Aplikace univerzálního rámce řízení přístupu



Podobné dokumenty
Řízení přístupu v počítačových sítích

Bezpečnost elektronických platebních systémů

SSL Secure Sockets Layer

Bezpečnost internetového bankovnictví, bankomaty

1 Pro účely této vyhlášky se rozumí a) základnovou stanicí základnová stanice veřejné komunikační sítě,

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

mbank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

PEPS, NIA a mojeid. Budoucnost elektronické identity. Jaromír Talíř

Andrew Kozlík KA MFF UK

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Obchodní podmínky pro poskytnutí a užívání elektronického platebního prostředku

Prezentace platebního systému PAIMA

UŽIVATELSKÝ MANUÁL. pro 485COM FW 2.x (MODBUS)

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na y a y na SMS zprávy.

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol pro zabezpečení elektronických transakcí - SET

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

PLATEBNÍ KARTY PPF banky a.s.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

ERP-001, verze 2_10, platnost od

Jednotný identitní prostor Provozní dokumentace

Popis nejčastějších funkčností v aplikaci MojeBanka

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

Sdělení informací o poplatcích

EXTRAKT z technické normy ISO

Popis nejpoužívanějších funkčností aplikace MojeBanka

Akceptace karet v dopravě

EXTRAKT z české technické normy

Architektura odbavovacího systému s použitím BČK

Obchodní podmínky pro poskytování Služeb přímého bankovnictví Equa bank a.s.

Karta klienta Integrace agend zdravotních a sociálních

Návod k nastavení EET v systému Kredit

Služba vzdáleného pečetění I.CA RemoteSeal. Ing. Roman Kučera První certifikační autorita, a.s

Zadání příkazu k převodu do zahraničí a v cizí měně do tuzemska ve službě ČSOB BusinessBanking 24

Administrativní pokyny pro aplikaci Madridské dohody o mezinárodním zápisu známek a Protokolu k této dohodě. (ve znění platném k 1.

bit/p6d-h.d 22. března

Administrativní pokyny pro aplikaci Madridské dohody o mezinárodním zápisu známek a Protokolu k této dohodě

Popis nejčastějších funkcí aplikace MojeBanka business

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Elektronická komunikace s ČSSZ

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Dokumentace. k modulu. podnikový informační systém (ERP) Datové schránky

PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS

Modernizace odbavovacího a informačního systému MHD v Hradci Králové II.

1.1. Základní informace o aplikacích pro pacienta

UŽIVATELSKÁ PŘÍRUČKA DUNA modul EET

Prezentace pro konferenci Smart city Brno

ČESKÁ TECHNICKÁ NORMA

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Identifikátor materiálu: ICT-3-03

eidas odstartuje Německo Jaromír Talíř

Technická specifikace Platební brána IBS

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Ceník pro úsek Privátní bankovnictví. - depozitní produkty a služby. Právnické osoby

Tabletová aplikace. Uživatelský manuál

Příloha číslo 6 - Technický popis řešení poukazování hotovostních plateb vybraných druhů daní

Mobilita v IP verze 6 Úvod

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

EXTRAKT z mezinárodní normy

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

XENGO. nová definice mobility UŽIVATELSKÁ PŘÍRUČKA

Sbírka tipů pro SERVIS 24

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty

Inteligentní systém pro parkování ve městě

Smart City ekosystém CZ&SK. Martin Dolejs, MasterCard. Martin Chval, Plzeňské dopravní podniky, a.s.

AUTOMATICKÝ VÝBĚR POHLEDÁVEK (NEZAPLACENÝCH PŘEDPISŮ) PRO UPOMÍNKY...

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

ELEKTRONICKÁ EVIDENCE TRŽEB

KLASICKÝ MAN-IN-THE-MIDDLE

Uživatelský manuál Citfin, spořitelní družstvo Potřebujete poradit? Volejte infolinku nebo pište na

Uživatelská příručka. FORMULÁŘE (propojení s ISVZ-US)

EXTRAKT z české technické normy

Technická specifikace struktury ABO formátu UHL1 DATOVÝ SOUBOR

Ceník pro úsek Privátní bankovnictví - depozitní produkty a služby Právnické osoby

EXTRAKT z mezinárodní normy

Projekt - Plzeňská karta Představení systému

Česká národní banka Příloha č. 6 pravidel systému CERTIS. Postupy pro testování

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE ZADÁVANÉ DLE ZÁKONA Č. 137/2006 SB., O VEŘEJNÝCH ZAKÁZKÁCH, VE ZNĚNÍ POZDĚJŠÍCH PŘEDPISŮ (DÁLE JEN ZÁKON )

Samoobslužné odbavení čipových karet

Project:Úplné elektronické podání

Příloha č.1 Smlouvy č. VPPx o dodávce elektřiny v roce Zásady komunikace. Článek I. Způsob předávání dat

Modernizace odbavovacího a informačního systému MHD v Hradci Králové II.

EXTRAKT z mezinárodní normy

INTERNETOVÉ BANKOVNICTVÍ ARTESA IDEAL

Transkript:

Aplikace univerzálního rámce řízení přístupu Karel Burda, Petr Ležák Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: burda@feec.vutbr.cz, xlezak02@stud.feec.vutbr.cz Abstrakt Současné systémy řízení přístupu v počítačových sítích (např. RADIUS, IEEE 802.1X) jsou velmi různorodé, úzce specializované a neschopné vzájemné spolupráce. Možným řešením těchto problémů je univerzální rámec řízení přístupu, který je založen na myšlence, že všechna zařízení počítačové sítě jsou vybavena tzv. portály řízení přístupu. Každý takový portál řídí přístup jiných zařízení k aktivům daného zařízení nebo vyjednává přístup aplikací z daného zařízení k aktivům jiných zařízení. Ke komunikaci mezi portály byl navržen dvoustranný protokol ACP. Zprávy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, uskutečnění autentizace, schválení přístupu a účtování přístupů. Kombinace určitým způsobem řetězených nebo vložených transakcí protokolu ACP umožňují realizovat libovolně složitá schémata řízení přístupu. Cílem tohoto článku je prezentovat možnosti univerzálního rámce řízení přístupu na několika aplikacích. 1 Úvod Současné systémy řízení přístupu v počítačových sítích (např. systémy podle standardu RADIUS, IEEE 802.1X, Kerberos, OpenID atd.) jsou velmi různorodé. Specializují se na jediný scénář přístupu a ke komunikaci využívají jediný přenosový protokol. Důsledkem uvedených okolností je skutečnost, že nejsou schopny vzájemné spolupráce. Možným řešením uvedených problémů je univerzální rámec řízení přístupu [1], který je založen na myšlence, že všechna zařízení počítačové sítě jsou vybavena tzv. portály řízení přístupu. Portál řízení přístupu je součást operačního systému, která řídí přístup jiných zařízení k aktivům daného zařízení nebo vyjednává přístup aplikací z daného zařízení k aktivům jiných zařízení. Ke komunikaci mezi portály byl navržen dvoustranný protokol ACP [2]. Zprávy tohoto protokolu umožňují sjednání požadovaných aktiv, sjednání metody autentizace, uskutečnění autentizace, schválení přístupu a účtování přístupů. Kombinace určitým způsobem řetězených nebo vložených transakcí protokolu ACP umožňují realizovat libovolně složitá schémata řízení přístupu. Cílem tohoto článku je prezentovat výzkumníkům a vývojovým specialistům možnosti zmiňovaného rámce řízení přístupu. V následujících kapitolách je stručně popsán protokol ACP a dvě možné aplikace univerzálního rámce řízení přístupu. První aplikací je řízení přístupu osob z cizích organizací do prostorů tzv. domácí organizace a druhou aplikací je elektronický platební systém pro drobné nákupy. V závěru článku je uvedeno stručné shrnutí univerzálního rámce řízení přístupu a jsou zhodnoceny jeho možnosti. 2 Protokol ACP Protokol ACP (Access Control Protocol) je univerzální dvoustranný protokol určený pro řízení přístupu k aktivům. Strana, která požaduje přístup k aktivům, se nazývá Žadatel a strana, která tato aktiva poskytuje se nazývá Poskytovatel. Jeden kompletní běh protokolu ACP, tj. postupnost zpráv mezi Žadatelem a Poskytovatelem, která souvisí s řízením přístupu k požadovaným aktivům, se nazývá transakce. Formát zpráv protokolu ACP je uveden na obr. 1 Code Identifier Length AVP 1... AVP n Obr. 1: Formát zpráv protokolu ACP. Záhlaví zprávy protokolu ACP sestává z následujících polí: Code (1 oktet): Toto pole určuje typ zprávy (viz dále). Identifier (3 oktety): Toto pole identifikuje konkrétní transakci v daném spoji. Length (3 oktety): Toto pole udává celkovou délku zprávy v oktetech. Zbytek zprávy sestává z n bloků AVP (Attribute-Value Pair), kde n = 0, 1, 2,... Formát bloku AVP uvádí obr. 2. Type Length Value Obr. 2: Formát bloku AVP. Blok AVP sestává z následujících polí: Type (1 oktet): Toto pole určuje typ AVP, tj. atribut (např. výsledek autentizace, zpráva EAP atd.). Length (1 nebo 2 oktety): Toto pole určuje délku pole Value v oktetech. Value (maximálně 2 16-1 oktetů): Toto pole obsahuje hodnotu atributu. Kapacita tohoto pole postačuje pro přenos celých zpráv EAP, kryptografických certifikátů, fotografií osob atd. V návrhu internetového standardu [2] je definována řada různých typů AVP. Jedná se o jména entit, adres zařízení, kódy metod, kódy aktiv, kryptografická primitiva apod. Lze tak jimi vytvářet široké spektrum variant řízení přístupu. Navíc je návrh standardu otevřený a tak je možné definovat další typy AVP podle potřeb konkrétní aplikace. V protokolu ACP je definováno šest typů zpráv: 37 1

Start. Tato zpráva zahajuje novou transakci. Odesílatelem této zprávy je vždy Žadatel. Zpráva Start může obsahovat kód požadovaného aktiva (pokud Žadatel tento kód zná) i typ autentizace (pokud Žadatel zná typ autentizace, kterou Poskytovatel pro dané aktivum vyžaduje). Finish. Tato zpráva ukončuje transakci a odesílatelem této zprávy je vždy Poskytovatel. Zpráva Finish obsahuje oznámení pro Žadatele, případné další údaje nebo samotné aktivum (např. digitálně podepsaný výsledek autentizace). Offer. Tato zpráva je vždy odesílána Poskytovatelem a obsahuje nabídku dostupných aktiv nebo nabídku autentizací, které jsou pro dané aktivum Poskytovatelem požadovány. Specification. Tato zpráva je vždy odesílána Žadatelem jako reakce na zprávu Offer. Zpráva obsahuje Žadatelovu volbu z nabízených aktiv nebo autentizačních metod. Request. Tyto zprávy jsou odesílány Poskytovatelem a jsou užity k autentizaci. Autentizaci začíná vždy Poskytovatel. Response. Tyto zprávy jsou odesílány Žadatelem a jsou užity k autentizaci. Elementární transakci protokolu ACP ilustruje Tab. 1. V prvním sloupci tabulky jsou uvedeny zprávy, které odesílá Žadatel. Druhý sloupec tabulky uvádí zprávy odeslané Poskytovatelem a třetí sloupec je věnován poznámkám. Každý řádek tabulky reprezentuje jeden krok protokolu ACP. Tab. 1: Schéma elementární transakce protokolu ACP. Žadatel Poskytovatel Poznámky Start Specification Specification Response Offer Offer Request Finish Zahájení transakce. Zahajuje vždy Žadatel. Sjednání požadovaného aktiva. Pokud Žadatel požadované aktivum uvede ve zprávě Start nebo existuje jediná možnost, tak může být vynecháno. Sjednání typu autentizace. Pokud Žadatel příslušný typ autentizace uvede ve zprávě Start, tak může být vynecháno. Výměna autentizačních zpráv. Podle typu autentizace může být dvojic Request - Response více. Oznámení Poskytovatele o schválení přístupu a o ukončení transakce. Transakce protokolu ACP mohou být redukovány. Výměna dvojic zpráv Offer-Specification není nutná, pokud Žadatel požadované aktivum i příslušnou autentizační metodu uvede ve zprávě Start. Lze rovněž vypustit výměnu zpráv Request - Response pokud Žadatel i Poskytovatel jsou koncovými uzly bezpečného kanálu (např. kanálu TLS [3]). Důvodem je skutečnost, že autentičnost protější strany je zaručena autentizací provedenou v rámci vybudování bezpečného kanálu. V takovém případě lze transakci ACP redukovat pouze na výměnu zpráv Start a Finish. Takto redukovanou transakci protokolu lze například použit ke komunikaci mezi jednotlivými prvky systému řízení přístupu. Stejný přístup lze využít i pro účtování. Na jedné transakci se podílejí vždy pouze dva portály (tj. dvě zařízení), avšak na řízení přístupu se mohou podílet i další zařízení. Pro zahrnutí více zařízení existují dvě možnosti. První možností je sekvenční zřetězení více transakcí. V takovém případě Žadatel v transakci získá nějaká aktiva (např. podepsaný výsledek autentizace) a tato aktiva použije v následující transakci. Druhou možností jak do řízení přístupu zahrnout více zařízení je vložení nové transakce do již probíhající transakce.v tomto případě musí být k ukončení nějaké dřívější transakce nejprve uskutečněna nová transakce. Příkladem je situace, kdy Poskytovatel otevře novou transakci k externímu autentizátoru, aby autentizoval Žadatele (viz obr. 3). Na tomto obrázku je Žadatelem Uzel 1 a Poskytovatelem je Uzel 2. Uzel 1 pošle Uzlu 2 zprávu Start 1. Tato zpráva zahájí Transakci 1. Zpráva Start 1 obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční. Nyní musí být autentizován Uzel 1, avšak Uzel 2 nezná verifikační faktor Uzlu 1 a proto tuto autentizaci nemůže provést. Z tohoto důvodu Uzel 2 vybuduje bezpečný kanál TLS k příslušnému autentizátoru, kterým je v tomto případě Uzel 3. V průběhu budování kanálu TLS se Uzel 2 a Uzel 3 navzájem autentizují. Uzel 2 zahájí ve vybudovaném kanálu TLS vůči Uzlu 3 Transakci 2. Požadovaným aktivem této transakce je provedení autentizace Uzlu 1, Žadatelem je Uzel 2 a Poskytovatelem je Uzel 3. Zpráva Start 2 rovněž obsahuje požadované aktivum a příslušný typ autentizace a proto se výměna zpráv Offer a Specification neuskuteční. Uzel 3 proto hned zahájí autentizaci vysláním zprávy Request 2. Uzel 2 vyjme příslušná AVP z této zprávy a odešle je ve zprávě Request 1, která je zprávou Transakce 1. Uzel 1 vypočítá autentizační odpověď a tuto odpověď odešle do Uzlu 2 ve zprávě Response 1. Uzel 2 z této zprávy vyjme příslušná AVP a odešle je ve zprávě Response 2, která je zprávou Transakce 2. Uzel 3 provede autentizační výpočty a výsledek autentizace zašle ve zprávě Finish 2. Tato zpráva současně ukončuje Transakci 2. Uzel 2 na základě výsledku autentizace rozhodne o přístupu k požadovanému aktivu a toto rozhodnutí je zasláno Uzlu 1 ve zprávě Finish 1. Uzel 1 Uzel 2 Uzel 3 Start 1 Start 2 Request 1 Response 1 Finish 1 Request 2 Response 2 Finish 2 1. transakce 2. transakce Obr. 3: Princip vložení transakce. 37 2

3 Řízení přístupu osob Prvním příkladem využití univerzálního rámce řízení přístupu je systém řízení přístupu osob do areálů nebo budov. Stávající systémy umožňují řídit přístup osob patřících do dané organizace [4]. Tato tzv. domácí organizace v praxi spolupracuje s řadou dalších organizací (tzv. cizí organizace) a přitom se často požaduje, aby pracovníci cizích organizací měli přístup do vybraných prostorů domácí organizace (úklid, pravidelný servis apod.). Soudobé přístupové systémy však s přístupovými systémy jiných organizací nedokáží spolupracovat. Proto je nutné přístup osob z cizích organizací řešit jiným způsobem. Nejčastěji jejich autentizací provádí ostraha domácí organizace nebo jsou jim dočasně vydány autentizační předměty (např. přístupové karty). Uvedená řešení jsou však rigidní a obsahují bezpečnostní rizika. Navrhovaný systém je postaven na spolupráci přístupových systémů domácí i cizí organizace. Základní strukturu navrženého řešení ilustruje obr. 4. Obr. 4: Systém řízení přístupu do domácí organizace. Osoba X cizí organizace je vybavena bezkontaktní autentizační kartou Z. U vstupu do prostor domácí organizace se nachází dveřní terminál A, který je vybaven čtečkou autentizačních karet a zároveň je připojen prostřednictvím lokální sítě LAN k přístupovému serveru B domácí organizace. Tento server má přístup na Internet a může proto komunikovat s přístupovým serverem Y cizí organizace. Autentizační karta Z, dveřní terminál A a také oba přístupové servery B i Y obsahují portál. Zprávy protokolu ACP mezi kartou Z a terminálem A se přenášejí bezdrátovým kanálem podle standardu ISO 14443. Zprávy mezi A - B a mezi B - Y se přenášejí v kanálu TLS. Kanál TLS mezi A a B je trvalý. Kanál TLS mezi B a Y může být podle frekvence přístupů buď trvalý nebo dočasný. Dočasný kanál se buduje pro každý jednotlivý přístup. Zprávy protokolu ACP přenášené v kanálech TLS jsou považovány za autentické, protože v rámci budování kanálu TLS došlo k ověření identity protistrany. Předpokládejme, že bezpečnostní správci obou organizací se dohodli na autentizační metodě typu výzva-odpověď. Bezpečnostní správce cizí organizace vydal osobě X ze své organizace autentizační kartu Z, která obsahuje identifikátor karty X@Y a tajný klíč K X. Stejné údaje jsou uloženy rovněž v serveru Y. Princip navrhovaného řešení systému řízení přístupu spočívá v tom, že autentizaci osob z domácí organizace provádí server B a autentizaci osob z cizí organizace provádí server Y. Komunikaci související s řízením přístupu osoby z cizí organizace ilustruje obr. 5. Obr. 5: Komunikace k řízení přístupu do domácí organizace. První transakce probíhá mezi kartou Z a terminálem A. Aby držitel karty nemusel svoji kartu držet u čtečky po celou dobu řízení přístupu, tak účelem této transakce je získat údaje pro následnou autentizaci, kterou provede buď server B nebo Y. Ve zprávě Start 1 uvede karta svůj identifikátor X@Y (AVP typu NAME_SUP_G). Protože aktivum je v tomto případě jediné (otevření dveří) a autentizační metoda je předem dána, tak jsou vynechány výměny zpráv typu Offer Specification. Terminál proto v reakci na zprávu Start 1 vyšle zprávu Request 1, kde je uvedena náhodná výzva R (AVP typu INIT). Karta pomocí tajného klíče K X vypočítá odpověď W = f(r, K X ) a odešle ji ve zprávě typu Response 1 (AVP typu HMAC). Terminál popsanou transakci uzavře zprávou Finish 1. Druhá transakce proběhne mezi terminálem A a serverem domácí organizace B. Terminál ve zprávě Start 2 vyšle informace potřebné pro autentizaci držitele karty. Zpráva bude obsahovat identifikátor terminálu (AVP typu NAME_SUP_L), kód aktiva, kterým je žádost o autentizaci (AVP typu AS- SET_G), identifikátor autentizovaného, kterým je řetězec X@Y (AVP typu NAME_ENT_G), výzvu R (INIT) a odpověď na výzvu W (HMAC). Server z identifikátoru autentizovaného zjistí, že držitel karty náleží do cizí organizace a proto zahájí třetí transakci k serveru Y. Zpráva Start 3 bude obsahovat identifikátor domácího autentizačního serveru (AVP typu NAME_SUP_G), kód aktiva, kterým je žádost o autentizaci (AVP typu ASSET_G), identifikátor autentizovaného, kterým je řetězec X@Y (AVP typu NAME_ENT_G), výzvu R (INIT) a odpověď na výzvu W (HMAC). Portál serveru Y provede vlastní výpočet odpovědi W a porovná ji s přijatou odpovědí. Pokud W = W, tak autentizovaná osoba disponuje autentizační kartou s klíčem K X, tj. jedná se o kartu osoby X. Ve zprávě Finish 3 server Y uvede výsledek autentizace (AVP typu RE- SULT) a tím je třetí transakce ukončena. Server B na základě výsledku autentizace rozhodne o tom, zda zůstanou dveře zavřené, či se mají otevřít. Toto rozhodnutí (AVP typu RE- SULT) je předáno terminálu A ve zprávě Finish 2, kterou je zároveň ukončena i druhá transakce. Jak již bylo uvedeno, výhodou popsaného řešení je možnost spolupráce přístupových systémů různých organizací. Využívá se přitom výhoda jednotného protokolu pro výměnu zpráv souvisejících s řízením přístupu. 37 3

4 Drobné elektronické platby Dalším příkladem možností univerzálního rámce řízení přístupu je systém drobných elektronických plateb. Tento systém by měl uživatelům umožnit provádět drobné on-line platby, jako je například koupě elektronické jízdenky městské hromadné dopravy, koupě vstupenky do muzea, platba za parkování apod. V navrhovaném systému jsou do sítě připojeny portály bank a zainteresovaných prodejců. Uživatelé jsou vybaveni vhodnými komunikačními zařízeními (např. chytrý telefon, ipad apod.). Tato komunikační zařízení (dále komunikátory) disponují vlastním portálem. Uživatel dostane při založení svého účtu u banky dva tajné klíče. Klíč K E je určen k šifrování zpráv mezi portálem banky (B) a portálem komunikátoru (K) a klíč K A je určen k autentizaci zpráv vyměňovaných mezi B a K. V navrhovaném systému dále předpokládáme komunikační systém podle obr. 6. V tomto systému portály bank B a portály prodejců P komunikují přes počítačovou síť prostřednictvím dočasných nebo trvalých spojů typu TLS. Jejich vzájemná komunikace je tímto způsobem utajená a autentizovaná. Komunikace mezi portály komunikátorů K a portály bank B je zajištěna stejnou počítačovou sítí, do které mají komunikátory přístup prostřednictvím přístupových bodů AP. Bezdrátové spojení mezi komunikátorem a AP může být řešeno podle standardu IEEE 802.11. Přístupové body v tomto případě nemusí zajišťovat utajení ani autentičnost přenášených dat. Komunikátorům je dovolena pouze komunikace s portály bank a jen pomocí protokolu ACP. Tím je zajištěno, že platební komunikační systém nebude zneužíván uživateli pro účely surfování apod. Obr. 6: Komunikační systém pro drobné elektronické platby. Nyní si popíšeme možné řešení komunikace. Předpokládejme, že uživatel si chce zakoupit elektronickou jízdenku do prostředku místní hromadné dopravy (MHD). Prodejcem P tedy bude portál serveru příslušného podniku MHD. Uživatel si prostřednictvím svého komunikátoru vybere jeden z dosažitelných přístupových bodů. S ním zahájí komunikaci ilustrovanou na obr. 7. Protože portál AP funguje v navrhovaném řešení pouze jako tranzitní uzel, tak na obrázku uveden není. Ve zprávě Start 1 komunikátor uvádí AVP, ze kterých lze zjistit identifikátor banky B (AVP typu NAME_PRO_G) a identifikátor komunikátoru K (AVP typu NAME_SUP_L). Portál AP si ověří, že se jedná o zprávu protokolu ACP. Pokud je identifikátor banky na seznamu povolených příjemců, tak zprávu Start 1 této bance odešle. Portál banky ze zprávy Start 1 zjistí, že s ním byla zahájena nová transakce. Podle identifikátoru K zjistí potřebné klíče K E a K A. Portál B zašle zpět zprávu Offer 1,1, ve které nabízí dostupná aktiva (AVP typu ASSET_L_TX). Mimo jiné je zde uvedena možnost koupě jízdenky MHD. Uživateli se na obrazovce jeho komunikátoru objeví nabízená aktiva. Vybere si aktivum koupě jízdenky MHD a portál K zašle do B zprávu Specification 1,1, ve které je toto aktivum uvedeno (AVP typu ASSET_L). Portál B vyšle další zprávu Offer 1,2, ve které nabízí jednotlivé typy jízdenek podle ceny (opět AVP typu ASSET_L_TX). Uživateli se na obrazovce komunikátoru objeví nabídka jízdenek podle ceny. Dejme tomu, že si vybere jízdenku MHD v ceně X Kč. Tuto informaci portál K zašle do B ve zprávě Specification 1,2 (opět AVP typu ASSET_L). Tím proběhlo sjednání aktiva. Obr. 7: Komunikace k nákupu elektronické jízdenky. Nyní je zapotřebí uskutečnit autentizaci komunikátoru. Předpokládejme, že v popisovaném případě je v portálech přednastaven jediný typ autentizace a tak je sjednání typu autentizace vynecháno a přikročí se okamžitě k autentizaci. Portál B odešle zprávu Request 1, která pro kontrolu obsahuje vybrané aktivum (ASSET_L_TX) a náhodné číslo (AVP typu INIT). Zřetězení kódu aktiva a náhodného čísla nazveme výzva R. Uživatel zkontroluje, zda se skutečně jedná o požadované aktivum a vydá příkaz k prokázání identity. Komunikátor zašle ve zprávě Response 1 odpověď W = f(r, K A ), což je autentizační kód (AVP typu HMAC), který přísluší výzvě R. Portál B provede vlastní výpočet odpovědi W a porovná ji s přijatou odpovědí. Pokud W = W, tak komunikátor zná autentizační klíč K A majitele příslušného bankovního účtu. Tím byla provedena autentizace uživatele a zároveň ověřena i jeho volba. Portál B nyní zahájí transakci s portálem P, jejímž cílem je koupě jízdenky MHD v ceně X Kč. Předpokládáme, že mezi P a B existuje kanál TLS, takže spojení mezi touto dvojicí je utajené a autentizované. Portál B zašle do P zprávu Start 2, kterou zahajuje novou transakci. V této zprávě žádá o zaslání požadované jízdenky (ASSET_L). Portál P ve zprávě Finish 2 tuto jízdenku zašle (AVP typu PROVE). Tím tato transakce mezi B a P končí. Provozovatel portálu P důvěřuje provozovateli portálu B a proto předpokládá, že cena jízdenky (X Kč) bude v nejbližším zúčtovacím termínu bankou převedena z účtu uživatele na jeho účet. Portál B jízdenku zašifruje klíčem K E a ve zprávě Finish 1 (AVP typu ENC) ji odešle portálu K. Tím je zároveň ukončena také první transakce. Komunikátor jízdenku klíčem K E dešifruje a uživatel se jí bude moci v dopravním prostředku prokázat. 37 4

Popsanou komunikaci lze zjednodušit tak, že pokud si komunikátor z předchozích transakcí bude ukládat kódy aktiv, tak uživatel si bude moci aktivum vybrat ještě před zahájením transakce. Zpráva Start 1 bude ještě navíc obsahovat kód vybraného aktiva a obě výměny zpráv Offer - Specification bude možné vynechat. Popsané řešení je jedno z mnoha. Samozřejmě existují další varianty řešení, kdy mohou být použity jiné autentizační metody a jiné kryptografické metody. Mohou být rovněž použity i jiné scénáře. Ve všech těchto případech však pokaždé vystačíme s konceptem portálů, které navzájem komunikují prostřednictvím zpráv protokolu ACP. Oproti stávajícímu řešení SMS jízdenek je navržené řešení poněkud složitější, avšak na druhou stranu je univerzálnější. Stávající systémy SMS jízdenek nedovolují interaktivní volbu aktiv a k autentizaci lze používat pouze metodu, která je v mobilních telefonech standardizovaná. Výše popsané řešení dovoluje interaktivní volbu aktiv a také volbu typu autentizační metody. Provozovatelé systému drobných plateb tak nejsou omezeni na nějaký konkrétní komunikační systém ani na autentizační metodu v něm implementovanou. [4] Burda K., Strašil I.: Univerzální rámec pro přístupové systémy. In Bezpečnostní technologie, Systémy a Management 2011. Univerzita Tomáše Bati ve Zlíně, 2011. s. 1-4. 5 Závěr V článku je stručně popsán univerzální rámec pro řízení přístupu. Principem tohoto rámce je skutečnost, že každé síťové zařízení je vybaveno portálem, který řídí přístup k aktivům daného zařízení a současně vyjednává pro aplikace daného zařízení přístup k aktivům jiných zařízení. Výhodou tohoto řešení je skutečnost, že portály spolu komunikují jednotným protokolem ACP, který jim umožňuje sjednání požadovaných aktiv, sjednání metody autentizace, uskutečnění autentizace, schválení přístupu i účtování přístupů. Transakce protokolu ACP lze vzájemně vázat a vytvářet tak prakticky libovolně složitá schémata řízení přístupu. V článku byly prezentovány dva příklady využití univerzálního rámce řízení přístupu. První příklad ilustroval možnost spolupráce přístupových systémů do areálů různých organizací. Druhý příklad prezentoval možnosti sjednávání podmínek a parametrů přístupu spolu s možností aplikace obecného systému řízení přístupu jako platebního systému. Oba uvedené příklady ilustrovaly univerzalitu navrženého řešení a pestrou škálu jeho aplikací. Z tohoto důvodu se popsaný univerzální rámec řízení přístupu jeví slibným řešením pro budoucnost. Literatura [1] Burda K.: Univerzální rámec pro řízení přístupu v počítačových sítích. Elektrorevue - Internetový časopis, roč. 2011, č. 9, s. 1-6. Dostupné online: <http://www.elektrorevue.cz/cz/clanky/komunikacnitechnologie/0/univerzalni-ramec-pro-rizeni-pristupu-vpocitacovych-sitich/>. [2] Burda K., Strasil I., Pelka T., Stancik P.: Access Control Protocol (ACP). IETF, Fremont 2011. Dostupné online: <http://tools.ietf.org/html/draft-kaaps-acp-01>. [3] Dierks T., Rescorla E.: The Transport Layer Security (TLS) Protocol. [RFC 5246]. IETF, Fremont 2008. Dostupné online: <http://tools.ietf.org/html/rfc5246>. 37 5