Sunteți pe pagina 1din 19

RAPORT DE CERCETARE

SECURIZAREA SISTEMELOR INFORMATICE

CONDUCTOR, Conf.dr. Ioan Pop

MASTERAND, BOLOT ALEXANDRU NICOLAE

Cuprins

Cuprins Abstract Introducere Securitatea sistemelor informatice Atacuri asupra securitii sistemelor informatice Cripografie Concluzii Bibliografie

2 3 4 6 8 11 18 19

Abstract

Principalul punct slab al unui sistem criptografic i de comunicaii este acela c orice transmisie securizat poate fi fcut numai dup ce cheia de criptare este comunicat n secret printr-un canal de comunicaii securizat. Cu alte cuvinte, avem de a face cu un paradox : nainte de a comunica n secret, trebuie s comunicm n secret. Aici intervine criptografia cuantic care profitnd de anumite fenomene ce au loc la nivel subatomic nu numai c face imposibil interceptarea transmisiei dar poate i detecta dac un atacator ascult canalul de comunicaii. Astfel, avnd la baz primul protocol al criptografiei cuantice, descoperit de Bennet i Brassard n 1984 (protocolul BB84), propun implementarea unui algoritm criptografic cuantic, care se dorete a fi un protocol de reea cuantic, pentru a realiza o legtur cuantic ntre dou sisteme informatice i de comunicaii.

Introducere

Informaia a nsemnat ntotdeauna putere, prin urmare dorina de a o proteja, de a o face accesibil doar unor elite, unor iniiai, s-a pus din cele mai vechi timpuri. Primele texte cifrate descoperite pn n prezent dateaz de circa 4000 de ani i provin din Egiptul Antic. Exist date privind utilizarea scrierii cifrate n Grecia Antic nc din secolul al V-lea .e.n. Pentru cifrare se folosea un baston n jurul cruia se nfura, spiral lng spiral, o panglic ngust de piele, papirus sau pergament, pe care, paralel cu axa, se scriau literele mesajului. Dup scriere, panglica era derulat, mesajul devenind indescifrabil. El putea fi reconstituit numai de ctre persoana care avea un baston identic cu cel utilizat la cifrare. n Roma Antic, secretizarea informaiilor politice i militare se facea utiliznd diverse tipuri de scrieri secrete; amintim cifrul lui Cesar, utilizat nc din timpul rzboiului galic. Contribuia arab la dezvoltarea criptologiei, mai puin cunoscut i mediatizat, este de o remarcabil importan. David Kahn, unul dintre cei mai de seam istoriografi ai domeniului, subliniaz n cartea sa The Codebreakers c, criptologia s-a nscut n lumea arab. Primele trei secole ale civilizaiei islamice (700-1000 e.n.) au constituit, pe lng o mare extindere politic i militar i o epoc de intense traduceri n limba arab ale principalelor opere ale antichitii greceti, romane, indiene, armene, ebraice i siriene. Unele cri surs erau scrise n limbi deja moarte, deci reprezentau n fapt texte cifrate, astfel nct traducerea lor constituie primii pai n criptanaliz, deci originile criptologiei pot fi atribuite arabilor. Dezvoltrile criptanalizei au fost mult sprijinite de studiile lingvistice ale limbii arabe. Arabii au preluat cunotinele matematice ale civilizaiilor greceti i indiene. Arabii sunt cei care au introdus sistemul zecimal de numerotaie i cifrele arabe.

Termenii zero , algoritm, algebr li se datorez tot lor. nsui termenul de cifru ne vine de la arabi. El provine de la cuvntul arab sifr care reprezint traducerea n arab a cifrei zero din sanscrit. Conceptul de zero a fost deosebit de ambiguu la nceputurile introducerii lui n Europa, n care sistemul de numerotaie folosit era cel roman. De aceea se obinuia s se spun despre cineva care vorbea neclar c vorbeste ambigu, ca un cifru. Acest neles de ambiguitate a unui mesaj poart i azi denumirea de cifru. Prin urmare, putem concluziona c, nc din antichitate s-a ncercat securizarea informaiei i a datelor transmise.

Securitatea sistemelor informatice


Apariia i dezvoltarea continu a utilizrii calculatoarelor n toate domeniile vieii, existena i evoluia reelelor informatice de comunicaii la nivel naional i internaional, globalizarea comunicaiilor, existena unor baze de date puternice, apariia i dezvoltarea comerului electronic, a potei electronice, pe scurt, dezvoltarea internetului, constituie premisele societii informaionale n care trim. Toate acestea indic o cretere extraordinar a volumului i importanei datelor transmise sau stocate i implicit a vulnerabilitilor acestora. Protecia acestor sisteme, de transmitere i stocare a datelor, presupune existena unor servicii de reea care s asigure securitatea datelor, cum ar fi : Confidenialitatea Autenticitatea Integritatea Nerepudierea Controlul acesului Disponibilitatea

Confidenialitatea este serviciul care are rolul de a proteja datele de atacurile pasive, adic de interceptarea datelor de persoane neautorizate. Se pot identifica mai multe nivele de protecie a acestui serviciu. Cel mai larg nivel a acestuia protejeaz datele transmise de toi utilizatorii unui sistem. Autenticitatea este serviciul legat de garantarea autenticitii comunicaiei. Integritatea este serviciul care trebuie s asigure recepionarea mesajelor aa cum au fost transmise fr copierea, inseria, modificarea, rearanjarea sau retransmiterea acestora. Acest serviciu include i

protecia mpotriva distrugerii datelor. El mai poate include i recuperarea datelor dup un atac. Nerepudierea mpiedic att expeditorul ct i destinatarul de a nega transmiterea sau recepionarea unui mesaj. Cnd un mesaj este trimis, destinatarul poate dovedi c mesajul a fost trimis de pretinsul expeditor. Similar, cnd un mesaj este recepionat, expeditorul poate dovedi c mesajul a fost recepionat de realul destinatar. Controlul accesului este abilitatea de a limita i controla accesul la sisteme gazd i aplicaii prin legturi de comunicaie. Pentru a realiza acest control, fiecare entitate care ncearc s obin acces la un sistem trebuie mai nti identificat i autentificat dup care i se aplic drepturile de acces individuale. Disponibilitatea se refer la asigurarea c sistemele de calcul sunt accesibile utilizatorilor autorizai cnd i unde acestia au nevoie i n forma necesar, adic informaia stocat electronic este unde trebuie s fie, cnd trebuie s fie i n forma n care trebuie s fie.

Atacuri asupra securitii sistemelor informatice


Informaia care circul ntr-un sistem de transmitere i stocare a datelor are un flux normal adic de la surs la destinaie. Atacurile asupra securitii sistemelor de transmitere i stocare a datelor sunt acele aciuni care intercepteaz, modific, distrug sau ntrzie fluxul normal de date. O clasificare a acestor atacuri este reprezentat n figura 1 :

O alt clasificare a atacurilor asupra securitii sistemelor de transmitere i stocare a datelor poate mpri acestea n dou categorii : atacuri pasive i atacuri active. Atacuri pasive: sunt acelea n cadrul crora inamicul intercepteaz informaia ce trece prin canalul de comunicaie, fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar analiza

traficului, prin citirea identitii prilor care comunic i nvnd lungimea i frecvena mesajelor vehiculate; chiar dac coninutul acestora este neinteligibil, poate iniia ulterior alte tipuri de atacuri. Atacurile pasive au urmatoarele caracteristici comune: Nu cauzeaz pagube (nu se terg sau se modific date); ncalc regulile de confidenialitate; Obiectivul este de a "asculta" datele care circul prin reea; Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai puin protejate.

Atacuri active: sunt acelea n care inamicul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn ca el poate terge, ntrzia sau modifica mesaje, poate s insereze mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal de comunicaii. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active: - Mascarada - este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarada este nsoit, de regul, de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor; - Reluarea - se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a produce un efect neautorizat. De exemplu, este posibil reutilizarea informaiei de autentificare a unui mesaj anterior;

- Modificarea mesajelor - face ca datele mesajului s fie alterate prin modificare, inserare sau tergere. Poate fi folosit pentru a schimba beneficiarul unui credit n transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice; - Refuzul serviciului - se produce cnd o entitate nu reuete s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt entitate de la ndeplinirea propriei funcii; - Repudierea serviciului - se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct i de ctre destinatar. Avnd n vedere multitudinea posibilitilor de atac asupra unui sistem de transmitere i stocare a datelor, o metod de protejare a informaiilor, stocate sau transmise, ar putea fi criptarea.

Criptografie
Criptografia (cuvnt derivat din limba greac a cuvintelor krypts i grfein reprezentnd scriere ascuns) este tiina care se ocup cu studiul codurilor i cifrurilor. Un cifru este de fapt un algoritm criptografic care poate fi folosit pentru a transforma un mesaj clar (text clar) ntr-un mesaj indescifrabil (text cifrat). Acest proces de transformare se numete criptare iar procesul invers se numete decriptare. Textul cifrat poate fi transmis ulterior prin orice canal de comunicaii fr a ne face griji c informaii sensibile ar putea ajunge n minile inamicilor. tiina care se ocup cu decriptarea (spargerea) cifrurilor se numete criptanaliz. Criptanaliza se ocup cu studiul transformrii unui text neinteligibil napoi n cel inteligibil fr a cunoate cheia de criptare. Sistemul format dintr-un algoritm de criptare i o cheie de criptare se numete criptosistem. Iniial, securitatea unui cifru depindea de faptul c inamicul nu cunotea algoritmul de criptare folosit, dar pe msur ce criptografia a evoluat, securitatea cifrului s-a bazat pe utilizarea unei chei secrete care se poate extrage din textul cifrat. Pn la jumtatea secolului XX, nu a fost demonstrat faptul c un anumit cifru nu poate fi spart, ba chiar ntreaga istorie a criptografiei este plin de relatri n care anumit cifru era spart iar ulterior erau creai ali algoritmi care la rndul lor erau spari. Criptografia clasic Toate criptosistemele pot fi imprite n dou tipuri: criptosisteme simetrice numite i clasice sau convenionale i criptosisteme asimetrice numite i moderne. Criptosistemele simetrice, sau cu cheie secret, sunt acele criptosisteme n care numai emitorul i receptorul cunosc cheia secret pe care o aplic la fiecare criptare sau decriptare. Criptosistemele asimetrice, sau cu cheie public, se bazeaz pe perechi de chei. Una din

chei (cheia public) este folosit la criptare, iar celalt (cheia privat) este folosit la decriptare. n criptografia clasic mesajul clar, numit i text clar, este convertit ntr-o secven aparent aleatoare i fr sens, numit text cifrat. Procesul de criptare presupune un algoritm de criptare i o cheie de criptare. Aceast cheie este o valoare independent de textul care se dorete a fi criptat. Odat produs, textul criptat trebuie transmis destinatarului. La recepie acest text criptat trebuie transformat n textul original folosind un algoritm de decriptare bazat pe aceeai cheie folosit la criptare. Securitatea criptrii clasice Securitatea criptrii convenionale depinde de dou aspecte eseniale: algoritmul de criptare i cheia de criptare. Algoritmul de criptare, care trebuie s fie destul de puternic pentru a face imposibil o decriptare numai pe baza textului criptat. Cheia de criptare trebuie s fie destul de mare pentru a asigura o criptare puternic i mai ales trebuie s fie secret. Deci nu este nevoie de pstrarea n secret a algoritmului folosit, ci numai a cheii de criptare. Acest lucru ofer un avantaj foarte mare criptrii convenionale i a ajutat la rspndirea ei pe scar larg. Exist dou cerine eseniale care trebuie s le ndeplineasc un algoritm de criptare : 1. Costul spargerii codului s depeasc valoarea informaiei criptate; 2. Timpul necesar spargerii codului s depeasc timpul de via al informaiei, adic timpul pn cnd informaia are valoare. Un algoritm de criptare care satisface aceste dou cerine este numit algoritm cu securitate computaional.

Un model de criptosistem simetric (clasic) este prezentat n figura 2.

Criptografie modern Un criptosistem asimetric care deocamdat este considerat a fi sigur poate fi implementat folosind algoritmul RSA, creat n 1978 de ctre Ronald Rivest, Adi Shamir i Leonard Adleman. Algoritmul RSA este folosit n prezent pentru securizarea comunicaiilor din internet, a tranzaciilor bancare sau a comerului electronic. Securitatea lui se bazeaz pe complexitatea matematic pe care o impune factorizarea numerelor prime. Pentru securizarea comunicaiilor, guvernul Statelor Unite folosete algoritmul AES (Advanced Encryption Standard), dezvoltat de ctre Joan Daemen i Vincent Rijmen i acceptat ca standard de ctre NIST (National Institute of Standards and Technology) n anul 2001. Algoritmul AES este un cifru bloc (128 bii) simetric capabil s cripteze sau s decripteze informaia folosind chei criptografice pe 128,192, respectiv 256 de bii. AES se remarc prin simplitate i prin performane criptografice ridicate, fiind uor de implementat att software ct i hardware. Deci, criptosistemele cu chei publice suplinesc dezavantajul major al celor cu cheie secret datorit faptului c nu mai este necesar

schimbul de chei. Totui, criptosistemele RSA i AES au marele inconvenient c securitatea lor se bazeaz pe complexitatea matematic a calculelor; n funcie de dimensiunea cheii folosite, pentru decriptare pot fi necesari i cteva mii de ani, la puterea de calcul actual. Avnd n vedere faptul c, nc din 1985, David Deutsch a descris principiile de funcionare ale unui calculator cuantic un supercalculator cu o putere de calcul extraordinar de mare care funcioneaz pe principiile fizicii cuantice, putem presupune c n viitor criptosistemele cu chei publice ar putea deveni nesigure. n concluzie, singurul criptosistem absolut sigur rmne one-time pad. Problema schimbului de chei poate fi rezolvat printr-un sistem de distribuire a cheilor cuantice (QKD Quantum Key Distribuiton). Criptografie cuantic Criptografia cuantic (Quantum Cryptography) este total diferit de criptografia convenional. Ea nu se bazeaz pe presupusa complexitate a unei probleme matematice, ci pe principiile fizicii cuantice mai exact, pe principiul incertitudinii al lui Heisenberg. Acest principiu spune c, dac msurm o anumit proprietate cuantic, vom modifica ntr-o anumit msur o alt proprietate cuantic. Folosind fenomene cuantice, se poate proiecta i implementa un sistem de comunicaie care s evite ntotdeauna interceptarea. Avnd n vedere cele menionate, rezult c, folosind principiile fizicii cuantice, putem realiza un sistem prin care se poate face un schimb de chei n deplin siguran.

Distribuirea cheilor cuantice folosete avantajul unor fenomene ce au loc la nivel subatomic, astfel nct, orice ncercare de interceptare a biilor, nu numai c eueaz dar i alerteaz receptorul c s-a produs o interceptare. n esen, fiecare bit din cheia transmis, corespunde unei stri particulare a particulei purttoare, cum ar fi fotonii polarizai. Emitorul cheii trebuie s stabileasc o secvent de polarizare a fotonilor, care vor fi transmii printr-o fibr optic. Pentru a obine cheia, care este format dintr-o secven de fotoni polarizai - qbits, Receptorul trebuie s fac o serie de msurtori cu ajutorul unor filtre cu care se poate determina polarizarea fotonilor.

Protocolul BB84 QKD (Quantum Key Distribution) Protocolul BB84, este primul protocol cuantic, numit astfel dup cei care l-au descoperit n 1984, Charles Bennett and Gilles Brassard, prin care dou entiti, emitorul i receptorul stabilesc n secret o cheie unic, comun, folosind fotoni polarizai (qbits). Protocolul BB84 : 1. Emitorul genereaz o secven aleatoare de bii - notat s. 2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui foton din s (liniar R sau diagonal D). Notm b secvena de polarizare. 3. Emitorul, folosind un echipament special (un laser atenuat i un set de dispozitive de polarizare a fotonilor), creaz o secven p de fotoni polarizai qbits a cror direcie de polarizare reprezint biii din s. 4. Emitorul transmite qbits din p prin fibr optic ctre Receptor. 5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o baz de polarizare (liniar R sau diagonal D). Notm cu b secvena bazelor de polarizare aleas. 6. Receptorul, msoar fiecare qbit recepionat respectnd baza de polarizare aleas la pct. 5, rezultnd o secven de bii s. 7. Emitorul i transmite printr-un canal public Receptorului, ce baz de polarizare a ales pentru fiecare bit n parte. La rndul sau Receptorul i comunic Emitorului unde a fcut aceeai alegere a bazei de polarizare. Biii pentru care cei doi nu au avut aceeai baz de polarizare sunt eliminai din s i s. Secret key reconciliation : Algoritmul BB84 este incomplet datorit faptului c, chiar dac Inamicul este prezent sau nu, vor exista erori n secvena de bii a Receptorului. Pasul final al algoritmului BB84 const ntr-o comparaie dintre cele dou secvene de bii, deinute de Emitor i Receptor dup

codificare i decodificare. Acesta cuprinde dou etape : secret key reconciliation i privacy amplification. Etapa secret key reconciliation este o procedur de corectare a erorilor care elimin : erorile generate de alegerea diferit a bazelor erorile generate de Inamic erorile generate de zgomote Etapa Secret key reconciliation realizeaz o cutare binar, interactiv a erorilor. Emitorul i Receptorul mpart secvena de bii rmas n blocuri de bii i vor compara paritatea fiecrui bloc. n cazul n care paritatea unui bloc de bii difer, ei vor mpri blocul respectiv n blocuri mai mici i vor compara paritatea lor. Acest proces va fi repetat pn cnd bitul care difer va fi descoperit i eliminat. Comunicaiile din aceast etap se vor realiza pe un canal public nesecurizat. Privacy amplification : Avnd n vedere faptul c, n etapa anterioar, comunicaia s-a realizat pe un canal nesecurizat, exist posibilitatea ca Inamicul s dein informaii sensibile despre cheia secret. Pentru a stabili o cheie perfect sigur, Emitorul i Receptorul trebuie s mai realizeze o etap : privacy amplification. Aceast etap const ntr-o permutare a biilor din cheia secret i eliminarea unui subset de bii, care va fi realizat de ctre Emitor i Receptor. La finalul acestei etape avem certitudinea c Emitorul i Receptorul, dein aceeai cheie secret care nu este cunoscut de Inamic.

Concluzii

n concluzie, algoritmul BB84, ne ofer posibilitatea stabilirii unei chei unice i sigure ntre un emitor i un receptor. Aceast cheie poate fi folosit pentru a putea realiza o comunicaie securizat mpreun cu algoritmul de criptare one-time pad. Totui, algoritmul de criptare one-time pad coroborat cu algoritmul de distribuire a cheilor cuantice BB84 are a mare slbiciune, n sensul c securitatea lui se bazeaz pe complexitatea matematic a calculelor necesare pentru decriptarea lui. Este cunoscut faptul c, pe plan mondial, ca aplicaii ale fizicii cuantice, oamenii de tiin lucreaz la realizarea unui calculator cuantic, calculator ce va folosi fotonii n locul electronilor. Se estimeaz c acest calculator, atunci cnd va fi realizat, va putea decripta n timp real toate comunicaiile criptate transmise prin internet. Plecnd de la aceast premis, se impune realizarea unui algoritm de criptare i transmisie a datelor, a crui siguran s nu se bazeze pe complexitatea calculelor matematice ci pe principiile fizicii cuantice.

Bibliografie

1. Bennett C. H. & Brassard G. (1984). Quantum cryptography: Public key distribution and coin tossing. Proceedings of IEEE International Conference on Computers Systems and Signal Processing, Bangalore India, December 1984, pag. 175-179. 2. C. Shannon, Communication theory of secrecy systems, Bell System Technical J. 28, pag. 656715. 3. R.L. Rivest, A. Shamir, and L. Adleman, A method for obtaining digital signatures and public-key cryptosystems,, pag. 120126. 4. Joan Daemen and Vincent Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002. 5. Securitatea datelor in sisteme cu calculatoare electronice, C. Petrescu, M. Damian, Ed. tiinific i Enciclopedic, 1984. 6. Securitatea i protecia informaiei n sistemele electronice de calcul, Ion Angheloiu, Eugen Gyrfi, Victor Patriciu, Ed. Militara, 1986. 7. Transmisia i criptarea datelor, Otilia Cangea, Ed. MatrixRom, 2003.

S-ar putea să vă placă și