Úvod do Kryptografie
Úvod  || Hystorické pozadie  || Súčastné delenie šifier  || Kryptológia  || Praktické použitie

Vysoká bezpečnosť v EOB

       Okrem rýchlosti a komfortu, ktoré klient získa pri využívaní elektronického bankovníctva, najdôležitejšiu úlohu hraje vysoká bezpečnosť. Do tejto kategórie patrí firewall, elektronický podpis, šifrovanie, prípadne ďalšie prvky bezpečnosti.

       V prípade elektronického bankovníctva UNICOM má klient možnosť zvoliť si spôsob bezpečného prístupu do systému EB ako aj spôsob elektronického podpisovania dôležitých správ. V zásade má klient možnosť výberu medzi niektorou zo symetrických metód, alebo môže použiť asymetrickú metódu RSA.

       V prípade symetrických metód na strane klienta i na strane banky existuje ten istý "tajný" kľúč. Tento kľúč používajú obe strany (klient i banka) na vytváranie jednorázových prístupových hesiel OTP (One time pasword) a na výpočet elektronického podpisu (Certifikačný kód), ako aj na overovanie správnosti OTP, resp. Certifikačného kódu, ktorý klient poslal banke. Na výpočet OTP, resp. Certifikačného kódu môže klient používať:
  • tzv. PIN kalkulátor (Activ Card, Vasco, a pod.),
  • aplikáciu vo Windows na osobnom počítači,
  • aplikáciu na osobnom organizéri, alebo GSM telefóne,
  • aplikáciu, ktorú si ako Java applet stiahne cez Internet s príslušnou www stránkou.

       Dĺžka OTP, resp. Certifikačného kódu býva maximálne 14 znakov, takže pre klienta nie je pracné zadať vygenerovaný reťazec aj pri aplikáciách ako je GSM banking, resp. telefón banking. Na druhú stranu je si dobré uvedomiť, že pri výpočte OTP, resp. Certifikačného kódu sa používa algoritmus DES s 56 bitovým kľúčom a prípadný útočník by musel vyskúšať 256 , t.j. 1017 možností. Prístup do systému elektronického bankovníctva pomocou OTP a platby na nižšie sumy, zabezpečené Certifikačným kódom môžno považovať za dostatočne bezpečné voči prípadnému útočníkovi mimo banky.

       V prípade asymetrickej metódy RSA má kľúč dve časti - tajnú a verejnú. Pomocou tajnej časti kľúča, ktorú si klient dôkladne chráni na diskete alebo čipovej karte, podpisuje klient svoje správy odosielané do banky (napr. príkaz k úhrade, autorizačný paket a inú podobnú správu). Pomocou verejnej časti kľúča klienta, ktorú ma banka k dispozícii, banka overuje integritu a pôvod správy. Na generovanie kľúčov slúži generátor kľúčov.
       V prípade 2048 bitového RSA kľúča má elektronický podpis dĺžku 2048 bitov t.j. 256 znakov a jeho manuálne zadávanie by bolo prakticky nepoužiteľné pri telefón bankingu, prípadne GSM bankingu. V prípade Internet bankingu, Home bankingu a Mobil bankingu klient pri používaní RSA nenaráža na žiadnu komplikáciu. Naviac ide o vysoko bezpečnú metódu využívanú v armáde, štátnej správe ako i bankovníctve vo väčšine krajín vyspelého sveta. V prípade 2048 bitového RSA by prípadný útočník musel otestovať až 21024 , t.j. 10308 možností aby dokázal rozložiť modulus na súčin prvočísiel. S ohľadom na vyššiu silu RSA je táto metóda vhodná v prípade transakcií na vyššie čiastky. Naviac RSA umožňuje chrániť klienta aj voči banke a naopak , nakoľko každá strana má svoju vlastnú tajnú časť kľúča, je možné vytvárať tzv. elektronické potvrdenky a existujú na oboch stranách dostatočné dôkazové prostriedky použitelné v prípade sporu.
       Aj keď RSA je spoľahlivá metóda na zabezpečenie elektronických dát, je dobre mať na pamäti, že bezpečnosť tejto metódy závisí na bezpečnosti uchovávania tajného kľúča užívateľa. Aby nemohlo dôjsť k zneužitiu tajného kľúča, resp podvrhu verejného kľúča autora správy, je potrebné dodržať niektoré zásady:

a) Bezpečnosť uchovávania tajného kľúča
Tajný kľúč môže mať užívateľ uložený na diskete, alebo na čipovej karte. V prípade uchovávania tajného kľúča na diskete je tento chránený heslom. Pri nepozornosti majiteľa kľúča je však možné disketu skopírovať a pomocou vhodného rezidentného programu odchytiť heslo zadávané majiteľom z klávesnice počítača.
Cipova karta

       Vyšší stupeň zabezpečenia sa dosiahne pri použití RSA procesorovej karty. V tomto prípade je tajný kľúč opäť chránený PINom, avšak kartu nikdy neopustí - podpis sa generuje priamo v karte. Možnosť kopírovania tajného kľúča na čipovej karte, prípadne odchytenia tajného kľúča je vylúčená. Zneužitie kľúča po odcudzení čipovej karty bez znalosti PINu je vylúčené (po troch nesprávnych PINoch sa karta zablokuje).

       Pri zadávaní PINu z klávesnice čítačky čipových kariet a nie z klávesnice počítača, ku ktorému je čítačka pripojená, klesne pravdepodobnosť získania PINu na minimum.

b) Pravosť verejného kľúča - Certifikačná autorita
Ako sám názov naznačuje, verejný kľúč je určený verejnosti a slúži na overenie pravosti podpisu vytvoreného príslušným tajným kľúčom. Aby nemohlo dôjsť k podvrhu verejného kľúča je vhodné, aby sa k tomuto verejnému kľúču jeho majiteľ prihlásil.

       Toto prihlásenie sa k verejnému kľúču overí svojim podpisom "elektronický notár" - tzv. Certifikačná autorita. Aj keď už takáto certifikačná autorita u nás existuje, je iba otázkou času, kedy podobné certifikačné autority budú u nás bežne dostupné a bankami, resp. ich klientami uznávané. Než tak nastane, pravdepodobne i naďalej budú verejný kľúč klienta, resp. jeho papierový opis overovať svojim podpisom obe strany - klient i banka.

Zaujmavé linky:  
Speť