Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER

Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER Izrada mobilne aplikacije u elektroničkom zdravstvu [749,87 KiB] - FER

11.07.2015 Views

Integritet (cjelovitost) odnosi se na prijenos podataka. Cjelovitost podataka govori nam da sepodaci tijekom prijenosa nisu mijenjali.SSL je danas de facto standard za sigurnosne komunikacije. Vrlo je koristan zbog mogućnostipregovaranja o šifriranju i algoritmima za provjeru autentičnosti. Na početku komunikacije(engl. handshake) klijent i poslužitelj pregovaraju o šifriranju i dešifriranju (engl. ciphersuites). Moguće je da nemaju dovoljno „zajedničkih“ algoritama i u tom slučaju dolazi doneuspješnog ostvarivanja veze.Iako SSL dopušta i klijentu i poslužitelju provjeru autentičnosti, uobičajeno je da se samoposlužitelj autentificira u SSL sloju. Klijenti najčešće rade provjeru autentičnosti naaplikacijskom sloju korištenjem lozinke koja se šalje preko zaštićenog kanala.8.2.2 Otvaranje sigurnosne vezeAplikacija na pokretnom telefonu mora imati mogućnost komuniciranja s programom naposlužitelju koji pristupa bazi podataka. Komunikacija je jednostavno riješena slanjemzahtjeva u URI-ju, što je vrlo detaljno objašnjeno u prethodnim poglavljima.Podaci izmeñu liječnika i klijenta strogo su povjerljivi i vrlo je bitno osigurati njihovu zaštituprilikom putovanja kroz mrežu. Stoga se u shemi URI-ja ne koristi već uobičajeni http većsigurnosno pojačani https. Poslužitelj osluškuje zahtjeve na vratima 8443.Prvi korak u ostvarivanju sigurnosne komunikacije putem HTTPS-a je promjena URI-jaunutar klase StatusForm u sljedeći oblik:https://localhost:8443/probaWeb/probaServletAko se ovaj URL pokreće iz internetskog preglednika (npr. Internet Explorera), pojavit će seokvir koji će nam pružiti mogućnost da vidimo, odbijemo ili postavimo certifikat. Akoodaberemo mogućnost za postavljanjem certifikata, imat ćemo mogućnost vidjeti internetskustranicu skrivenu iza sigurnosne veze. Svaki idući pokušaj za dohvaćanjem iste stranice nećeizazivati pojavljivanje okvira (tj. sigurnosnog alarma koji dolazi kao njegov naslov).Opisani proces identično vrijedi i za bežične ureñaje. Ako se s bežičnog ureñaja pokušauspostaviti veza na sigurnosnu stranicu čiji je certifikat generiralo certifikacijsko tijelo kojeureñaj ne prepoznaje, moguće je odbiti ili prihvatiti certifikat. Svaki ureñaj koji ima podršku34

za provjeru autentičnosti ima spremište (keystore) u koje posprema certifikate. U kasnijimpoglavljima bit će objašnjeno kako se certifikati dodaju u spremište.Prije uspostavljanja sigurnosne veze izmeñu klijenta i poslužitelja treba obaviti sjednicurukovanja (engl. handshake session). Web poslužitelj šalje svoj certifikat ureñaju zbogprovjere autentičnosti i pritom se dogovaraju o parametrima sjednice. Ako ureñaj prepoznacertifikacijsko tijelo koje je izdalo certifikat te ako oba entiteta koja sudjeluju u komunikacijiimaju dovoljno „zajedničkih“ algoritama, moguće je uspostaviti vezu. Za diplomski radkorišten je J2ME Wireless Toolkit, koji dolazi isporučen s datotekom koja ima uloguspremišta za odreñen broj certifikata. Ako je certifikat izdan od strane samoga sebe umjestood strane certifikacijskoga tijela ili ako ga je izdalo certifikacijsko tijelo koje nije u spremištu,moguće ga je unijeti u isto korištenjem tehnika opisanih u kasnijim poglavljima i u Dodatku.8.2.3 Osiguravanje sigurnog poslužiteljaDiplomski rad napravljen je u razvojnoj okolini Net Beans 6.5.1 koja dolazi u paketu spodrazumijevanim poslužiteljem imena Glassfish. Prilikom rada u sigurnosim uvjetimaGlassfish nije zadovoljio tražene zahtjeve pa je umjesto njega korišten poslužitelj Pro ApacheTomcat 6.0. Da bi komunikacija klijenta i poslužitelja bila sigurna, od esencijalne je važnostiučiniti poslužitelj sigurnim i sposobnim za upravljanje HTTPS vezama.Osiguravanje poslužitelja može se jednostavno podijeliti u dva koraka:1. korištenjem naredbe keytool unutar komandne linije stvara se spremištecertifikata. Nakon stvaranja spremišta potrebno je unijeti niz informacija, odmjesta u kojemu se nalazimo, organizacije, pa do onoga najbitnijega – IP adrese.Na kraju se koristi lozinka, koja je podrazumijevano postavljena na changeit.Naredba keytool kreira novu datoteku, odnosno spremište certifikata, imena.keystore;2. unutar konfiguracijskih datoteka poslužitelja Tomcat nalazi se datotekaserver.xml. Unutar nje treba postaviti opcije detaljno opisane u Dodatku.Prilkom pokretanja poslužitelja Tomcat koriste se novi certifikati prethodno generiraninaredbom keytool. Certifikat je izdan od strane samoga sebe, dakle nije odobren od stranecertifikacijskoga tijela. Zbog toga će se prilikom prvog pokretanja pojaviti okvir sasigurnosnim alarmom prilikom prvog slanja zahtjeva. Korisnik aplikacije mora jednostavno35

Integritet (cjelovitost) odnosi se na prijenos podataka. Cjelovitost podataka govori nam da sepodaci tijekom prijenosa nisu mijenjali.SSL je danas de facto standard za sigurnosne komunikacije. Vrlo je koristan zbog mogućnostipregovaranja o šifriranju i algoritmima za provjeru autentičnosti. Na početku komunikacije(engl. handshake) klijent i poslužitelj pregovaraju o šifriranju i dešifriranju (engl. ciphersuites). Moguće je da nemaju dovoljno „zajedničkih“ algoritama i u tom slučaju dolazi doneuspješnog ostvarivanja veze.Iako SSL dopušta i klijentu i poslužitelju provjeru autentičnosti, uobičajeno je da se samoposlužitelj autentificira u SSL sloju. Klijenti najčešće rade provjeru autentičnosti naaplikacijskom sloju korištenjem lozinke koja se šalje preko zaštićenog kanala.8.2.2 Otvaranje sigurnosne vezeAplikacija na pokretnom telefonu mora imati mogućnost komuniciranja s programom naposlužitelju koji pristupa bazi podataka. Komunikacija je jednostavno riješena slanjemzahtjeva u URI-ju, što je vrlo detaljno objašnjeno u prethodnim poglavljima.Podaci izmeñu liječnika i klijenta strogo su povjerljivi i vrlo je bitno osigurati njihovu zaštituprilikom putovanja kroz mrežu. Stoga se u shemi URI-ja ne koristi već uobičajeni http većsigurnosno pojačani https. Poslužitelj osluškuje zahtjeve na vratima 8443.Prvi korak u ostvarivanju sigurnosne komunikacije putem HTTPS-a je promjena URI-jaunutar klase StatusForm u sljedeći oblik:https://localhost:8443/probaWeb/probaServletAko se ovaj URL pokreće iz internetskog preglednika (npr. Internet Explorera), pojavit će seokvir koji će nam pružiti mogućnost da vidimo, odbijemo ili postavimo certifikat. Akoodaberemo mogućnost za postavljanjem certifikata, imat ćemo mogućnost vidjeti internetskustranicu skrivenu iza sigurnosne veze. Svaki idući pokušaj za dohvaćanjem iste stranice nećeizazivati pojavljivanje okvira (tj. sigurnosnog alarma koji dolazi kao njegov naslov).Opisani proces identično vrijedi i za bežične ureñaje. Ako se s bežičnog ureñaja pokušauspostaviti veza na sigurnosnu stranicu čiji je certifikat generiralo certifikacijsko tijelo kojeureñaj ne prepoznaje, moguće je odbiti ili prihvatiti certifikat. Svaki ureñaj koji ima podršku34

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!