Úvod do Kryptografie | |||
Úvod || Hystorické pozadie || Súčastné delenie šifier || Kryptológia || Praktické použitie | |||
Vysoká bezpečnosť v EOB
Okrem rýchlosti a komfortu, ktoré klient získa pri využívaní elektronického bankovníctva, najdôležitejšiu úlohu hraje vysoká bezpečnosť. Do tejto kategórie patrí firewall, elektronický podpis, šifrovanie, prípadne ďalšie prvky bezpečnosti. V prípade elektronického bankovníctva UNICOM má klient možnosť zvoliť si spôsob bezpečného prístupu do systému EB ako aj spôsob elektronického podpisovania dôležitých správ. V zásade má klient možnosť výberu medzi niektorou zo symetrických metód, alebo môže použiť asymetrickú metódu RSA. V prípade symetrických metód na strane klienta i na strane banky existuje ten istý "tajný" kľúč. Tento kľúč používajú obe strany (klient i banka) na vytváranie jednorázových prístupových hesiel OTP (One time pasword) a na výpočet elektronického podpisu (Certifikačný kód), ako aj na overovanie správnosti OTP, resp. Certifikačného kódu, ktorý klient poslal banke. Na výpočet OTP, resp. Certifikačného kódu môže klient používať:
Dĺžka OTP, resp. Certifikačného kódu býva maximálne 14 znakov, takže pre klienta nie je pracné zadať vygenerovaný reťazec aj pri aplikáciách ako je GSM banking, resp. telefón banking. Na druhú stranu je si dobré uvedomiť, že pri výpočte OTP, resp. Certifikačného kódu sa používa algoritmus DES s 56 bitovým kľúčom a prípadný útočník by musel vyskúšať 256 , t.j. 1017 možností. Prístup do systému elektronického bankovníctva pomocou OTP a platby na nižšie sumy, zabezpečené Certifikačným kódom môžno považovať za dostatočne bezpečné voči prípadnému útočníkovi mimo banky. V prípade asymetrickej metódy RSA má kľúč dve časti - tajnú a verejnú. Pomocou tajnej časti kľúča, ktorú si klient dôkladne chráni na diskete alebo čipovej karte, podpisuje klient svoje správy odosielané do banky (napr. príkaz k úhrade, autorizačný paket a inú podobnú správu). Pomocou verejnej časti kľúča klienta, ktorú ma banka k dispozícii, banka overuje integritu a pôvod správy. Na generovanie kľúčov slúži generátor kľúčov. V prípade 2048 bitového RSA kľúča má elektronický podpis dĺžku 2048 bitov t.j. 256 znakov a jeho manuálne zadávanie by bolo prakticky nepoužiteľné pri telefón bankingu, prípadne GSM bankingu. V prípade Internet bankingu, Home bankingu a Mobil bankingu klient pri používaní RSA nenaráža na žiadnu komplikáciu. Naviac ide o vysoko bezpečnú metódu využívanú v armáde, štátnej správe ako i bankovníctve vo väčšine krajín vyspelého sveta. V prípade 2048 bitového RSA by prípadný útočník musel otestovať až 21024 , t.j. 10308 možností aby dokázal rozložiť modulus na súčin prvočísiel. S ohľadom na vyššiu silu RSA je táto metóda vhodná v prípade transakcií na vyššie čiastky. Naviac RSA umožňuje chrániť klienta aj voči banke a naopak , nakoľko každá strana má svoju vlastnú tajnú časť kľúča, je možné vytvárať tzv. elektronické potvrdenky a existujú na oboch stranách dostatočné dôkazové prostriedky použitelné v prípade sporu. Aj keď RSA je spoľahlivá metóda na zabezpečenie elektronických dát, je dobre mať na pamäti, že bezpečnosť tejto metódy závisí na bezpečnosti uchovávania tajného kľúča užívateľa. Aby nemohlo dôjsť k zneužitiu tajného kľúča, resp podvrhu verejného kľúča autora správy, je potrebné dodržať niektoré zásady: a) Bezpečnosť uchovávania tajného kľúča Tajný kľúč môže mať užívateľ uložený na diskete, alebo na čipovej karte. V prípade uchovávania tajného kľúča na diskete je tento chránený heslom. Pri nepozornosti majiteľa kľúča je však možné disketu skopírovať a pomocou vhodného rezidentného programu odchytiť heslo zadávané majiteľom z klávesnice počítača.
Vyšší stupeň zabezpečenia sa dosiahne pri použití RSA procesorovej karty. V tomto prípade je tajný kľúč opäť chránený PINom, avšak kartu nikdy neopustí - podpis sa generuje priamo v karte. Možnosť kopírovania tajného kľúča na čipovej karte, prípadne odchytenia tajného kľúča je vylúčená. Zneužitie kľúča po odcudzení čipovej karty bez znalosti PINu je vylúčené (po troch nesprávnych PINoch sa karta zablokuje). |