Internet Explorer-дегі қауіпсіздік

Microsoft корпорациясы Internet-тің жұмыс істеуі үшін қауіпсіздіктің қаншалықты маңызды екенін түсінеді. Сол үшін корпорация құрастырушылары Internet Explorer 3.0-ге қазіргі кезде қолданылытын Secure Sockets Layer (SSL) және Private Communicatoin Technology (PCT) хаттамалары үшін қолдама енгізді.

 Secure Sockets Layer (SSL)

SSL хаттамасын World Wide Web-те қауіпсіздікті қамтамасыз ету үшін Netscape фирмасы құрастырды. SSL қосымшалармен орындалатын хаттамалардан тәуелсіз және келесі міндеттерді атқарады:

  • Мәліметтерді ұсталынып алып, оқудан сақтау үшін оларды шифрлау.
  • Мәлімет алмасушы сыңарларды теңестіру үшін цифрлық жазылулар және сертификаттарды қолданатын идентификациялау.
  • Ақпараттық берілуі кезінде оның мүмкін болған өзгертілуінен сақтап, ақпарат бүтіндігін сақтайды.

SSL HTTP, Telnet, Gopher немесе NNTP сияқты қосымшалар хаттамасы мен TCP/P қосылу хаттамасы деңгейлерінің ортасынан орын алады. Сол себепті SSL Internet-тің нақты қосымшаларының хаттамасынан тәуелсіз жұмыс істей алады. Егер SSL клиент немесе сервердің программалық қамтамасынан қолдау алса, сіздің хабарларыңыз Internet-те кодталған түрде беріледі. SSL RSA Data Security, Inc корпорациясы құрастырған идентификация және ашық кілттермен шифрлау технологияларын қолданады. Сервер идентификациясы RSA ашық кілттері мен Х.509 цифрлық сертификат стандартының көмегімен криптографияда базаланады. Internet Explorer сервердің идентификациясын құрастырушы (Certificate Authorities) деп аталатын үшінші жақ ұсынған, қол қойылған цифрлық сертификаттың көмегімен іске асырады. Цифрлық сертификат сервердің ашық кілттері мен оның атының сәйкестігін растайды (жүргізу туралы құжатыңыз сіздің суретіңіз бен сіз туралы мәліметтерді растаған секілді). Цифрлық қол қойылған криптографиялық тексеру сертификатта берілген ақпаратқа сенуге болатындығын растайды.

RSA ашық кілттермен шифрлау.

RSA (Rivest – Shamir – Adeilman) – Netscape фирмасының SSL хаттамасымен қоса тораптағы қауіпсіздікті қамтамасыз ететін жүйелердің көбісінің негізі болатын ашық кілттермен шифрлау технологиясы. Кодтау дәне кері кодтау кез-келген екі үлкен санның көмегімен жүзеге асады. Олардың бірі ашық кілт деп аталып, оны басқалар қолдана алады. Екінші жеке кілт деп аталып сырда сақталады. Ашық кілт арқылы кодтаған ақпарат тек қана сәйкес жеке кілттің көмегімен кері кодталады және керісінше.Сол үшін сізге жіберілген ақпаратты сіз ғана кері кодтай аласыз, ал сіз жіберген ақпарат, оны сіздің жібергендігіңіз туралы тексерілуі мүмкін,-себебі оны сіздің ашық кілтіңіз ғана кері кодтай алады.

RSA, Inc сондай ақ Windows-қа арналған RSA Secure деп аталатын жеке өнім шығарады. Бұл программа Windows жүйесі файлдары үшін RSA кері кодтауды қамтамасыз етіу ұшін Windows 3Х-тің файлдар диспетчеріне интегралданады.Компания 30-күндік мерзіммен шектелген демонстрациялық нұсқасын ұсынады.Онымен танысу арқылы RSA шифрлау механизмін жақсырақ түсінуге болады. RSA Inc. Туралы қосымша мәлімет алғыңыз келсе, келесі адреске жүгініңіз: http://www. rsa.com/

Ашық кілттерді қолдану World Wide Web-тен бірнеше жылғана алдын пайда болған. Prettу Good Privacу (PGP)- бұл әр – түрлі платформалар үшін Maccaчусентс Технологиялық институтында (MIT) құрастырған, ашық кілттерді қолданатын тәуелсіз программа. PGP сізге «шплок болып»ойнауға және ашық кілттермен криптография тәсілдерімен танысуға мүмкіндік береді. Бірақ сіз оны хаттар мен файлдарды қатты дискте шифрлау секілді күрделі жұмыстарды орындау үшін де қолдана аласыз. Windows-қа арналған PGP-дің ең соңғы нұсқасын сіз келесі адрес бойынша таба аласыз: ftp://net-dist.mit.edu/pub/PGP SSL жұйесінднгі қауіпсіздік шифрлауда қолданылатын сандардың үлкендігіне байланысты. Оларды математикалық бөлу арқылы табуға болады, бірақ ол үшін өте көп машиналық уақыт кетеді. Кейде жүздеген жылдармен саналады. Аз уақыт жұмсалған бір ғана жағдай саналады. Аз жұмсалған бір ғана жағдай болған. Ол Netscape Navigator халықаралық нұсқасында қолданыоған схемаға байланысты еді. Ол схема бірнеше күн ішінде бұзылған еді.

SSL-ды бұзу.

Сіз бұл туралы компьютерлік баспалардан оқыған болуыңыз да мүмкін. Колифорнияның Беркли Университетінің екі студенті мен Франциялық бір зертеуші Internet-те өздеріңіз Netscape режимінде қорғалған ақпаратты кері кодтай алғандығы туралы мәлімет таратты. Олар Netscape 1.2 байланыс сеансының шифрын қалай құратындығын анықтап, сол кезде жаңағы ақпараттың кілтін қайталауға мүмкіндік алып, белгілі бір компьютерлік базаны қолданып, олар ақпаратты бірнеше күн ішінде кері кодтап алған.

Мәселе неде еді? Қысқаша айтқанда, Netscape шифрлау үшін айтарлықтай үлкен кілт құрастыру үшін салыстырмалы түрде көп емес кездейсоқ сандарды (Компьютерде орындалатын процессорлар саны, процессордың идентификациялық номері, микросекундпен өлшенетін уақыт ж/е т.б.) қолданылған. Бұл, хакерлерге кілтті анықтау үшін мүмкін болған 40-биттік санның әрқайсысын тексеріп көру қажет болмағандығын білдіреді. Франциялық зертеуші сегіз күн ішінде 120 жұмыс станциялары мен үш ірі зерттеу орталықтарындағы екі параллельді суперкомпьютердерді қолданған. Жалпы компьютерлік уақыт пен жабдық амартизациясының құны $ 10000 долларды құрады. Бір беттік қарапайым ақпаратты кері шифрлау үшін бұл өте үлкен баға болып көрінсе де (шын мәнісінде де солай), осы тәсілмен Netscape қауіпсіздік жүйесін бұзуға болатындығы дәлелденген. Егер осы тактика аса маңызды мәліметті ұстап, оны кері шифрлау үшін қолданылатын болса, мысалы, ірі корпорациялардың іскерлік келісімшарты, нәтижесі өте жаман болуы мүмкін.

Тестік ақпаратта қолданылған 40-беттік кілт Netscape-тің халықаралық шифрлау системасы болып есептеледі. Америкалық нұсқаларда қолданылатын 128-беттік кілт, қауіпсіздікті қамтамасыз ету үшін АҚШ үкіметі шешімімен экспортқа тыйым салынған технологиялар қатарына енгізілген. Бұл жүйенің тұрақтылығы күштірек, егер де жаңағы технология бойынша кодын бұзуға тырысқанның өзінде де бірнеше жылды талап етеді. Ұрлық туралы Netscape Communications корпорациясы тез арада қосымша программалық қамтама құрастырып, оны өзінің Web-түйіні арқылы тегін ұсынды. Жаңа 1.22 нұсқасында қауіпсіздікті қамтамасыз ету программасы кілттерді құрастыру үшін қолданылатын кездейсоқ ақпараттың көлемін 30-дан шамамен 300 битке дейін ұлғайтты. Кілттер генерациясының басталуы үшін он есе көп кездейсоқ сандарды қолдану арқылы Netscape Navigator-дың ең соңғы нұсқалары кез-келген шабуылдарға қарсы төтеп бере алады.

Internet Explorer SSL 2.0 стандартын да SSL 3.0 стандартын да қолдайды. SSL 2.0 қаралған, шифрланған канао құрып, сіз шынайы ақпаратты алатындығыңызға сенімді етіп серверді идентификациялайды. SSL 3.0 сервер немесе клиентті идентификациялау ж/е олардың бірі осыған шамалас ақпаратты сұрастырғанда, өзара аудентификацияға қосымша мүмкіндіктер береді. Клиент туралы ақпарат сұрастырылған кезде, Internet Explorer серверге сіздің цифрлық сертификатыңызды ұсынады. Егер сізде біреуден артық идентификациялық номеріңіз болса, Internet Explorer сізге олардың қайсысын серверге ұсыну жайлы басқаруды тапсырады.

Private Communication Technology.

Internet Explorer Microsoft құрастыған Private Communication Technology (PCT) 1.0 стандартын да қолдайды. SSL-ге ұқсас, PCT деңгейі қосымшалар хаттамалары (HYYP секілді) мен байланыс хаттамасы TCP/IP-дің ортасында орналасады. PCT ақпаратты шифрлайды, сіз байланысқаныңыз келген адаммен байланысқаныңызға көз жеткізу үшін серверді идентификациялайды. Оған қоса SSL сияқты сервердің де клиентті идентификациялауына мүмкіндік береді. Бірақ Microsoft әсіресе алғашқы байланыс орнатып, клиент пен сервер қауіпсіз байланыс туралы шарт жасап жатқан кезде PCT 1.0 SSL 3.0-ден жақсырақ екендігін айрықша атар көрсетеді. Internet Explorer сертификат ұсыну ж/е клиент идентификациясен қоса PCT-дің барлық аспектілерін қолдайды.

Ескерту: PCT хаттамасының алғашқы жағылған нұсқауімен танысқыңызз келсе, келесі адреске жүгініңіз: http://www.mucrosoft.com/intdev/security/pet.htm