000. urtera arte bere erabilera ordaintzekoa izan da. Kriptografia asimetrikorako de facto erabilitako estandarra da. Bere segurtasuna zenbaki handien

Algoritmoa sortu zutenen abizenak dira.

JM Rivadeneyra – UPV/EHU 13

Page 14: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

faktorizazioaren zailtasunean datza. Kriptograma bat eta dagokion gako publikotik abiatuta jatorrizko mezua lortu nahi duenak arazo horri egin behar dio aurre. Dena dela, nahiz eta analitikoki segurua izan, algoritmoa gaizki erabiliz gero ondoko ahulezi hauek sor daitezke:

Gako-multzo ahul bat dago. Gako hauek zifratzeko erabilita, mezua ez da aldatzen. Inplementatzaileek kontuan hartu behar dute hori, gako horien erabilera ez onartzeko.

Gakoen luzerarekin kontuz ibili behar da. 1999ra arte 512 biteko gakoak erabiltzea nahikoa zela uste zen. Baina harrezkero, faktorizaziorako algoritmoen optimizazioak 1024 biteko gakoen luzera minimoa gomendatzea ekarri du. Hau ikusita, ez dakigu noiz arte eutsiko dioten gomendio horri; suposatzekoa da 1024ko luzerak ere iraungitze-data duela.

• Diffie-Hellman

Lehen aipatu dugun algoritmoa da, 1976an kriptografia asimetrikoari hasiera eman ziona. Kanal arriskutsu baten bidez gako simetriko bat ebazteko besterik ez da erabiltzen. Izan ere, bere izen osoa Gakoak elkarrekin trukatzeko Diffie-Hellman algoritmoa da.

• ElGamal

Laster ikusiko ditugun sinadura digitalak sortzeko diseinatu zen algoritmo hau. Gero, bere erabilera zabaldu da eta mezuak zifratzeko ere erabiltzen da. DSA algoritmoa (Digital Signature Algorithm) ElGamalen aldaera bat da, NISTek sortutako DSS estandarrean (Digital Signature Standard) erabiltzen dena. DSSk ez du izan arrakasta handirik, hiru arrazoirengatik: bere garapena publiko ez izateagatik (NSAk sortu zuen DSA), motela izateagatik (RSA baino 10-40 aldiz motelagoa), eta arriskutsua izateagatik (512 biteko luzera finkoko gakoak erabiltzen zituen). Azken hori hobetu egin zuten, 1024 biteko gakoak erabiltzeko.

4 Kautotzea

Kautotzea norbaiten identitatea egiaztatzea da. Atal honetan, sarearen bidez komunikatzen ari diren bi alderdik nola elkar kautotu dezaketen ikusiko dugu. Beraz, atal honetan, kautotze protokoloak aztertuko ditugu. Eskuarki, kautotzeko protokoloa bi alderdiek beste edozein protokolo egikaritu aurretik abiatuko da (esaterako, HTTP, bideratze-taulak eguneratzeko protokoloa, edo SMTP protokoloa). Kautotzeko protokoloak lehenik alderdien identitateak finkatzen ditu; kautotzearen ondoren soilik has daitezke bi aldeak informazioa bidaltzen.

Kautotzeko protokoloak beste edozein protokolok ekarriko duen informazio bidalketa egin baino lehenago egikaritu behar dira.

JM Rivadeneyra – UPV/EHU 14

Page 15: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Hurrengo atalean antzekoa den beste arazo bat aztertuko dugu: agiri, edo mezu bat, sortu duenaren nortasuna egiaztapena. Sinadura digitalaren bidez lortuko dugu hori.

Kautotzeko protokolorik sinpleena eta, beharbada, erabiliena, erabiltzailearen izenaren eta pasahitzaren bidalketan datzana da. Aplikazio-mailako protokolo askoren lehen urratsa hori da, izan ere, kasu askotan kautotzeko prozesu horrekin batera aplikazio-mailako konexioak ezartzen dira. Horren adibide bat aurreko kapituluan ikusi dugun FTP protokoloa da, non USER eta PASS komandoen bidez erabiltzailearen kautotzea eta FTP konexioaren ezarpena batera egiten diren (ikusi 5.1 taula eta 5.7 irudia).

Baina besterik egiten ez bada, {erabiltzailea, pasahitza} bikotea bidaltzen duten protokoloak ez dira batere seguruak. Informazio hori daramaten datagramek zeharkatuko dituzten sareren edota bideratzaileren batean sniffer bat baldin badago, jai dugu: snifferrak bildutako informazioa jasotzen duen arrotzak gure nortasuna ordezka dezake, nahi duenean. Garbi dago segurtasuna bermatzeko bidalketa horiek zifratu egin behar direla. Zifratze horretan oinarritzen dira kautotzeko protokoloak. Kriptografia simetrikoan eta kriptografia asimetrikoan oinarritzen diren kautotze protokoloak bereiziko ditugu.

JM Rivadeneyra – UPV/EHU 15

Page 16: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Kriptografia simetrikoan oinarritutako kautotzea

Kriptografia simetrikoan kautotzeko erabilitako modurik sinpleena komunikazio guztiak bi aldeen arteko gako simetrikoaren bidez zifratzea da. Kasu horretan {erabiltzailea, pasahitza} bikotea izan ezik, transmititzen den guztia zifratuta dabil. Horrela eginda, dena errazten da, eta ez dugu kautotzeko inongo protokolorik behar; bi aldeen arteko zifratze algoritmoa eta gakoa aurretik ezarrita egotea da behar dugun guztia. Behin bi datu horiek zehaztuz gero, komunikazioa abiatu daiteke. Baina ez da segurua izango. Bere arazoa lan-saio guztietan gako bera erabiltzean datza, horrek ahalbidetzen baitu errepikapen-erasoa. Eraso horretan, bi aldeen arteko lan-saio zifratua grabatu duen sudurluze batek lan-saio berbera errepika dezake, komunikazioa hasi duen aldearena eginez. 6.2 irudian eraso hori agertzen da.

Ainhoa Beñat

Sudurluzea

xxxxxxx yyyyyyy zzzzzzz

Ainhoa

Sudurluzea

xxxxxxx yyyyyyy zzzzzzz

Beñat

6.2 irudia: errepikapen-erasoa. Lehenengo, sudurluzeak mezu zifratuen elkar trukaketa grabatzen du, eta gero errepikatzen du, Ainhoarena eginez.

Errepikapen-erasoa itsua da, erasotzaileak ez baitaki benetan zertan ari den. Eraso mota hau, behar den informazioarekin konbinatuta, kaltegarria izan daiteke. Adibidez, demagun Ainhoak dirua zor diola norbaiti, eta Beñat Ainhoaren bankua dela. Telebankako aplikazio baten bidez, Ainhoak Beñati bere hartzekodunari ordainketa egiteko agintzen dio. Hartzekodunak sudurluzearena egiten badu, eta errepikapena gauzatzen badu, nahi duen adina transferentzia egin ditzake Ainhoaren kontutik bere kontu korrontera. Arazo horri aurre egiteko bidea Ainhoaren eta Beñaten arteko lan-saio bakoitzeko gako simetriko ezberdina erabiltzea da, eta horrek kautotze protokolo baten beharra dakar, gako hori ezarriko duena. Horrelako protokolo baten urratsak hauek dira:

(1) Ainhoak zifratu gabeko mezu bat bidaltzen dio Beñati, non bere burua identifikatu besterik ez duen egiten. Mezu horren bidez Ainhoak Beñati lan-saio bat hasteko eskatzen dio.

(2) Beñatek bien arteko gako simetrikoarekin zifratutako mezu batekin erantzuten dio aurrekoari. Erantzunean lan-saio horretarako espresuki sortutako gako simetrikoa bidaltzen dio. Gako hori sortzeko prozesuak bermatu behar du bien arteko komunikazioetan gako hori ez dela inoiz berriz erabiliko, errepikapen-erasoak ekiditeko.

(3) Hortik aurrera adostutako gako simetrikoa erabiliko dute bi aldeek lan-saioa amaitu arte.

JM Rivadeneyra – UPV/EHU 16

Page 17: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Segurtasuna bermatzeko, ezinbestekoa da lan-saio bakoitzean gako ezberdinak erabiltzea. Eta, horretarako, kautotzeko protokoloak ezinbestekoak dira.

Aurreko protokoloak ez du inongo ahulezia teorikorik, baina praktikan ez da beti bideragarria. Bere ahulgunea bi aldeen artean aurretik adostutako gako simetriko bat egon beharra da. Bi aldeek sarean zehar komunikatu baino lehen elkarrekiko harremana baldin badute, ez dago problemarik, nolabait gako simetriko hori aurreadostu baitezakete. Baina aurreneko harremana sarearen bidez egiten bada, jai dute; ez dago lan-saiorako gako simetrikoa ezartzerik. Hori konpontzeko, kautotzeko protokoloan hirugarren parte-hartzaile bat beharko dugu: gako-zerbitzaria.

Gako zerbitzariak

Komunikazioa burutu nahi duten bi aldeek ez badute elkar ezagutzen eta, beraz, ez badute aurreadostutako gako simetrikorik, gako simetrikoak sortu eta banatzen dituen gako zerbitzari bat behar dute. 6.3 irudiak erakusten du gako zerbitzariaren bidezko kautotze protokoloen jarduera sinplifikatua.

Ainhoa Beñat

Gako zerbitzaria

(3) GB(Ainhoa, GAB), GAB(t)

(1) Ainhoa, GA(Beñat)

(2) GA (GAB, GB (Ainhoa, GAB))

6.3 irudia: gako zerbitzariaren bidezko kautotze protokoloa.

Hau da irudiko urratsetan egiten dena:

(1) Ainhoak bere burua aurkezten du gako zerbitzariaren aurrean. Bere burua kautotzeko, haren eta gako zerbitzariaren artean aurretik adostutako gakoa erabiltzen du (GA). Gako zerbitzariaren aurrean Ainhoak bete behar duen kautotze prozesua marrazkian agertzen dena baino zertxobait konplexuagoa izaten da, baina azken finean bien arteko gako simetrikoan datza beti. Irudian, GA Ainhoak norekin komunikatu nahi duen (Beñat) zifratzeko besterik ez da erabiltzen.

(2) Gako zerbitzariak emango duen erantzuna GA gakoarekin zifratuko du. Erantzun horretan bi gauza ematen zaizkio Ainhoari. Alde batetik, Ainhoaren eta Beñaten arteko lan-saiorako gako simetriko berria, horretarako espresuki sortua (GAB). Beste alde batetik, Beñaten eta gako zerbitzariaren arteko gako simetrikoarekin zifratuta (GB), Ainhoaren identifikazioa eta Ainhoaren eta Beñaten arteko lan-saiorako berriki sortutako gako simetrikoa. Gako zerbitzariaren erantzunaren

JM Rivadeneyra – UPV/EHU 17

Page 18: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

bigarren zati hau ulertezina da Ainhoarentzat. Nolabait, gutun-azal itxi bat da berarentzat. Hau da Ainhoak Beñati aurkeztu behar dion egiaztagiria, gako zerbitzariak emanda.

(3) Orain Ainhoak Beñatengana jo dezake, bere burua identifikatzen duen egiaztagiria baitu. Gako zerbitzariak emandako egiaztagiria bidaltzen dio Beñati. Gainera, errepikapen-erasoak ekiditeko, denbora-marka bat bidaltzen du, bien arteko gako simetrikoarekin zifratuta. Beñatek egiaztagiria deszifratuko du, eta hor aurkituko du Ainhoaren identifikazioa eta berarekin komunikatzeko erabili behar duen gako simetrikoa. Orain bi aldeak, Ainhoa eta Beñat, kautotuta daude eta badute lan-saio honetan, eta honetan bakarrik, erabiliko duten gako simetrikoa. Norbaitek bidalketa hau eta Ainhoaren eta Beñaten artean egingo diren hurrengoak kopiatzen baditu, eta geroago birbidaltzen baditu, Beñatek errepikapena dela atzemango du, denbora-marka desfasatuta egongo delako.

Agerian dago kautotzeko protokolo hau ere ez dela perfektua, bere segurtasun guztia gako zerbitzariaren segurtasunean baitago errotuta. Gako zerbitzariaren bidezko kautotze protokoloak erabiltzeko ondoko bi baldintza hauek dira beharrezkoak:

• Parte-hartzaile guztiek gako zerbitzariarenganako konfiantza osoa izan behar dute.

• Gako zerbitzariaren erabiltzaile guztiek aurretik adostutako gako simetriko bat izan behar dute zerbitzariarekin komunikatzeko. Ikusten denez, aurreko atalean plazaratutako arazoa (edozein bi alderen artean aurreadostutako gakoa izatea) ez da kualitatiboki konpontzen, baizik eta kuantitatiboki (edozein erabiltzailek izan behar du gako zerbitzariarekiko aurretik adostutako gakoa, besterik ez).

Kautotzeko gako zerbitzari bat erabiltzen bada, parte-hartzaile guztiek izan behar dute zerbitzariarenganako konfiantza eta harekin hitz egiteko gako simetriko bat.

Gako zerbitzariaren bidez kautotzeko sistemak ez dira inguru irekietan oso erabiliak, hau da, elkarrekin ezezagunak direnen arteko harremanetan, baldintza horiek betetzea zaila delako. Bere erabilera nagusia inguru lokaletan kokatzen da, non kautotze sistemaren erabiltzaile guztiek erlazio administratibo bat duten. Testuinguru horretan, eskuarki, gako zerbitzaria kudeatzen duena eta sare lokala kudeatzen duena berbera da, eta gako zerbitzariaren erabiltzaileak sare lokalaren erabiltzaileak dira. Egoera horretan, aurreko bi baldintza erraz betetzen dira.

Kerberos da gako zerbitzariaren bidezko kautotasuna erabiltzen duen softwarerik ezagunena. Ondoan duzu bere oinarrien deskribapena.

Kerberos MITen garatutako sistema bat da (Massachusets Institute of Technology). Kerberos sareko zerbitzariak atzitzen zituzten erabiltzaileak kautotzeko diseinatu zen, eta hasiera batean domeinu administratibo bakar batean erabiltzeko diseinatuta dago, campus batean edo enpresa batean, esaterako. Guk ikusitako kautotze protokolo

JM Rivadeneyra – UPV/EHU 18

Page 19: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

generikoa baino konplexuagoa da Kerberos, zerbitzu gehiago ematen dituelako, baina bere oinarria ez da aldatzen. Hiru zerbitzari agertzen dira Kerberosen bidezko komunikazioetan:

- Aplikazio zerbitzaria. Hau da, norekin hitz egin nahi duen Ainhoak (gure adibideetan, Beñatekin).

- Gako zerbitzaria. Kerberos sisteman, honi AS izena ematen zaio (Authentication Server). Erabiltzaileek zerbitzari honekin aurreadostutako gako simetrikoa beharko dute. Gizakiok gako simetriko horiek gogoratzea oso zaila denez, erabiltzaileak sortutako pasahitz batetik abiatuta kalkulatzen dira.

- Tiket zerbitzaria. Kerberosen jargoian, TGS izena du (Ticket-Granting Server). Hau da guk deskribatutako protokolo generikoan agertzen ez dena. Aplikazio zerbitzariek zerbitzari honekiko aurreadostutako gako simetrikoa izango dute.

Ikus ditzagun bezero baten (Ainhoa) eta aplikazioko zerbitzari baten (Beñat) arteko komunikazioa kautotzeko Kerberosen 4. bertsioan egiten diren urratsak. Ondoko irudi honetakoak dira.

Ainhoa TGS

(4) GAT (GAB), GB (Ainhoa, GAB)

(1) Ainhoa

(2) GA (GAT, GGT (Ainhoa, GAT))

Beñat

(3) GGT (Ainhoa, GAT), Beñat, GAT (t)

(5) GB (Ainhoa, GAB), GAB(t)

AS

Kerberosen bidezko kautotzea.

(1) Ainhoak gako zerbitzariaren aurrean bere burua identifikatzen du. Hasierako mezu hau zifratu gabe doa.

(2) Gako zerbitzariak Ainhoaren gako simetrikoa erabiliz zifratuko du bere erantzuna. Mezu hau jasotzen denean, aplikazioko bezeroak Ainhoari bere pasahitza eskatuko dio. Pasahitz horretatik, bezeroak lortuko du Ainhoaren gako simetrikoa, eta erantzuna deszifratuko du. Hor Ainhoak tiket zerbitzariarekin lan-saio bat ezartzeko behar duena aurkituko du: gako simetriko bat (GAT), eta egiaztagiri bat, gako zerbitzariaren eta tiket zerbitzariaren arteko gako simetrikoa erabiliz sortua (GGT).

(3) Orain Ainhoaren bezeroak tiket zerbitzariarengana joko du. Gako zerbitzariak emandako egiaztagiria, aplikazio zerbitzariaren identifikazioa (Beñat), eta zifratutako denbora-marka bidaliko dio.

JM Rivadeneyra – UPV/EHU 19

Page 20: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

(4) Tiket zerbitzariak Ainhoaren eta Beñaten arteko lan-saiorako gako simetrikoa sortuko du (GAB), eta bi aldiz zifratuko du: batean Ainhoarekin duen gako simetrikoarekin, eta bestean tiket zerbitzariarekin Beñatek duen gako simetrikoa erabiliz. Bigarren hau Ainhoak Beñati aurkeztu beharko dion egiaztagiria da.

(5) Ainhoaren bezeroak Beñati berriki lortutako egiaztagiria bidaliko dio, eta, berriro errepikapen-erasoak ekiditeko, denbora-marka bat bien arteko gako simetrikoarekin zifratuta. Dagoeneko, Ainhoak eta Beñatek badute bien arteko gako simetriko bat.

Kriptografia asimetrikoan oinarritutako kautotzea

Kriptografia simetrikoarekin gertatzen den bezala, ez da nahikoa izango {erabiltzailea, pasahitza} bikotea zifratzea, kasu honetan helburuko gako publikoarekin, berriz ere errepikapen-erasoa ahalbidetzen delako. Nolabait bi solaskideen arteko lan-saio guztiak kautotzeko prozesuetan mezu berak zifratzea eta bidaltzea saihestu behar dugu. Horretarako, kriptografia asimetrikoak dituen bi ezaugarri hauek hartu behar ditugu kontuan:

a. Bi gakoak, ezkutukoa eta publikoa, zifratzeko eta deszifratzeko erabil daitezke. Batak zifratzen duena besteak deszifratzen du, alegia.

b. Mezuak zifratzeko gako ezkutua erabiltzeak mezuaren egilea nor den egiaztatzen du.

Bi horiek kontuan harturik, kautotzeko protokolo hau proposatuko dugu (ikusi 6.4 irudia):

(1) Ainhoaren hasierako mezuan zifratu gabeko bi gauza bidaltzen dizkio Beñati. Bata, Ainhoaren identifikazioa eta saioa ezartzeko eskaera besterik ez da. Bestea, espresuki sortutako α zenbaki bat da. Zenbaki hori sortzeko prozesuak bermatu behar du bien arteko hurrengo kautotze saio batean α ez dela berriro erabilia izango, errepikapen-erasoak ekiditeko. Berme hori betetzeko, α -ren sorrera uneko datan eta orduan oinarritzen da normalean, Kerberosen adibidean ikusi dugun moduan.

(2) Beñaten erantzunak ere bi zati ditu. Bata α zenbaki bera izango da, baina Beñaten gako ezkutua erabiliz zifraturik (EB). Bestea Beñatek sortutako β zenbakia izango da, errepikapenak saihesteko α -k dituen ezaugarri berberak dituena.

(3) Ainhoak Beñatek zifratutakoa deszifratuko du, Beñaten gako publikoa erabiliz, eta α zenbakia lortuko du. Horrek beste aldean benetan Beñat dagoela bermatzen du, berak bakarrik zifratu dezakeelako horrela α zenbakia. Orain, Ainhoak Beñatek bidalitako β zenbakia zifratuko du bere gako ezkutuarekin (EA), eta hori bidaliko dio Beñati. Beñatek deszifratzen duenean, Ainhoaren gako publikoa erabiliz, beste aldean Ainhoa dagoela jakingo du.

JM Rivadeneyra – UPV/EHU 20

Page 21: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Ainhoa Beñat

(3) EA(β)

(2) EB(α), β

(1) Ainhoa, α

6.4 irudia: kriptografia asimetrikoan oinarritutako kautotze protokoloa.

Orain komunikazioaren bi muturrak kautotuta daude. Normalean, komunikazioaren hurrengo urratsa konfidentzialtasuna bermatzea litzateke eta, horretarako, bi muturrek gako simetriko baten ezarketa negoziatuko dute. Adibidez, 3. urratsean, zifratutako β zenbakiarekin batera, Ainhoak lan-saiorako sortutako gako simetriko bat bidal dezake. Gako hori ezkutatzeko, Beñaten gako publikoa erabiliko zuen.

Zoritxarrez, kriptografiaren bidezko kautotzean gertatzen zen bezala, nahiz eta protokolo honek arazo teorikorik ez izan, badu arazo praktiko bat: Ainhoak Beñaten gako publikoa ezagutu behar du, eta alderantziz, Beñatek Ainhoaren gako publikoa ezagutu behar du aurretik. Hasieran, arazoak ñimiñoa dirudi, gako publiko horiek toki publiko batean argitaratzea besterik ez baitago. Adibidez, gako publikoak argitaratzen dituen webguneak sortzearekin, kito. Baina ez da hain erraza. Ondoko bi arazo hauek hartu behar dira kontuan:

• Toki publiko horren kudeatzaileak bermatu beharko du, nolabait, bere webgunean gako publiko bat argitaratu nahi duena benetan esaten duena dela. Hau da, Ainhoak webgune horri bere gako publikoa bidaltzen badio, nola jakingo du Beñatek, webgune horretatik gako hori jaisten duenean, benetan Ainhoa dela gako hori hor utzi duena? Ez al da izango Ainhoaren nortasuna ordeztu nahi duen arrotz batek utzitako gako-tranpa? Finean, gako simetrikoen zerbitzarien erabilpenaren egoera berberean gaude: konfiantza arazo bat dago, gako publikoak banatzen dituen zerbitzariek erabiltzaile guztien konfiantzazkoak izan behar baitute eta, beraz, eskema hau inguru lokaletik at erabiltzea zaila bilakatzen da (baina ez ezinezkoa, ikusiko dugun bezala).

• Gainera, bi ezezagunen arteko harremana hasteko, beharrezkoa izango da, lehenik, bestearen gako publikoa gordeta non dagoen jakitea, eta gero, gakoen bila hara joatea. Lehenengo arazoa bakoitzak besteari bere gako publikoa non dagoen esanez konpon daiteke, protokoloaren hasieran, betiere gordelekua fidatzekoa baldin bada. Bigarrenak ez du konpontzerik, beti joan beharko baita gakoen bila, eta horrek denbora gehiegi suposa dezake, Ainhoaren eta Beñaten sarearen egoeraren arabera eta aukeratutako gako zerbitzariaren arabera. Imajina nolako web nabigazioa izango genukeen, web zerbitzari bakoitzarekin HTTPz hitz egiten hasi baino lehenago beste zerbitzari baten bila joan behar bagenu, gako publikoen zerbitzariaren bila (auskalo nola dagoen trafikoa haraino heltzeko, eta nola dabilen gako zerbitzari bera), eta hor behar dugun gako publikoa eskuratzeko. Prozesua motelegia bihurtuko litzateke kasu askotan. Askoz arinagoa litzateke bakoitzak, hasierako mezuetan, bere gako publikoa beste aldeari helaraztea. Baina horrek arazoaren hasierara garamatza berriro: nola jakin bestea esaten duena dela?

JM Rivadeneyra – UPV/EHU 21

Page 22: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Horren guztiaren ondorioa hau da: kriptografia asimetrikoan oinarritutako kautotzeak arazo praktiko larria du inguru irekietan, kriptografia simetrikoari gertatzen zitzaion bezala. Baina kriptografia simetrikoan ez bezala, arazo horrek badu konpontzea: badago bide bat norberak beste aldeari bere gako publikoa helarazteko zuzenean, hasierako mezu batean, eta gako hori fidatzekoa izan. Auziaren muina egiaztagutun iraunkorrak lortzean eta erabiltzean egongo da. Kontuan izan gako simetrikoko zerbitzariek jaulkitzen dituzten egiaztagutunak ‘erabili eta bota’ erakoak direla, errepikapen-erasoak ekiditeko, eta, beraz, lan saio bakoitzeko egiaztapen berri bat lortu behar dela. Kriptografia asimetrikoa erabiliz egiaztagutun iraunkorrak lortzea badago: ziurtagiri elektronikoak edo ziurtagiri digitalak dute izena. Baina ziurtagiri elektroniko bat zer den eta nola erabiltzen den jakiteko, lehenago sinadura elektronikoa zer den jakin behar dugu. Hori aztertuko dugu hurrengo atalean, eta gero ekingo diogu berriro ziurtagirien aferari.

Kriptografia asimetrikoan oinarritutako kautotze protokoloak ziurtagiri elektronikoen erabilpenean datza. Bestela, gako zerbitzarien bidezko protokoloen muga berberak dituzte.

5 Osotasuna eta sinadura digitalak

Saretik at sortutako harremanetan mundu fisikoan, alegia, agiri bat sinatzen dugunean adierazten dugu agiriaren edukia ezagutzen dugula, horrekin ados gaudela, edota agiria bera guk sortu dugula. Sinaduraren bidez, honako hauek bermatzen ditugu:

• Agiriaren osotasuna: ezabadurak, urraketak edo zuzenketak dituen sinatutako agiriak bere balioa galtzen du.

• Norbaitek sinatutako agiria benetan pertsona horrek sinatu duela frogatu daiteke; beti ere, sinadura egiaztatzea badago.

• Sinatu duenak ezin du ukatu bera dela sinatzailea: ez dago beste inork sinadura hori egin dezakeenik, ezin da sinadura faltsutu.

Mundu digitalean ere, sinaduraren beharra izango dugu, gure komunikazioetan elkar trukatutako (sarearen bidez edo sarerik gabe) agirien egilearen nortasuna eta osotasuna bermatzeko. Horretarako asmatu da sinadura digitala (edo sinadura elektronikoa), kriptografia asimetrikoan eta hash funtzioetan oinarrituta. Gainera, faltsutzaile onek sinadura fisiko bat faltsutu dezakete; sinadura digital bat, aldiz, inolaz ere ez.

Gogoan izan aurreko atalean esandakoa: agiri baten egilearen nortasuna bermatzea eta komunikazio baten partehartzaile baten nortasuna egiaztatzea ez da arazo bera, antzekoa izanda ere. Komunikazioaren kautotasuna besterik ez badugu bermatzen, ziurta dezakegu nork bidali digun agiri bat, baina ez nork sortu duen agiri hori. Gerta daiteke gure solaskide elektronikoak, kautotze protokoloak bere nortasuna bermatu digularik, berak egin ez duen agiri bat guri bidaltzea. Bi arazoen arteko aldea eta erlazioa argiagoa izango dugu ziurtagirien afera aztertzen dugunean. Orduan ikusiko dugu nola, askotan,

JM Rivadeneyra – UPV/EHU 22

Page 23: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

kaututze protokoloen oinarria ziurtagiri baten sinadura digitala izango den: gure solaskideak gure konfiantzazko beste norbaitek sinatutako ziurtagiri bat aurkeztu beharko digu bere burua kaututzeko.

Hash funtzioak

Testu bati hash funtzio bat ezarriz, beste testu laburrago bat lortuko dugu. Horregatik, hash funtzioei laburpen-funtzioak ere esaten zaie. Laburpen-funtzio baten ezaugarriak ondoko hauek dira:

• Prozesu atzeraezina da: ezin da laburpenik jatorrizko mezua lortu.• Ez da posible laburpen bera sortuko duten bi mezu aurkitzea, egon

badaitezke ere.• Prozesu azkarra eta erraza da.• Jatorrizko mezuak edozein luzera izan dezake.• Laburpenak luzera finkoa du, jatorrizko mezuaren luzera edozein izanda ere.

Badaude laburpena gako baten arabera kalkulatzen duten laburpen-funtzioak, baina ez dira gehien erabiltzen direnak. Laburpen-funtzioen kontzeptua 6.5 irudian adierazten da.

Mezua

Laburpena

Laburpen-funtzioa

6.5 irudia: laburpen-funtzioak.

Oso ezagunak diren laburpen-funtzioak dira datuen komunikazioetan transmisio-erroreak atzemateko erabiltzen diren funtzioetako batzuk, CRC polinomioak, besteak beste. Baina mezuen osotasuna bermatzeko beste funtzio batzuk erabiltzen dira. Beherago adierazten diren sinadura digitalak kalkulatzeko bi hash algoritmo hauek erabiltzen dira nagusiki:

• MD5 algoritmoa

128 biteko laburpena sortzen du. Posta elektronikoaren segurtasunerako asmatutako PGP softwarearen hasierako bertsioetan erabiltzen zen, eta horrek ospe handia eman dio. Azkenaldian ahulezia teoriko batzuk aurkitu dizkiote, baina oraindik erabiltzeko moduko algoritmo sendotzak hartzen da. Hala ere, bere erabilera jaisten ari da, SHA-1 algoritmoaren mesedetan.

• SHA-1 algoritmoa

JM Rivadeneyra – UPV/EHU 23

Page 24: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Nahiz eta NSAk asmatua izan, segurutzat jotzen da. MD5ren antza du, baina 160 biteko laburpenak sortzen ditu.

Sinadura digitalak

Laburpen-funtzioen eta kriptografia asimetrikoaren∗ erabilera konbinatuak sinadura digitalak gauzatzeko aukera ematen du. Horretarako egin behar diren urratsak 6.6 irudian agertzen dira. Hasteko, mezua sinatu behar duenak mezuaren laburpena kalkulatzen du. Gero laburpen hori bere gako ezkutuarekin zifratzen du, ez hartzailearen gako publikoarekin, konfidentzialtasuna lortzeko ikusi dugun moduan. Lortutakoa da mezuaren sinadura digitala. Igorleak biak batera bidaliko ditu, mezua eta bere sinadura. Hartzaileak bikote hori hartzean, sinadura hiru urratsetan egiaztatu dezake: bat, mezuaren laburpena kalkulatu, bi, igorlearen gako publikoa erabiliz sinadura deszifratu, eta hiru, aurreko bi urratsen emaitzak alderatu. Lortutako bi laburpenak berdinak ez badira, sinadurak ez du balio, faltsua da: edo norbaitek aldatu du mezua, edo mezuari dagokion sinadura aldatu dute. Ohartu horrela sinatutako mezuetan atalaren hasieran aipatutako komunikazioaren osotasunaren hiru baldintzak betetzen direla:

1. Sinadurak igorlea identifikatzen du, beste inork ezin baitu mezuaren laburpena bere gako ezkutuarekin zifratu.

2. Igorleak ezin du ukatu sinatutako mezua berak sortu duela.3. Hartzaileak berak ezin izan du mezua asmatu, ez baitu igorlearen gako ezkutua.

Ainhoa

Mezua

Laburpena

Zifratu Ae

Beñat

Hash

Sinadura Mezua

Laburpena

Deszifratu Ap Hash

Sinadura Mezua

Laburpena’

=?

6.6 irudia: sinadura digitala eta bere egiaztapena. Ae eta Ap Ainhoaren gako ezkutua eta publikoa dira, hurrenez hurren.

Badago kriptografia simetrikoa erabiliz sinadura digitalak sortzea, baina horrelako sinadurak egiaztatzeko beti behar da zerbitzari baten parte-hartze interaktiboa. Horregatik ez da erabiltzen sinadura mota hori.

JM Rivadeneyra – UPV/EHU 24

Page 25: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Sinadura digitalek bidalitako agirien osotasuna eta egilearen nortasuna bermatzen dute. Hash funtzioen eta kriptografia asimetrikoaren erabilera konbinatuan datza bere kalkulua.

6 Gako publikoen banaketa

Gogoan izan nola bukatu genuen 4. atala: kautotzeko protokoloetan gako publikoko kriptografia erabilgarria izan dadin, alde batek (erabiltzaileak, arakatzaileak, bideratzaileak...) beste aldearen gako publikoa zein den ziur jakin behar du. Hau da, Ainhoa Beñatekin gako publikoko kriptografia erabiliz komunikatzen ari denean, ziur jakin behar du ustez Beñatena den gako publikoa benetako Beñaten gako publikoa dela. Hori lortzeko konfiantzazko zerbitzari batek jaulkitako egiaztagiriak erabiltzen dira, non nortasuna eta gako publikoa uztartzen diren. Baina orain arte ikusitako egiaztagiriak komunikazioa burutzeko unean bertan eskatu behar zaizkio zerbitzariari, komunikazioa motelduz. Ziurtagiri digitalekin hori ez da gertatuko.

Ziurtagiriak eta ziurtagiri-jaulkitzaileak (CA)

Ziurtagiri digital bat gako publiko bat eta entitate edo gizaki bat uztartzen dituen agiri elektronikoa da. Ziurtagirian agertu behar dira, beti, ondoko lau atal hauek:

• Ziurtagiriaren jabearen nortasuna.

• Jabearen gako publikoa.

• Ziurtagiria jaulki duenaren nortasuna.

• Ziurtagiriaren sinadura, jaulkitzaileak egina.

Ziurtagiri batek nortasun bat eta gako publiko bat uztartzen ditu.

Ziurtagiri-jaulkitzailearen eginkizuna funtsezkoa da. Berak beteko du kriptografia simetrikoan oinarritutako kautotze protokoloetan gako zerbitzariak jokatzen duen papera. Ziurtagiri jaulkitzaileak aipatzeko maiz ingelesezko siglak erabiltzen dira (CA – Certification Authority). Ondoko hauek dira ziurtagiri jaulkitzaile baten lanak:

• Kautotu.

Ez dago kautotze hau nola egin behar den agintzen duen prozedurarik, baina jaulkitzaileak zorrotza izan behar du norbaiten nortasuna kautotzean. Gehienetan kautotzeko prozedura horiek saretik at egiten

JM Rivadeneyra – UPV/EHU 25

Page 26: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

dira, agiri fisikoen bidez eta, askotan, lagunen bat fisikoki agertzeko ere eskatzen da.

• Ziurtagiriak sortu eta eman.

Ziurtagiria sortzea 6.6 irudiko ezkerreko prozedura betetzea da (Ainhoarena), non mezua ziurtagiriaren zati bat den (jabea, bere gako publikoa, eta jaulkitzailearen identifikazioa). Behin mezua sinatuz gero, ziurtagiria lortzen dugu. Bere jabeari helarazteko sarea erabil daiteke, edo zuzenean diskete batean eman. Kontuan izan ziurtagiria agiri publiko bat dela eta, beraz, ez dago inongo arazorik sarean zehar bidaltzean. Ziurtagiriak jaulkitzeko zailtasuna aurreko urratsean datza: kautotzean.

• Ziurtagiriak kudeatu.

Jaulkitzaileak kontrolatuko du nori eman dizkion ziurtagiriak, eta, beharrezkoa denean, ziurtagiriak baliogabetuko ditu. Adibidez, jabeak ziurtagirian agertzen den gako publikoari dagokion gako ezkutua galtzen badu, ziurtagiri hori baliogabetu egin behar da.

Ziurtagiri jaulkitzailearen lanaren muina ziurtagiria eskatzen duenaren nortasuna egiaztatzea da.

Ziurtagiriak erabiliz, 6.4 irudiko kautotze protokoloa bidera daiteke. Ainhoak eta Beñatek egin behar dutena ziurtagiriak elkarri bidaltzea da, 6.7 irudian agertzen den moduan.

Ainhoa Beñat

(3) EA(β)

(2) EB(α), Ziurtagiria (Beñat), β

(1) Ziurtagiria (Ainhoa), α

6.7 irudia: gako zerbitzariaren bidezko kautotze protokoloa, ziurtagiriak erabiliz.

Bai ITUk (International Telecomunication Union), bai IETFk (Internet Engineering Task Force) ziurtagirien inguruko estandarrak garatu dituzte.

JM Rivadeneyra – UPV/EHU 26

Page 27: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

6.8 irudia: Webgune baten X.509 ziurtagiriaren eduki batzuk. Irudian “hatz-marka” deitzen duena ziurtagiriaren sinadura da. Arakatzaileak ez du erakusten leiho honetan daturik garrantzitsuenetako bat:

ziurtagiriaren jabearen gako publikoa. ‘Xehetasunak’ izeneko leihoan ikus daiteke gako hori.

Alde batetik, ITUk X.509 estandarra sortu du, non kautotze zerbitzu bat eta ziurtagirien sintaxia zehazten diren. 6.8 irudian webgune baten X.509 ziurtagiri baten alderik garrantzitsuenak agertzen dira, arakatzaile batek pantailan erakusten dituen moduan.

Beste aldetik, IETFk argitaratutako RFC 1422ak posta elektroniko segurua lortzeko ziurtagiri jaulkitzaileetan oinarritutako gako kudeaketa deskribatzen du. X.509arekin bateragarria da baina X.509 baino aurrerago doa gako kudeaketarako arauak ezarriz. Saleroste elektronikoak sortzen dituen trantsakzio seguruen beharra dela eta, ziurtagiri jaulkitzaileen inguruko interesa handitu egin da azkenaldian.

Konfiantza hierarkiak

Nork jaulkiko ditu ziurtagiriak? Izan dezakegu erakunde bakarra, munduan zehar zerbitzari eta bulego asko barreiatuta dituena. Baina eredu zentralizatu horrek arazo ugari ditu, bereziki antolatzeko arazoak. Herri batzuetan erakunde hori gobernuarena izatea nahi izango dute, eta beste batzuetan, aldiz, gobernuarena ez izatea ezinbestekoa izango da. Koska konfiantza ea norengan dugun dago.

JM Rivadeneyra – UPV/EHU 27

Page 28: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Arazo horiengatik onartu egin da ziurtagirien jaulkitzailea edozein izatea, eta erabiltzaileek aukera dezaten norengana duten konfiantza. Horrela izanik, ziurtagiriak erabili nahi dituen edonork bere konfiantzazkoen zerrenda osatu beharko du. Hau da, onartuko dituen ziurtagirien jaulkitzaileen izenak eta gako publikoak gorde beharko ditu, eta komunikazio bat hastean beste aldeak bere ziurtagiria bidaltzen dionean, ondoko bi urrats hauek egingo ditu:

- Begiratu ea ziurtagiriaren sinatzailea bere konfiantzazkoen zerrendan agertzen den. Ez badago, bi gauza egin ditzake: komunikazio saioa bertan behera utzi, edo ziurtagiria eta sinatzailea bere konfiantzazkoen zerrendan sartzea onartu.

- Jasotako ziurtagiriaren sinatzailea jadanik bere konfiantza zerrendan baldin badago, egiaztatu ziurtagiria. Hau da, 6.6 irudiko eskuineko aldean agertzen dena egin, Beñatek egiten duena, hain zuzen.

Hala eta guztiz ere, prozedura hau oso murriztailea da. Webean zehar ibiltzen garenean, askotan topatuko ditugu ziurtagiri sinatzaile arrotzak, guztiz ezezagunak, errefusatu beharko ditugunak. Zorrotzak bagara, eta gure konfiantzazkoen zerrendan benetan gure konfiantza duten erakundeak soilik onartzen baditugu, oso ziurtagiri gutxi onartuko ditugu, eta ziurtagirien erabilgarritasuna pikutara joango zaigu. Eta zorrotzak ez bagara, ziurtagirien balioa galduta dago.

Korapilo honen irtenbidea ziurtagiri jaulkitzaileen hierarkia sortzean dago. Ideia hau da: ziurtagiri jaulkitzaile baten fidagarritasuna hierarkikoki bere gainean dagoen beste jaulkitzaileak, edo jaulkitzaileek, bermatzen du. Ikus dezagun adibide batekin. Demagun Ainhoak Beñaten ziurtagiria jasotzen duela, Usurbilgo Gazte Asanbladak sinatuta. Ainhoak ez du ezagutzen erakunde sinatzaile hori eta, beraz, besterik ezean, ez du ziurtagiria onartuko. Beñatek badaki hori eta, horregatik, bere ziurtagiriarekin batera, Usurbilgo Gazte Asanbladaren ziurtagiria ere bidaltzen dio Ainhoari, bigarren hau Udalbiltzaren Ziurtagiri Zerbitzuak sinatuta. Ainhoak Udalbiltzaren Ziurtagiri Zerbitzu hori ezagutzen badu, eta bere gako publikoa badu, bi ziurtagiriak egiaztatu ditzake, Beñatena eta Usurbilgo Gazte Asanbladarena. Baina demagun Ainhoa Zeelanda Berrikoa dela, eta Udalbiltzaren Ziurtagiri Zerbitzua ezezaguna duela. Orduan hirugarren ziurtagiri bat beharko du Udalbiltzaren Ziurtagiri Zerbitzuaren gako publikoa egiaztatzeko. Beñatek ez badio bidali, eskatu egin beharko dio. Demagun Udalbiltzaren ziurtagiria NBEk (Nazio Batuen Erakundea) sinatzen duela, eta demagun NBE hierarkiaren maila gorenean dagoela. Gune honetan ez dago haratago joaterik: Ainhoak konfiantza izan behar du NBEk sinatutako ziurtagirietan edo, beste era batean esanda, Ainhoak NBEren gako publikoa izan behar du, eta ziur egon behar du gako hori benetan NBErena dela. Hau bezalako ziurtagiri-kate bati, erabiltzaile baten ziurtagiritik hierarkiako maila goreneraino doanari, konfiantza katea edo egiaztatze bidea deitzen zaio (chain of trust edo certification path ingelesez). Hierarkia osatzen duen konfiantza egiturari konfiantza zuhaitza edo konfiantza hierarkia esango diogu.

Hala eta guztiz ere, arazoaren koska mantentzen da: nork kudeatzen du hierarkiaren maila gorena? Nor dago konfiantza zuhaitzaren erroan? Aurreko adibidean NBE agertzen da lan horretan, baina adibideko ziurtagiri jaulkitzaileak asmakizunak dira. Errealitatean ez dago konfiantza zuhaitz bakarra munduan, asko baizik, eta bakoitza

JM Rivadeneyra – UPV/EHU 28

Page 29: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

bere erroarekin. Izan ere, norberak bere konfiantza zuhaitza sor dezake. Erroek konfiantza aingura (trust anchors) edo konfiantza erroa izena dute. Erabiltzaileak erro horien izenak eta gako publikoak bere konfiantza zerrendan gorde beharko ditu, 6.8 irudiko bezalako ziurtagiri autosinatuak bilduz. Tira, zer edo zer hobetu dugu egoera; behintzat, konfiantza zerrenda horiek tamaina onargarria dute... oraingoz. Eta, hala ere, nola jakingo du erabiltzaile arrunt batek zeintzuk diren erro horiek eta beren gako publikoak? Egiten dena hau da: ziurtagiriak masiboki erabiltzen dituzten aplikazioek aurretik dute osatuta konfiantza zerrenda. Une honetan, hori da web arakatzaileen kasua. Gaur egungo arakatzaileek 100 bat erro daramate aurrekargaturik. 6.9 irudian dugu arakatzaile baten zerrendaren zati bat, pantailan agertzen den moduan. 6.8 irudiko ziurtagiria zerrenda horietako bat da: sinatzailea eta jabea bera da (RSA konpainia).

Ziurtagirien balioa sinatzaileak ematen diona da. Sinatzaile asko egon daitekeenez, sinatzaileek osatutako konfiantza zuhaitzak sortzen dira, non, azkenean, konfiantza zuhaitzaren erroan datzan.

Ikusten denez, azkenean, konfiantzaren afera softwarearen ekoizlearen eskuetan gelditzen da askotan, berak erabakitzen baitu zein erro sartu bere softwarean. Dena dela, erabiltzaileak aurrekargatutako konfiantza zerrenda kudeatu dezake, eta hortik ziurtagiriak kendu edota gehitu. Aurrekargatutako zerrendak, normalean, diruaren truke osatzen dira, hau da, erro-erakundeak software ekoizleari ordaintzen dio bere zerrendan agertzeagatik. Une honetan aipatu behar da konfiantza erro askok kobratu egiten dutela ziurtagiriak jaulkitzeagatik. Izan ere, gaur egun dauden konfiantza erro gehienak horretarako bereziki sortutako konpainiak dira. Hau da, konfiantza ere negozio bihurtu da Interneten. Konfiantza handiko bilakatzen denak, dirutza kobra diezaioke bere ziurtagiria eskuratu nahi duen zerbitzariari. Ziurtagiri komertzialen arteko borroka ahal den erabiltzaile kopururik handienak bere ziurtagiria onartzean datza, horrela sortzen baita beraien ziurtagirien eskaria. Horregatik agertzen dira beren produktuen konfiantza zerrendetan agertzeagatik software ekoizleei ordaintzeko prest daudenak.

JM Rivadeneyra – UPV/EHU 29

Page 30: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

6.9 irudia: arakatzaile baten konfiantza zerrendaren zati bat.

Konfiantza zuhaitzen afera eta bere inguruan sortzen diren arazoak biltzeko (erabiltzaileak, ziurtagiriak, jaulkitzaileak, ziurtagiri katalogoak, baliogabetuen zerrendak, formatuak, protokoloak...) PKI siglak (Public Key Infraestructure) erabiltzen dira gaiari buruzko agiri eta testu askotan.

Interneten bidezko merkataritza elektronikoak, komunikazioaren segurtasuna ez ezik, segurtasun legala ere ezinbestekoa du. Horregatik, azken urte hauetan, ziurtagiri digitalak, ziurtagiri jaulkitzaileak, sinadura digitalak, eta abar, testu teknikoetatik lege-testuetara igaro dira.

1999ko azaroaren 19an, Europar Batasuneko legebiltzarrak eta kontseiluak bere 1999/93/CE arteztaraua onartu zuen, eta han sinadura elektronikorako marko legal komuna ezarri zen. Geroago, 2000ko ekainaren 8ko 2000/31/CE arteztarauan antzekoa egin zuen merkataritza elektronikoari dagokionez. Harrezkero, Frantziak eta Espainiak beren legedi propioa garatzen ari dira. Frantzian, 2000ko martxoaren 13ko 2000-230 legeak sinadura elektronikoaren balio juridikoa onartzen du, eta 2001ko ekainaren 13an aurkeztu zen LSIren lege-egitasmoa (Loi sur la société de l'information). Espainian, 2003ko abenduaren 19an argitaratu zen 59/2003 legea, sinadura elektronikoa arautzen duena, eta ,2002ko uztailaren 11an, 34/2002 legea, LSSI-CE izenekoa (Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico). Azken horrek eta

JM Rivadeneyra – UPV/EHU 30

Page 31: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Frantziako LSIk hautsak harrotu dituzte, askatasunaren murrizketak dakartela eta talde ekonomiko handien mesederako egin direla leporatuta.

JM Rivadeneyra – UPV/EHU 31

Page 32: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

7 Segurtasuna posta elektronikoan

Posta elektronikoaren segurtasuna bermatzeko sortutako PGP (Pretty Good Privacy) sisteman aurreko ataletan ikusitako teknika guztiak erabiltzen dira. Horregatik eta bere erabilgarritasunagatik aztertuko dugu laburki atal honetan. Zerbitzu bera ematen duen S/MIME ere ikusiko dugu.

PGPren bilakaera

Phil Zimmermannek sortua 1991. urtean, aldaketa asko egon dira harrezkero. Hasierako bertsioak eta gerokoak bateraezinak dira. Egun gehien erabiltzen diren bertsioak MD5 (hash funtzioa), RSA (zifratze asimetrikoa) eta IDEA (zifratze simetrikoa) algoritmoetan oinarritzen dira, baina bertsio berriak aldatzen ari dira eta, software aske direnek bereziki, patenterik gabeko algoritmoak erabiltzen dituzte.

Urteetan zehar PGPk hautsak harrotu ditu. Bere sorreratik 1994. urtera arte, Phil Zimmermannek AEBetako gobernua eta justizia bere atzetik izan ditu, doako erabilpen orokorrerako kriptografiako softwarea sortzeagatik. Badirudi AEBetako gobernuak hiritarrek beren pribatutasuna babestea estatuarentzako arriskutsua dela uste duela. Azkenean, amore eman eta bakean utzi zuten. Batzuen arabera, afera ez balitz komunikabideetan agertu, eta Zimmermannek internauten komunitatearen babesa bereganatu ez balu, gaur egun kartzelan egongo litzateke eta PGP ez litzateke existituko.

Hala eta guztiz ere, PGP inguruko eztabaidak ez ziren 1994. urtean bukatu. 1997an Zimmermannek sortutako konpainia, PGP Inc., PGP softwarea kontrolatzen zuena, AEBetako multinazional bati saldu zion, eta horrekin batera softwarearen inguruko susmoak hasi ziren agertzen. Batzuen iritziz, multinazional batek ezin zuen eman Zimmermannek berak ematen zuen konfiantza, softwarearen barnean apropos jarritako zuloak ez egoteko. Zurrumurruak geldiarazteko, bereziki bere softwarearekiko susmoak uxatzeko, konpainiak Zimmermann kontratatu zuen. Baina PGP saldu zenetik gutxira AEBetako gobernuak PGPren esportazioa onartu zuenean, zalantzak handitu ziren. Ordurako hasiak ziren PGPren bertsio askea izateko ekimenak. 2001eko otsailean, 7.0.3 PGPren bertsiotik aurrera, jabea den multinazionalak PGPren kodea argitaratzeari utziko ziola jakinarazi zuenean, amaiera izan zen: Zimmermannek berak konpainia utziko zuela iragarri zuen, neurri horren kontra zelako.

Gaur egun, PGP nazioarteko estandarra da (RFC 2440). Bere inguruan produktu sorta oso bat dago. Garrantzitsuenak hauek dira:

• Posta elektronikoa zifratzeko programak. Apika, osoena GNU fundazioak sortutakoa da, GnuPG edo GPG, erabilpen askeko algoritmoak besterik erabiltzen ez dituena (AES, besteak beste).

• Gordetako informazioa zifratzeko programak (PGPDisk, adibidez).

• TCP/IP trafiko guztia zifratzeko proxiak (PGPnet).

JM Rivadeneyra – UPV/EHU 32

Page 33: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Funtzionamendua

6.10 irudian agertzen dira Ainhoak Beñati mezu bat bidali baino lehen PGPk egiten dituen urratsak, eta Beñaten PGPk mezua berreskuratzeko eta bere osotasuna bermatzeko egindakoak. Ondoan irudiko urratsak azaltzen dira:

(1) Mezuaren sinadura digitala kalkulatzen da.(2) ZIP konpresorearen bidez konprimitzen dira biak, mezua eta sinadura.(3) Aurrekoaren emaitza kriptografia simetrikoaren bidez zifratzen da.

Horretarako gako simetriko bat sortzen da (GS).(4) Sortutako gako simetrikoa kriptografia asimetrikoaren bidez zifratzen da,

Beñaten gako publikoa erabiliz (PB).(5) Zifratutako biak, gako simetrikoa eta mezua gehi sinadura konprimituta,

ASCII testuan bihurtzen dira, Base64 algoritmoa erabiliz (gogoan izan SMTPk ASCII bakarrik onartzen duela).

(4)

Ainhoa Mezua

Mezua + sinadura konprimitua

GS

Beñat

Sinadura

Ap

ZIP

SIM

ASI PB

(1)

Base64

(2)

(3)

(5)

Mezua + sinadura konprimitua

GS

Sinadura

ZIP

SIM

ASI EB

Base64

Mezua

=?

6.10 irudia: PGPren urratsak.

JM Rivadeneyra – UPV/EHU 33

Page 34: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

PGP instalatzen denean, softwareak {publikoa, ezkutua} gako pare bat sortzen du erabiltzailearentzat eta bere diskoan gordetzen da, IDEA algoritmoarekin zifratuta. Erabiltzaileak berak definitzen du zifratzeko IDEA gakoa bere {publikoa, ezkutua} gako parea sortzen duenean. Gero, gako pribatua atzitu behar duen bakoitzean (zifratutako mezu bat jasotzen dugun bakoitzean), erabiltzaileak IDEA gako hori eman beharko du pasahitz bezala. Segurtasuna bermatzeko, pasahitz hori ez da diskoan gordetzen; bere ordez, bere 128 bit laburpena (hash) gordetzen da, eta horrekin alderatuko da erabiltzaileak tekleatutako pasahitzaren laburpena.

Hiru erabilera ditu PGPk. Batean, erabiltzaileak osotasuna eta nortasuna berma dezake, mezua digitalki sinatuz. Bestean, konfidentzialtasuna bermatzen da, mezua zifratuz. Azkenik, aurreko bi aukerak erabil daitezke, 6.10 irudian egiten den moduan. 6.11 irudian sinaturiko mezu bat dugu. Mezua ez dago zifratuta, eta MIME goiburukoen ondoren agertzen da. Mezuaren ondoan bere sinadura dugu. Mezuaren beste MIME zatiak eta RFC goiburukoak kenduta daude.

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1

Tola:

Beñat kanpoan dago. Etor zaitez lasai gaur gauean.

Maite zaitut,

Ainhoa

-----BEGIN PGP SIGNATURE-----Version: PGP for Personal Privacy 6.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m-----END PGP SIGNATURE-----

6.11 irudia: PGPren bidez sinatutako posta mezu baten zatia.

6.12 irudian PGPk zifratutako eta sinatutako mezu bat dugu. Ikusten den bezala, aurrekoarekiko alde bakarra mezuaren edukieraren eremua zifratuta dagoela da.

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1u2R4d+/jKmn8Bc5+hgDsqAewsDfrGdszX68liKm5F6Gc4sDfcXytRfdSlOjuHgbcfDssWe7/K=lKhnMikLo0+l/BvcX4t==Ujk9PbcD4

JM Rivadeneyra – UPV/EHU 34

Page 35: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Thdf2awQfgHbnmKlok8iy6gThlp-----BEGIN PGP SIGNATURE-----Version: PGP for Personal Privacy 5.0Charset: noconvyhHJRHhGJGhgg/12EpJ+lo8gE4vB3mqJhFEvZP9t6n7G6m-----END PGP SIGNATURE-----

6.12 irudia: PGPren bidez sinatutako eta zifratutako posta mezu baten zatia.

Gakoen kudeaketa PGPn

PGPk gako publikoak banatzeko sistema propioa definitzen du, konfiantza-sareen bidez (web trust). Konfiantza-sareak elkar ezagutzen duten erabiltzaile taldeak dira. Sare horietan, batak bestearen gako publikoa bermatzen du, sinaduraren bidez. Adibidez, Ainhoak eta Beñatek elkar ezagutzen dute, eta beren gako publikoak elkarren artean trukatu dituzte fisikoki disketeen bidez. Ainhoak sinatuko du Beñaten gako publikoa, eta, hala, PGP ziurtagiri bat sortuko du. Ainhoarengan konfiantza duen edozeinek (hau da, Ainhoaren gako publikoa duen edozeinek) onartuko du ziurtagiri hori. Adibidez, demagun Tolak Ainhoa ezagutzen duela, eta, beraz, baduela Ainhoaren gako publikoa, baina ez du Beñat ezagutzen. Hala ere, Tolak bidal diezaioke PGP mezu bat Beñati, Ainhoak sinatutako Beñaten ziurtagiria eskuratzen badu. Adibide honetan, Ainhoak, Beñatek eta Tolak konfiantza-sare txiki bat osatzen dute.

Hala ere, Tolak ez badaki Beñat Ainhoaren laguna dela, nola eskuratuko du Ainhoak sinatutako Beñaten PGP ziurtagiria? Arazo hori konpontzeko, PGP gako-zerbitzariak daude. Zerbitzari horiek PGP ziurtagiriak biltzen dituzte. Gure aurreko adibidean, Ainhoak zerbitzari bati bidali behar lioke berak sinatutako Beñatentzako ziurtagiria. Gero, Tolak Beñaten gako publikoa behar duenean, zerbitzarian bilatuko du Beñaten PGP ziurtagiria. Badaude PGP gako-zerbitzariak mundu osoan zehar barreiatuta. Garrantzitsuenak sinkronizaturik daude, hau da, batek, ziurtagiri berri bat jasotzen duenean, besteei helarazten die. Erreferentzia nagusia certserver.pgp.com da, PGP sistemek besterik ezean erabiltzen dutena.

Konfiantza-sareak eta PGP gako zerbitzariak badaude ere, gako hori web orrialde pertsonaletan argitaratzea eta haien posta-mezu guztiei atxikitzea da erabiltzaileek beren gako publikoa zabaltzeko duten modurik arruntena. Kasu gehienetan, web orrialde pertsonaletako gako publikoak ez ditu inork egiaztatzen, baina atzitzen errazak dira.

S/MIME

S/MIME (Secure MIME) RSA algoritmoaren ustiatzailea den RSA Inc. enpresaren proposamen bat izan zen. Berez, pribatua da, eta, erabiltzeko, eskubideak ordaindu behar dira (Estatu Batuetatik kanpo). Hala ere, eskubide horiek iraungitzear daude, eta IETFk haren Interneterako estandarizazioa proposatu du dagoeneko (RFC 3850-3855, 2004ko uztailean argitaratuta).

Bere funtzionamendua 6.10 irudian agertzen denaren oso antzekoa da. Aldatzen dena hurrengo sekzioan komentatuko dugu.

JM Rivadeneyra – UPV/EHU 35

Page 36: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

PGPren eta S/MIMEren arteko alderaketa

6.4 taulan laburbiltzen dira bi sistemen arteko alde teknikoak. Alde horiek bitan antola ditzakegu: konfideltzialtasunari dagozkionak eta ziurtagirien erabilerari dagokiona.

Konfidentzialtasunari dagokionez, S/MIME ez da PGP bezain segurua, honako arrazoi hauengatik arrazoiengatik:

• Hasteko, eta hau da S/MIMEren arazo nagusia, iturburu kodea ez da publikoa. PGPrena bai, eta, beraz, adituek milaka ordu eman dituzte PGP inplementazioak aztertzen, akatsen bila. Azpimarratu behar da segurtasun-arazo gehienak inplementazioko akatsak dira, ez protokoloen edota algoritmo kriptografikoen arazoak.

• AEBtik kanpoko erabiltzaileak behartuta daude 40 biteko gakoak erabiltzen duen RC2 algoritmo simetrikoa erabiltzera. IETFk berak ez du segurutzat jotzen 40 biteko kriptografia simetrikoa. Eta ez da hori arazo bakarra 40 bitekin lan egitean: inplementazio ‘sendo’ asko ez dira 40 bitekin zifratutakoa prozesatzeko gai. Beraz, AEBtarako eta AEBtik kanporako, badaude S/MIMEren inplementazioen arteko bateraezintasunak.

• Gako asimetrikoaren luzera ere garrantzi handikoa da. 1024ko luzera jotzen da gaur egun minimotzat segurtasuna bermatzeko. S/MIMEk luzera minimo hori besterik ez du onartzen. Are okerrago: AEBtik kanpoko erabiltzaileek, berriro ere, gako motzagoak erabiltzera behartuta daude, 512 bit algoritmo asimetrikoaren kasu honetan. PGPn 1024 edo 4096 bit erabil daitezke.

OpenPGP v1 S/MIME v3Algoritmo simetrikoa 3DES 3DES edo RC2 (40)Algoritmo asimetrikoa ElGamal (4096) Diffie-Hellman (1024/512)Sinatzeko algoritmoa DSS edo RSA DSS edo RSA

Hash funtzioa SHA-1 edo MD5 SHA-1 edo MD5Ziurtagirien formatua Berezkoa X.509

6.4 taula:PGP eta S/MIMEren arteko aldeak.

Ziurtagiriei dagokienez, PGP eta S/MIMEren arteko aldea gehiago arrazoi filosofikoengatik mantentzen da arrazoi teknikoengatik baino. X.509 ziurtagirien formaturako oso estandar onartua bilakatu bada, zergatik eusten dio bereari PGPk? Erantzuna bakoitzaren helburuetan datza: PGP internauten komunitatearen komunikazioen segurtasuna bermatzeko asmatu zen, eta X.509 merkataritza elektronikoari begira dago diseinatuta. Batak jendearen beharrak ditu helburu; besteak, enpresenak.

X.509 estandarraren kasuan, konfiantza hierarkikoki sortzen da, enpresen arteko erlazio ekonomikoen eskaera asetuz. Hierarkiaren konfiantza-erroan, gehiengoak onartzen duen ziurtagiri jaulkitzaile batek egon behar du, eta jaulkitzaile horrek ematen dio sinesgarritasuna erabiltzaile baten nortasunari.

JM Rivadeneyra – UPV/EHU 36

Page 37: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

PGPren kasuan, berriz, erabiltzailea ezagutzen dutenek (hau da, bere ingurukoek) ematen diote sinesgarritasuna bere nortasunari. PGPren ikuspuntutik, pertsona bakoitzaren harreman guztiak oso mugatuta dagoen jende kopuruaren bidez egiten dira. Konfiantza-erlazioak zeharo horizontalak dira, hierarkiarik gabekoak. Dena dela, badago PGPren konfiantza sisteman hierarkiak eratzea; nahikoa da erroaren papera norbaiti esleitzea eta konfiantza-sareko beste guztiek hori onartzea. PGPren bertsio komertzialak (PGP Inc. konpainiak ekoizten duena) badu X.509 ziurtagirik onartzea, baina ahalmen hori ez da estandar irekiaren zatia. Beraz, pribatua da, ez dago dokumentatua, eta PGPren beste bertsioekin bateraezina da. OpenPGP komunitatean planteatu da estandarrari X.509 formatua onartzeko ahalmena gehitzea, baina oraingoz ez dago ezer.

PGP da posta elektronikoaren segurtasunerako gehien erabiltzen den sistema. Bere inplementazio publikoak guztiz seguruak dira. Erabiltzeko arazorik handiena gako publikoen banaketa da.

8 Aplikazio guztientzako segurtasuna: SSL

SSL (Secure Sockets Layer) protokoloa Netscape konpainiak garatu zuen 1995. urtean, bere web zerbitzari eta arakatzaileen arteko komunikazioak seguruak izateko. Gaur egun arakatzaile eta zerbitzari guztiek erabiltzen dute eta, are gehiago, bere erabilgarritasuna ez dago mugatuta webean, TCP erabiltzen duen edozein aplikaziorekin erabil baitaiteke (UDPrekin, ez). Izan ere, SSLk maila berri bat txertatzen du TCP/IP arkitekturan, 6.13 irudian agertzen den bezala.

Sarbide-maila

IP

TCP

SSL

Aplikazio-maila

Maila fisikoa

6.13 irudia: SSL maila TCP/IP arkitekturan.

SSLk aukera asko ematen ditu. Hautatu daiteke, besteak beste, konpresioa erabili ala ez, zer algoritmo kriptografiko erabili nahi dugun, eta nolako gakoak erabiliko diren. Kriptografiaren aldetik, SSL bertsiorik sendoenak 3DES erabiltzen du zifratzeko, hiru gako desberdinekin, eta SHA-1 sinaduretan. Aukera hau motela denez, segurtasun

JM Rivadeneyra – UPV/EHU 37

Page 38: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

handiena behar duten aplikazioetan soilik erabiltzen da. Gehien erabiltzen den aukerak, saleroste elektronikoetan, RC4 erabiltzen du zifratzeko eta MD5 sinaduretarako. RC4 algoritmoan dago SSLren ahulezia: AEBetako gobernuak 40 biteko gakoak erabiltzera behartu zuen Netscape, AEBetatik kanpo erabiltzeko bertsioetan (gogoan izan jatorrizko RC4k 128 biteko gakoak erabiltzen dituela). Horregatik, gure arakatzaileak uzten badu, komenigarria da konfiguratzea 3DES eta SHA-1 erabiltzeko, motelagoa bada ere.

Ainhoa Beñat

(3) Ziurtagiria(k)

(2) SSL bertsioa, aukeratutakoak , β

(1) SSL bertsioa, aukerak, α

(4) OK

(5) PB(γ)

(6) Zifratzeko prest

(7) Bukatu

(8) ACK(Zifratzeko prest)

(9) ACK(Bukatu)

6.14 irudia: SSL konexioa ezartzeko azpiprotokoloa. Sinplifikatuta dago.

SSL komunikazioetan bi fase daude: konexio segurua ezartzea eta konexio hori erabiltzea. Konexio seguruaren ezarpenaren urratsak 6.14 irudian agertzen dira. Ondoko hauek dira:

(1) Ainhoak Beñati SSL konexio eskaera bidaltzen dio. Horretan erabilitako SSL bertsioaren berri ematen du, baita erabil ditzakeen algoritmo eta gakoena ere. Gainera, α zenbaki bat ere bidaltzen du, kautotzeko protokoloetan erabiltzen diren zenbakien moduan sortua.

(2) Beñatek Ainhoak adierazitako kriptografia eta konpresio aukeren artean aukeratzen du, eta hautatutakoak bidaltzen ditu. Horrekin batera bere kautotze zenbakia, β , eta SSL bertsioa ere bidaltzen ditu.

(3) Beñatek bere ziurtagiria bidaltzen du. Beharrezkoa bada, ziurtagiri-kate osoa bidaliko du, eta ez ziurtagiri bakar bat.

(4) Orain, Beñatek nahi badu, beste mezu bat bidaliko dio Ainhoari, bere ziurtagiria eskatzeko. Errealitatean, ordea, normalean zerbitzaria bakarrik kautotzen da. Horrela egiten da adibide honetan eta, beraz, orain, Beñatek beste mezu bat bidaltzen dio Ainhoari, bere aldetik nahikoa dela esanez.

(5) Ainhoak 384 biteko zenbaki berri bat sortzen du, γ , eta Beñaten gako publikoa erabiliz zifratuko du. Horren emaitza Beñati bidaliko dio. γ , α eta β zenbakietatik abiatuta, lan-saiorako gako simetrikoa kalkulatuko dute Ainhoak eta Beñatek. Mezua jaso eta gero, bi aldeek daukate behar duten gako simetrikoa.

(6) Ainhoak zifratzen hasteko prest dagoela adierazten du.(7) Ainhoak konexioa ezartzeko fasearen bukaera jakinarazten du.(8) Beñatek Ainhoaren 6. urratseko mezuaren onespena bidaltzen du.(9) Beñatek Ainhoaren 7. urratseko mezuaren onespena bidaltzen du.

JM Rivadeneyra – UPV/EHU 38

Page 39: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Konexioa ezarrita, aplikazioa mezuak bidaltzen has daiteke. SSL mailak zatituko ditu mezuak, gehienez ere 16KBko pusketatan eta, garraio-mailari pasatu baino lehen, zati bakoitza konprimitu, sinatu, zifratu eta bere SSL goiburukoa gehituko dio.

SSLk TCP/IP arkitekturan segurtasun maila bat tartekatzen du.

Oso erabilia da webean. Konfiguraziorik arruntenean ez da guztiz fidagarria. Bere erabilerako beharrezkoak dira ziurtagiriak.

1996an Netscapek IETFri SSL Interneteko estandarra bilakatzea proposatu zion. IETFk bere bertsioa atera zuen (RFC 2246), TLS (Transport Layer Security) edo SSL 3.1 izeneko bertsioa. TLS SSL baino zertxobait seguruagoa da, baina SSL 3. bertsioarekin bateraezina da. RC4 algoritmoaren erabilera ahula mantendu egin da TLSn. 1999an agertu zen TLSren lehenengo inplementazioa. Oraingoz, nahiz eta seguruagoa izan, ez du SSL ordezkatu.

Atal hau amaitzeko, Interneten txartelen bidez egindako ordainketetan SSLren erabilerari buruzko ohar bat eman behar da. Horrelako ordainketa bat egiten denean, ondoko arrisku hauek daude:

- Ordainketa jasotzen duenak gure txartelaren datuak ere jasotzen ditu. Horrek arriskuak sortzen ditu, izan ere, dendariak izango du gure txartelarekin erosketak egitea. Kontuan izan, nahiz eta askotan ez bete, txartelarekin fisikoki ordaintzen dugunean (gu aurrean egonda, alegia), dendariak ezin duela gure bistatik alde egin, txartelaren datuak kopiatu ez ditzan. Interneten, dendariarekin fidatu beharko dugu.

- Txartela lapurtzea eta gure izenean erabiltzea gerta daiteke. Bezeroari bere ziurtagiria eskatzen bazaio, arrisku hori ekidin daiteke, baina normalean hori ez da egiten, oraindik ziurtagirien erabilera oso zabalduta ez dagoelako. Era berean, erosleak aldarrikatu dezake berak ez duela erosketa egin eta dirua berreskuratu. Dendariak ezin badu erosleak erositakoa hartu duela frogatu, jai du.

Dena dela, arrisku berberak daude gure txartela telefonozko edo postazko ordainketak egiteko erabiltzen badugu.

9 Segurtasuna datagrama mailan: IPsec

IP protokoloaren bertsio segurua da IPsec. IPsec nahiko konplexua den protokolo multzo bat da, eta ez protokolo bakar bat. Bere atalak dozena bat RFC baino gehiagotan daude zehazturik, eta garrantzitsuenak RFC 2401 eta RFC 2411 dira. IPsec protokolo multzoan bi protokolo nagusi daude: AH protokoloa (Authentication Header) eta ESP protokoloa (Encapsulation Security Payload). AH protokoloak jatorriaren kautotzea eta datuen osotasuna bermatzen ditu, baina ez konfidentzialtasuna. ESP protokoloak

JM Rivadeneyra – UPV/EHU 39

Page 40: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

komunikazio seguruaren hiru baldintzak betetzen ditu eta, noski, AH protokoloa baino konplexuagoa eta motelagoa da.

Printzipioz, IPsec edozein bi konputagailuren arteko komunikazioetan erabiltzeko dago definituta. Hala ere, oso motel zabalduko zela aurreikusita, IPsec uharteak sortzeko bidea ere zehaztuta dago estandarretan. Uharte horiek bideratzaileen arteko komunikazioetan definitzen dira, tunel moduan. IPv4rentzat ez ezik, IPv6rentzako ere zehaztuta dago IPsec.

IPsec konexioak

AH eta ESP protokolo bietan, bi konputagailuak datagramak elkarri bidaltzen hasi aurretik, sarearte-mailako konexio logiko bat sortu behar da. Segurtasun akordioa (SA) deituriko kanala da hori. SA konexio sinplex bat da, hau da, noranzko bakarrekoa. Konputagailuek bi noranzko komunikazioa behar badute, bi SA ezarri beharko dituzte, bakoitza noranzko batean. SAren identifikazioak honako 3 atalak ditu:

- Protokoloaren identifikazioa (AH edo ESP).- Igorlearen IP helbidea.- 32 biteko konexioaren zenbakia, SPI izenekoa (Security Parameter

Index).

SA ezartzeko eta amaitzeko protokoloa ISAKMP da (Internet Security Association and Key Management Protocol, RFC 2407 eta RFC 2408). Ez dugu hemen aztertuko. Behar diren gakoen kudeaketarako eta elkarri bidalketetak egiteko beste protokolo bat dago, IKE izenekoa (Internet Key Exchange, RFC 2409).

IPsec erabiltzen denean, konexioak ezartzen dira IP mailan.

AH protokoloa

RFC 2402an definituta dago. Protokolo honek zehazten duena transmititu baino lehen datagramak jaso behar duen tratamendua da. AH datagramak AH goiburuko bat izango du, jatorrizko IP datagramaren edukien (adibidez TCP edo UDP segmentu bat) eta IP goiburukoaren artean txertatuta (ikusi 6.15 irudia). Honela, AH goiburukoak IP edukiaren jatorrizko eremua handitzen du, eta handituriko edukiaren eremu hori IP datagrama estandar batean kapsulatzen da. IP goiburukoko protokoloaren identifikaziorako eremuari 51 balioa eman behar zaio, edukiak AH goiburukoa daramala adierazteko. Horrela, helburuko IP mailak datagrama jasotzean eta bere goiburukoa aztertzean, edukia AH goiburukoa duela jakingo du, eta dagokion prozedura abiatuko du. SAren bi muturren artean dauden bideratzaileek betiko moduan prozesatuko dituzte AH datagramak: IP goiburukoan dagoen helburuko IP helbidea aztertu eta horren arabera datagrama bideratu.

JM Rivadeneyra – UPV/EHU 40

Page 41: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

AH goiburukoa IP goiburukoa Edukia (TCP, UDP, ICMP ...)

6.15 irudia: AH goiburukoa IP datagrama batean.

ESP protokoloa

Berriro ere, protokolo honek ESP datagramen sorrera besterik ez du definitzen (RFC 2406), hau da, mezu trukaketarik ez da definitzen. 6.16 irudian agertzen den bezala, ESP datagrama jatorrizko IP datagramako edukiari ESP goiburukoa eta bi gehigarri erantsiz sortzen da. Gero, hori guztia IP datagrama arrunt batean sartzen da. IP datagramaren goiburukoko protokolo eremuari 50 balioa emango zaio, helburuko IP mailari barruan dagoena ESP datagrama bat dela adierazteko. 6.16 irudiak adierazten duen bezala, jatorrizko IP datagramaren edukia eta ESP lehenengo gehigarria zifratzen dira, baina ez ESP goiburukoa ezta bigarren gehigarria ere. Goiburukoa ez da zifratu behar, hain zuzen ere, hor dagoelako SPI zenbakia, SA identifikatzen duena, eta deszifratzeko jakin behar dugu datagrama ea zer SAri dagokion, gako zuzenak erabiltzeko deszifratzean. Bigarren gehigarrian sinadura dago. Sinadura ez zifratzeak ez du konfidentzialtasuna kolokan jartzen eta, beste aldetik, eraginkorragoa da ez zifratzea, igorleak paraleloan egin dezakeelako sinadura eta datagrama zifratzea.

ESP goiburukoa

IP goiburukoa

ESP gehigarria

ESP sinadura

Zifratuta

Edukia (TCP, UDP, ICMP ...)

6.16 irudia: ESP goiburukoa eta gehigarriak IP datagrama batean.

10 Sare pribatu birtualak (VPN)

Demagun gure erakundeak bi sare lokal dituela egoitza desberdinetan eta fisikoki urrun. Bi sare horiek bata bestearekin konektatzeko, bi aukera daude: dauden sare-azpiegitura publikoak erabili, edo gure sare pribatu propioa eraiki. Bigarren aukera hori izugarri garestia izaten denez, normalagoa da lehenengora jotzea. Baina gerta daiteke sare publikoetan eta gure sare lokaletan sare-arkitektura desberdinak erabiltzea. Garai batean, adibidez, ez zen arraroa gure sare lokaletan TCP/IP erabiltzea, baina sare publikoetan X.25 zaharra aurkitzea. Gaur egun, agian, IPv6 izango dugu gure sareetan, baina, Interneten, IPv4 da nagusi oraindik. Kasu horietan, bi sare pribatuen arteko konexioa tunelen bidez egiten da. Hau da, gure sareko informazioa sare publikoko protokoloko paketeetan kapsulatzen da sare publikoan zehar garraiatzeko. Adibidez, gure IPv6 datagramak IPv4 datagrametan sartuko ditugu. Horretarako, gure bi sare lokalen irteerako bideratzaileetan —tunelaren bi muturretan, alegia—, kapsulatze-dekapsulatze lanak egingo dituzten zerbitzariak kokatuko ditugu. Oro har, tunelen bidez eta sare publikoen bidez sare pribatu bat hedatzen duen horrelako sistema bati sare pribatu birtuala edo VPN (Virtual Private Network) deitzen zaio, eta tunelen muturretan kokatzen diren kapsulatze-zerbitzariei, VPN zerbitzariak.

JM Rivadeneyra – UPV/EHU 41

Page 42: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Hala ere, VPNak erabiltzeko arrazoi nagusia ez da, gaur egun, sare-protokolo desberdinen erabilera gainditzea, sare gehienetan (pribatuetan eta publikoetan) TCP/IP arkitektura erabiltzen baita. Egun, VPNak sortzen dira, nagusiki, segurtasunagatik, sare pribatuen arteko lotura seguruak eraikitzeko seguruak ez diren sare publikoak erabiliz. Erabilera horretan, zera egiten dute VPN zerbitzariek: atera behar den informazioa zifratu eta sartzen dena dezifratu. Horrelako VPN zerbitzariak oso erabiliak dira Interneten bidez sare pribatuetarako urruneko atzipen segurua emateko, garestiagoa eta kudeatzeko zailagoa den modem-andana baten ordez.

VPN zerbitzaria Internet A

sarea B sarea

VPN zerbitzaria

6.17 irudia: VPN bi ohiko konfigurazioak.

Goiko irudian VPN teknikaren bi erabilera nagusiak agertzen dira. Alde batetik, erakunde baten bi sare konektatzen dira bi VPN zerbitzarien artean sortutako tunelaren bidez. Bigarren kasuan, erabiltzaile batek sortzen du tunela bere konputagailuaren eta VPN zerbitzariaren artean. Horretarako, bere konputagailuan VPN bezeroarena egiten duen softwarea egikaritu beharko du. Irudian, itzalean dagoena sare birtuala da, eta marra beltzak konexio fisikoak.

Interneten ezarritako tunel baten bidez bata bestearekin konektatutako sareek eta ekipoek osatzen dute VPN bat.

Teknika honekin batetik bestera urruti ditugun ekipo edo sareak era merke eta seguruan konekta ditzakegu bata bestearekin.

VPN protokoloak

VPN tunelak eratzeko bi protokolo erabiltzen dira gehien: PPTP (Point to Point Tunneling Protocol) eta L2TP (Layer 2 Tunneling Protocol).

PPTP Microsoftek garatutako protokoloa da, eta zaharragoa da. Haren espezifikazioa RFC 2637 agirian dago. L2TP berriagoa da, PPTPn eta munduko bideratzaile-ekoizlerik handiena den Cisco konpainiaren L2F protokoloan oinarrituta. RFC 2661ean dago

JM Rivadeneyra – UPV/EHU 42

Page 43: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

espezifikatuta. Biak PPP protokoloan onarritzen dira: VPN bezero eta zerbitzariaren artean sortzen dute PPP konexio bat, eta horren bidez bidaltzen dituzte datagramak. Hala ere, bi aukeren arteko aldeak ere badaude:

• PPTP diseinatuta dago IP sareetan erabiltzeko. L2TP, berriz, edozein motatako sare gainean muntatu daiteke.

• PPTPrekin tunel bakarra ezarri daiteke VPN bezero eta zerbitzariaren artean. L2TPrekin, aldiz, badago hainbat tunel sortzea bi muturren artean. Aukera hori erabilgarria da, adibidez, segurtasun maila edo kalitate maila desberdinak bereizteko.

• L2TP-k goiburuak konprimitzea ahalbidetzen du; PPTP-k, aldiz, ez. Horrela eginez gero, L2TPren goiburukoen zama 4 byte da; PPTPrena, berriz, 6.

• L2TP komunikazioak UDPren bidez garraiatzen dira. Horrek errazten du VPNren tratamendua su-hesietan (hurrengo atalean aztertuko ditugu su-hesiak), VPNri dagokion trafiko guztia UDP portu batekin identifikatzen delako.

• Komunikazioaren segurtasuna bermatzeko, IPsec erabiltzen du L2TPk. PPTPk, berriz, Microsoften protokoloak.

6.18 irudian agertzen da IP datagrama baten kapsulazioa zifratu gabeko L2TP tunel batean. Jatorrizko datagramari PPP eta L2TP goiburukoak eransten zaizkio, tunela identifikatzeko. Hori guztia UDP mezu batean sartzen da, VPN zerbitzariarena egiten duen konputagailura heltzean VPN trafikoa dela identifikatzeko. Azkenik, beste IP datagrama batean sartzen da dena.

TCP/ UDP

IP

Jatorrizko datagrama

Aplikazio-datuak L2TP PPP UDP IP

6.18 irudia: Datagramari gehitutako goiburukoak, zifratu gabeko L2TP erabilz.

Kontuan hartu irudian agertzen diren bi IP goiburukoen arteko aldea. Barrukoa jatorrizko datagrama da, eta bere helburuko IP helbidea helburuko konputagailuarena da. Kanpoko datagramak tartean dagoen IP sarea (Internet, normalean) zeharkatu behar du. Hori ahalbidetzeko, haren helburuko helbideak VPN zerbitzariarena egiten duen konputagailuarena izan behar du. UDP bi goiburukoen (aplikazioak UDP erabiltzen duenean, eta ez TCP) arteko aldea berdina da: bata helburuko konputagailuari dagokio, eta bestea, berriz, VPN konputagailuari.

Lehen aipatu dugu egungo VPNren erabilera segurtasun beharrak bultzatzen duela nagusiki. 6.19 irudian dugu datagramari eranstsitako goiburukoak, IPsec erabiltzen denean. IPsec erabiltzeak suposatzen du kautotzea, osotasuna eta konfidentzialtasuna bermatuta dagoela tunelean.

JM Rivadeneyra – UPV/EHU 43

Page 44: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

TCP/ UDP

IP

Jatorrizko datagrama

Aplikazio-datuak L2TP PPP UDP IP IPsec (ESP)

ESP gehig.

zifratuta

ESP sinad.

6.19 irudia: Datagramari gehitutako goiburukoak, L2TP IPsec gainean erabilz.

JM Rivadeneyra – UPV/EHU 44

Page 45: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

11 Sarreraren kontrola: su-hesiak

Erakunde baten sarearen segurtasunaren giltzarrietako bat sare horretan baimendutako trafikoa besterik ez ibiltzea da. Horretarako sarea isolatu egin behar da, sarrerak eta irteerak kontrolatuz, gure etxeko atean sarraila jartzen dugun bezala. Su-hesiek sarrailaren papera jokatuko dute: sarera sartu nahi duen edo atera nahi duen trafikoa aztertu eta, arau batzuen arabera, bidea jarraitzen utzi edo baztertu. Su-hesia horretarako bakarrik dagoen konputagailu bat izatea da onena, baina beste lan batzuk betetzen dituen makina izatea ere ez da batere bitxia (adibidez, VPN lanak). Segurtasun maila handia behar denean, oso arrunta da sarearen mugan eremu seguru bat sortzeko su-hesi bat baino gehiago erabiltzea. Eremu horiek DMZ siglekin dira ezagunak (DeMilitarized Zone). Edozein kasutan, oso kontuan hartu behar dugu su-hesiek ez dutela ezertarako balio sarean sartzeko edo ateratzeko su-hesitik igarotzen ez den beste biderik badago. Gure etxean sarrailarik gabeko beste ateak edo leihoak egotea bezalakoa litzateke hori.

Su-hesi mota ugari daude, lan egiteko moduaren arabera. Orokorrean, bi taldetan sailkatu daitezke, TCP/IP arkitekturaren zein mailatan lan egiten duten kontuan hartuta: pakete iragazkiak, garraio eta IP mailan lan egiten dutenak, eta aplikazioko pasabideak, batzuetan proxiak ere deituak (ikusten denez, proxy hitza gauza askotarako erabiltzen da; oro har, bitartekari lana egiten duen edozertarako).

Su-hesiek sarean sartzen eta ateratzen den trafikoa kontrolatzen dute. Saretik ateratzeko edo sarean sartzeko su-hesitik igarotzen ez den biderik badago, su-hesiaren lana bertan behera gelditzen da.

Pakete iragazkiak

Pakete iragazkiek datagramen goiburukoak aztertzen dituzte eta, sarearen kudeatzaileak ezarritako arau batzuen arabera, datagramak bere bideari jarraituko dio edo baztertu egingo dute. Erabakien oinarrian datu hauek dira:

• Jatorrizko edota helburuko TCP eta UDP portuak.

TCP eta UDP portuen araberako iragazketan aplikazioen erabilera murrizten da. Oso ohikoa da Telnet portua su-hesietan iragaztea, oso aplikazio arriskutsua izan daitekeelako. Kasu horretan, bere jatorrizko edo helburuko portuan 23 balioa duten paketeak baztertu egingo dira.

• Jatorrizko edota helburuko IP helbidea.

Modu honetan mugatu daiteke zein konputagailu atera daitezkeen gure saretik, edota zeintzuk sar daitezkeen. Askotan IP helbideetan eta

JM Rivadeneyra – UPV/EHU 45

Page 46: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

portuetan oinarritutako iragazketa konbinatzen da, muga zehatzagoak ezartzeko. Horrela mugatu daiteke zer aplikazio ibili daitezkeen konputagailu batean. Adibidez, konfiguratu dezakegu su-hesia webean konputagailu batzuetatik, eta horietatik bakarrik, ez ibiltzeko.

• ICMP mezu mota.

Ping programa sare arrotzei buruzko informazioa lortzeko erabiltzen da askotan. Ping egin IP helbideak zundatuz, gure sarean zein konputagailu dauden atzigarri jakin daiteke eta, hortik abiatuta, horien kontrako erasoak hasi. Horregatik, echo moduko ICMP mezuak iragazten dira su-hesi askotan.

• Datagrametan TCP konexioak ezartzeko, SYN eta ACK bitak.

Hau gure zerbitzariekin kanpoko bezeroek hasitako TCP konexioak debekatzeko erabiltzen da.

• Erabilitako protokoloa.

Batzuetan probetxugarria izan daiteke protokolo oso bat desgaitzea, IP goiburukoko protokolo eremuan oinarrituz. Adibidez, erakunde batzuek ez dute uzten UDP trafikoa sartzen, bideo eta musika korronteak jasotzeko protokolo hori erabiltzen baita, eta aplikazio horiek sarea ito baitezakete.

Aurrekoak iragazteko arauen adibideak dira. Normalean horietako arau asko ezarri behar dira su-hesiaren jokabidea zehazteko. Arau horiek taula batean biltzen dira, iragazki-taula izenarekin. Su-hesiak, datagrama bakoitzeko, bilaketa bat egiten du taulan, datagramak arauren bat betetzen duen egiaztatzeko. Bilaketa sekuentziala da, goitik beherakoa: datagramak betetzen duen lehen araua aurkitzen denean, bilaketa amaitu egiten da. Arauak murriztaileak edo baimentzekoak izan daitezke. Hau da, arau batek datagrama baztertzea edo datagrama onartzea ezar dezake. Kontu handiz bete behar dira iragazki-taulak, askotan datagramek arau bat baino gehiago beteko baitute, eta orden zuzenean kokatu behar dira arauak taulan espero ez diren ondorioak ez sortzeko. Adibidez, bota behar zen datagrama bat onartzea, arau murriztailea taulan datagrama onartuko duen beste arau bat baino atzerago egoteagatik. Baldintza asko kontuan hartu behar direnean, horrelako alboko efektuak sortuko ez dituen taula betetzea ez da batere erraza.

Pakete iragazkiek datagramen goiburukoen arabera baztertzen dituzte datagramak. Baztertze-arauak iragazki-taulan biltzen dira.

Aplikazio pasabideak

Aurreko atalean ikusi dugu iragazkiek aplikazioen erabilera murriztea ahalbidetzen dutela, adibidez, Telnet portua iragaziz. Debeku hori sareko konputagailu guztietara

JM Rivadeneyra – UPV/EHU 46

Page 47: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

zabaldu nahi ez badugu, zigortutako konputagailuak identifikatzeko IP helbidea erabili dezakegu. Baina batzuetan mugak erabiltzailearen arabera ezarri beharko dira, ez konputagailuaren arabera. Kasu horretan, behar izango dugun informazioa ez dago iragazki batek azter ditzakeen goiburukoetan, baizik eta aplikazio mailako mezuetan. Hori da aplikazio pasabideek egiten dutena: aplikazio zehatz bati dagokion trafiko guztia aztertu, aplikazio mailan, eta horren arabera onartu edo baztertu. Beraz, kontrolatu behar den aplikazio bakoitzari pasabide bat dagokio. Aplikazio desberdinen pasabideak konputagailu berean egikaritu daitezke, baina prozesu bakoitza besteekiko independentea da.

Pasabideak iragazkiekin batera erabili behar dira normalean. Adibidez, Telnet pasabidea baldin badugu, izango dugu, baita ere, pasabidearena ez den gainerako telnet trafiko guztia baztertzen duen iragazki bat. Erabiltzaile batek kanpoko zerbitzari batekin telnet lan-saio bat egin nahi badu, lehenago konexio bat ezarri behar du telnet pasabidearekin. Pasabideak erabiltzailearen izena eta pasahitza eskatuko dizkio, baita konektatu nahi duen zerbitzariaren identifikazioa ere. Gerta liteke erabiltzaileak kanporako telnet egiteko baimena ez edukitzeagatik konexioa ukatzea, edo zerbitzari horrekin komunikazioa debekatuta egoteagatik (agian, oso ezaguna den hacker baten zerbitzaria delako). Arazorik ez badago, eta telnet konexioa egitea zilegi bada, pasabideak ezarriko du telnet konexioa kanpoko zerbitzariarekin, eta ez erabiltzaileak, bere trafikoak ez bailuke iragazkia zeharkatuko. Une horretatik aurrera, pasabideak bitartekariarena egingo du erabiltzailearen eta telnet zerbitzariaren artean. Erabiltzailearen aurrean, pasabideak telnet zerbitzariarena egingo du, eta telnet zerbitzariaren aurrean, bezeroarena. Erabiltzaileak pasabideari bidaliko dizkio bere datagramak, eta honek telnet zerbitzariari birbidaliko dizkio. Alderantzizko trafikoarekin berdin-berdin egiten da: telnet zerbitzariak pasabideari bidaltzen dizkio datagramak (izan ere, ez daki konputagailu horren atzetik beste norbait dagoela, ezta ere konputagailu hori proxy bat dela eta ez telnet bezero normal bat), eta pasabideak erabiltzaileari.

Oso arrunta da sareetan aplikazio batzuentzako pasabideak izatea. Maiz aurkituko ditugu web proxiak, posta proxiak, telnet proxiak, eta FTPrenak. Hala eta guztiz ere, pasabideak erabiltzeak arazoak sortzen ditu:

• Aplikazio bakoitzeko pasabidea lortu, konfiguratu, eta mantendu behar da. Iragazkiekin ez da hori gertatzen, erakunde batean iragazki bakarra egon baitaiteke.

• Aplikazioen arintasuna moteltzen da, trafiko guztiak zeharkatu behar duelako pasabidea. Erabiltzaile asko une berean ari direnean, pasabidea ito daiteke.

• Pasabidea aplikazioak ematen duen zerbitzuaren gune kritikoa bihurtzen da. Pasabidea bertan behera gelditzen bada, ez dago aplikazioa erabiltzerik.

• Erabiltzaileen softwarea aldatu behar da. Aldaketa hauek bi motatakoak izan daitezke: konfigurazioaren aldaketak eta programaren aldaketak. Aplikazio zaharrenen kasuan, eta pasabide batzuen kasuan, aplikazioaren bezeroa bera aldatu behar da maiz. Hori SOCKS izeneko pasabidea erabiltzen denean gertatzen da. Dena dela, gaur egun, aplikazio gehienak pasabideekin lan egiteko prest datoz, eta bezeroan egin behar diren aldaketak proxia zein den adierazteko konfigurazio kontuak besterik ez dira.

JM Rivadeneyra – UPV/EHU 47

Page 48: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

Aplikazio pasabideak aplikazio mailako informazioan oinarritzen dira. Aplikazioko proxiarena egiten dute eta, beraz, komunikazioa moteltzen dute.

Sare-helbideen itzulpena (NAT)

Galbahearena egiteaz gain, NAT zerbitzariarena da su-hesiek askotan betetzen duten lanetako bat (Network Address Translation). NAT zerbitzari batek ezkutatzen ditu barruko sarean erabiltzen diren IP helbideak. 6.20 irudian azaltzen da haren lana. Ikus dezagun urratsez urrats:

(1) Barruko sareko konputagailu batek bidaltzen du datagrama bat kanpora. (2) Datagrama horrek NAT zerbitzaritik igaro behar du kanpora ateratzeko. Kanpora

birbidali baino lehenago, datagramaren jatorrizko helbidea ordezkatuko du NAT zerbitzariak. Ordezkapen hori egiteko, zenbait era daude, baina gehien erabiltzen dena, alde handiarekin, PAT (Port Address Translation) izenekoa da. Ordezkatze horretan, jatorrizko IP helbide bera esleitzen zaie kanpora doazen datagrama guztiei, NAT zerbitzariaren kanpoko IP helbidea, hain zuzen; baina jatorrizko portua jatorrizko benetako konputagailuaren araberakoa da, irudian agertzen den bezalako NAT taula baten arabera.

(3) Bidalitako datagramaren erantzuna NAT zerbitzariari helduko zaio, bere kanpoko IP helbideari zuzenduta izango baita.

(4) NAT zerbitzariak bere taula erabiliko du kontrako itzulpena egiteko: helburuko portuaren arabera, benetako helburuko IP helbidea eta portua eskuratuko ditu, eta, datagrama barruko sarean birbidaltzeko, balio horiek erabiliko ditu.

ISP Barruko Sarea:

192.168.1.0/24

NAT zerbitzaria

139.78.44.8

Iturb.:192.168.1.100, 5023 Helb.: 130.120.40.212, 80 (1) Iturb.:139.78.44.8, 3313

Helb.: 130.120.40.212, 80 (2)

Iturb.: 130.120.40.212, 80 Helb.: 139.78.44.8, 3313 (3) Iturb.:130.120.40.212, 80

Helb.: 192.168.1.100, 5023 (4)

NAT taula Barruko IP helbidea

Barruko portua

Kanpoko portua

192.168.1.100 ...

5023 ...

3313 ...

6.20 irudia: NAT zerbitzua.

NAT teknologia ez zen sortu segurtasun arrazoiengatik, IP helbideen eskasiari aurre egiteko baizik. NAT erabiliz, badago sare baten konputagailu guztiak IP helbide bakar batekin identifikatzea: barruan erabilitako IP helbideak RFC 1918-n zehaztutako helbideak izango dira, eta, kanporako, NAT zerbitzariaren kanpoko helbide arrunta besterik ez da kontsumitzen. Gogoan izan (2. kapituluan ikusi genuen) RFC horrek

JM Rivadeneyra – UPV/EHU 48

Page 49: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

erabilera pribaturako helbide multzo batzuk definitzen dituela. Helbide horiek ezin dira erabili Interneten; ez dira bideragarriak, hau da, bideratzaileek ez dituzte prozesatuko. Barruko sareetan bakarrik erabil daitezke. Geroago agertu da NATaren erabilgarritasuna segurtasunaren ikuspuntutik, sare barneko helbideak ezkutatzeko.

JM Rivadeneyra – UPV/EHU 49

Page 50: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

12 Laburpena

Sarea erabiltzen duten konputagailu guztiek kontuan hartu behar dituzte erabilera horrek sortzen dituen arriskuak. Hackerrak, birusak eta abar, gero eta sofistikatuagoak eta ugariagoak dira. Horien eraginetik babestuta egoteko, alde batetik gure sarearen segurtasuna ondo planifikatu eta kudeatu behar dugu eta, horrekin lotuta, sarea erabiltzen dugunean gure komunikazioak babestu behar ditugu. Kapitulu honetan bigarren alde hori jorratu dugu.

Komunikazio seguruaren hiru baldintzak konfidentzialtasuna, kautotasuna eta osotasuna dira. Hirurak bermatzeko oinarrian dago kriptografia. Bi motatako kriptografia dugu: simetrikoa eta asimetrikoa. Kriptografia simetrikoan gako bakarra erabiltzen da mezuak zifratzeko eta deszifratzeko. Kriptografia asimetrikoan, aldiz, bi gako daude, bata zifratzeko eta bestea deszifratzeko. Horietako gako bat publikoa izango da, eta bestea ezkutua. Kriptografia simetrikoa azkarragoa da asimetrikoa baino, eta horregatik erabiltzen da normalean konfidentzialtasuna bermatzeko. Horretarako gehien erabiltzen diren estandarrak 3DES eta AES berria dira. Baina kriptografia simetrikoan oinarritutako kautotze protokoloek zailtasunak dituzte inguru lokalekoak ez diren komunikazioetan. Horregatik, kautotze protokoloetan inguru irekiko komunikazioetarako, kriptografia asimetrikoa erabiltzen da gehien. Protokolo horien fidagarritasuna ziurtagirien erabileran datza. Ziurtagiri elektroniko bat agiri bat da (elektronikoa, noski), non gako publiko bat eta bere jabea uztartzen diren. Ziurtagiriaren fidagarritasuna, berriz, bere sinaduran datza. Sinadura elektronikoak sinadura fisikoak lortzen dituen berme berberak ahalbidetzen ditu mundu elektronikoan erabilitako agirientzat. Hash funtzioen eta kriptografia asimetrikoaren bidez sortzen dira sinadura elektronikoak. Horretarako gehien erabiltzen diren estandarrak MD5 eta SHA-1 (hash) eta RSA (algoritmo asimetrikoa) dira.

PGP posta elektronikoaren segurtasuna bermatzeko softwarea da. Komunikazio seguruaren berme guztiak betetzen ditu, kapituluan ikusitako teknika guztiak erabiliz. Bere erabileran sortzen den arazorik handiena gako publikoen kudeaketa da.

SSL da, beharbada, gaur egun gehien erabiltzen den sistema kriptografikoa. Honek ere, komunikazio segurua bermatzen du. Oso erabilia da arakatzaile eta web zerbitzarien arteko komunikazioetan, baina edozein aplikaziorekin erabiltzeko diseinatuta dago. Izan ere, SSLk maila berri bat, segurtasunarena, eransten dio TCP/IP arkitekturari, aplikazio mailaren eta garraio mailaren artean. SSLren fidagarritasuna ziurtagiri elektronikoen erabileran oinarrituta dago.

IPsec IP protokoloaren bertsio segurua da. IP mailan segurtasuna berma dezake eta, beraz, aplikazio guztietan, erabiltzaileen programetan ezer aldatu gabe. Bere erabilera nagusia sare pribatu birtualetan (VPN) dago: IPsec tuneletan oinarritzen dira gaur egungo VPN asko.

Su-hesiek gure sarearen sarbideak zaintzen dituzte: datagrama batzuei sartzen/ateratzen uzten diete, eta beste batzuei ez. Bi eratako su-hesiak daude: IP eta garraio mailako

JM Rivadeneyra – UPV/EHU 50

Page 51: ¿Cómo se estructuran los recursos y los elementos? · 2016-01-19 · SEGURTASUNA SAREAN Sarean zehar egindako komunikazioen segurtasuna bermatzeko arazoak eta teknikak aztertuko

Internet eta TCP/IP teknologia Segurtasuna Sarean

goiburukoen arabera lan egiten dutenak, eta aplikazio mailan lan egiten dutenak. Lehenengoak pakete iragazkiak dira, eta bigarrenak aplikazio pasabideak (edo proxiak). Normalena biak batean erabiltzea da.

JM Rivadeneyra – UPV/EHU 51