Metoder for sikker kommunikasjon


Det finnes ulike metoder som kan brukes for å oppnå autentisering, integritet, ikke-benekting og konfidensialitet.

Noen metoder kan brukes på flere måter, mens andre kun kan brukes for ett formål, for eksempel autentisering.

Statiske passord

En vanlig måte å autentisere brukere på er å anvende statiske passord. Dette er en type passord som brukes over en lengre periode, og vanligvis mer enn en gang.
Oftest finnes det regler for hvor lenge passord kan brukes før det må byttes av brukeren selv eller av en administrator.

Statiske passord krever vanligvis ingen ytterligere installasjon av programvare eller andre hjelpemidler, siden standardprogramvare som krever autentisering ofte støtter statiske passord.

Statiske passord er lett å innføre, men har en del svakheter.
De gir svak beskyttelse siden de lett kan knekkes om de ikke håndteres på riktig måte. Brukere skriver ofte ned passordet ubeskyttet eller bruker passord som er lette å gjette, for eksempel ord i ordbøker eller navnet på partner.

Det finnes også risiko for at noen lytter på nettverket og dermed fanger opp passord som sendes ukryptert. Det kreves også bra rutiner for hvordan passord skal håndteres, for eksempel for å unngå at supportpersonell lures til å gi ut passord til bedragere.

Dynamiske passord

En sterkere form for autentisering kan oppnås med dynamiske passord. Dynamiske passord brukes bare over en kortere periode, vanligvis kun en gang, og kan genereres eksempelvis med en engangspassordgenerator eller liste over passord.

I en løsning med passordgenerator har hver bruker en unik elektronisk nøkkel som kun er tilgjengelig for den som har passordet til generatoren.

Samme nøkkel finnes lagret hos den som har tjenesten, for eksempel en nettbank.

Tjenesteinnehaveren må garantere at nøkkelen og hvilken bruker den tilhører holdes hemmelig. Ved autentisering mater brukeren et tall i sin passordgenerator og en kode genereres. Koden brukes så for å logge inn i systemet. I systemet kontrolleres det at tallet gir samme kode basert på den nøkkelen som tilhører brukeren.

Fullstendig integritetsbeskyttelse og ikke-benekting kan ikke oppnås med dynamiske passord, ettersom både tjenesteinnehaver og bruker har tilgang til samme nøkkel, men det er en tryggere løsning enn statiske passord.

Hvis man har en liste over passord eller skrapefelt for passord, har både brukere og tjenesteinnehavere tilgang til samme passordliste. Begge parter må holde listen og hvem den tilhører hemmelig. Passord kan bare brukes en gang og er eventuelt skjult inntil de skrapes frem. Et eksempel på skrapefelt er kontantkort til mobiltelefoner.

Mobilt SMS er en annen type dynamisk passord hvor autentisering skjer ved at en kode sendes til mobiltelefonen og brukeren verifiserer seg så ved å logge inn med denne koden. På samme måte som i en passordgenerator, kan koden som sendes til mobiltelefonen baseres på innholdet i transaksjonen og dermed gi en viss integritetsbeskyttelse.

Kryptering og signaturer

For å beskytte informasjonen når den sendes, kan kryptering brukes. Delvis beskyttes informasjonen mot innsyn (konfidensialitet), og delvis kan man oppdage om informasjonen har blitt forandret (integritetsbeskyttelse).

De fleste krypteringsmetoder bruker en hemmelig nøkkel for å kryptere informasjonen og gjøre den uleselig for uvedkommende. Ved symmetrisk kryptering brukes samme nøkkel til å kryptere og dekryptere. Dette forutsetter en sikker metode for å utveksle nøkler.

Ved asymmetrisk kryptering brukes to nøkler, en privat nøkkel og en offentlig nøkkel som er tilgjengelig for alle. Om A vil sende en beskjed til B, krypterer han meldingen med B’s offentlige nøkkel. For å lese meldingen kreves B’s private nøkkel som kun B har tilgang til.

På denne måten beskyttes informasjonen mot innsyn fra andre enn B, og konfidensialitet oppnås.

I praksis brukes asymmetrisk kryptering kun for å utveksle en midlertidig symmetrisk nøkkel, som siden brukes for å kryptere informasjonen som skal sendes. Årsaken til dette er at symmetrisk kryptering er mindre ressurskrevende enn asymmetrisk kryptering.

Asymmetrisk kryptering kan sikre autentisering, ikke-benekting og integritetsbeskyttelse. Den private nøkkelen brukes for å skape en elektronisk signatur som sendes med meldingen.

Signaturen er en type omskriving av meldingen som kun innehaveren av den private nøkkelen kan utføre. Ved hjelp av signaturen kan mottakeren kontrollere hvem som sendte meldingen, og at innholdet i meldingen ikke er blitt endret. Det skjer ved at A signerer dokumentet med sin private nøkkel og B verifiserer at det virkelig er A som signerte gjennom å bruke A’s offentlige nøkkel. Ettersom signaturen baseres på meldingens innhold, kan B også kontrollere at innholdet ikke ble forandret ved overføringen.

Det er i hovedsak to krypteringsmetoder for overføring av informasjon på Internett. Den ene er basert på at man krypterer på transportlaget og betegnes IPSec. Denne metoden er vanlig i såkalte VPN-forbindelser og innebærer at all trafikk som går over denne forbindelsen, er kryptert.

Den andre løsningen, Secure Sockets Layer (SSL), innebærer at krypteringen skjer på applikasjonslaget. SSL brukes ved kommunikasjon mellom brukerens klientprogramvare og tjenesteinnehaverens server. Det betyr at det er applikasjonene i hver ende av forbindelsen som har ansvar for å kryptere og dekryptere.

Nettleseren og serveren blir enige om hvordan dataene skal krypteres, og all kommunikasjon mellom disse vil være kryptert. Øvrig trafikk via samme forbindelse blir ikke berørt. SSL kan brukes både for å kryptere informasjonen og for å autentisere de inngående partene.

Infrastruktur for offentlige nøkler (PKI)

For å få asymmetrisk kryptering til å fungere i et stort åpent system der partene ikke kjenner hverandre og ikke allerede har utvekslet nøkler, må det finnes en infrastruktur for distribusjon, tilbaketrekking og oversikt over innehaver av nøklene. Denne infrastrukturen kalles Public Key Infrastructure (PKI).

PKI består blant annet av en betrodd organisasjon som er den ansvarlige utstederen av sertifikatene, også kalt Certification Authority (CA). Sertifikatutsteder er også ansvarlig for at det finnes en oppdatert liste over sertifikater som er trukket tilbake.

Registrering og identifisering av den som ønsker å få et sertifikat utdelt, utføres av en registreringsautoritet, eller Registration Authority (RA). Ofte utføres både CA- og RA-virksomhet av samme organisasjon.

Opprinnelig hadde nok mange forventet at det skulle opprettes en nasjonal eller til og med en global CA. I praksis har imidlertid løsningen blitt at man kan ha flere sertifikatutstedere på et nasjonalt nivå, eventuelt et lokalt nivå, innen en sektor eller en bedrift.

Den offentlige nøkkelen lagres i et sertifikat sammen med opplysninger om den som har den korresponderende private nøkkelen.

Sertifikatet kan inneholde personlig informasjon, som navn og/eller et unikt ID-nummer, som kan kobles til en viss person, for eksempel gjennom folkeregisteret. Dersom informasjonen om innehaveren er upersonlig, eksempelvis en rolle eller et pseudonym, kan sertifikatet ikke utnyttes for å verifisere hvilken person som innehar sertifikatet.

Sertifikatet kan også være utstedt til en juridisk person og inneholde firmaspesifikk informasjon, slik som organisasjonsnummer.

Sertifikatutstederen signerer sertifikatet med sin private nøkkel som garanterer at han har utstedt sertifikatet og at dette ikke kan endres. Sertifikatutstederen har ansvaret for å sperre sertifikatet ved behov, og for å publisere informasjon om hvilke sertifikater som er sperret eller trukket tilbake.

Retningslinjene for sertifikatutstederens virksomhet angis i en egen policy (Certificate Policy). De mer detaljerte reglene for produksjon, utstedelse og tilbaketrekking angis i en policy for sertifikatutstedelse (Certification Practise Statement).

Den private nøkkelen kan lagres på et såkalt smartkort (hardt sertifikat) eller på diskett eller harddisk (mykt sertifikat). I begge tilfellene kan det brukes en PIN (Personal Identification Number) , et passord eller et biometrisk kjennetegn for å få tilgang til nøkkelen.

Om nøkkelen lagres på et smartkort, gjennomføres prosessen før autentisering og signering på kortet. Dette minsker eksponeringen av nøkkelen, og risikoen for å miste nøkkelen blir mindre. Harde sertifikater er nok dyrere enn myke sertifikater, ettersom smartkort krever kortlesere, og programvaren må installeres og vedlikeholdes.

En løsning med myke sertifikater forutsetter at programvare, nøkler og sertifikat installeres på den datamaskinen der de skal anvendes.

I mange tilfeller holder det nok med en nettleser eller e-postklient som har innebygd støtte for signering, autentisering og kryptering. Ved at nøklene lagres på datamaskinen, finnes det en viss risiko for at utenforstående kan få tak i nøkkelen gjennom dataangrep.

Det er derfor viktig å ha brannmur og antivirusprogram på den datamaskinen der nøklene lagres. Behovet for å installere sertifikat og nøkler begrenser også muligheten for å anvende løsningen geografisk.

Både myke og harde sertifikater kan brukes for å skape signaturer for ikke-benekting og integritetsbeskyttelse. Samme teknikk, med private og offentlige nøkler, kan brukes for autentisering og kryptering.

I dag er PKI den eneste metoden som kan ivareta autentisering, ikke-benekting, integritetsbeskyttelse og konfidensialitet med en og samme tekniske løsning.

Biometriske metoder

En måte å autentisere brukere på er å utnytte biometriske metoder. Da brukes egenskaper hos personen til å verifisere identiteten.

I dag er bruken av biometriske metoder begrenset, men tekniske løsninger finnes på markedet. Disse metodene utnytter for eksempel fingeravtrykk, iris, tale eller ansiktsform for autentisering.

Biometriske metoder blir ofte hemmet av to typer problemer. Enten avviser systemet individer som skal aksepteres, eller så aksepterer det individer som skal avvises.

De fleste biometriske systemer kan justeres slik at et av problemene reduseres, men dette skjer nok vanligvis på bekostning av det andre problemet. Et målesystem kalt Crossover Error Rate (CER) angir systemets feilprosent.

Informasjon fra Nettvett.no er hentet fra flere kilder. Nettvett.no vurderer informasjon før publisering, men Nettvett.no kan ikke holdes ansvarlig for skade eller tap som kan oppstå som følge av ukorrekt, manglende eller utilstrekkelig informasjon.

Var dette nyttig for deg?

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *