wap sigurnost seminarski

26
1 Predmet: Teorija komunikacija WAP Sigurnost Šta je to WAP ? WAP (Wireless Application Protocol) je skup specifikacija/protokola čiji je krajni cilj kreiranje web aplikacija koje će biti pogodne za prenos i izvršavanje na bežičnim mrežama. Osnovni cilj WAP-a je da dovede web na male mobilne ureñaje, od mobilnih telefona do PDA/Palm ureñaja. Većina interaktivnih usluga s Interneta moguće je takoñe prebaciti u WAP svet. Ali isto tako izranjaju mnoge mogućnosti iz osobina samih ureñaja (WAP klijenata) tj. njihove mobilnosti i upotrebljivosti takvih ureñaja. WAP protokoli imaju poseban zadatak da veliki multimedijalni sadržaj prebace u crno-belo sićušno izdanje koje će biti moguće prikazati na nekom mobilnom ureñaju. Takvi zahtevi proizlaze iz konstrukcije tih ureñaja koji su frekvencijski uskopojasni i imaju limitirani over-the-air bandwith. Takoñer konstrukcija ureñaja postavlja zahteve na WAP da bude što kompaktniji kako bi se smanjila količina podataka i tako postavili manji zahtevi za RAM i prenos podataka. Takvi zahtevi su se odrazili na potrebi da se WML i WMLScript binarno kodiraju u WAP gateway-u. Wireless Markup Language (WML) je otvoreni standard koji je razvijan od strane WAP Foruma. WAP Forum (http://www.wapforum.org/) je industrijska asocijacija sa više od 250 organizacija, od proizvoñača mobilnih ureñaja, operatora bežične telefonije,

Upload: marko-perovic

Post on 05-Dec-2014

33 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Wap Sigurnost Seminarski

1

Predmet: Teorija komunikacija

WAP SigurnostŠta je to WAP ?WAP (Wireless Application Protocol) je skup specifikacija/protokola čiji je krajnicilj kreiranje web aplikacija koje će biti pogodne za prenos i izvršavanje na bežičnimmrežama. Osnovni cilj WAP-a je da dovede web na male mobilne ureñaje, od mobilnihtelefona do PDA/Palm ureñaja. Većina interaktivnih usluga s Interneta moguće je takoñeprebaciti u WAP svet. Ali isto tako izranjaju mnoge mogućnosti iz osobina samih ureñaja(WAP klijenata) tj. njihove mobilnosti i upotrebljivosti takvih ureñaja.WAP protokoli imaju poseban zadatak da veliki multimedijalni sadržaj prebace ucrno-belo sićušno izdanje koje će biti moguće prikazati na nekom mobilnom ureñaju.Takvi zahtevi proizlaze iz konstrukcije tih ureñaja koji su frekvencijski uskopojasni iimaju limitirani over-the-air bandwith. Takoñer konstrukcija ureñaja postavlja zahteve naWAP da bude što kompaktniji kako bi se smanjila količina podataka i tako postavilimanji zahtevi za RAM i prenos podataka. Takvi zahtevi su se odrazili na potrebi da seWML i WMLScript binarno kodiraju u WAP gateway-u.Wireless Markup Language (WML) je otvoreni standard koji je razvijan od straneWAP Foruma. WAP Forum (http://www.wapforum.org/) je industrijska asocijacija saviše od 250 organizacija, od proizvoñača mobilnih ureñaja, operatora bežične telefonije,vodećih proizvoñača telekomunikacijske opreme te softverskih kuća, čiji je glavni cilj daWAP postane opšte prihvaćen standard svih segmenata tržišta. WAP Forum je u stalnomkontaktu sa svim organizacijama koje se bave standardizacijom novih tehnologija kao štosu: ETSI, W3C, IETF, kako bi WAP protokol mogao u budućnosti podržavati noveHTML, HTTP i TCP verzije i koristio ih na području bežične telefonije. Potpuno otvorenza sugestije javnosti, korisnika, proizvoñača i na svojim web stranicama prikazuje celi nizWAP specifikacija svrstanih u tri osnovne grupe : odobrene, predložene i prototipe. Nekiod članova Foruma su: America Online, AT & T Wireless, COmpaq, Ericsson Mobile,HP, Hitachi, IBM, Intel, MasterCard, Microsoft, Nokia, Phone.com, SamsungElectronics, Sony, Sun, Toshiba, Unisys, Visa, Xircom...2

Page 2: Wap Sigurnost Seminarski

Važnost sigurnostiVećina ljudi je svesna potrebe zaštite odreñenih informacija , kao što su brojevikreditnih kartica i slično, ali potreba za sigurnošću u žičnim ( fixed-wire ) ili bežičnim(wireless ) sredinama je mnogo šira od toga. U ovom momemtu informacije često imajukomercijalnu vrednost. Mnoge dot-com organizacije zarañuju veliki novac kroz prodajuili ponovnu prodaju informacija. To nije novi fenomen – novinari to rade već vekovima –ali novi kanali za ovu vrstu komercijalne aktivnosti smanjuju barijere za pristupinformacijama i povećavaju količinu dostupnih informacija.Informacije takoñe mogu biti i osetljive. Postoji mnogo razloga zašto to može bitislučaj, od potreba za privatnošću pa do informacija koje su osetljive na nacionalnomsigurnosnom nivou.Snaga informacije se takoñe ne sme potceniti. Neke organizacije imaju legalnopravo da zaštite odreñene vrste informacija. U nekim slučajevima deljenje informacijaizmeñu organizacija je podložno sličnim ograničenjima. Postoji mnogo primera zainformacije koje su u suštini snažne , na primer informacije o vojnim oružjima.Pored svih ovih problema koji prirodno prate informacije , postoji rastuća potrebaza digitalnim komuniciranjem zbog brzine i ostalih pogodnosti koje ono pruža. Meñutimu odreñenim situacijama digitalne komunikacije su previše ranjive da bi se postigaokompromis. Glavna slabost digitalnih komunikacija potiče iz činjenice da je veoma lakoprekinuti digitalnu poruku i činjenica da je veoma teško uverljivo dokazati identitet unekoj on-line okolini. Sve ovo nas dovodi do neizbežnog zaključka koji potvrñujepotrebu za zaštitom informacija.

Uloga sigurnostiSigurnost je ujedno i omogućavajića i onemogućavajuća tehnologija. Njena svrhaje da omogući komunikacije i transakcije u sigurnoj okolini bez straha da će informacijepostati ugrožene , dok u isto vreme onemogućuje nelegitimne aktivnosti i nelegitimanpristup informacijama i površinama. Nelegitimne aktivnosti uključuju : prisluškivanja,pretvaranja da si druga osoba ili falsifikovanje podataka tokom prenosa, odnosno sveaktivnosti koje su neprihvatljive ili nelegalne van digitalnog okruženja.

Osnovna pitanjaPostoji veliki broj osnovnih pitanja u vezi sigurnosti na koja bi trebalo odgovoriti.Skoro sva od njih imaju podudarnosti u stvarnom svetu i često su rešenja bazirana na, ilisličnim, stvarnim svetskim rešenjima.

Page 3: Wap Sigurnost Seminarski

Neka od tih osnovnih pitanja su :_ AUTENTIČNOST – treba da potvrdi da osoba koja učestvuje u transakciji jeosoba koja tvrdi da je to ili da je legitiman predstavnik te osobe._ POVERLJIVOST – treba da osigura da sadržaj i značenje komunikacije izmeñudve osobe ne postane poznato trećoj osobi.3_ INTEGRITET – treba da osigura da su poruke primljene autentično i da nisufalsifikovane ili na drugi način ugožene._ AUTORIZACIJA – treba da utvrdi da li je osoba koja želi da izvrši neke akcijeovlašćena da izvrši te akcije u okviru datog konteksta.

Protokol STACKProtokol stack je razvijen od strane Open Systems Initiative ( OSI ) pre mnogogodina sa ciljem da olakša zajedničko razumevanje funkcionalnosti i da olakša poreñenjaizmeñu različitih proizvoñačkih izvršavanja.Protokol stack je prikazan na sledećoj slici :Sloj jedan je fizički sloj i definiše osobine fizičkog medijuma kroz koji sekomunikacije prenose i karakteristike električnog prenosa kroz taj medijum. Iznad ovogsloja je nivo voda podataka. Nivo voda podataka je odgovoran za prenos podataka prekofizičkog medijuma i takoñe za adresiranje ureñaja na mreži. Treći sloj je mrežni sloj ,koji je odgovoran za mrežno adresiranje i za rutiranje podataka izmeñu mreža.Transportni sloj je četvrti sloj i on je odgovoran za pripremu podataka za prenos krozvod podataka ( data-link ). To uključuje funkcije kao što su : segmentacija i ponovnoskupljanje paketa informacija , i takoñe sekvenciranje paketa i retransmisiju paketa kojisu izgubljeni ili oštećeni.Nivo pet je sloj sesije , koji je odgovoran za uspostavljanje i održavanje sesija izmeñudva ureñaja kroz mrežu. Iznad sloja pet je sloj prezentacije , koji je odgovoran za prevodi reformatiranje podataka koji su preneti ili primljeni preko mreže. To pomaže da seolakša komunikacija izmeñu kompjutera koji su bazirani na različitim arhitekturama.Poslednji sloj , sloj sedam , je aplikacioni sloj , koji je odgovoran za identifikacijuzahteva za udaljenim resursima i za reformatiranje tih zahteva kao daljinskih zahteva. Todozvoljava aplikacijama da rade nezavisno od lokacije servisa koje koriste.4Iako se detalji aktuelnog protokola stack menjaju zavisno od mnoštva faktora(kao što su tip mreže, gde se klijent ili server nalaze ) uopšteno u kominikacionom svetuje njegovo učešće neosporno.

Page 4: Wap Sigurnost Seminarski

Mapa fixed-wire protokola stack na OSI modelu je :_ Fizički sloj – UTP ili koaksijalni kabel,_ Nivo voda podataka – Ethernet, Token-ring, FDDI ili PPP ( Point to PointProtocol ),_ Mrežni sloj – IP ( Internet Protocol ),_ Transportni sloj – TCI ili UDP ( User Datagram Protocol ),_ Sloj sesije – TCP ( Transport Control Protocol ),_ Sloj prezentacije – različit, ali može biti NetBIOS ili XDR,_ Aplikacioni sloj – zavisi od toga koji se servis koristi , a tipičan primer je HTTP.U bežičnom ( wireless ) svetu postoji slična mapa , mada sa različitim protokolima nasvakom sloju. Mapa oba, fixed-wire i WAP protokola stack je prikazana na dijagramuispod :WAP protokol stack se sastoji iz sledećih komponenti :_ Fizički sloj i nivo voda podataka – zavisi od tipa bežične mreže , ali kodWAP-a će to biti PPP sa jednim ili više protokola nosioca ( bearer )._ Mrežni sloj – IP je mrežni sloj protokola , mada nisu sve bežične mreže ustanju da prenose IP, tako da moraju da koriste SMS ( Short MessageService) ili druge ne paketske mrežne protokole._ Transportni sloj – transportni sloj protokola je UDP ali može bitineizvodljiv preko mreža koje ne koriste IP. Iz tog razloga WAP definišedodatni transportni protokol WDP ( Wireless Datagram Protocol ), kojimože da se koristi tamo gde UDP ( User Datagram Protocol ) ne može.5_ Sloj sesije – u bežičnom svetu neke od od funkcionalnosti sloja sesije suugrañene u WTP ( Wireless Transport Protocol ) , dok su ostali aspektiuključeni sa WSP ( Wireless Session Protocol )._ Sloj prezentacije – ove funkcionalnosti su uključene sa WSP ( WirelessSession Protocol )._ Aplikacioni sloj – neki aspekti funkcionisanja sloja aplikacije se nalaze uWSP , dok su ostali implementirani u WAE ( Wirreless AplicationEnvironment ).

EnkripcijaKriptografija je studija enkripcije ili nauka enkodiranja podataka u drugi formatkoji se ne može lako dešifrovati , koristeći neke vrste matematičkih algoritama.Matematički algoritmi su zasnovani na problemima koji se teško rešavaju. Postoje dvevrste ovih problema koje se obično koriste za enkripciju : jedna je nalaženje osnovnihfaktora iz veoma velikog integrala a druga je nalaženje logaritma iz veoma velikog brojaza poznatu osnovu. Razvijanje i proveravanje robusnosti nekog šifrovanog algoritma(nazvanog šifra ) je ekstremno teško i stoga relativno malo ovih algoritama egzistira. Ako

Page 5: Wap Sigurnost Seminarski

svi koriste nekoliko istih algoritama njihova efektivnost na prikrivanju informacija će bitiozbiljno ograničena , stoga algoritmi koriste ključeve , koji predstavljaju niz bita , daprilagode ponašanje algoritma. Time se postiže da isti algoritam kodira istu originalnuinformaciju dva puta koristeći različite ključeve i proizvodi dve kompletno različiteforme kodiranja. To pomaže da se algoritmi učine korisnim za različite ljude sa tačkegledišta da je za dosledno dekodiranje poruke potrebno znati i algoritam i ključ. Uopšte ,snaga algoritma ( obično definisana sa koliko vremena i napora je potrebno da sedešifruje neka šifrovana poruka ) zavisi od dužine ključa šifre. Na nesreću , odnos nijezaista tako jednostavan , zato što ključevi ekvivalentne dužine mogu obezbediti različitenivoe sigurnosti kada se koriste sa različitim algoritmima. Stoga , ne postoji uopštenopravilo u vezi sa dužinom ključa , mada postoje odreñene direktive za različite algoritme.Svi kriptografski algoritmi , zbog njihove proračunljivo snažne prirode , su proračunljivoskupi , što je prefinjen način da se kaže da su spori na većini kompjutera. To imaimplikaciju u većini aplikacija , gde snaga obrade nije neograničena i gde se odzivvremena računa. Ipak , takoñe je istina da nisu svi algoritmi podjednako skupi. Postojiklasa šifara ( ciphers ) koje su osobito skupe , ali koje obezbeñuju veoma korisnekarakteristike. To su asimetrične šifre. Njihove , proračunljivo jeftinije , kopije senazivaju simetrične šifre. Simetrične šifre omogućavaju upotrebu istog ključa i zakodiranje i za dekodiranje podataka. Problem sa ovim tipom šifara je u tome što kopijuključa moraju imati i stranka koja enkodira poruku i stranka koja dekodira poruku.Nalaženje sigurnog načina za razmenu ključeva predstavlja problem u pravom smislu tereči.Asimetrične šifre koriste kompleksna matematička svojstva fundamentalnih algoritamakoji dopuštaju korišćenje dva ključa – jedan za šifrovanje a drugi za dešifrovanje. Ključkoji se koristi za dešifrovanje je poznat kao javni ključ i izveden je iz privatnog ključa ,koji se koristi za dešifrovanje. Ovaj sporazum znači da nema potrebe za razmenomključeva , ukoliko javni ključ ne može biti korišćen za dešifrovanje tada nije značajno6ako on padne u pogrešne ruke. Privatni ključ treba pažljivo čuvati ali to je relativno lako

Page 6: Wap Sigurnost Seminarski

postići jer nema potrebe da se nekom drugom da pristup ključu osim zakonitom vlasniku.Jedan od načina da odgovorimo na neka pitanja performansi vezanih za enkripciju, iako se još uvek koriste najrobusnije metode šifrovanja koje su dostupne , je upotrebasimetričnih šifara za većinu šifrovanja i korišćenje asimetričnih šifara da olakšajurazmenu simetričnih ključeva. Činjenica je da je to malo kompleksnije , zato što semehanizmi za razmenu ključeva često ne koriste za razmenu simetričnih ključeva sa istimtakvim , već umesto toga razmenjuju deo informacije nazvan pre-master secret , koji jerazmenjen u šifrovanoj formi koristeći asimetrično šifrovanje. Pre-master secret se možekoristiti u konjukciji sa javnim i privatnim ključevima da generišu tajni ključ koji jekorišćen za simetrično šifrovanje.

SertifikatiSertifikati su pogodna mesta za smeštanje i upravljanje javnim ključevima. Oni sutakoñe forma osnove za autentičnost u digitalnim komunikacijama, postajući na taj načinekvivalent pasoša. Slično kao i pasoš , oni treba da budu izdati od priznatog autoriteta ida sadrže odreñene stvari koje dozvoljavaju da indentitet subjekta bude potvrñen i davalidnost sertifikata bude utvrñena. Ranije je to postizano uključivanjem nekihidentifikacionih informacija na subjektu zajedno sa javnim ključem. Kasnije je touspevano pomoću sertifikata izdatih od strane priznate Certification Authority , postajućidigitalno zapisani od strane tog autoriteta. Signatura Certification Authority –a je široko ijavno dostupna za korišćenje u potvrdi sertifikata.Digitalne signature su bazirane na hash ( smeša ) algoritmima , koji proizvode'svarljivu' verziju , nazvanu hash kod , od teksta koji koriste kao input. Hash funkcija jedeterministička , što znači da hash vrednost koju on proizvodi zavisi od teksta koji sekoristi kao input , na način da svaka promena u tekstu proizvodi znatnu izmenu u hashkodu. Dobra hash funkcija je takoñe i jednosmerna funkcija , što znači da funkcija nemože biti izvedena iz hash vrednosti i inputa teksta i to je takoñe i sudar otpornosti , kojiznači da dve vrednosti inputa ne mogu proizvesti istu hash vrednost. Digitalne signaturesu bazirane na specijalnom tipu hash funkcije koji koristi ključ kao input isto kao ioriginalni tekst. To znači da hash vrednost zavisi i od inputa teksta i od ključa i stoga akoi vi i ja potpišemo isti tekst , koristeći naše vlastite ključeve , hash vrednost koja se

Page 7: Wap Sigurnost Seminarski

proizvede će biti različita. U ovom smislu , digitalne signature su neznatno drugačije odreal-world signatura , u tome da će menjati zavisno od sadržaja koji je označen , čimepostaju skoro nemoguće za falsifikovanje.Sertifikati su zaista kompleksni dokumenti i obično su predstavljeni i potvrñeni uzaštiti korisnika bez ikakve ljudske intervencije. To ima dva razgranjavanja :1. Sertifikati , na kraju krajeva , uskladišteni na kompjuteru , flopi diskuili negde slično.2. Nemoguće je pronaći i uzeti kopije sertifikata ako postane neophodnoda se on promeni ili zameni.Prvo od ovih pitanja prouzrokuje neke probleme u bežičnom svetu koji će biti objašnjenikasnije. Drugo je odreñeno sredstvima Certification Revocation of Lists ( CRLs ). To suopozivne liste sertifikata , koje održava Certification Authorities za sertifikate koji suizdati ali su postali nevažeći iz nekih razloga. CRLs treba konsultovati pre potpunog7usvajanja nekog sertifikata kao važećeg. Zbog velike i opte potrebe za sertifikatima , nijeizvodljivo da pojedinačna organizacija bude odgovorna za administaciju svih sertifikata ,tako da postoje sredstva pomoću kojih ovlašćeni sertifikati mogu biti delegirani drugimorganizacijama. Teoretski , bilo koja organizacija može istupati kao autoritet sertifikata imnoge organizacije ispunjavaju kapacitete sertifikata interno , na primer za zaposlene.Ipak , sertifikati koji su validni u javnom domenu moraju biti ovlašćeni od stranepriznatog autoriteta.

WTLSWTLS je Wireless Transport Layer Security protokol. Kao što samo ime govorion radi na , ili bolje reći preko transportnog sloja OSI protokola stack. On je zasnovan natransportnom sigurnosnom sloju TLS ( Transport Layer Security ) , koji je de faktosigurnosna implementacija na Internetu. On funkcioniše uspostavljajući sesiju izmeñuklijenta i servera ( koji je u slučaju WTLS-a WAP gateway ) , tokom koje on posredujesigurnosne parametre , koji će biti korišćeni za zaštitu sesije. To uključuje korišćenjeprotokola enkripcije , algoritme signature, javne ključeve ili promenu sertifikata, zavisnood sposobnosti i klijenta i servera i traženog nivoa sigurnosti. Proces uspostavljanja sesijeje nazvan handshake ( rukovanje ). Kada se jednom sesija uspostavi sva komunikacija

Page 8: Wap Sigurnost Seminarski

izmeñu mobilnog ureñaja i WAP gateway-a je je šifrovana.WTLS sadrži podršku i za full hanshake ( potpuno rukovanje ), koji posreduje svesigurnosne parametre i lightweight handshake , u kome su sigurnosni parametri od drugesesije korišćeni ponovo. Podrška je takoñe obezbeñena za obustavljanje sesije i njenonastavljanje, što je korisno u bežičnoj okolini gde kvalitet prijema nije uvek dobar i gdekonekcije lako mogu biti izgubljene. Sesije nastavljaju da postoje uprkos prekidakonekcije i mogu biti nastavljene nakon ponovne konekcije. Koristeći ovu olakšicumoguće je imati sesije koje traju danima bez prekida. Prednosti sesija koje nastavljaju dapostoje danima mora biti vrednovana nasuprot sigurnosne implikacije. Što duže sesijaostane validna, što duže tajni ključ ostane validan , verovatno će se i veliki broj poruka,koje su šifrovane koristeći ovaj ključ, razmeniti. To sve daje materijal da neko ugrozisigurnosnu zaštitu sesije i ugrozi poruke. Da bi se od toga zaštitio, WTLS dopušta da seključevi posreduju periodično tokom sesije. Posredujući ključevi nisu tako proračunljivoskupi kao uspostavljanje ključeva u prvom postavljanju., tako da je to i dalje efikasnije odprekida i ponovne uspostave sesije.Druga prednost WTLS–a u odnosu na TLS je da on radi preko UDP-a ( UserDatagram Protocol ). TLS zahteva pouzdan transportni protokol tako da ne može bitikorišćen preko UDP-a. WTLS prevazilazi ovaj nedostak i takoñe funkcioniše i prekoWDP-a ( Wireless Datagram Protocol ) u odsustvu UDP-a.Sertifikati, pored svih njihovih korisnosti, nisu zaista namenjeni za mobilneureñaje. WAP definiše novi format sertifikata koji je optimizovan za uskladištenje namobilnom ureñaju i za transmisiju preko napregnutih mreža.8Prema tome, WTLS obezbeñuje sadržajno, optimizovano rešenje i za klijenta i zaservera, zasnivajući autentičnost upotrebom sertifikata, sigurnih promena simetričnihključeva, anonimnog ili autentičnog šifrovanja podataka, i podršku za digitalan zapispodataka.U WAP specifikaciji su definisane tri klase WTLS implementacije :1. Klasa 1 – anonimni ključ sa promenom bez autentičnosti.2. Klasa 2 – sertifikat zasnovan na autentičnosti servera, server ključ jeanoniman ili autorizovan, kljijent ključ je anoniman.3. Klasa 3 – sertifikat zasnovan na autentičnosti i klijenta i servera, i klijentključ i server ključ su anonimni ili autorizovani.

Komunikacioni modeliNajbolji način da se postigne razumevanje vrednosti implementacije sigurnosti ubežičnoj okolini je poreñenje sa izvšenjem sigurnosti u fiksnom žičnom ( wire ) svetu ,

Page 9: Wap Sigurnost Seminarski

kao što je Internet.

Komunikacioni model InternetaTipičan primer komunikacionog modela Interneta je prikazan na sledećoj slici :9Komunikacioni model Interneta pretpostavlja da se PC klijent povezuje na serverputem ISP dial-up konekcije. Klijent će biti povezan u ISP sistem preko PSTN ili ISDNlinka, sa PPP obično iskorišćen kao bearer protokol. Tačka konekcije na ISP mreži je uRAS serveru , koji će ispunjavati odreñene funkcije u interesu udaljenog klijenta. Udetaljima , RAS server efikasno postupa kao proxy ( zamenik ) za udaljenog klijenta ,sakupljajući mrežne pakete i šaljući ih kroz dial-up link. RAS server je tipično nasigurnom delu ISP mreže i prema tome obezbeñuje iluziju za sve ostale ureñaje da jeudaljeni klijent takoñe na lokalnoj mreži.ISP sigurnosna mrežna okolina je obično izolovana od Interneta nekom vrstomzaštitnog zida ( firewall ). Ovaj firewall će pokušati da reguliše saobraćaj koji ulazi salokalne mreže i zaštititi ureñaje na lokalnoj mreži od zlonamernih napada sa Interneta.ISP može takoñe izabrati da pokrene jedan ili više web servera i/ili ostalih kapaciteta ucilju da lakše postane dostupan javnosti, ali je zbog proširenja i najosetljiviji na napad.Ova oblast mreže pripada demilitarizovanoj zoni ( DMZ ), i obično je na posebnommrežnom segmentu sigurnosne zone.Pristup Internetu je obično obezbeñen sa jednim ili više gateway ureñaja, koji supovezani i na ISP mrežu i na neku drugu mrežu. Ako neka poruka ulazi u mrežu putemgateway-a biće poslana sa gateway na gateway kroz Internet sve dok ne stigne naodredišnu mrežu. Tada će proći kroz gateway i ući u lokalnu mrežu na ciljnom host-u.Slično kao i ISP host takoñe može imati DMZ koji sadrži web server , i osiguravasaobraćajni ulaz u mrežu putem firewall-a.Ispitivajući Internet model sa perspektive ko kontroliše ili ima sposobnost da vršiuticaj na konekcije sa gledišta sigurnosne tačke, očigledno je da TLS konekcije postojeizmeñu ureñaja klijenta i web servera. Kao rezultat ovakve forme tunela izmeñu klijenta iservera bilo kakvim prodiranjem kroz tunel neće se moći protumačiti prekinuta poruka.ISP zadržava odgovornost za ureñaje na svojoj mreži i za opravdanost da klijentu dozvolipovezivanje na mrežu na prvom mestu ali nema sposobnost da utiče na TLS sesiju.Prostor vršenja uticaja svake stranke je prikazan na slici ispod :10

Page 10: Wap Sigurnost Seminarski

Bežični komunikacioni modelBežični komunikacioni model je kompleksniji zato što postoji više načina da seostvari konekcija. Model koji ćemo ispitati u ovom trenutku je model, kod koga se većinakonekcija, koje se ostvare izmeñu osobe na ulici i nekog web sajta, prenosi preko mreže.To nije nužno najbolji model za neko specifično prikazivanje ali mnoge konekcije će bitiostvarene na ovaj način. Ovaj model je ilustrovan na slici ispod :U ovom modelu udaljeni klijent je mobilni ureñaj , ali i dalje se povezuje na RASserver na nekoj mreži. Mrežni provajder će takoñe obično ugostiti WAP gateway i webserver da obezbedi pristup premium rate servisima koje mrežni provajder nudi njihovimčlanovima. Ako je pristup zatražen za servis smešten na drugom serveru negde u mreži ,tad će se WAP gateway ponašati kao proxy za klijenta sa mobilnim ureñajem uuspostavljanju zatražene sesije sa udaljenim host-om.Sa gledišta sigurnosti , ovaj scenario ima različite implikacije.WTLS je sigurnosniprotokol koji će biti korišćen da osigura komunikacije do i od mobilnog ureñaja , alisesija mobilnog ureñaja je potrebna sa WAP gateway-om više nego sa udaljenim webserverom host-a. Na gateway-u se sigurnosna sesija prekida i sav šifrovan materijal sedešifruje. Ako bude zahteva za sigurnosnom sesijom za komunikaciju sa web serverom ,ona će biti uspostavljena od strane WAP gateway-a u korist mobilnog ureñaja. WAPgateway će koristiti TLS ( Transport Layer Security ) za tako sigurnu sesiju. TLS jeočigledno robustan sigurnosni protokol ali ostaje činjenica da sigurnosna sesija nijeizmeñu mobilnog ureñaja i web servera. Zaista postoje dve sigurnosne sesije u igri : jednaizmeñu WAP gateway-a i mobilnog ureñaja i druga izmeñu WAP gateway-a i webservera. To znači da postoji sigurnosna praznina , u kojoj podaci nisu šifrovani, na WAP11gateway-u. Ta praznina i raspon kontrole host servera i mrežnog operatera su ilustrovanina slici ispod :Činjenica je da host apsolutno nema kontrolu na sigurnost koja postoji izmeñumobilnog ureñaja i WAP gateway-a. Takoñe, host ima ograničenu kontrolu na TLS sesijuizmeñu WAP gateway-a i web servera i biće ograničen da obezbedi sigurnost koja neprevazilazi nivo determinisan mrežnim operaterom.

Problemi WAP sigurnostiPostoje dva pitanja u vezi sa sigurnošću u WAP okolini. Postoje odgovori na oba

Page 11: Wap Sigurnost Seminarski

pitanja ali ona ostaju i dalje pitanja na koja bi trebalo tražiti odgovore.

GatewayUstanovili smo da postoji sigurnosna praznina u WAP modelu u formi WAPgateway-a. Može se reći da WAP gateway nije ustvari sigurnosni rizik zato što suprodavci gateway-a svesni problema i prema tome preuzimaju korake da osigurajuproces dešifrovanja od WTLS i šifrovanja u TLS. Tipični koraci su preuzeti da osigurajuda dešifrovanje i šifrovanje zauzmu mesto u memoriji, tako da ključevi i nešifrovanipodaci nikada ne budu sačuvani na disku i da sva memorija , korišćena kao deo procesašifrovanja i dešifrovanja , bude očišćena pre nego što bude vraćena u operativni sistem.Prvi problem u svemu ovome je da ne postoje standardi garancija ovih pretpostavki. Vinemate predstavu koliko je zaista robusna prodavčeva implementacija i u slučajugateway-a koji je ugošćen od strane mrežnog operatera vi nećete biti u stanju da kažetečija je to implementacija. Možete se zapitati u prodavčeva obećanja : u preopterećenomserveru koliko tačno gateway štiti operativni sistem od zamenjivanja memorijskih stranavan prostora zamene ?12Saznanje , koje govori da su prodavci svesni ovog problema i da preuzimajukorake ohrabruje. Ipak , mora biti takoñe i zapamćeno da je Microsoft svestan sigurnosneizloženosti Internet Explorer browser-a i Outlook mail client-a , ali oni neprekidno vršeizmene kao rezultat naizgled beskonačnog toka sigurnosnih praznina i izloženosti , kojese konstantno pronalaze i eksploatišu. Sigurno je da prodavac , koji ima ekstremnokompetentno programiranje i koji implementira svoj produkt samo na veoma siguranoperativni sistem u potpuno sigurnoj okolini pod kontrolom ekstremno kompetentnihadministratora , može obezbediti razumno sigurnu implementaciju. Treba biti siguran , daako negde još uvek postoji izloženost u blizini gateway-a , da će pre ili kasnije postatimeta za hakere. Ono što treba razmotriti je kolika je izloženost prema vrsti aplikacije kojese razvijaju. Za neke aplikacije odnos rizik – naknada u poreñenju sa cenomimplementiranja sigurne solucije može biti nedovoljan da prodavci preuzmu rizik. Udrugim okolnostima , gde je rizik važniji ob bilo kakve naknade , nema sumnje da semora obezbediti sigurnost.Ako prihvatimo da gde kod postoji izloženost na gateway-u , nevažno koliko je

Page 12: Wap Sigurnost Seminarski

malo ili koliko teško prodavci rade na zaštiti nešifrovanih podataka , pravo pitanje tadasledi : Ko poseduje gateway ? Ko god poseduje gateway ima odgovornost da zaštitigateway i podatke koji tuda prolaze , i takoñe ima uvid u sve podatke koji prolaze krozgateway u nešifrovanoj formi.Dobra vest je da je moguće u potpunosti posedovati svoj gateway , mada pre togatreba razmotriti implikacije u pogledu uslova koštanja ili pak samog korišćenja. Postojedve različite arhitekture koje mogu biti implementirane da olakšaju posedovanje svogsopstvenog gateway-a i svaka ima različite karakteristike u pogledu sigurnosti i cenaopštih troškova.Prvi model , koji je prikazan na dijagramu ispod , je verovatno pogodan samo ako želiteda ostvarite pristup ka ograničenom broju ljudi.13Ovde je sigurnost apsolutno najviša. U ovom scenariju vi ćete birati da uspostaviteizvesnu okolinu sličnu nekoj drugoj visoko sigurnoj dial – up okolini. Vi ćete uspostavitiizvesnu grupu dial – up modema povezanih u jedan ili više RAS servera na vašojlokalnoj mreži. Vi ste odgovorni za uspostavljanje , održavanje i upravljanje okolinom ,uključujući i detalje kao što je dial – up sigurnost. Tada ćete vi biti u stanju da striktnokontrolišete ko ima pristup ka gateway-u , kada je taj pristup moguć , i putem kogtelefonskog broja.Vi možete ostvariti dial – back ka ograničenom setu brojeva,kontrolisati raspoložive IP adrese, izdavati i koristiti svoje vlastite sertifikate zaautorizaciju i sve ostalo što doprinosi sigurnoj okolini.Svi važniji serveri će biti sigurni segmenti na vašoj lokalnoj mreži i pristup ka i saInterneta može ili ne mora biti dostupan. Ako je dostupan onda će biti sigurno zaštićen sajednim ili više firewalls-a. U ovoj okolini , kao što je ilustrovano na slici ispod , područjeuticaja mrežnog operatera gotovo da nepostoji.Mrežni operater je ograničen na uspostavu poziva i nema uticaja na komunikaciju izmeñuklijenta i servera. Mrežni operater nema gateway , koji učestvuje u komunikacionomprocesu i nema nikakvu ulogu u pogledu sigurnosti. Mobilni ureñaj uspostavlja WTLSsesiju, koja pravi tunel kroz RAS server do gateway-a i TLS sesiju od gateway-a do webservera , sve to na vašoj sopstvenoj sigurnoj mreži.Drugi model eliminiše potrebu za modemima i RAS serverom upotrebom servisa

Page 13: Wap Sigurnost Seminarski

obezbeñenih od strane ISP-a. Činjenica je da je ovaj model veoma sličan Internet modelu, iako postoje izvesne razlike. Udaljeni mobilni ureñaj će uspostaviti dial-up konekciju saISP-ovim RAS serverom kroz modem koji je smešten na ISP-u. Mrežni operater jeograničen na konekciju poziva i nema daljeg uticaja na sesiju ili sigurnosnu okoline. RASserver na ISP-u se ponaša kao proxy za mobilni ureñaj na ISP mreži i obezbeñuje sveservise za fixedwired dial-up klijenta. ISP mreža je povezana na Internet putem izvesnoggateway-a i zaštićena je pomoću firewall-a.14Dijagram na slici ispod prikazuje ovaj model :Okolina host-a je obično slična nekoj okolini za pristup fixed-wire klijenta preko mreže.Glavna razlika bi bila ta da bi host imao dostupan WAP gateway na mreži , obično naDMZ-u. Svaka sigurna konekcija od mobilnog ureñaja će uspostaviti sigurnu sesiju kojapravi tunel kroz ISP-ov RAS server do WAP gateway-a. WAP gateway će tadauspostaviti sigurnu TLS sesiju do web servera , koji će praviti korist od servisa uaplikacionim serverima smeštenim na sigurnom delu mreže iza firewall-a. U ovomscenariju mi pravimo korist od WTLS-a na sličan način kao Virtual Private Network(VPN ) , u tome da mobilni ureñaj uspostavlja siguran tunel do ciljne mreže. U slučajuVPN-a tunel je tipično na ruteru u mreži , mada ne mora biti , budući da u ovom modeluVPN pravi tunel do WAP gateway-a. Vi bi ste trebali da ispitate sigurnosne potrebe vašeaplikacije da bi definisali da WTLS obezbeñuje dovoljno siguran VPN za vašu aplikaciju.Druga stvar koje treba biti svestan u vezi ovog modela je da je WAP gatewayobično na demilitarizovanoj zoni ( DMZ ), što znači da nije snažno zaštićen koliko bi bioda je iza firewall-a na sigurnom mrežnom segmentu. Time on postaje ranjiviji na napadeod strane hakera. Ako postoji mala šansa da WAP gateway bude napadnut to onda nijeproblem , ali za velike maloprodajne banke, na primer , gde rizici od pokušaja napadamogu biti značajni , to može predstavljati iskušenje. Sa druge strane, ako treba daobezbedite javni pristup vašem WAP gateway-u onda ne postoje mnogo izvodljivealternative , ukoliko ne želite da dobijete provajdera samo za sebe.15Raspon kontrole mrežnog operatera , ISP-a i host-a je prikazan na dijagramuispod:

Page 14: Wap Sigurnost Seminarski

Za skoro sve aplikacije koje imaju zahteve za zaštitom koja zabranjuje korišćenjegateway-a mrežnog operatera, jedan od ova dva modela će biti skoro sigurno uspešan.

Korisnik nasuprot ureñajaDrugo pitanje , koje je vredno razmatranja u vezi mobilnih ureñaja i koje nijepitanje razmatranja za fixed-wire ureñaje , je pitanje ko ili šta je autorizovanosertifikatom. Ranije je napomenuto da je sertifikat razumljivo velika i kompleksna stvar ,sigurno previše kompleksna da se kuca svaki put kada se zatraži. Rezultat je da sertifikatobično na kraju krajeva čuva na vašem kompjuteru, često bez vašeg saznanja da jeprisutan i sistem će preuzeti kartu za predstavljanje i potvrñivanje sertifikata kada se tozatraži.Dok je ovo veoma pogodno , to ima odreñene sigurnosne implikacije , u tome da svakoko dobije pristup vašem kompjuteru može koristiti vaše sertifikate. Preduslov je da osobadobije pristup vašem kompjuteru. U mnogim slučajevima to nije lako postići i iziskujeprekidanje i pristupanje ili nešto slično.Mobilni ureñaji se razlikuju po tome da su prenosivi i da se stoga mogu nositi sasobom. To takoñe dovodi do toga da mogu biti izgubljeni , ostavljeni u vozu ili neštoslično. Railtrack , kompanija odgovorna za mrežu železnice u UK , je 1999. godineobjavila da je po prvi put u tom veku kišobran preteknut , kao najpopularniji artikal zaostavljanje u vozu , i to sa mobilnim telefonom. To nam pruža osećaj za magnituduproblema. Gde je pristup podacima ili servisima striktno kontrolisan neće biti prihvatljivorešenje da se sertifikati uskladište na telefonu jer ti sertifikati obezbeñuju pristuppodacima i servisima.Najnepodesniji način ovog problema je da se dopusti da sertifikat bude smešten utelefonu i da se telefon izgubi. Sertifikat je još uvek od koristi da potvrdi da li je mobilniureñaj ovlašćen za pristup na mrežu i služi da eliminiše sve mobilne ureñaje koji ne16poseduju traženi sertifikat. Čim mobilni ureñaj prijavi nestajanje sertifikat se postavlja naopozivnu listu sertifikata da se osigura da on neće obezbediti pristup u budućnosti.Za dalje dokazivanje , da je važeći korisnik autorizovanog ureñaja i zakonitkorisnik , možete koristiti mnoštvo sistema , koji variraju u njihovoj kompleksnosti irobusnosti od jednostavnig PIN koda do SecureID znaka.

BudućnostUvek je teško i rizično gledati u budućnost i predvideti šta donosi ali je takoñe i

Page 15: Wap Sigurnost Seminarski

neophodno praviti odreñene procene trenutne tehnologije i onoga što verovatno sledi ubliskoj budućnosti.

WTLSWTLS , zasnovan na uspostavljenom i stabilnom standardu, će se malo verovatnopromeniti značajno ili fundamentalno u bliskoj budućnosti. Očekuje se da većinapromena u narednih nekoliko izmena bude orijentisana ka razjašnjavanju nekih pitanja uspecifikaciji i opšteg voñenja housekeeping-a. Specifikacija 1.2 je to uradila i dodala nekesavete oko zaštite od odreñenih vrsta napada. Sve ove informacije su značajne samo zaljude koji razvijaju svoju WTLS implementaciju i takoñe mnoštvo informacija se datiraveoma brzo , tako da se očekuje njihovo obnavljanje prilikom svake izmene.

End-to-End sigurnostWAP Forum je stavio do znanja da je svestan problema uvezi sa sigurnosnomprazninom na WAP gateway-u. Takoñe su stavili do znanja da nameravaju da popuneprazninu uvoñenjem end-to-end sigurnosnog standarda u narednim izmenama. WAPForum nagoveštava da će to pokušati da izvede kroz promene u WTLS-u ali to je višemarketinški nego tehnološki govor. Problem se nije pojavio usled bilo kakve slabosti uWTLS-u i uzrokovan je jedino pozicijom gateway-a u WAP komunikacionom lancu. Udoslednom odgovoru na ovo pitanje ili gateway treba da bude eliminisan ili treba nekodrugo rešenje implementirati , verovatno na višem nivou u protokolu stack. WAP Forumje takoñe naznačio da WMLScript Crypto biblioteka može biti u budućnosti proširena dabi uključivala kriptografske funkcije. U ovom momentu postoji samo funkcija kojapodržava zapis podataka.Logičan način da se implementira end-to-end sigurnost je pomoću funkcionalnostišifrovanja na aplikacionom nivou. Neophodan preduslov za to biće sposobnost mobilnihureñaja da rade sa velikim količinama podataka , koji su povezani sa funkcijamašifrovanja. Deo rešenja ovog problema može predstavljati WIM.17

WIMWIM ( Wireless Identity Module ) specifikacija je novo u WAP 1.2 specifikaciji.WIM obezbeñuje sredstva da se otarasimo čuvanja ili ključeva i/ili kriptografskihfunkcija ka onome što je opisano kao ureñaj koji se ne može pokvariti. To je u suštinismart card , mada može biti i SIM. Uvoñenje WIM-a može pomoći da se odgovori na

Page 16: Wap Sigurnost Seminarski

pitanja povezana sa autorizovanjem ureñaja kao protivnika korisnika.

ZaključciBilo je dosta rasprava oko sigurnosti u WAP svetu , neke su bile opravdane , alivećina su bila posledica neinformisanja i nerazumevanja. Često se moglo čuti da WAP1.1 ne sadrži sigurnost. To je jedan od primera lažnih vesti koje su kružile u industriji :WTLS (Wireless Transaction Layer Security ) je bio sastavni deo WAP-a 1.1 i takoñe jeskoro nepromenjen deo WAP-a 1.2. Sigurnost je tu postojala svo vreme. Istina je dapostoje i prodavci koji ne impelmentiraju sve delove specifikacije i WTLS često nijesproveden ili je sproveden samo u klasi 1. To će biti rešeno kada proizvoñački proizvodipostanu savremeniji i otporniji a pošto je javnosti potrebno otpornije i sigurnosnijeizvršavanje prisiliće prodavce da uključe sigurnost u njihovu ponudu proizvoda. Iako vašWAP gateway ne sadrži WTLS , WTLS gateway se može nabaviti od nekog sigurnogproizvoñača, kao što je Baltimore Technologies , koji će se priključiti na vašu mrežuizmeñu mobilnog ureñaja i vašeg WAP gateway-a da obezbedi WTLS implementaciju.Taj tip rešenja je moguć samo ako ste vlasnik sopstvenog WAP gateway-a.WAP može i pruža otpornu i sigurnu okolinu u kojoj organizacije mogu voditi mcommerceili komunicirati bezbedno. Potrebna je pažnja prilikom specifikacijeimplementacije i procena prilikom izvršavanja pojedinih proizvoñačkih implementacija.Ipak , postoje otporni proizvodi tako da možete izvršiti sigurnu okolinu.18

Spisak skraćenicaCRLs – Certification Revocation of ListsDMZ - DeMilitarized ZoneFDDI – Fiber Distributed Date InterfaceGPRS- General Packet Radio ServiceGSM - Global System for Mobile CommunicationsHTML - HyperText Markup LanguageHTTP - HyperText Transfer ProtocolIP - Internet ProtocolISDN - Integrated Services Digital NetworkISP –Internet Security ProtocolLAN - Local Area NetworkOTA – Over the AirPPP - Point to Point ProtocolRAM - Random Access MemoryRAS – Remote Access Server

Page 17: Wap Sigurnost Seminarski

SIM - Subscriber Identification ModuleSMS - Short Message ServiceTCP - Transport Control ProtocolTLS - Transport Layer SecurityUDP - User Datagram ProtocolUTP – Unshielded Twisted ParVPN – Virtual Private NetworkWAE – Wireless Aplication EnvironmentWAP – Wireless Aplication ProtocolWDP - Wireless Datagram ProtocolWIM – Wireless Identity ModuleWML – Wireless Markup LanguageWSP – Wireless Session ProtocolWTLS- Wireless Transport Layer SecurityWTP - Wireless Transport ProtocolWWW- World Wide WebXDR – eXternal Data RepresentationXML - eXtensible Markup Language