SVEUČILIŠTE U MOSTARU FAKULTET PRIRODOSLOVNO – MATEMATIČKIH I ODGOJNIH ZNANOSTI MATEMATIKA - INFORMATIKA Marija Pervan Modeli autentifikacije i autorizacije korisnika u web aplikacijama Diplomski rad Mostar, rujan 2014. SVEUČILIŠTE U MOSTARU FAKULTET PRIRODOSLOVNO – MATEMATIČKIH I ODGOJNIH ZNANOSTI MATEMATIKA - INFORMATIKA Modeli autentifikacije i autorizacije korisnika u web aplikacijama Diplomski rad Mentor: Doc.dr.sc. Goran Kraljević Student: Marija Pervan Mostar, rujan 2014. SADRŽAJ: SAŽETAK ............................................................................................................................ 1 1. UVOD ............................................................................................................................ 2 2. AUTENTIFIKACIJA .................................................................................................. 4 2.1. Brute Force napadi ............................................................................................................. 4 2.1.1. 2.1.2. 2.1.3. 2.2. 2.3. 3. Napad rječnikom ........................................................................................................ 7 Proboji kriptografskih algoritama ............................................................................. 8 Detekcija i zaštita od Brute Force napada ............................................................... 10 Nedovoljna razina autentifikacije..................................................................................... 12 Nedovoljna zaštita korisnikove lozinke ........................................................................... 13 AUTORIZACIJA ....................................................................................................... 15 3.1. NagaĎanje vjerodajnog identifikacijskog broja ................................................................ 15 3.2. 3.3. 3.4. Nedovoljna autorizacija.................................................................................................... 17 Nedovoljna kontrola trajanja korištenja usluge ................................................................ 18 Fiksacija usluge ................................................................................................................ 19 4. PRIMJER WEB APLIKACIJE ................................................................................ 21 5. SSO (SINGLE-SIGN-ON) ......................................................................................... 28 5.1. Zahtjevi pred SSO ............................................................................................................ 28 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. Djelovanje SSO-a ............................................................................................................ 29 Sigurnost i SSO ................................................................................................................ 32 Sinkronizacija lozinki ....................................................................................................... 32 Automatizirana prijava ..................................................................................................... 33 Autentifikacija temeljena na oznakama ........................................................................... 33 SSO i Web ....................................................................................................................... 34 5.8. Središnji autentifikacijski sustav za Web (CAS) ............................................................. 36 5.8.1. CAS djelovanje ......................................................................................................... 37 5.9. Povezani pristup u SSO-u ................................................................................................ 38 5.9.1. SAML i Web Single Sign On ..................................................................................... 38 5.10. Autorizacija temeljena na atributima ........................................................................... 39 6. ZAKLJUČAK ............................................................................................................. 40 7. LITERATURA ........................................................................................................... 42 SAŽETAK Napadi na proces autentifikacije korisnika su Brute Force napadi, nedovoljna razina autentifikacije i nedovoljna zaštita korisnikove lozinke. Brute Force napadi se odnose na metode pokušaja i pogrešaka, a nedovoljna razina autentifikacije omogućuje napadaču pristup podacima bez da se propisno autenficirao. Nedovoljna zaštita lozinke dovodi do lažnog prijavljivanja na sustav. Može se dogoditi putem tajnog pitanja ili druge metode uključene u slučaju zaboravljanja lozinke. Napadi na autorizaciju su: pogaĎanje vjerodajnog identifikacijskog broja, nedovoljna autorizacija, nedovoljna kontrola trajanja korištenja usluge i fiksacija usluge. PogaĎanje vjerodajnog identifikacijskog broja je važno jer taj broj ( Session ID) dovodi korisnika do odreĎenih podataka i sadržaja. Nedovoljnom autorizacijom korisniku se dodjeljuju uloge za koje nije ovlašten, a ne kontrolom trajanja korištenja usluge dolazi do zloupotrebe korisničkog računa ukoliko se korisnik propisno ne odjavi i na njegovo mjesto doĎe druga osoba. Fiksacija usluge podrazumjeva fiksiranje Session ID-a na eksplicitnu vrijednost kako napadač ne bi mogao razviti tehniku za pogaĎanje sljedećeg Session ID-a. SSO (Single-Sign-On) služi za autentifikaciju i autorizaciju korisnika putem jednostruke prijave. 1 1. UVOD Web aplikacije su programska rješenja kojima možemo pristupiti koristeći internet preglednike preko interneta ili intraneta.1 Vrtoglavi rast i razvoj treba zahvaliti tome da su dostupne u bilo koje doba i s bilo kojeg mjesta. Osim toga web programe nije potrebno s vremenom nadograĎivati na svakom računalu, jer im se pristupa isto kao i ostalim web stranicama, putem internet browsera. Arhitektura Web aplikacija se sastoji od tri sloja, tzv. troslojna arhitektura. U nju su uključeni: prezentacijski sloj (prikaz informacija korisniku putem preglednika), aplikacijski sloj (upravljanje aktivnostima koje aplikacija treba izvršiti), podaktovni sloj (upravljanje pohranjivanjem podataka u bazu i prikazom podataka iz baze poslužitelju). Prednost Web aplikacija je i u tome što rade bez obzira na operacijski sustav računala s kojeg joj se pristupa, a jedan od nedostataka je problem sa sigurnošću (zaštita protiv upada, virusa i sl.). Upravo taj problem jedan je od najvažnijih elemenata kojim se svaki administrator treba baviti. Naime, Web aplikacije koje omogućuju svojim korisnicima prijavu na sustav putem odreĎenih podataka dužne su voditi računa o zaštiti kako svojih korisnika tako i zaštiti same aplikacije. Prilikom prijave na sustav, korisnik unosi odreĎene informacije na samu aplikaciju i aplikacija izvršava provjeru identiteta korisnika koji je pristupio. Nakon uspješne prijave na aplikaciji se odvija proces koji utvrĎiva koja prava i privilegije taj korisnik dobiva. Naime, različiti korisnici imaju različite prikaze. Npr. administrator će dobiti mnogo više mogućnosti za rad na aplikaciji od „običnog korisnika“. Postupak identificiranja korisnika naziva se proces autentifikacije, dok se proces dodjele uloga, prava i privilegija nakon autentifikacije naziva autorizacija korisnika. Upravo napadi na autentifikaciju i autorizaciju korisnika, jedan su od najčešćih napada s kojim se možemo susresti na Web-u. Budući da često možemo naići na aplikacije koje stavljaju funkcionalnost ispred sigurnosti, povećana je i mogućnost potencijalnog ulaza zlonamjernim napadačima. 1 Internet: javna mreža temeljena na TCP/IP protokolu. Intranet: privatna mreža neke tvrtke ili institucije kojom se podaci takoĎer prenose preko TCP/IPI protokola. (zaštićen pristup samo korisnicima unutar tvrtke) 2 Osim kraĎe identifikacijskih podataka korisnika, neovlašteni pristup Web aplikacijama može imati i mnoge druge posljedice. Pristup osjetljivim sadržajima kao i njihovo mjenjanje dovodi do promjene rada same aplikacije, a sadržaji unutar nje mogu ugroziti i administratore i aplikaciju i korisnike. 3 2. AUTENTIFIKACIJA 2.1. Brute Force napadi Brute Force je metoda pokušaja i pogrešaka koja se koristi za dobivanje informacija kao što su korisničke lozinke, neki identifikacijski brojevi, brojevi kreditnih kartica itd. Koristi automatizirani softver koji generira velik broj podataka i provjerava da li neki od tih podataka odgovara odreĎenoj traženoj informaciji. Ova vrsta napada može biti korištena od strane kriminalaca za razbijanje šifri ili od strane sigurnosnih analitičara za testiranje sigurnosti. Budući da danas mnogi sustavi omogućuju korisnicima korištenje kratkih lozinki i jednostavnih kriptografskih ključeva brute force je vrlo česta i uspješna metoda iako vrijeme napada može varirati od nekoliko minuta do nekoliko godina. Zbog toga zahtjeva ili velike resurse za isprobavanje svih različitih kombinacija ili veliku količinu vremena dovoljnu da se s malim resursima izvede isprobavanje svih kombinacija. U stvarnoj primjeni to znači da je cijena resursa potrebnih za rješavanje nekog problema ovom metodom često veća nego što vrijedi samo rješenje. Brute Force napad isprobava sva moguća rješenja bez obzira na nelogičnost neke od njih. Stoga ih ne treba mijenjati sa nekim sličnim metodama koje odreĎenim načinima reduciraju broj mogućih rješenja za isprobavanje. Ukoliko korisnik za lozinku odabere riječ jednostavnu za zapamtiti i koju je lako naći u rječniku, napadač može odabirom riječi iz rječnika stvoriti na tisuće netočnih upita. Metoda će biti uspješna kada se pronaĎe lozinka odreĎenog korisnika i pristupi njegovom korisničkom računu. 2 Primjer Brute force alata je Hydra, paralizirajući Web-cracker. Hydra posjeduje rječnik u kojeg se mogu upisati riječi koje se najčešće koriste od strane korisnika, npr. Auta, Brzina, Motori itd. Nakon što se odredi sadržaj rječnika, Hydra-i se zadaje put do tražene aplikacije, te započinje izvoĎenje Brute force napada za traženo korisničko ime. Uspješnost napada ovisi o veličini i sadržaju rječnika. 2 Brute Force napadi ( Carnet Cert i LS&S, CCERT-PUBDOC-2007-08-201) 4 Postoje dvije vrste brute force napada: Normalni ( uobičajeni) Reverzni Normalni brute force napad koristi jedno korisničko ime i veliki skup lozinki, dok reverzni brute force napad koristi velik broj korisničkih imena i samo jednu lozinku. Reverzni napad se koristi u sustavima koji imaju jako velik broj korisnika i šansa da dvije osobe imaju istu lozinku je vrlo velika. Brute force napad je jednostavan za implementaciju i sastoji se od četiri osnovne procedure: 1. prvi(P) – generiraj prvi kandidat k za problem P. 2. slijedeći(P, k) – generiraj slijedeći kandidat k za problem P nakon trenutnog kandidata k. 3. važeći(P, k) – provjeri je li kandidat k važeće rješenje problema P. 4. izlaz(P, k) – upotrijebi rješenje k za problem P kao prikladno rješenje za aplikaciju. Procedura slijedeći(P, k) trebala bi takoĎer detektirati situacije kad se iscrpe svi kandidati i kao rezultat poslati neku vrijednost (npr. null) koja bi omogućila prekid daljnjeg izvoĎenja algoritma. Jednako bi tako procedura prvi(P) trebala vratiti null vrijednost ako ne postoji nijedan kandidat za rješenje problema. Algoritam se tako može prikazati slijedećim pseudokodom: prvi (P) dok je k različito od null radi ako je važeći (P, k) tada izlaz (P, k) inače slijedeći (P, k) Na primjer, ukoliko želimo naći djelitelja nekog broja n, P poprima vrijednost broja n. Procedura prvi(P) vraća prvi važeći kandidat k, a to je broj 1 ako broj 1 nije veći od n ili null ako je odabrani broj n = 1. Procedura slijedeći(P, k) vraća prvi slijedeći kandidat koji ima vrijednost k + 1 ako je k + 1 < n ili null ako je k + 1 > n. Procedura važeći(P, k) vratit će vrijednost ISTINA samo ako je k djelitelj broja n. 5 TakoĎer, algoritam možemo pojednostaviti ako se umjesto null koristimo vrijednost n+1. Brute force algoritam će pozivati proceduru izlaz za svaki generirani kandidat, ali ga se može lako modificirati da prestane s izvoĎenjem nakon što pronaĎe prvo rješenje ili odreĎen broj rješenja. Moguće ga je modificirati tako da prestane s izvoĎenjem nakon odreĎenog broja kandidata ili nakon što je izvoĎenjem potrošena odreĎena količina procesorskog vremena. Glavni nedostatak brute force metode je postojanje izrazito velikog broja mogućih kandidata za veliku većinu stvarnih problema. Na primjer, ako ovim algoritmom tražimo djelitelje broja n, algoritam će isprobati n kandidata. Ako je n šesnaesteroznamenkasti broj isprobavanje zahtijeva izvršavanje najmanje 1015 instrukcija što bi na uobičajenom računalu potrajalo nekoliko dana. Ako je n neki 64-bitni broj koji u prosjeku ima 19 decimalnih znamenki isprobavanje ovim algoritmom ispitivanje bi potrajalo oko 10 godina. Ovaj nagli porast broja kandidata s porastom veličine podataka se pojavljuje prilikom rješavanja svih vrsta problema. Na primjer, ako se traži odreĎeni raspored 10 slova tada postoji 10! = 3,628,800 mogućih kandidata koje će tipično računalo isprobati unutar jedne sekunde. MeĎutim ako dodamo još jedno slovo, što predstavlja samo 10%-no povećanje veličine podataka, broj kandidata povećava se 11 puta ili 1000 %. Za 20 slova broj kandidata iznosi 2,4 x 1018 i isprobavanje svih njih potrajalo bi oko 10,000 godina. Ovaj fenomen drastičnog porasta broja mogućih kombinacija naziva se još i kombinatorna eksplozija i glavni je razlog zbog kojeg je nužno optimizirati brute force metodu da bi ona bila primjenjiva. Budući da je glavni problem brute force metode prevelik broj mogućih kandidata pa je prva logična optimizacija ona kojom se pokušava smanjiti broj kandidata korištenjem heuristike ili mehanizama učenja. Na primjer ako pogledamo prije spomenuti problem s 8 kraljica koji ima 178,462,987,637,760 mogućih rješenja. Ako uzmemo u obzir činjenicu da su sve kraljice identične i da dvije kraljice ne mogu biti postavljene na isto polje proizlazi da su mogući kandidati sve kombinacije 8 polja na ploči od 64 polja ili ukupno 64! / 56! / 8! = 4,426,165,368 mogućih kandidata. Daljnjom upotrebom logike može se zaključiti da nijedna kombinacija u kojoj se dvije kraljice nalaze u istom redu ili stupcu na ploči ne može biti rješenje. To znači da je broj kandidata reduciran na sve kombinacije u kojima se svaka kraljica nalazi u svom retku i u bilo kojem stupcu. Takve kombinacije mogu se opisati poljem od 8 brojeva čije vrijednosti mogu biti u rasponu od 1 do 8 gdje vrijednost 6 broja predstavlja stupac, a redni broj člana polja redak u kojem se kraljica nalazi. Iz toga je vidljivo da je broj mogućih kandidata jednak broju svih permutacija vrijednosti članova polja ili brojkom 8! = 40,320 mogućih kandidata, tj. 1/100,000 izvornog broja mogućih kandidata. Iz ovog je vidljivo da se čak i jednostavnom analizom može drastično smanjiti broj mogućih kandidata i pretvoriti kompleksan problem u znatno jednostavniji. TakoĎer, vidljivo je da procedure za odabir kandidata (prvi i slijedeći) čak i za ovakav reducirani skup kandidata nisu složene, nego mogu biti i jednostavnije od izvornih. 3 2.1.1. Napad rječnikom Napad rječnikom (eng. dictionary attack) je ciljana tehnika za probijanje šifri ili mehanizam provjere autentičnosti kod koje se pokušava pronaći tražena zaporka ili tajni ključ uzastopnim isprobavanjem velikog broja riječi ili kombinacija tih riječi. Koristi stotine ili ponekad tisuće vjerojatnih mogućnosti iz sustava koji je prethodno pripremljen i kojeg nazivamo rječnikom. Varijacija je brute force napada kod koje je izbor mogućih kandidata sužen sa skupa svih mogućih kombinacija slova na one kombinacije koje imaju neko značenje na odreĎenom jeziku. Veća je vjerojatnost da će osoba za zaporku ili ključ uzeti neki skup slova koji ima značenje, nego neki niz znakova koji korisniku ništa ne znači i zato mu je teško pamtljiv. Moguća su dva načina provoĎenja napada: offline i online. Offline metoda testira riječi pohranjene u rječniku, koje prethodno propusti kroz osnovne funkcije šifriranja, te dobivene hash vrijednosti usporeĎuje s poznatom hash vrijednošću nepoznate lozinke. Online napad koristi riječi iz rječnika za prijavu na željeni sustav pri čemu je potrebno poznavati korisničko ime. Riječi za ovaj napad se uzimaju iz rječnika koji su dostupni na Internetu i ne predstavljaju potpun rječnik odreĎenog jezika već uključuju veći ili manji skup najvjerojatnijih riječi, tj. riječi koje se najčešće koriste u zaporkama. 3 Brute Force napadi ( Carnet Cert i LS&S, CCERT-PUBDOC-2007-08-201) 7 Npr. može se naći hrvatski rječnik uz neke druge na stranici http://www.word-list.com/. Jedna od poboljšanih inačica ovog napada je hybrid napad kod kojeg su dodani odreĎeni simboli i brojevi u rječnik. Napadi rječnikom su prilično uspješni jer ljudi pokazuju sklonost odabiru zaporki od 7 ili manje znakova koje su, još i riječi s nekim značenjem ili neki predvidivi anagrami, skraćenice ili pak riječi nadopunjene jednoznamenkastim brojem. Vjerojatnost razbijanja lozinki raste povećavanjem korištenja većeg ili više rječnika ili na više stranih jezika. Obično koristi neki alat koji sadži ugraĎen rječnik i implementiran algoritam pretraživanja. Napadi rječnikom se uglavnom upotrebljavaju u dvije svrhe: • U kriptografskoj analizi za otkrivanje ključa za deskripciju odreĎenog teksta • Za probijanje autentifikacije, tj. otkrivanje zaporke nekog sustava sa svrhom ostvarenja neovlaštenog pristupa. TakoĎer, imamo i treću primjenu napada rječnikom koja se temelji na slanju e-mail poruka. Autori tih poruka koriste rječnike za formiranje adresa elektroničke pošte koje postaju potencijalni primaoci neželjenih poruka. Npr. mogu generirati poruke za adrese: [email protected], [email protected], [email protected], itd. Ukoliko na neku od tih adresa bude dostavljena poruka, tj. ako se ne dobije poruka o nemogućnosti dostave, autor će tu adresu označiti kao važeću i koristiti za daljnje slanje odreĎenih poruka. 2.1.2. Proboji kriptografskih algoritama Kriptografski algoritmi su česta meta napada. Pri tome mnogi napadači koriste Brute Force napade. Takav napad na kriptografski algoritam predstavlja dobavljanje ključa pomoću kojeg će se iz nekog zaštićenog teksta dobiti njegov izvoran oblik. Uz pretpostavku da je algoritam kriptiranja poznat, ako se ključevi biraju slučajno, tekst će biti probijen nakon što je isprobano pola mogućih ključeva. I zapravo, možemo reći da je temelj kriptiranja upravo u ključu jer je uglavnom algoritam poznat. 8 Važno je da se algoritmi dizajniraju na način da otežaju proboj brute force metodom, odnosno oblik bi trebao biti takav da je potrebno mnogo vremena i resursa da bi se došlo od njega. Postavlja se i pitanje dužine ključeva koji mogu zaštiti proboj. Krajem 90-ih godina EFF grupa je probila DES algoritam koj koristi 56-bitni ključ. Vrlo lako se moglo zaključiti da će neka uspješnija i profitabilnija institucija zbog veće dostupnosti sredstava uspjeti ponoviti taj napad. Preporuka stručnjaka je bila korištenje sigurnijeg algoritma i minimalno 128-bitnog ključa. Uz efektivnu dužinu ključa vrijeme potrebno za napad se jako puno smanjuje. Kada se govori o asimetričnim algoritmima, sve ovisi upravo o algoritmu o kojem se radi. Sadašnja preporuka je korištenje ključeva koji imaju dužinu 128 bita za eliptične algoritme i 1024 bita za RSA algoritme. Budući da mnogi algoritmi koriste složene matematičke probleme, preporuča se uvijek upotreba dužih ključeva. Naime, uvijek je moguće u izračunu pronaći neke prečice. Dakle, općenito se smatra da je 128-bitni ključ dovoljno siguran od brute force napada kod simetričnih algoritama. Vrijeme potrebno da se doĎe do ključa postavlja pitanje o smislenosti takvog pokušaja. Ponekad izvorni tekst nije poznat,a treba provjerti smislenost dobivenog rješenja. Tada se to rješenje usporeĎiva s riječima iz riječnika. Stoga, ukoliko napadač i uspije dešifrirati tekst, rješenje neće biti nešto što nije smisleno, pa ga i neće prepoznati. 4 4 Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 9 2.1.3. Detekcija i zaštita od Brute Force napada Brute Force napadi se najčešće provode sljedećim načinima: 1) pokušajima pogaĎanja korisničkih imena i lozinki unoseći podatke ručno 2) upotrebom posebno oblikovanih rječnika koji unose različite podatke crpeći ih iz vlastite baze 3) kreiranje različitih korisničkih računa sa različitim korisničkim imenima i lozinkama pomoću kojih se sustavu pristupa zlonamjerno Mnogi sustavi imaju mogućnost zapisa svih pokušaja prijavljivanja. Za to služe dnevnički zapisi računala. Upravo ti zapisi mogu pomoći u otkrivanju pokušaja napada brute force metodom. Naime, ukoliko je došlo do takvog napada, u dnevniku će biti zabilježen svaki pokušaj i ako ih ima više nego je uobičajeno velika je vjerojatnost da je na snazi upravo ta tehnika napada. Pregledom dnevnika potrebno je tražiti zapise slične ovom: Apr 11 19:02:10 fox proftpd[6950]: poslužitelj (usersip[usersip]) - USER korisničkoime (Login failed): Incorrect password. Postoji i nekoliko osnovnih metoda zaštite od ovakvih napada. One uključuju slijedeće korake: • ograničenje broja neuspješnih pokušaja pristupa sustavu, • zabranu pristupa s IP adrese s koje su došli neuspjeli pokušaji pristupa, • redovito traženje zapisa o neuspješnim pokušajima pristupa u dnevničkim zapisima, • zatvaranje korisničkih računa za tzv. "gost" korisnike jer će oni biti prva točka upada za potencijalne napadače te • kreiranje samo jednog korisničkog računa s najvišim ovlastima. 10 Uz to postoje i alati za zaštitu od brute force napada koji se uglavnom temelje na prethodno navedenim koracima. Njihova uloga svodi se na automatizaciju opisanih postupaka tj. na analizu dnevničkih zapisa i onemogućavanje pristupa sustavu s napadajućih IP adresa. Primjeri takvih alata koji se distribuiraju besplatno su: • APF vatrozid & BFD skripta – rješenje temeljeno na IPtables vatrozidu koje nudi i tzv. Antidos zaštitu i zaštitu od Brute Force napada (eng. Brute Force Detection- BFD) . Zaštita se temelji na analizi dnevničkih zapisa ( podržana su dva formata zapisa- system kernel log i snort portscan log) na osnovu kojih se poduzimaju odreĎene akcije. Konfiguracijom je moguće odabrati sljedeće: 1) Dubinu analize dnevničkog zapisa, odnosno broja redaka za analizu 2) Prag tolerancije tj. broj neuspjelih pokušaja pristupa nakon kojih se detektira napad 3) Akcije nakon detekcije, odnosno izmjene vatrozidnih pravila kojim se onemogućava daljnji pristup poslužiteljima ili IP adresama od kojih je došao napad. • Log Watch – alat za praćenje i analizu dnevničkih zapisa koji kreira periodičke izvještaje o aktivnosti poslužitelja. Izvještaji sadrže podatke o utrošenom diskovnom prostoru, uspjelim i neuspjelim pokušajima pristupa poslužitelju i slične informacije. Neuspjeli pokušaji se u izvještaju evidentiraju na slijedeći način: anonymous/none from (IP HERE): 8 Time(s) anonymous/password from (IP HERE): 8 Time(s) guest/none from (IP HERE): 8 Time(s) guest/password from (IP HERE): 8 Time(s) root/password from (IP HERE): 24 Time(s) Dodatna aktivnost koja neizravno pomaže u zaštiti od brute force napada je prijava napadača. Naime nakon detekcije napada i provedbe zaštite blokadom izvorišne IP adrese dobro je tu adresu prijaviti davatelju usluge pristupa Internetu. Web stranica www.dnsstuff.com omogućava dobivanje podataka o davatelju usluge pristupa na osnovu IP adrese. 11 MeĎu podacima o davatelju usluge Internet pristupa obično se nalaze i kontakt podaci odgovorne osobe kojoj se može poslati poruka o počinjenom brute force napadu. U poruku je dobro uključiti dijelove dnevničkog zapisa koji evidentiraju napad te podatke o IP adresi s koje je napad došao i vremenu napada . Osim izravno na poslužitelje brute force napadi mogu se usmjeriti i na web aplikacije. One su obično zaštićene na dva načina: • standardnom HTTP autentikacijom - u slučaju Windows web poslužitelja ona je vezana uz SAM (eng. Security Account Database) bazu podataka u kojoj se nalaze podaci o korisničkim računima, te • autentifikacijom putem web forme - nešto je složenija jer zahtijeva razvijanje zasebne web stranice koja služi za autentifikaciju kao i baze podataka u kojoj će se nalaziti autentifikacijski podaci. 5 2.2. Nedovoljna razina autentifikacije Nedovoljna razina autentifikacije nastupa kada Web aplikacija omogućava potencijalnom napadaču pristup osjetljivom sadržaju ili funkcionalnosti, a da se pritom napadač nije propisno autentificirao. Ograničavanje pristupa osjetljivom sadržaju je uobičajeno za većinu Web aplikacija, dok je pristup funkcionalnosti uobičajan uglavnom za administratorske Web alate. Kako bi se Web aplikacija zaštitila procesom autentifikacije, njeni resursi se najčešće štite skrivanjem lokacija, odnosno puta do njih (URL). Iako potencijalni napadač ne zna o kojima se točno resursima radi, on im može direktno pristupiti korištenjem URL-a. OdreĎeni URL se može otkriti korištenjem Brute Force alata kojima se pronalaze lokacije mapa i datoteka, poruka s greškama i administratorskih zapisa (engl. logs). Ove resurse je potrebno dodatno zaštititi dozvolama ili drugim metodama, kako se ne bi zloupotrijebili. 5 Simson Garfinkel:Web Security & Commerce, O'Reilly, 1997. Brute Force napadi ( Carnet Cert i LS&S, CCERT-PUBDOC-2007-08-201) 12 Primjer nedovoljne razine autentifikacije su Web aplikacije koje posjeduju administratorsku mapu /admin/ direktno unutar osnovne mape Web aplikacije (root). Iako ova mapa nije povezana (nema link) ni sa jednim dokumentom Web aplikacije koji se daje na raspolaganje korisniku, korisnik može direktno pristupiti mapi korištenjem Web preglednika i na taj način zaobići proces autentifikacije.6 Najčešći uzrok nedovoljne razine autentifikacije je previd administratora koji smatra da pristup administratorskoj mapi nije moguć ukoliko ne postoji poveznica (link) na /admin/ mapu, i pritom ne postavi dozvole pristupa /admin/ mapi. 2.3. Nedovoljna zaštita korisnikove lozinke Nedovoljnom zaštitom korisnikove lozinke se omogućava napadaču da ilegalno dobije, promijeni ili obnovi lozinku drugog korisnika. Proces autentifikacije odreĎene Web aplikacije zahtjeva od korisnika pamćenje lozinke ili odreĎene fraze koja omogućava pristup korisničkom računu. Korisnik bi trebao biti jedina osoba koja točno zna lozinku. Kako vrijeme prolazi, korisnikova sposobnost pamćenja lozinke se smanjuje, pogotovo ako se uzme u obzir da korisnik ima desetak i više korisničkih računa za različite Web aplikacije. Ukoliko korisnik zaboravi lozinku, tada pristupa procesu za obnovu lozinke. Najčešći primjer procesa za obnovu lozinke je proces koji koristi princip “tajnog pitanja” (engl. secret question) koje korisnik definira prilikom registracije računa. Ukoliko korisnik zaboravi lozinku, odgovorom na “tajno pitanje” može obnoviti svoju lozinku. Još jedan primjer procesa za obnovu lozinke je specificiranje trika (engl. hint) koji pomaže korisniku da se prisjeti svoje lozinke. Drugi mehanizmi obnove zahtijevaju od korisnika osobne podatke kao što su e-mail, adresa, broj kartice, kako bi potvrdili svoj identitet. Najveći problem procesa za obnovu je mogućnost prevare samog procesa od strane napadača. To se najčešće dogaĎa kada su informacije potrebne za provjeru korisničkog identiteta lako dostupne ili se daju naslutiti. Sustavi za obnovu se najčešće kompromitiraju korištenjem brute force napada, naslijeĎenom ranjivošću sustava ili “tajnim pitanjima” koja se daju naslutiti. 6 http://www.aquilonis.hr/acunetix/authentication_hacking.html 13 Primjeri napada: ● Napadač pošalje zahtjev s odreĎenim korisničkim imenom procesu za obnovu lozinke. Proces odgovori na njegov zahtjev s “tajnim pitanjem” tipa “U kojem mjestu si roĎen?”. Ukoliko napadač posjeduje brute force alat u čijem se rječniku zapisani svi gradovi u Hrvatskoj, postoji velika mogućnost da će ponuditi točan odgovor, odnosno prevariti proces za obnovu i saznati korisnikovu lozinku. ● Korisnik koristi trik kako bi upamtio svoju lozinku tipa “Ime+datum roĎenja”. Ukoliko napadač sazna o kojem se triku radi (trik je najčešće dostupan) može značajno smanjiti područje pretrage, odnosno smanjiti broj zapisa u rječniku brute force alata i povećati mogućnost uspješnog napada.7 7 Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 14 3. AUTORIZACIJA Autorizaciju možemo definirati kao dodjelu uloga po nekim odreĎenim pravilima. Ako promatramo sa strane Web aplikacija, ona je postupak koji služi za odreĎivanje korisnikovih prava i privilegija. Naime, korisniku se na temelju njegovog identiteta dodjeljuju odreĎene ovlasti i pristup pojedinim sadržajima. Većina Web aplikacija postavlja ograničenja da bi zaštitila odreĎene elemente i sadržaje. Stoga, ukoliko korisnik želi pristupiti tim sadržajima, mora imati već dodjeljena dopuštenja Postoje mnogobrojne tehnike i metode kojima napadači zaobilaze ta dupuštenja i na taj način dolaze do resursa za koje nisu ovlašteni. Tu se otvara velika mogućnost nanošenja štete samoj aplikaciji jer se na raspolaganju daju povjerljivi i „osjetljivi “ sadržaji.8 3.1. Nagađanje vjerodajnog identifikacijskog broja Mnoge Web aplikacije su dizajnirane tako da se provodi autentifikacija korisnika i praćenje rada korisnika nakon uspostave veze. Da bi se to ostvarilo, korisnici moraju dokazati svoj identitet Web aplikaciji, i to najčešće upisivanjem vlastitog korisničkog imena i lozinke. Prilikom posjete Web stranici korisnik je poslužitelju prikazan kao da prvi put pristupa aplikaciji bez obzira koliko je puta ranije bio na toj stranici. Razlog toga je korištenje HTTP protokola za izmjenu informacija. Budući da HTTP protokol spada u grupu protokola bez stanja, poslužitelj će zaboraviti sve o korisniku nakon svakog njegovog zahtjeva, osim ako na neki način ne označi samog korisnika. Označavanje je potrebno ako želimo informacije o korisniku koji je trenutno na stranici iskoristiti za svaki njegov sljedeći posjet toj stranici. Za označavanje se koristi vjerodajni identifikacijski broj. Zove se još i Session ID i dodjeljivanjem korisniku omogućuje korisniku odreĎena stalna prava. Session ID služi i da se spriječi unošenje povjerljvih korisničkih podataka tokom svake sjednice prilikom autentifikacije. Zbog toga on mora biti jedinstven. 8 ]http://en.wikibooks.org/wiki/Fundamentals_of_Information_Systems_Security/Access_Control_Systems 15 U današnjim Web preglednicima, tehnološki sinonim za Session ID je kolačić (eng. Cookie). Cookie se dodjeljuje od strane Web aplikacije u obliku znakovnog niza koji se čuva u memoriji Web preglednika. Za cookie je postavljeno odreĎeno vrijeme za koje neki odreĎeni korisnik može koristiti usluge Web aplikacije, a da se pred korisnika ne postavi zahtjev za ponovnom idenitifikacijom kako bi se cookie obnovio. Budući da je upravo Session ID odnosno cookie taj koji omogućava korištenje usluga Web aplikacije, on je i česta meta napada. Jer, pogaĎanjem tog vjerodajnog identifikacijskog broja omogućava se kraĎa identiteta drugog korisnika. Ako je napadač sposoban pretpostaviti ili naslutiti Session ID odreĎenog korisnika, tada je moguća zloupotreba korisničkih privilegija i povreda autorizacije. Saznanjem tog broja napadač može iskoristiti korisnikove privilegije za kompromitirajuće radnje. Za primjer ove vrste napada možemo uzeti Web aplikacije koje generiraju Session ID tako što koriste jednostavne i predvidljive algoritme. Napad je još češći kod situacija gdje se trenutni Session ID generira oslanjajući se na prethodno generirani Session ID. Session ID se pohranjuje unutar Cookie-a ili URL-a, a takoĎer ga je moguće pohraniti i unutar skrivenog polja ( eng. Hidden form.) . Ukoliko napada odredi algoritam pomoću kojeg se generira Session ID, tada se napad može izvesti na sljedeći način: 1) Napadač pristupa Web aplikaciji kako bi dobio trenutni Session ID. Web aplikacija mu vraća Session ID s nekom vrijednošće, npr. 1500. 2) Pošto napadač zna da se radi o algoritmu za generiranjem Session ID-a koji je oslonjen na prethodni Session ID, može jednostavno izračunati vrijednost sljedećeg Session ID-a (npr. 1501) 3) Napadač mjenja vrijednost Session ID-a unutar Cookie-a ili URL-a na vrijednost 1501 i šalje zahtjev Web aplikaciji sve dok se ne prijavi sljedeći korisnik. Nakon što se korisnik prijavi, napadač može koristiti njegove privilegije koristeći izračunati Session ID.9 9 Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 16 Slika 1. Primjer baziran na Session ID-u 3.2. Nedovoljna autorizacija Svaka Web aplikacija mora voditi računa o što većoj razini sigurnosti svojih sadržaja. Ti sadržaji su najčešće od velike važnosti za Web stranicu jer sadrže podatke koje služe administratorima za kontrolu i voĎenje aplikacije. Ukoliko Web aplikacija posjeduje mogućnost registracije korisnika, dodjeljuje im odreĎena prava na odreĎene sadržaje, Tj. vrši autorizaciju svojih korisnika. Autorizacijska prava se dodjeljuju poslije procesa autentifikacije i ureĎena su sigurnosnom politikom jer sama prijava ne znači da svaki korisnik ima pristup svakom sadržaju.10 Ukoliko sigurnosni sustav nije dovoljno dobro ureĎen napadaču se može omogućiti pristup „osjetljivom sadržaju“. Pod njima se podrazumjevaju sadržaji i resursi namjenjeni isključivo administratorima i služe za kontrolu i voĎenje Web aplikacije. Te funkcionalnosti treba dodatno zaštititi jer njihovo neprikladno korištenje može dovesti do povrede prava ostalih korisnika i uništiti ugled Web stranice. Primjer nedovoljne autorizacije su aplikacije koje su administratorske podatke skrivali u mapama s nazivima /admin/ ili /logs/, kojima je mogao pristupiti bilo koji autentificirani korisnik i poduzeti neželjene radnje kao što su rekonfiguracija poslužitelja itd. 10 Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 17 3.3. Nedovoljna kontrola trajanja korištenja usluge Kao što je već pojašnjeno Web aplikacije koriste HTTP stateless protokole, tj protokole koje na pamte prethodni posjet korisnika Web stranici i koje dodjeljuju identifikacijske brojeve (Session ID) da bi identificirali korisnika pri svakom posjetu. Zbog toga, Session ID mora biti jedinstven i trajno čuvan jer njihovim gubljenjem i ne pamćenjem omogućava se višekorisnički pristup istom korisničkom računu. Za svaku Web aplikaciju vrlo je važna kontrola trajanja korištenja usluge. Ukoliko aplikacija ne vodi računa o vremenskom trajanju usluge prema korisniku, otvara put napadima na nedozvoljeno korištenje tih usluga. To nedozvoljeno korištenje usluga od strane „lažnih“ korisnika može dovesti prave korisnike u neugodne situacije. Naime, napadač korištenjem starih vjerodajnih identifikacijskih brojeva za autorizaciju koristi tuĎa prava i sadržaje i time ugrožava Web aplikaciju. Važnost ograničenja životnog vijeka Session ID-a može se vidjeti na primjeru u kojem korisnik ne obavi propisnu odjavu sa aplikacije (logout). Tada, sljedeći korisnik računala može putem back zahtjeva na Web pregledniku pregledati sve stranice koje su se koristile prije njega. I ukoliko nije pravilno prekinuta sjednica, može posjetiti stranicu i sadržaje za koje se prethodni korisnik autentificirao i time mu dodjeljena odreĎena autorizacija. Mjesta na kojima najčešće dolazi do ovakve vrste napada su Internet kafići, knjižnice, računalne učionice itd., tj. mjesta gdje je zastupljena višekorisnička računalna okolina. Kontrola trajanja usluge, tj. trajanja Session ID-a ima i brojne druge uloge. Neke od njih su smanjenje rizika za odreĎene vrste napada, sprečavanje trajnog korištenja prethodno ukradenog Session ID-a, onemogućavanje napadaču da izračuna sljedeći korisnički Session ID, smanjivanje broja korisničkih prijava na korisnički račun odreĎene Web aplikacije itd. Danas su osmišljene brojne strategije preuzimanja Session ID-a. Tako npr. napadač može prisluškivati mrežu i preuzimati pakete koji sadrže Session ID ili može koristiti Cross-site scripting napad kako bi došao u posjed Session ID-a. Stoga administratori moraju biti u hodu s tim načinima kako bi spriječili kraĎu i time zaštitili sebe i svoje korisnike. 18 3.4. Fiksacija usluge Vjerodajni identifikacijski brojevi se jedinstveno ( Session ID) korisniku dodjeljuju pri svakoj posjeti Web aplikacije i trajno se čuvaju kako se prethodni Session ID ne bi koristio za lažnu autorizaciju. Ukoliko bi se korisniku dodjeljivao Session ID kojeg može koristiti pri ulasku u Web aplikaciju, a kojeg napadač poznaje, tada mi mogao jednostavno otkiriti korisnikovo korisničko ime i lozinku i na taj način koristiti iste usluge i prava kao on. Upravo zbog takve mogućnosti, postoji mnoštvo napadačkih tehnika pomoću kojih se Session ID može fiksirati na neku eksplicitnu vrijednost. Naime, fiksacijom usluge napadač podvaljuje korisniku fiksni vjerodajni identifikacijski broj, koji napadač kasnije koristi za autorizaciju. Najčešće tehnike su Cross-site scripting napadi i posebno prilagoĎeni HTTP zahtjevi. Princip ove tehnike je sljedeći: Nakon što napadač postavi Session ID na neku fiksnu vrijednost, korisnik se prijavi na tu predefiniranu sjednicu s podvaljenim Session ID-om, zatim napadač upotrebljava taj Session ID i pridobiva korisnikov identitet i koristi njegove privilegije. Ukoliko nema stalne i aktivne borbe protiv fiksacije usluge, napad se može izvršiti nad bilo kojom Web aplikacijom koja koristi Session ID za identifikaciju korisnika. Za Session ID koriste Cookie, URL i skrivena polja. Najčešća metoda je korištenje Cookie-a i te Web aplikacije su najviše podložne napadima. Za uobičajenu fiksaciju usluge vrijede sljedeće faze: 1. Postavljanje Session ID-a Napadač postavlja klopku za odreĎenu Web aplikaciju koja služi da bi se pridobio njen Session ID, ili se postavlja neki vlastiti skrojeni Session ID. 2. Fiksacija usluge Postavljena klopka ili vlastiti skrojeni Session ID se predstavlja odreĎenom korisniku i uvjerava ga se da ta usluga potječe od same Web aplikacije. 19 3. Ulazak i korištenje usluge Čeka se na korisnikovo ulogiranje na traženu Web aplikaciju. Kada korisnik izvrsi logiranje, tada napadač posjeduje Session ID i njime preuzima korisnička prava i identitet.11 11 Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 20 4. PRIMJER WEB APLIKACIJE Za primjer je uzeta stranica napravljena za iznajmljivanje apartmana. Bit će prikazani i objašnjeni pojedini elementi ovog diplomskog rada uz pojašnjene načine zaštite od napada na autentifikaciju i autorizaciju korisnika. Prilikom posjete stranici korisnik ima mogućnost pregledati općenite informacije o hrvatskoj kao turističkoj zemlji, razne korisne linkove, ponuĎene apartmane za iznajmljivanje kao i cijene i karakteristike svakog apartmana rasporeĎenih po regijama i mjestima. (slika 2.) Najam željenog apartmana može samo registrirani korisnik te se korisniku nudi i opcija registracije, a ukoliko je već registrirani član, ima opciju prijave na stranicu. (slika 2). Slika 2. Početna stranica aplikacije Kada se korisnik želi registrirati klikne na opciju registracije i u ponuĎena polja unosi potrebne podatke. Nakon unosa traženih podataka klikom na opciju prijava završava postupak registracije. TakoĎer, za registrirane korisnike za opciju logiranja potrebno je popuniti polja koja traže korisničko ime i lozinku. (slika 3. i slika 4. ) 21 Slika 3. Registracija korisnika Slika 4. Autentifikacija korisnika Prilikom registracije, ukoliko korisnik ne ispuni sva ponuĎena polja, otvara se prozor koji ga upozorava na prazno polje te se time ograničava slanje nepotpunih podataka: Slika 5. Poruka o greški prilikom autentifikacije Ova postavka omogućuje administratoru posjedovanje svih potrebnih podataka o svakom korisniku aplikacije i osigurava lakšu organizaciju i pretragu baze podataka. To se postiže upotrebom Java Script forme: 22 Slika 6. Primjer JavaScript forme za provjeru korisničkih podataka Primjer Brute-Force napada je generiranje rječnika koji će sadržavati ženska hrvatska imena. Naime, u aplikaciji se dozvoljava odabir lozinke koja je jednaka korisničkom imenu. U praksi se često dogaĎa da korisnici za korisnička imena biraju upravo vlastita imena, te radi lakšeg pamćenja ista postavljaju kao lozinku za prijavu na aplikaciju. Upravo se tu krije mogućnost napada, odnosno ne ovlaštenog pristupa tuĎim profilima. (slika 7.) Slika 7. Primjer uspješne prijave u aplikaciju 23 Nedovoljna razina autentifikacije se može očitovati u pristupu sadržajima za koje ovlasti ima samo administrator, odnosno, korisnik sa razinom pristupa 2. Ako napadač bez logiranja, odnosno bez propisne autentifikacije napiše URL adresu http://localhost/apartmani/mjesto.php, dobiva pristup popisu svih mjesta u kojima se nalaze ponuĎeni apartmani. TakoĎer se isto dogaĎa unošenjem adrese http://localhost/apartmani/regija.php što dovodi do popisa svih regija kojima pripadaju ta mjesta. Slika 8. Primjer nedozvoljenog pristupa podacima Iako pristup navedenim sadržajima može ugroziti aplikaciju, daleko veća šteta se može načiniti pristupom spisku svih korisnika. Narušava se privatnost i povjerenje čime se dovodi u pitanje daljnja posjeta i korištenje aplikacije. Kao i kod spomenutog napada na popise mjesta i regija, popisu korisnika se pristupa URL adresom http://localhost/apartmani/korisnik.php . Slika 9. Primjer nedozvoljenog pristupa podacima o korisnicima aplikacije 24 Prilikom logiranja korisnik unosi korisničko ime i lozinku. Ukoliko napadač poznaje korisnikovu lozinku može obaviti lažno autentificiranje, odnosno izvršiti kraĎu identiteta. Vrlo je čest već spomenuti Brute-Force napad, stoga je administratorova obaveza voditi računa o pravilnom kreiranju lozinke prilikom registracije na aplikaciju. Kada korisnik unosi podatke za registraciju, provjerava se unos lozinke, tj. provjerava se njena dužina. Ne dozvoljava se kreiranje lozinke koja ima manje od 6 znakova. TakoĎer, da bi se smanjio broj nevažećih korisničkih računa, provjerava se i ispravnost unosa e-mail adrese. (slika 10.) Slika 10. Primjer programskog koda za provjeru korisničke lozinke Da bi mjere zaštite bile veće potrebno je postaviti tzv. „mjerač jačine lozinke“ koji bi upozoravao da se za lozinku odabire neki niz slova, znakova i brojeva kombinirano. Na stranici je potrebno dodati i opciju mjenjanja lozinke za neregistrirane članove. TakoĎer, zbog mogućnosti zaboravljanja lozinke, uz inpute za logiranje treba postaviti opcije slanja lozinke na unešenu e-mail adresu ili opciju sigurnog pitanja. 25 Primjer o nedovoljnoj zaštiti lozinke je i već spomenuti Brute Force napad preko rječnika osobnih hrvatskih imena. Nedovoljna autorizacija podrazumijeva neovlašteno dodjeljivanje uloga korisnicima koji time dobivaju pristup sadržajima i omogućuju im se odreĎene radnje nad tim sadržajima. Naime, na stranici su dodjeljene tri uloge: 1) neregistrirani korisnik, 2) registrirani korisnik 3) administrator. Neregistrirani korisnik ima mogućnost pregleda početne stranice i popratnih sadržaja na njoj što se vidi na slici 1. Registrirani korisnik ima još mogućnost objave novog oglasa i rezervacije željenog smještaja. Ukoliko se korisnik logira kao administrator dobiva puno veće ovlasti i mogućnosti. Moguće je pregledati, mjenjati i brisati sve korisnike, oglase, smještaje, regije i mjesta. Kada napadač pristupi već http://localhost/apartmani/korisnik.php, spomenutim načinom stranicama http://localhost/apartmani/mjesto.php, ili http://localhost/apartmani/regije.php, izravno preko URL adrese, dobiva mogućnost djelovanja na odreĎene sadržaje. Omogućava mu se brisanje, mjenjanje i dodavanje sadržaja kojima je pristupio (slika 11.) i upravo je to primjer nedovoljne autorizacije. Napadač je na taj način sebi prisvojio prava i privilegije koje su dopuštene samo administratoru aplikacije te time dobio i neovlaštenu ulogu. 26 Slika 11. Primjer neautoriziranog pristupa podacima Mjesta za napad ima mnogo, stoga je prije puštanja u rad potrebna provjera svih sigurnosnih aspekata aplikacije kako bi se postigla bolja zaštita podataka poboljšanjem autentifikacije i autorizacije korisnika. 27 5. SSO (SINGLE-SIGN-ON) SSO se po tradiciji smatra tehnologijom kojoj je temeljni zadatak autentifikacija i autorizacija korisnika. Dakle, glavni naglasak ima sigurnosni dio. U kombinaciji s drugim sigurnosnim tehnologijama pruža mogućnost izrade različitih sigurnosnih rješenja. No danas se više ne smije gledati na SSO samo kroz autorizaciju i autentifikaciju. Zbog sve veće količine informacija dostupnih oko nas, potrebno ih je razvrstati i organizirati na način koji može pružiti bolju preglednost pojedinom korisniku. Dakle, prikaz podataka se prilagoĎava pojedincu, prilagoĎava korisniku prema njegovim željama i potrebama. SSO se razvija u smjeru da će se aplikacije pouzdati u SSO, da način na koji se podaci prezentiraju ovisi o tome tko ih gleda. To se najviše odnosi na Internet, gdje je pojam personalizacije već dugo poznat. SSO ima svoje prednosti kao što su povećana produktivnost korisnika, jedna sigurnosna baza, lakša administracija, ali i mane poput jedne točke napada, prilagodbe gotovih aplikacija. Ovisno o željama korisnika potrebno je proučiti njihov omjer i ovisno o željama upustiti se u ostvarenje SSO-a. Integracija u gotove aplikacije može biti skup i dugotrajan proces, jer je potrebno mijenjati aplikacije u odreĎenoj mjeri. Mnogo je bolje i lakše razvijati SSO paralelno s razvojem novih aplikacija. 12 5.1. Zahtjevi pred SSO Gledanje na SSO s raznih gledišta rezultiralo je različitim zahtjevima postavljenim pred SSO. Provedene analize funkcionalnosti usmjerile su pažnju na primjene u raznim poljima što je dovelo do klasifikacije i podjele djelovanja SSO. Pred SSO se postavljaju razni zahtjevi iako je primarna realizacija jednokratne identifikacije korisnika. Pri tome se misli na identifikaciju korisničkog procesa što može biti temeljeno na certifikatima ili biometrijskim obilježjima. Poslije identifikacije se usmjerava pažnja na autentifikaciju i autorizaciju korisnika na sustavu. 12 http://en.wikipedia.org/wiki/Single_sign-on http://www.onelogin.com/single-sign-on-sso/ 28 U radu kompleksnog informatičkog okruženja, pred SSO se postavljaju i drugi, ne manje važni zahtjevi: • upravljanje i kontrola korisničkih podataka, analiza tih podataka što se temelji na definiranim ulogama • premještanje aplikacija bez prekidanja usluge ( obavlja se automatski ukoliko doĎe do prestanka rada) • generiranje središnjeg sustava koji sadržava podatke o reviziji te promatranje ponašanja korisnika u vremenu • uvid nad cijelim sustavom i uslugama i upravljanje odgovarajućim specifičnim dojavama o kvaru i ažuriranje alarma bez dodatnih troškova • specifična autentifikacija za različite korisnike, tj različite uloge u aplikaciji ( npr. administratori, oglašivači, unajmljivači itd. ) 13 5.2. Djelovanje SSO-a Danas se u svakodnevnom radu istovremeno koristi nekoliko sustava odnosno aplikacija. Zbog te složenosti postoji administrator koji upravlja korisničkim podacima na svakom od sustava jer je važno omogućiti korisnicima pristupanje uz visoku razinu očuvanja integriteta i sigurnosti Takvi sustavi koji se sastoje od različitih povezanih komponenti se nazivaju distribuirani sustavi. Te povezane komponente se ponašaju kao zasebne i neovisne. Svaka od njih podrazumjeva individualnu platformu s operacijskim sustavima i aplikacijama. Budući da su neovisne, svaki korisnik se mora predstaviti i autentificirati na svakoj domeni na kojoj želi raditi. 13 T. Pavić, “Diplomski rad: Autentifikacija i autorizacija korisnika na jednom mjestu”, Fakultet elektrotehnike i računarstva, Zagreb, 2006 29 Takva situacija je opisana na sljedećoj slici: Slika 12.: Višestruka prijava korisnika na višestruke sustave Uspostavlja se komunikacija izmeĎu korisnika i primarne domene. S primarnom domenom korisnik uspostavlja sjednicu i to je prikazano na slici u kvadratiću na kojem piše: „Prijava na primarnu domenu“. Korisnik je tada dužan predočiti autentifikacijske podatke ako što su korisničko ime i lozinka. S primarne domene je takoĎer moguće pozvati usluge i na drugim domenama. Da bi se omogućio poziv druge domene potrebno je izvršiti prijavu na toj željenoj domeni. TakoĎer, i nova pozvana domena će tražiti podatke o autentifikaciji korisnika. Dakle, korisnik obavlja zasebne, neovisne dijaloge sa svakom sekundarnom domenom kojoj želi pristupiti. To zahtjeva dobru koordinaciju i inegraciju te smanjuje i odreĎene troškove kao što su: vrijeme za prijavu vrijeme za dodjelu dozvola količina podataka za pamtiti 30 Upravo ta usluga koja omogučuje povezivanje funckija za prijavu svih domena, naziva se Singl Sign-On. Pristup ovakvoj prijavi je prikazan na sljedećoj slici: Slika 13.: Jednostruka prijava na višestruke sustave Sustav koji ima ulogu prikupljana svih korisničkih podataka koji su potrebni za autentificiranje smješten je u primarni SSO. Prikupljaju se samo oni podaci koji su potrebnu za prijavu sekundarnih domena za koju korisnik ima pravo tražiti pristup. Postoji više načina za korištenje tih podataka: izravno prosljeĎivanje sekundarnoj domeni pribavljanje drugih podataka iz baze koji se koriste za prijavu na drugim domenama trenutna uspostava sjednice sa sekundarnom domenom korištenje podataka prilikom zahtjevanja usluge 31 Vrlo važne značajke SSO modela u pogledu sigurnosti su povjerenje sekundarne domene primarnoj da će provjeriti identitet i zaštititi autentifikacijske podatke te briga o zaštiti podataka tijekom prijenosa izmeĎu primarne i sekundarne domene. • zaštita kod prijenosa podataka izmeĎu primarne i sekundarne domene14 5.3. Sigurnost i SSO U smislu sigurnosti možemo reći da SSO ide u dva pravca. Pri tom se misli na autentifikaciju i autorizaciju. Procesom autentifikacije se korisnik identificira, dok autorizacija služi za odreĎivanje prava i dodjelu uloga. Uloge se dodjeljuju na temelju dozvola i time se ograničavaju i kontroliraju odreĎene radnje. Danas, mnoga SSO rješenja za autentifikaciju koriste središnji sustav, a autorizacija se vrši na nekoj ciljanoj aplikaciji do koje korisnik želi doći. SSO je tradicionalno smatran sigurnosnom tehnologijom, no treba uvijek sagledati i malo širu sliku. Mnoge tehnologije kao što su vatrozidi ( engl. firewalls), virtualne privatne mreže (VPN), enkripcija itd. djeluju neovisno na različitim sigurnosnim sustavima. Sve te tehnologji se mogu ujediniti u jednu cjelinu i oblikovati i dopunjavati po želji korisnika. 5.4. Sinkronizacija lozinki Sinkronizacija lozinki služi za lakše održavanje zaboravljenih ili izgubljenih lozinki. Ukoliko se želi samo smanjiti trošak oko tog održavanja nije nužno koristiti SSO. Sinkronizacija lozinki je manje kompleksna i osigurava istu lozinku za pojedinog korisnika na svim sustavima. No, korisnik se mora prijaviti na svaki sustav koji želi koristiti, ali sada pamti samo jednu lozinku. 14 http://www.authenticationworld.com/Single-Sign-On-Authentication/ 32 Sinkronizacija lozinki se temelji na poslužiteljskim agentima. Kada se lozinka promjeni, poslužiteljski agent dobiva informaciju o promjeni. Primljenu informaciju prosljeĎuje svim drugim poslužiteljima za koje korisnik ima pravo pristupa. Dakle, kada se lozinka promjeni na jednom sustavu, onda se mjenja na svim sustavima. Glavni nedostatak ovakvog rješenja jest da ukoliko je lozinka ugrožena na jednom mjestu, tada su svi sustavi u opasnosti. Upravo zbog toga, sinkronizacija lozinki nije SSO rješenje jer posjeta novoj aplikaciji podrazumjeva novi postupak identifikacije a time i autorizacije. I naravno, takav česti postupak zahtjeva dodatni trošak održavanja i vremena. 5.5. Automatizirana prijava Za automatiziranu prijavu možemo reći da je najjednostavnije SSO rješenje. Ona predstavlja pristup željenim elementima preko autentifikacijskog poslužitelja. Naime, autentifikacijski poslužitelj služi za pohranu svih podataka koji su potrebni korisniku za prijavu na sustav. Korisnik pristupa poslužitelju pomoću klijentskog programa, a zatim se korisniku nudi popis svih resursa kojemu može pristupiti. Korisnik će izabrati željeni resurs i pristupit mu preko poslužitelja. Takav način pristupa čini pomak u sigurnosti. Zaista, za razliku od sinkronizacije lozinki kod koje je ista lozinka pohranjena na svakom sustavu, kod automatizirane prijave to nije slučaj. Autentifikacijski poslužitelj može održavati bazu različitih lozinki povezanih sa svakim ciljanim resursom tj. sustavom što automatiziranu prijavu čini daleko efikasnijom. 5.6. Autentifikacija temeljena na oznakama U svijetu sve bržeg rasta tehnologija postavlja se potreba za boljim rješenjima sigurnosti, tj sigurnijim načinima autentifikacije korisnika. Automatizirana prijava u SSO sustavu je dovoljna ukoliko se SSO uvodi isključivo iz razloga smanjenja troškova i povećanja efikasnosti. No, ako se želi dobiti na povećanju sigurnosti resursa potreban je sigurniji mehanizam. 33 Naime, tada postoji mogućnost direktne prijave na pojedini resurs kao i bez SSO-a. Poboljšanje mehanizma autentifikacije i autorizacije kontrolira korisničke privilegije i time pruža veću sigrunost cijelog sustava. Napredna autentifikacijska rješenja su bazirana na oznakama (engl. tokenima). Kada se korisnik jednom autentificira generira se jedinstvena i jednom iskoristiva oznaka koja predstavlja korisnika resursu za kojeg je autoriziran. Jedan od najpoznatijih sustava temeljenih na oznakama je Kerberos razvijen na MIT-u. I danas skoro sva SSO rješenja su bazirana na Kerberosu. 5.7. SSO i Web Za sve Web aplikacije koje nude svoje usluge, sigurnosne provjere čine jednu od važnijih karika pri ostvarivanju kvalitete ponuda i time povoljnom proširivanju djelovanja. Tu svoju ulogu imaju i SSO rješenja jer imaju mogućnost jamstva sigurne autentifikacije i autorizacije nad svim sustavima. Naravno, SSO na različitim mjestima ima i različite uloge. Dok je na pojedinom poduzeću stavljen naglasak na smanjenju troškova i većoj sigurnosti, na Web-u su ti zahtjevi u drugom planu. Web je više okrenut korisnicima usluga stoga SSO dobro služi pri dopuni sigurnosnih mehanizama iako na mnogim Web stranicama korisnici nisu ni svjesni da su u opticaju SSO rješenja. Web tehnologija omogućava pristup i korištenje odreĎenih usluga i resursa preko zajedničkog korisničkog i pristupnog sustava korištenjem višeslojne arhitekture. Pri oblikovanju pristupa odreĎenim elementima preko više zahtjeva koji se postavljaju korisniku dolazi do slabljenja posjećenosti Web stranice. Naime, zahtjevanje više unosa osim imena i lozinke korisnike odvlači i djeluje zamorno. Dakle, upotreba manjih količina informacija je jedno od prihvatljivijih rješenja. Poslužitelj preko preglednika pohranjuje informacije na klijentsko računalo i ima mogućnost kasnijim pristupima tim informacijama. Jedna takva informacija se naziva kolačić (cookie). Prilikom prve prijave na sustav, cookie se zajedno sa korisničkim imenom pohranjuje na klijentsko računalo. Poslije, kod svakog sljedećeg zahtjeva poslužitelj dohvaća korisničko ime iz pohranjenog cookie i donosi odluke o sljedećim akcijama. 34 Danas svi internetski preglednici koriste cookie, stoga se s pravom može reći da je njihova uloga u korištenju SSO-a jako velika. Kao i uvijek, može se postaviti pitanje sigurnosti. Kako je cookie jako važan za privilegije koje se dodjeljuju odreĎenim korisnicima, njegova kraĎa imala bi velike posljedice kako za samog korisnika, tako i za cijeli sustav. Postoji više načina dolaska do cookie-a. Naime,cookie se može uhvatiti prisluškivanjem paketa koje preglednik šalje poslužitelju. Može se djelovati na preglednik kako bi poslao cookie lažnom poslužitelju. To se ostvaruje onesposobljavanjem DNS-a jer se preko njega saznaje koji cookie pripada kojem poslužitelju. Ako se cookie trajno pohranjuje na korisnikov disk, moguće ga je pročitati direktno s diska. No to nije slučaj kod SSO-a jer se u primjeni cookie čuva isključivo u radnoj memoriji. Prilikom aktiviranja i oblikovanja sustava potrebno je voditi računa o što boljoj zaštiti cookie-a pogotovo na mjestima gdje služi za autentifikaciju korisnika. Poželjno je da sadržava što manje informacija a one koje sadržava da nisu u čitkom tekstualnom obliku. Neke od njih su korisničko ime i lozinka. No, važno je da sadrži informacije koje služe za autorizaciju korisnika za njegovo korištenje. Preporuka je da cookie sadržava sljedeće: 1. ID (sjednički identifikator) 2. Vrijeme i datum kreiranja cookie-a 3. Vrijeme isteka valjanosti 4. IP adresa preglednika kojemu je cookie poslan 5. Poruku o potvrdi autentičnosti ( MAC) Ove informacije su važne jer ograničavaju kraĎu cookie. Naime, ukoliko i doĎe do kraĎe, cookie se neće moći trajno koristiti jer je postavljeno ograničeno trajanje valjanosti. Uz to, IP adresa točno definira adresu s koje je poslan,a MAC poruka potvrĎuje da se ostala polja nisu neovlašteno mjenjala. Najčešće se izračunava pomoću hash algoritama, npt. MD5 ili SHA. TakoĎer, cookie se može zaštititi kriptiranjem, npr. DES algoritmom. Za osjetljive aplikacije postoji mogućnost i kriptiranja cijelog komunikacijskog kanala izmeĎu preglednika i polsužitelja. Za to služi SSL protokol. Tada će cookie biti kriptiran s ostatkom podataka koji se šalju kroz kanal, pa da bi se došlo do cookie mora se presresti cijeli kanal što zahtjeva dosta znanja i vremena. 35 5.8. Središnji autentifikacijski sustav za Web (CAS) Središnji autentifikacijski sustav za Web ( u daljnjem tekstu skraćeno CAS) je single-signon protokol za Web. Svrha mu je omogućiti korisniku pristup više aplikacija, a njima se pristupa preko web preglednika. Razvijen je na Sveučilištu Yale i svoje akreditacije (poput Session ID-a) dodjeljuje samo jedanput. TakoĎer omogućuje web aplikacijama autentificiranje korisnika bez dobivanja pristupa korisnikovim sigurnosnim akreditacijama kao što su lozinke. CAS protokol je dostupan svima, a programski kod se može skinuti sa službenih stranica. CAS se takoĎer odnosi na programski paket koji implementira ovaj protokol. Protokol CAS uklučuje najmanje tri stranke: klijentski web preglednik, web aplikaciju koja traži provjeru autentifikacije i CAS poslužitelj. TakoĎer može uključivati povrat usluge kao što je poslužitelj baze podataka koji nema svoje vlastito HTTP sučelje, ali komunicira sa web aplikacijama. Kada klijent posjećuje aplikaciju koja provjerava autentičnost, aplikacija ga usmjerava na CAS. CAS potvrĎuje autentičnost korisnika, obično provjerom korisničkog imena i lozinke na osnovu baze podataka (kao što su Kerberos, LDAP ili Active Directory). Ako autentičnost uspije, CAS vraća klijenta do aplikacije prolazeći sigurnosni ulaz. Zahtjev zatim potvrĎuje ulaz kontaktiranjem CAS-a preko preko sigurne veze i pružanjem vlastitog identifikatora ulaza. CAS tada daje aplikaciji povjerljive informacije o tome da li je prijava odreĎenog korisnika uspješno dovršena. CAS omogućuje tzv. „multitier“ provjeru autentičnosti putem proxy adrese. Koristeći povrat usluge kao što su baze podataka ili mail poslužitelj, može se sudjelovati u CAS-u, potvrdom autentičnosti korisnika putem informacija koje prima od web aplikacija. Dakle, kod webmail klijenta i webmail poslužitelja može sve provoditi CAS. Usluge koje dobivamo od CAS-a su: Nesigurne i nepouzdane aplikacije imaju mogućnost autentifikacije korisnika bez pristupa njihovim lozinkama. Proces autentifikacije korisnika koji svaka aplikacija mora slijediti je pojednostavljen. Olakšava SSO na višestrukim Web aplikacijama. 36 Lakši rad sa jezgrom za servise koja nije nužno temeljena na Web-u, ali sadržava grafičko sučelje. Autentifikacija se odvija na jednoj Web aplikaciji, čime se pojednostavljuje čuvanje i promjena lozinki, bez izmjena ostalih aplikacija.15 5.8.1. CAS djelovanje Za CAS se kaže da djeluje kao samostalna Web aplikacija. Koristi HTTPS protokol kojemu pristupa kroz tri URL-a. To su : URL za prijavu, URL za validaciju i opcionalni URL za odjavu. Ostvaren je kao nekoliko Java servleta. Pristup korisnika Web aplikacijama kod kojih se autentifikacija i SSO vrši preko CAS-a rezultira presumjeravanjem korisnika na URL prijavu. URL će za potrebe prijave obaviti osnovnu autentifikaciju, odnosno, od korisnika će se tražiti unos imena i lozinke. Dobiveni podaci se provjeravaju i dobiva se informacija o njihovoj valjanosti. URL-u za prijavu možemo pristupiti i direktno ukoliko se želimo autentificirati bez pozivanja bilo koje aplikacije. CAS sustav se može oblikovati da obavlja provjeru korisničkog imena i lozinke korištenjem nekih poznatih sustava: 1. obična datoteka s lozinkama 2. Kriptirana datoteka s lozinkama 3. baza podataka 4. LDAP server 5. ostalo Za automatiziranu ponovnu autentifikaciju koristi se memory cookie. šalje se pregledniku i briše se čim se preglednik ugasi. Naziva se još i cookie za dodjelu ulaznica i identificira korisnika koji se već prije prijavio na sustav. Automatizirana autentifikacija olakšava prijavu postojećih korisnika jer smanjuje vrijeme potrebno da korisnik pristupi željenoj aplikaciji. Dakle, korisnik neće morati unosti ime i lozinku svaki put kada ga aplikacija preusmjeri na CAS, tj. dobiva se single-sign-on za više Web aplikacija. 15 http://en.wikipedia.org/wiki/Central_Authentication_Service 37 Jednom unešeni podaci omogućuju pristup svim aplikacijama koje koriste CAS. Zahtjevom za odjavu, cookie za dodjelu ulaznica se uništava i tada je potrebna ponovna prijava ako se želi pristup aplikaciji. Odjava se obavlja odlaskom na URL za odjavulogout URL. Budući da aplikacije prilikom preusmjeravanja korisnika predaju svoj identifikator, CAS pamti i aplikaciju kojoj je korisnik htio pristupiti i s koje je preusmjeren. Ukoliko je autentifikacija uspješno obavljena, generira se ulaznica od strane CAS-a koja se povezuje sa korisnikom i aplikacijom kojoj pristupa. Dakle, ta ulaznica je iskoristiva samo za tog korisnika i za tu odreĎenu aplikaciju. Na završetku te primarne autentifikacije, CAS šalje korisnika na mjesto s kojeg je došao, tj na aplikaciju za koju je slao zahtjev. Identifikator zapravo predstavlja URL aplikacije pa će CAS dodati kreiranu ulaznicu na taj URL kao jedan dodatni element. 5.9. Povezani pristup u SSO-u Federativnim pristupom se naziva pristup koji obuhvaća povezivanje različitih sustava i aplikacija. Danas postoji velika potreba za ovakvim sustavom. Naime, korisnici za različite Web aplikacije koriste različite identifikacijske podatke što zbog zaboravljanja može rezultirati mnogim nepotrebnim korisničkim računima. Način da se to riješi je uvoĎenje sustava jedinstvene autentifikacije na Web-u. Taj sustav koristi standardizirane protokole kako bi jedna aplikacija dokazala identitet korisnika drugoj aplikaciji. U isto vrijeme, svaka aplikacija ne mora znati način ostvarenja autentifikacije i autorizacije u ostalim aplikacijama. Temelji se na standardnim mehanizmima i sustavima razmjene korisničkih informacija. Jedan od takvih sustava naziva se SAML (Security Assertion Markup Language). 5.9.1. SAML i Web Single Sign On SAML predstavlja XML standard koji služi za sigurnu razmjenu informacija o identitetu korisnika. Razvila ga je Organizacija za napredak standarda strukturiranih podataka (Organization for the Advencement of Structured Information Standards-OASIS). 38 Osnovni razlozi za njegov nastanak su: uvoĎenje standarda za razmjenu infromacija izmeĎu različitih domena, povezanost različitih sustava, smanjivanje troškova oko rada sa korisničkim računima i jednostavnija usluga za korisnike. Rad SAML standarda se temelji na razmjeni izjava preko poruka. U toj razmjeni sudjeluje korisnik i pružatelj usluge. Za izražavanje elemenata u SAML jeziku koriste se poveznice, izjave, protokoli i profili. Protokoli se bave onim što se prenosi, dok poveznice načinom na koji se prenosi. Profili služe za definiranje točno odreĎenog slučaja korištenja tih komponenti. Izjava je osnova SAML-a jer se prenosi izmeĎu izmeĎu pužatelja usluga i daje informacije koje utječu na odluku o pristupu nekoj aplikaciji. SAML je fleksibilan i proširljiv protokol dizajniran da ga koriste i mijenjaju drugi protokoli. Najviše je u upotrebi upravo u razvijanju SSO-a. Korisnik se prijavljuje na jednu stranicu i nakon toga može pristupati drugim stranicama bez dodatne prijave. SAML omogućava SSO kroz komunikaciju izjavama (engl. assertions). Stranica na kojoj se korisnik prijavio, šalje izjavu drugoj stranici koja tada može korisnika propustiti kao da se direktno prijavio. 16 5.10. Autorizacija temeljena na atributima Kod autorizacije korištenjem atruibuta osnova je da se podaci prenose preko atributa. Ti podaci sadrže informacije o ulogama i pravima koje korisnik dobiva nakon uspješne prijave. U toj komunikaciji sudjeluju dvije Web stranice i kod jedne od njih korisnik je prethodno obavio identifikaciju. Slanje preko mreža ponekad može biti rizično u sigurnosnom smislu pa se u tim slučajevima preporučuje autorizacija preko atributa. No, treba voditi računa o informacijama koje nam govore o mjestu i vremenu prijave korisnika, jer atributi ne sadržavaju takvu vrstu podataka. 16 http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language 39 6. ZAKLJUČAK Kako smo svjedoci sve bržeg rasta i razvoja tehnologija, interneta i Web aplikacija, to je i teže biti u koraku sa raznim napadima na osjetljive podatke kao što su korisnička imena i lozinke. Napadi na resurse aplikacija orijentirani su na slabosti sustava koje se uz trud i uloženo vrijeme mogu lako iskoristiti. Problem slabosti web aplikacija i sustava koji održavaju web aplikacije su veliki problem ako se ne uspiju riješiti odmah nakon njihovog otkrivanja ili u vrlo brzom vremenskom razdoblju nakon toga. Ako se radi o složenim problemima neke slabosti bi se mogle iskoristiti za stvaranje novih koje u tom trenutku nisu uočene, pa bi problem bio jednak ili možda čak i veći u odnosu na prethodnu situaciju. Zbog toga je brzo djelovanje jedan od najvažnijih čimbenika u tom procesu. Stoga, razvoj raznih tehnika i metoda proboja zaštite, tjeraju na neprestano traganje za modelima zaustavljanja tih napada. Danas su korisnici sve veća meta prilikom prijave na odreĎene Web aplikacije. Osiguravanje zaštite u Web aplikacijama može se ostvariti na mnoge načine. Početak svega je dobro poznavanje tehnika i metoda napada. Za procese autentifikacije i autorizacije korisnika važno je postavljanje zapreka prilagoĎavajući modele provjere identiteta, a time i provjere dodjeljenih uloga i prava. Sprječavanje kraĎe podataka o korisničkim imenima i lozinkama jedna je od važnijih stvari za svaku Web aplikaciju. Korisnike prilikom registracije treba uputiti na sigurniji način kreiranja lozinke. To se postiže postavljanjem mjerača jačine lozinke. Lozinke ne bi trebale sadržavati osobna imena, datume ili neke druge osobne podatke koje napadač može lako otkriti. TakoĎer, treba općenito izbjegavati smislene riječi i rečenice jer npr. upotrebom Brute Force metode, moguće je pogoditi odreĎenu riječ koja je karakteristična za samog korisnika. Osim, lozinke, treba voditi računa i o korisničkom imenu. Za njega vrijede slična pravila kao i za lozinke s tim da se izbjegaje kreiranje računa s istim korisničikm imenom i lozinkom. Korisnika se treba upozoriti i na mnoge druge elemente koje pomažu u sigurnosti Web aplikacije. Upravo je na administratoru glavni naglasak, jer pravilno i dovoljno postavljena ograničenja jedina mogu zaštititi kako administratore, tako i korisnike, jer administrator ima veća ovlaštenja i mogućnost djelovanja na aplikaciju. 40 Zbog sve većeg korištenja različitih Web stranica sa opcijom registracije korisniku se treba omogućiti i sinkronizacija lozinki. Ukoliko se donose odluka za njenu provedbu potrebno je osigurati visoku razinu sigurnosti. Napad na lozinku može učiniti veliku štetu za samog korisnika jer napadač ima pristup svim sadržajima kojima je korisnik pristupao. Na taj način napadnut je i sam korisnik i svaka aplikacija za koju vrijedi dobavljena lozinka. Iako smanjenje ne važećih korisničkih računa olakšava održavanje Web stranica, ipak bi naglasak trebao biti na zaštiti korisnika. 41 7. LITERATURA [1] Simson Garfinkel: Web Security & Commerce, O'Reilly, 1997. [2] T. Pavić, “Diplomski rad: Autentifikacija i autorizacija korisnika na jednom mjestu”, Fakultet elektrotehnike i računarstva, Zagreb, 2006. [3] http://en.wikipedia.org/wiki/Single_sign-on ( zadnji pristup rujan 2014.g.) [4] http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language (zadnji pristup rujan 2014.g.) [5] Brute Force napadi ( Carnet Cert i LS&S, CCERT-PUBDOC-2007-08-201) [6] http://www.aquilonis.hr/acunetix/authentication_hacking.html (zadnji pristup rujan 2014.g.) [7] http://en.wikipedia.org/wiki/Central_Authentication_Service (zadnji pristup rujan 2014.g.) [8] http://www.authenticationworld.com/Single-Sign-On-Authentication/ (zadnji pristup rujan 2014.g.) [9] http://www.onelogin.com/single-sign-on-sso/ ( zadnji pristup rujan 2014.g.) [10]http://en.wikibooks.org/wiki/Fundamentals_of_Information_Systems_Security/Access _Control_Systems (zadnji pristup rujan 2014.g.) [11] Sigurnost Web aplikacija (Mario Kozina, Sveučilište u Zagrebu, Zagreb, 2006.g.) 42
© Copyright 2024 Paperzz