Научная статья на тему 'Zaštićena komunikacija putem infrastrukture sa javnim ključevima'

Zaštićena komunikacija putem infrastrukture sa javnim ključevima Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
148
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
PKI / kriptografija / S/MIME / kriptografski ključ / digitalni sertifikat. / PKI / cryptography / S/MIME / cryptographic key / digital certificate.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Đuro Alfirevic

Jedan tok informacija u okviru računarskih sistema ostvaruje se slanjem elektronske pošte.Međutim, da bi se ispunili zahtevi za kvalitativnost informacije koju ta pošta prenosi, neophodnoje da računarska mreža ispunjava osnovna četiri bezbednosna servisa: zaštitu tajnosti, integritetpodataka, autentikaciju i neporecivost. Ovaj rad predstavlja jedno od mogućih rešenja zaštićenekomunikacije, primenom zaštićenog e-mail klijenta, sa prednostima koje donosi PKCS standard.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SECURE COMMUNICATION VIA PUBLIC KEY INFRASTRUCTURE

One of the information flows in a computer communication domain is accomplished by sending an e-mail, but in order to accomplish demands for information qualitativity that the e-mail contains, it’s necessary for a computer network to provide the major four security services: confidentiality, data integrity, authentication and non-repudiation. This work represents one of the possible solutions of secured communication, applying a secured e-mail client with advantages that PKCS standard brings.

Текст научной работы на тему «Zaštićena komunikacija putem infrastrukture sa javnim ključevima»

Đuro Alfirević,

potporučnik, dipl. inž.

Uprava za kadrove MO, Beograd

Rezime:

ZAŠTIĆENA KOMUNIKACIJA PUTEM INFRASTRUKTURE SA JAVNIM KLJUČEVIMA

UDC: 004.773.3 : 621.391.7

Jedan tok informacija u okviru računarskih sistema ostvaruje se slanjem elektronske pošte. Međutim, da bi se ispunili zahtevi za kvalitativnost informacije koju ta pošta prenosi, neophodno je da računarska mreža ispunjava osnovna četiri bezbednosna servisa: zaštitu tajnosti, integritet podataka, autentikaciju i neporecivost. Ovaj rad predstavlja jedno od mogućih rešenja zaštićene komunikacije, primenom zaštićenog e-mail klijenta, saprednostima koje donosi PKCS standard.

Ključne reči: PKI, kriptografja, S/MIME, kriptografski ključ, digitalni sertifkat.

SECURE COMMUNICATION VIA PUBLIC KEY INFRASTRUCTURE

Summary:

One of the information flows in a computer communication domain is accomplished by sending an e-mail, but in order to accomplish demands for information qualitativity that the e-mail contains, it’s necessary for a computer network to provide the major four security services: confidentiality, data integrity, authentication and non-repudiation. This work represents one of the possible solutions of secured communication, applying a secured e-mail client with advantages that PKCS standard brings.

Key words: PKI, cryptography, S/MIME, cryptographic key, digital certificate.

Uvod

Savremene računarske mreže se, skoro u potpunosti, zasnivaju na internet tehnologijama i TCP/IP (Transmission Control Protocol/Internet Protocol) pro-tokolima. Automatizovani informacioni sistemi, zasnovani na internet tehnologi-jama, imaju brojne slabosti sa aspekta zaštite podataka, što je u velikoj meri prouzrokovano arhitekturom računarske mreže internet/intranet tipa, jer:

- TCP/IP protokoli nisu projektova-ni da zadovolje zahteve za zaštitom informacija;

- internet je mreža sa komutacijom paketa u kojoj se relativno jednostavno pristupa informacijama koje se prenose i

moguće je ubacivanje poruka uz nemo-gućnost kasnijeg određivanja njihovog porekla i sadržaja.

Dakle, savremene računarske mreže ne pružaju odgovarajući nivo zaštite i upravo zbog toga predloženo rešenje za-lazi u do men kriptografije. Ona predstavlja tehniku koja se bavi proučavanjem načina transformisanja poruka čiji je in-formacioni sadržaj poznat samo ovlašće-nim korisnicima, kako bi se poruke nači-nile bezbednim i imunim na napade. S tim u vezi, primenom kriptografije omo-gućena je realizacija četiri osnovna bezbednosna servisa: tajnost podataka, pro-vera autentičnosti, provera integriteta pri-mljenih podataka i neporecivost transak-cija.

80

VOJNOTEHNIČKI GLASNIK 1/2007.

Zaštita tajnosti podataka najčešće se, ali ne i obavezno, vrši primenom si-metričnih kriptografskih algoritama, dok se ostali servisi realizuju primenom asi-metričnih kriptografskih algoritama. Sa-vremena rešenja sistema zaštite karakte-riše višeslojna arhitektura koja inkorpori-ra razne hardverske i softverske module.

Analiza zahteva

Jedna od najčešćih potreba za zašti-ćenom komunikacijom javlja se u dome-nu elektronskog poslovanja, gde se elek-tronskim putem prenose bezbednosno--kritične informacije, kakve su brojevi kreditnih kartica, zatim poverljivi podaci i sl. Dakle, posmatrano sa aspekta kraj-njih korisnika, potrebno je obezbediti zaštićen e-mail klijent koji će obezbediti dovoljan nivo zaštite pri slanju elektron-ske pošte, ali je potrebno i da takav si-stem bude nezavisan od platforme, kako bi rešenje bilo prenosivo.

Iz analize prethodno navedenih potreba da se komunikacije zaštite može se zaključiti da:

- sopstveno rešenje treba da integri-še rad sa promenljivim tokenima, kakva je smart kartica;

- sama aplikacija treba da bude rea-lizovana u programskom jeziku Java™, kako bi se obezbedila platformska neza-visnost samog sistema i

- sam sistem treba optimizovati radi boljih performansi.

Infrastruktura sa javnim

ključevima

Infrastruktura sa javnim ključevima predstavlja skup hardverskih i softver-

skih elemenata, ljudi, politika i procedura neophodnih za generisanje, upravljanje, skladištenje, distribuciju i opoziv sertifi-kata. Postoji više mogućih načina da se realizuje infrastruktura sa javnim ključe-vima - PKI (Public Key Infrastructure), a njegova osnovna uloga je pouzdano us-postavljanje digitalnog identiteta subje-kata u okviru mreže, baziranog na upo-trebi digitalnih sertifikata. Time se stvara bezbedno okruženje za realizaciju drugih bezbednosnih servisa, prvenstveno onih kod kojih je značajna autentičnost subje-kata koji komuniciraju. Drugim rečima, uspostavljanje infrastrukture sa javnim ključevima osnovni je preduslov za realizaciju sistema zaštite. Servisi PKI koriste se na svim nivoima zaštite računarskih resursa i mreža. Primeri aplikacija zasno-vanih na PKI su:

- formiranje virtualne privatne mre-že (VPN - Virtual Private Network),

- formiranje pouzdanog sistema zaštite na transportnom nivou u računar-skoj mreži,

- zaštićen E-mail servis,

- bezbedna razmena dokumenata.

Infrastruktura sa javnim ključevima

sastoji se od sledećih komponenti:

- sertifikacionog autoriteta (Certification Authority, CA), koji izdaje digital-ne sertifikate i reguliše način njihove upotrebe,

- registracionih autoriteta (Registration Authority, RA), koji predstavljaju interfejs za podnošenje zahteva za izda-vanje sertifikata,

- komunikacionog sistema za raz-menu podataka između registracionog i sertifikacionog autoriteta - distribuciju zahteva za izdavanje sertifikata i slanje digitalnih sertifikata,

VOJNOTEHNIČKI GLASNIK 1/2007.

81

- kriptografskih aplikacija za reali-zaciju funkcija PKI,

- subjekata koji komuniciraju u mrežnom okruženju, na bazi izdatih digi-talnih sertifikata.

Sertifikacioni autoritet je telo sa naj-većim stepenom poverenja u okviru PKI. Svojim digitalnim potpisom garantuje asocijaciju odgovarajućeg subjekta i nje-govog javnog ključa, i upravo zbog toga je potpuna i pouzdana zaštita tajnog klju-ča sertifikacionog autoriteta, jedan od najvažnijih zadataka koji se postavlja pred PKI, jer ako se kompromituje pri-vatni ključ asimetričnog šifarskog siste-ma sertifikacionog autoriteta, čitav si-stem je kompromitovan.

Neke od osnovnih funkcije CA su: izdavanje digitalnih sertifikata, upravlja-nje rokom važnosti, upravljanje proce-durom povlačenja sertifikata, publikova-nje sertifikata na X500/LDAP direktori-jumu, i sl.

Na slici 1 prikazan je PKI.

Ključni koncept zaštićene komuni-kacije u okviru PKI se, pre svega, oslanja na digitalne sertifikate.

Asimetrični kriptografski algorit-mi zasnivaju se na postojanju para ključeva: javnog i privatnog. Privatni ključ je strogo čuvana tajna poznata samo vlasniku para ključeva, dok je njegov javni ključ dostupan svim su-bjektima komunikacije. Jednoznačnost veze fizičkog identiteta subjekta i javnog ključa ostvaruje se primenom digitalnih sertifikata, na bazi tehnologije digitalnog potpisa i tehnologija koje omogućuju pouzdano funkcionisanje infrastrukture sa javnim ključevima. Struktura digitalnog sertifikata prika-zana je na slici 2.

Digitalni sertifikati praktično pred-stavljaju jednoznačne identifikacione pa-rametre subjekata u komunikaciji - „di-gitalnu ličnu kartu“

82

VOJNOTEHNIČKI GLASNIK 1/2007.

^^IdenW^l^^gontrt^^iims^isidiHtaljapotps^^^ ^^f^^sertifMcio^tehkojs^iadalossrtffi^^^^ F'.ok finest! sertiiikata

^^^^^^^Jsmukliuc^asmkasertffikst^^^^^^^^

Odrećtems^ecifični jodacikcji se odnose na uslove

^i|'itaImjoQtjiiis^ertifi]ss!atajri^

Sl. 2 - Struktura digitalnog sertifikata.jpg

Elementi koji čine strukturu digital-nog sertifikata su:

- format sertifikata, koji predstavlja oznaku strukture digitalnog sertifikata. Jedan od najzastupljenijih formata digi-talnih sertifikata definisan je X509 stan-dardom;

- jedinstveni serijski broj. Sertifikat je jedinstveno određen nazivom sertifika-cionog tela koje ga je izdalo i svojim se-rijskim brojem;

- rok važnosti, koji predstavlja period u kojem je izdati sertifikat validan;

- vlasnik sertifikata, koji je predsta-vljen složenom strukturom koja obuhvata nekoliko ličnih podataka: ime vlasnika, naziv organizacije u kojoj je zaposlen, naziv niže organizacione celine, naziv mesta u kojem stanuje, dvoslovni niz koji označava državu, region u okviru države;

- digitalni potpis sertifikacionog tela koje ga je izdalo, kojim se garantuje integritet sertifikata;

- identifikator algoritma koji se ko-risti za kreiranje digitalnog potpisa.

Uloga digitalnog sertifikata je, da-kle, da dovede u jednoznačnu vezu fizič-ki identitet subjekta (vlasnika sertifikata) sa javnim ključem. Kreiranje i digitalno potpisivanje sertifikata vrši „treća strana od poverenja“ (trusted third party, TTP). Ukoliko prijemna strana uspešno verifi-

kuje dobijeni sertifikat, ona je sigurna u autentičnost pošiljaoca poruke, tj. sigurna je da javni ključ stvarno pripada su-bjektu sertifikata.

Rešenje slanja zaštićenog e-maila

Realizacija sopstvenog rešenja se, pre svega, oslanja na programski jezik Java™-u, firme Sun Microsystems, Inc., i na standard kriptografskih sistema sa javnim ključem.

Specifikacija Jave obuhvata dve re-lativno nezavisne celine: specifikaciju programskog jezika Java i specifikaciju Java Virtuelne Mašine (JVM) [3]. Specifikacija programskog jezika Java ne raz-likuje se značajnije od specifikacija dru-gih objektno orijentisanih jezika, dok specifikacija JVM predstavlja novinu u odnosu na druge objektno orijentisane je-zike opšte namene. Specifikacija Java Virtuelne Mašine predstavlja platformu za izvršavanje programa u čijoj osnovi se nalazi programski model imaginarnog -Java procesora. Programi napisani pro-gramskim jezikom Java prevode se za iz-vršavanje na Java platformi. Tačnije, iz-laz iz procesa prevođenja Java programa predstavlja odgovarajuća sekvenca bytecode instrukcija - asemblerskih direktiva Java procesora. Za izvršavanje na kon-kretnoj računarskoj platformi neophodno je postojanje odgovarajućeg interpretera, koji ostvaruje funkcionalnost zamišlje-nog procesora tako što preslikava skup bytecode instrukcija u skup instrukcija karakterističnih za ciljnu platformu.

Posledica ovakve politike je sma-njena efikasnost programa napisanih u programskom jeziku Java, uz obezbe-đenu prenosivost na sve računarske

VOJNOTEHNIČKI GLASNIK 1/2007.

83

platforme za koje postoji realizovana JVM. Za povećanje efikasnosti Java programa koriste se takozvani JIT (Just-In-Time) kompajleri, koji pod iz-vesnim okolnostima mogu da ubrzaju izvršavanje programa 10 do 50 puta [4]. Osnovna ideja upotrebe JIT tehnika je da se pri prvom pozivu neke metode izvrši prevođenje Java bytecode in-strukcija koje je čine u sekvencu in-strukcija koje se neposredno izvršavaju na konkretnoj platformi (native code). Svaki sledeći poziv ove metode direkt-no se preslikava u sekvencu instrukcija koje se neposredno izvršavaju [4].

Uvođenje originalnog koncepta pre-nosivosti programa na nivou izvršnog koda imalo je brojne posledice. Ovaj koncept je, zahvaljujući pogodnostima koje pruža, veoma brzo našao veliku pri-menu u svetu proizvođača smart kartica i mobilnih telefona, omogućavajući da se za veliki broj mikroračunara različitih proizvođača (sa podrškom za Javu) soft-ver razvija na identičan način, upotrebom istog programskog jezika [5], [6], [7]. Time je ostvarena ogromna razlika u odno-su na vreme kada je svaki proizvođač de-finisao skup asemblerskih instrukcija ka-rakterističnih za svoje familije mikrora-čunara.

Osnovni cilj u dizajnu arhitekture kriptografskog podsistema u Javi bio je da se razdvoje kriptografski postupci i metode od svoje algoritamske implementacije. Osmišljena je tako da omogućava različi-tim subjektima da obezbede sopstvene re-alizacije kriptografskih algoritama i funk-cija. Provajderska arhitektura ima za cilj definisanje standardnog interfejsa prema programeru koji koristi kriptografske

funkcije, nezavisno od konkretnog algo-ritma ili njegove implementacije.

Provider je klasa iz paketa java. security, koja povezuje nazive algoritama sa nazivima klasa koje ih realizuju. Izve-dena je iz klase Properties, definisane u paketu java.util, i predstavlja asocijativni niz u kojem je ključ - naziv algoritma, vrednost kojoj se pristupa - puno ime klase koja realizuje dati algoritam.

Security je klasa iz paketa java. security, koja sadrži listu provajdera i metode karakteristične za liste - za dodava-nje i brisanje elemenata, itd., čije su sve metode statičke. Time je omogućeno da u jednoj instanci Java virtuelne mašine postoji samo jedan objekat klase Security. Da bi se koristile implementacije algoritama koje pruža određeni provajder, neophodno je da se dati provajder regi-struje - doda u listu objekta Security.

Jedna od vodećih firmi u svetu o oblasti kriptografije - RSA Data Security, Inc., čiji su osnivači kreatori RSA algoritma (Rivest, Shamir, Adleman), iz-dala je nekoliko standarda čiji je naziv Public Key Cryptography Standard (PKCS) sa rednim brojevima u sufiksu, koji se odnose na kriptografiju i koji su postali široko prihvaćeni. Jedan od tih standarda je i PKCS# 11, koji propisuje način pristupa prenosivim kriptografskim uređajima kao što su smart kartice, har-dverski bezbednosni moduli, PCIMCIA kartice i ostali hardverski uređaji koji imaju mogućnost čuvanja kriptografskih parametara i obavljanja kriptografskih operacija. Trenutno aktuelna verzija ovog standarda je PKCS#11 v2.20. Po-stoje i drugi standardi koji propisuju na-čin pristupa ovakvim uređajima, kao što

84

VOJNOTEHNIČKI GLASNIK 1/2007.

je ISO 7816, ali ovaj standard, za razliku od ostalih, propisuje programski interfejs na višem nivou, koji je kompatibilan sa standardnim programskim jezikom C, za korišćenje ovakvih uređaja.

Prvi cilj standarda bio je da se svi ti-povi kriptografskih uređaja apstrahuju pod kategorijom kriptografski token, a drugi cilj bio je deljenje resursa. Današ-nji operativni sistemi su, uglavnom, multi-tasking, što znači da su resursi računa-ra u jednom trenutku deljeni između više aplikacija. Drugo, na jednom računaru može se naći više od jednog kriptograf-skog tokena u jednom trenutku. General-ni model na koji se standard oslanja pri-kazan je na slici 3.

Standardom su opisane strukture po-dataka i funkcije, pomoću kojih je mogu-će kreirati objekte i izvoditi kriptografske operacije sa podacima koji se mogu pro-sleđivati tokenu ili koji se već nalaze na tokenu, kao što je privatni asimetrični ključ. Na kriptografskom tokenu mogu se čuvati objekti koji pripadaju nekoj klasi objekata kao što je sertifikat, ključ, običan podatak i biometrijski podaci. Standard definiše funkcije pomoću kojih se može

Sl. 3 - Generalni model na koji se PKCS#11 oslanja.jpg

vršiti kriptovanje i dekriptovanje podata-ka, digitalno potpisivanje i verifikacija di-gitalnog potpisa. Takođe, standardom je propisan i pristup do objekata koji se nalaze na tokenu. Tako postoje javni (public) i privatni (private) objekti. Pristup do privatnih objekata koji se nalaze na tokenu dozvoljen je samo pod uslovom da se odgovarajući PIN (Personal Identification Number) predstavi tokenu. Ovaj standard omogućio je ponovnu iskoristivost klijent-skog koda, tako da će jednom napisan kli-jentski kod koji se oslanja na PKCS#11, moći da radi sa bilo kojim kriptografskim uređajem koji ovaj standard podržava. Proizvođači kriptografskih uređaja dosta-vljaju biblioteku koja implementira ovaj standard, za ciljnu platformu (Windows, Linux,...), a programeri je koriste kao i svaku drugu biblioteku pisanu u program-skom jeziku C.

Implementacija

Pre svega, potrebno je napomenuti da aplikacija predstavlja stand-alone Java program, za slanje poruka elektronske pošte, putem servera SMTP (Simple Mail Transfer Protocol). Korisniku siste-ma praktično je omogućeno slanje četiri tipa e-mail poruka. To su: osnovna poru-ka, potpisana poruka, digitalna envelopa i potpisana i šifrovana poruka.

Radi konciznije predstave imple-mentacije softverskog rešenja, kao i jake hijerarhijske dekompozicije samog pro-blema, primenjeni su dijagrami unifiko-vanog jezika za modelovanje (Unified Modeling Language, UML).

Na slici 4 prikazan je dijagram slu-čajeva upotrebe (Use Case Diagram), dijagram koji prikazuje slučajeve upotrebe

VOJNOTEHNIČKI GLASNIK 1/2007.

85

i aktere, kao i njihove relacije. Ovim di-jagramom predstavlja se statički pogled na funkcionalnost (ponašanje) sistema. Takođe, preko njih može se model ovati kontekst sistema: granice sistema i akteri koji sa njime interaguju, zatim funkcio-nalni zahtevi sistema (šta sistem treba da radi, nezavisno od toga kako iznutra funkcioniše) [9].

Potpisana i šifrovana pomka

Sl. 4 - Dijagram slučajeva upotrebe sopstvenog rešenjajpg

Dakle, kao što dijagram pokazuje, korisniku je omogućeno slanje osnovnih, potpisanih i šifrovanih poruka, kao i sla-nje digitalne envelope. Puna funkcional-nost sistema realizovana je upotrebom provajdera BouncyCastle, koji pruža ser-vise neophodne za slanje S/MIME (Secu-re/Multipurpose Internet Mail Extensions) tipova poruka, gde S/MIME pred-stavlja bezbednosno proširenje standard-nih MIME tipova podataka.

Opis realizacije pojedinačnih sluča-jeva upotrebe prikazan je pomoću dija-grama interakcije, i to preko dijagrama sekvence (Sequence Diagram), koji na-glašava vremenski redosled poruka, gde

su objekti poređani po x osi, dok se poru-ke ređaju u vidu horizontalnih linija po y osi, pri čemu vreme raste nadole [9].

Ukoliko korisnik odabere slanje osnovnih poruka (slika 5) aplikacija se ne oslanja na BouncyCastle provajder, tj. na sam sadržaj poruke ne primenjuju se kriptografske tehnike zaštite podataka. Suština se svodi na konfigurisanje osnovnih parametara poruke (SMTP Server, From, To, Subject, User name, Password), definisanje sadržaja poruke i, ko-načno, slanje poruke.

Sl. 5 - Dijagram sekvence slanja osnovnih porukajpg

Odabirom slanja potpisanih poruka (slika 6) uključuju se kriptografski para-metri i na sadržaj poruke primenjuju kriptografske tehnike. Korisnik konfigu-riše osnovne parametre poruke (SMTP Server, From, To, Subject, User name, Password), definiše njen sadržaj, zatim se kontrola predaje provajderu BouncyCastle, koji primenom odgovarajuće kriptografske kompresione funkcije krei-ra kriptografski otisak poruke, zatim je

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

86

VOJNOTEHNIČKI GLASNIK 1/2007.

privatnim ključem potpisnika, upotrebom RSA algoritma, potpisuje i, konačno, ša-lje poruku, uz dodavanje i sertifikata i njenog potpisnika. Pri slanju kriptograf-ski zaštićenih poruka (S/MIME poruka) sistem se oslanja na protokol SSL (Secure Sockets Layer), gde se umesto stan-dardnih portova 80 i 8080 koristi port 465 radi zaštićene komunikacije.

Sl. 6 - Dijagram sekvence slanja potpisanih poruka.jpg

U slučaju slanja digitalne envelope (slika 7) korisnik podešava osnovne pa-rametre (SMTP Server, From, To, Subject, User name, Password) i definiše sadržaj poruke. Zatim, kreira se tajni ključ simetričnog kriptografskog algoritma i njime se šifruje sadržaj poruke. Zatim se, upotrebom javnog ključa RSA algoritma, šifruje simetrični ključ. Tako ši-frovan sadržaj poruke i ključ kojim je poruka šifrovana predstavljaju digitalnu en-velopu. Upotrebom digitalne envelope rešava se problem distribucije deljenog simetričnog ključa, kakav egzistira u si-metričnim kriptografskim sistemima.

*

: Korisnik

F

2: Podešavanje tela poruke.

1: Podesavanje parametara

: Sistem

3: Predaja kontrole sisten^ij

^4: Kreiranje simetricnog kljuca

J 5: Šifrovanje ponike

6: Konfigurisanje SSL protokola 7: Kreiranje instance BouncyCastle 8: Konfigurisanje BC parametara 9: Kreiranje digitalne envelope L0: Slanje poruke

Sl. 7 - Dijagram sekvence slanja digitalne envelope.jpg

Slanje šifrovanih i potpisanih poruka praktično inkorporira tehnologije digi-talnog potpisa i digitalne envelope. Dijagram sekvence prikazan je na slici 8.

к

: Korisnik

I

2: Podesavanje tela poruke.

1: Podesavanje parametara

: Sistem

3: Predaja kontrole sistentij

J4: Kreiranje simetricnog kljuca

6: Konfigunsanje SSL protokola

Hash algoritam--------------

7: Kreiranje instance BouncyCastle 8: Konfigurisanje BC parametara 9: Kreiranje digitalne envelope 10: Slanje poruke

Sl. 8 - Dijagram sekvence slanja potpisane i šifrovane poruke.jpg

VOJNOTEHNIČKI GLASNIK 1/2007.

87

Uz upotrebu javax. swing i java.awt paketa realizovan je grafički korisnički interfejs (Graphical User Interface, GUI) koji je prikazan na slici 9.

Sl. 9 - Grafički korisnički interfejs.jpg

Zaključak

Kao jedan od osnovnih preduslova zaštićene komunikacije subjekata u distri-buiranom okruženju, predloženo rešenje oslanja se na višeslojnu arhitekturu zaštite kakva danas egzistira kao jedna od mogu-ćih odbrana od potencijalnih napada na računarske sisteme. Od predloženih sloje-va zaštite, realizovana je zaštita na aplika-tivnom nivou, koja se oslanja na sloj zaš-tite transportnog nivoa. Predočene su naj-osnovnije karakteristike i koncepti progra-miranja u programskom jeziku Java i nji-hove posledice. Pri realizaciji predlože-nog programskog rešenja primenjene su savremene metodologije projektovanja objektno orijentisanog softvera.

Pravci daljeg razvoja nastalog pro-jekta mogu biti brojni, a uslovljeni su, pr-venstveno, mogućnošću primene i kon-kretnim potrebama. Moguće smernice daljeg rada mogu biti:

- realizacija sopstvenog kriptograf-skog provajdera (možda i kriptografskog podsistema), sa sopstvenim implementa-cijama simetričnih i asimetričnih kripto-grafskih algoritama,

- detaljnije upoznavanje sa standardi-ma asimetrične kriptografije - PKCS (Public Key Cryptography Standard) 1-15,

- kreiranje sertifikacionog autoriteta za izdavanje sertifikata, liste opozvanih sertifikata, kreiranje registracionih autoriteta sa odgovarajućim interfejsom za komunikaciju sa centralnim sertifikacio-nim autoritetom,

- realizacija predloženog protokola zaštite na aplikativnom nivou u jeziku C++, radi povećanja efikasnosti u odnosu na postojeću realizaciju,

- inkorporiranje servera POP3 (Post Office Protocol) za primanje poruka elektronske pošte,

- druge brojne primene, u skladu sa konkretnim potrebama.

Literatura:

[1] Carlisle Adams, Steve Lloyd, Understanding PKI: concepts, standards, and deployment considerations, Addison Wesley, 2002.

[2] David Hook, Beginning cryptography with java, Wrox Press, 2005.

[3] Branko Milosavljević, Praktikum za kurs java i internet programiranje, Vojna akademija, Beograd, 2001.

[4] Marco Pistoia, Duane F. Reller, Deepak Gupta, Milind Nagnur, Ashok K. Ramani, Java 2 network security, international technical support organization, http://www.redbo-oks.ibm.com, 1999.

[5] Java Card 2.1.1 Specifications, http://java.sun.com

[6] Java Card. 2.1.1 Runtime Environment (JCRE) Specification, http://java.sun.com

[7] Java Card. 2.1.1 Virtual Machine Specification, http ://j ava.sun.com

[8] Jonathan Knudsen, Java cryptography, O’Reilly, 1998.

[9] Dragan Milićev, Objektno orijentisano programiranje na jeziku UML, Mikro knjiga, 2001.

88

VOJNOTEHNIČKI GLASNIK 1/2007.

i Надоели баннеры? Вы всегда можете отключить рекламу.