Sunteți pe pagina 1din 9

SECURITATEA N REELE DE CALCULATOARE I A SISTEMELOR INFORMATICE

Curs

Criptografia computational ofer cele mai puternice solutii pentru problemele ce privesc securitatea informatic a acestui mediu n care ne pregtim s trim n anii urmtori si care se cheam Cyberspace. Folosit mult vreme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare.

Victor-Valeriu Patriciu @.1. INTRODUCERE IN INFRASTRUCTURA CU CHEI PUBLICE. Trim astzi o lume n care sute de milioane de calculatoare, deservind utilizatori foarte diversi, sunt interconectate ntr-o infrastructur informatic global, numit de ziaristi si Cyberspace (Spatiul Cibernetic). Specialistii caut si gsesc, cu o vitez de-a dreptul incredibil, solutii tehnice pentru dezvoltarea capacittii de comunicatie a calculatoarelor si pentru sporirea calittii serviciilor de retea oferite. n acelasi timp societatea se adapteaz din mers noilor tehnologii informatice, nvtnd s triasc n acest lume nou, dominat de calculatoare si comunicatii ntre acestea. Guvernul federal al SUA investeste n urmtorii 5 ani 400 milioane dolari pentru dezvoltarea succesorului Internet-ului care se va numi (NREN), despre care se spune c va fi de 100 de ori mai rapid. Pe masura ce majoritatea afacerilor, tranzactiilor si a contactelor cu exteriorul se desfasoara prin Internet, a devenit evidenta necesitatea pastrarii unui nivel de protectie a informatiilor cel putin similar cu nivelul de protectie oferit de modalitatile clasice de afaceri, pe hartie. De la aparitia pentru prima oara in mediul guvernamental (militar) tehnologia PKI (Public Key Infrastructure - Infrastructura cu Chei Publice) a fost adoptata rapid de catre organizatii din toate domeniile, de la cel bancar pana la companiiie din industrie si servicii si institutii guvernamentale, care, pe de o parte, au constientizat oportunitatile oferite de interconectarea sistemelor informatice si dezvoltarea afacerilor pe baza acestei infrastructuri, dar care, in acelasi timp, pe cealalta parte, au realizat ca prezenta in lumea electronica expune organizatia la riscuri considerabile. Infrastructura cu chei publice reprezinta un set de standarde pentru vehicularea securizata a informatiilor electronice, avand la baza conceptul de chei publice si private si este cel mai raspandit sistem de securitate electronica pentru retele publice (nesigure) si private. Securitatea informatic - component major a Cyberspace. Retelele de calculatoare sunt structuri deschise, la care se pot conecta un numr mare si uneori necontrolat de calculatoare. Complexitatea arhitectural si distributia topologic a retelelor conduc la o mrire necontrolat a multimii utilizatorilor cu acces nemijlocit la resursele retelei-fisiere, baze de date, rutere etc. de aceea putem vorbi de o vulnerabilitate a retelelor ce se manifest pe variate planuri. De aceea un aspect crucial al retelelor de calculatoare, n special al comunicatilor pe Internet, l constituie securitatea informatiilor. Utilizatorii situati la mari distante trebuiesc bine identificati-n mod tipic prin parole. Din nefericire, sistemele de parole au devenit vulnerabile, att datorit hacker-ilor care si-au perfectionat metodele ct si datorit alegerii necorespunztoare a parolelor de ctre utilizatori. Nevoia de securitate si de autenticitate, apare la toate nivelele arhitecturale ale retelelor. La nivel nalt, utilizatorii vor s se asigure c posta electronic, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd actioneaz n numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. n tranzactiile financiare, alturi de autenticitate si confidentialitate, un loc de mare important l are si integritatea mesajelor, ceea ce nseamn c mesajul receptionat nu a fost alterat n timpul tranzitiei prin retea. n tranzactiile de afaceri este foarte important ca odat receptionat o comand, aceasta s fie nu numai autentic, cu continut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc, adic s se respecte proprietatea de nerepudiere. La nivel sczut, gateway-urile si ruterele trebuie s discearn ntre calculatoarele autorizate s comunice si cele intruse. De asemenea, este necesar ca, de exemplu, informatia medical transmis prin retele s fie confidential si s ajung nealterat (voit sau nu) la nodurile care retin marile baze de date ale sistemelor de asigurri medicale. n aceste circumstante, securitatea informatic a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au sesizat o contradictie aparent (antinomia) ntre nevoia de comunicatii si conectivitate, pe de o parte si necesitatea asigurrii confidentialittii si autentificrii datelor la

calculatoare si retele, pe de alta parte. Domeniul relativ nou al securittii informatice caut o serie de solutii tehnice pentru rezolvarea acestei contradictii. Viteza si eficienta pe care o aduc comunicatiile instantanee de documente si mesaje (post electronic, mesagerie electronic, transfer electronic de fonduri, etc) actului decizional al managerilor care actioneaz ntr-o economie puternic concurential, conduc la un fel de euforie a utilizrii retelelor, bazat pe un sentiment fals de securitate a comunicatiilor, care poate transforma potentialele cstiguri generate de accesul la informatii, n pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate. 1.1. Definirea conceptului de cheie criptografica. Criptografia, este stiinta care foloseste matematica pentru a cripta si decripta datele. Cuvantul "criptografie", vine de la grecul "krypte", care inseamna ascuns" si de la grecul "grafik", care inseamna "scriere". Criptografia computational ofer cele mai puternice solutii pentru toate aceste probleme privind securitatea informatic. Folosit mult vreme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare. Putem spune c domeniul criptografiei computationale a devenit azi un spatiu legitim de intense cercetri academice. Criptografia este stiinta scrierilor secrete. Un cifru se defineste ca transformarea unui mesaj-clar sau text clar n mesaj-cifrat ori criptogram. Procesul de transformare a textului clar n text cifrat se numeste cifrare sau criptare, iar transformarea invers, a criptogramei n text clar, are denumirea de descifrare sau decriptare. Att cifrarea ct si descifrarea sunt controlate de ctre una sau mai multe chei criptografice. Criptoanaliza studiaz metodele de spargere a cifrurilor, de obicei pentru determinarea cheii de cifrare din criptogram si text clar echivalent. Un sistem criptografic (criptosistem) are cinci componente: spatiul mesajelor n text clar, {M}; spatiul mesajelor n text cifrat, {C}; spatiul cheilor, {K}; familia transformrilor de cifrare, Ek: M-> C ;unde K{K} familia transformrilor de descifrare, Dk: C -> M, unde K{K} Fiecare transformare de cifrare, Ek, este definit de un algoritm de cifrare, E, comun tuturor transformrilor familiei, si o cheie, K, distinct de la o transformare la alta. n mod similar, fiecare transformare de descifrare, Dk, este definit de un algoritm de descifrare D, si de cheia K. Pentru un K dat, DK reprezint inversa lui EK, adic: Dk(Ek((M))=M, ,M{M}. Exist dou mari categorii de sisteme criptografice folosite azi n securitatea informatic: sisteme simetrice si sisteme cu chei publice. Un algoritm criptografic, este o functie matematica, folosita in procesul de criptare si decriptare. Algoritmul criptografic, lucreaza cu o cheie (care poate fi un cuvant, un numar, o fraza) pentru a cripta textul. Acelasi algoritm, cripteaza diferit cu diferite chei. Securitatea datelor criptate, depinde de doua Iucruri: puterea algoritmului si secretul cu care este tinuta cheia. Criptarea unor date, poate fi puternica sau slaba. Puterea de criptare, este data de timpul si de resursele necesare decriptarii textului criptat, fara sa se stie cheia de criptare. In prezent exista doua mari categorii de chei pentru a cripta datele: cheile simetrice sau cheile secrete si cea de-a doua categorie este reprezentata de perechile de chei publice si private. 1.2. Cheile simetrice (Algoritmi criptografici cu cheie secret). Pana la jumatatea anilor '70, singura metoda de criptare a informatiilor a fost cea a utilizarii cheilor simetrice sau a algoritmilor simetrici. Pentru asigurarea confidentialittii datelor memorate n calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secret (simetrici). Ei se caracterizeaz prin aceea c ambii utilizatori ai algoritmului mpart aceeasi cheie secret, folosit att la cifrare ct si la descifrare (a se vedea schema criptosistemului simetric). Deoarece algoritmul este valid n ambele directii, utilizatorii trebuie s aib ncredere reciproc. Securitatea acestui tip de algoritm depinde de lungimea cheii si posibilitatea de a o pstra secret. Cnd comunicatiile dintre numerosi utilizatori trebuie s fie criptate, apare o mare problem a managementului cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legturi bidirectionale, fiind necesare tot attea chei. Aceasta implica n general probleme dificile n generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cnd cheia secret are o dimeniune convenabil si este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar dac se cunoaste algoritmul de cifrare. Pe aceast idee se bazeaz si standardul american de cifrare a datelor-DES (Data Encryption Standard), larg utilizat de guvernul SUA si de diverse companii internationale. Propus initial de IBM sub forma sistemului Lucifer, DES a rezistat evalurii fcute de-a lungul a aproape dou decenii nu numai de sprgtorii de

2/9

cifruri" de la NSA-National Security Agency din SUA ci si de nenumrati matematicieni de la marile universitti din lume. DES a fost adoptat ca standard federal n 1977 si a fost folosit intens datorit performantelor de vitez atinse la cifrare. S amintim doar c DES este folosit azi pentru cifrarea datelor de ctre multe armate din lume sau de ctre comunitatea bancar international. Din pcate nu exist o certitudine absolut c specialistii de la NSA, sau de la vreo alt organizatie, au reusit sau nu s sparg DES. Experienta a artat ns c orice schem criptografic are o viat limitat si c avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat de ea. Se consider c perioada DES este aproape ncheiat si c alte sisteme, cum ar fi IDEA sau Clipper i vor lua locul. In criptarea- conventionala, o asa zisa cheie secreta, este folosita atat pentru criptare, cat si pentru decriptare. Criptarea conventionala, se poate zice ca a fost folosita si acum 2000 de ani, cand lulius Caesar, neavand incredere in mesagerii sai, a inlocuit toate literele a cu d, toate literele b cu e, s.a.m.d. Deci, fiecare litera venea astfel: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Folosind acest algoritm, cuvantul "SECRET", ca deveni "VHFUHW". Pentru ca un text criptat astfel sa fie citit de catre altcineva, va trebui sa i se spuna cheia, care, in acest caz, este 3. Acest tip de criptare, are avantajul ca este rapid. El este eficient cand nu trebuie sa se transmita datele de la o persoana la alta. Printre dezavantajele acestei metode, putem enumera: in primul rand in dificultatea schimbului de chei sau transmiterea cheii secrete catre cealalta persoana implicata; in al doilea rand, in numarul mare de chei necesare intre mai multi parteneri; in al treilea rand, in dificultatea in stabilirea unei comunicatii sigure intre parteneri care nu se cunosc. Figura de mai jos ilustreaza modul in care se face criptarea cu chei simetrice.

Cheie secreta

Cheie secreta
GEORGE DAN

Figura @.1. 1.3. Criptarea cu cheie publica (algoritmi asimetrici). Problema distribuirii cheii secrete, este rezolvata de criptarea cu chei asimetrice. Ea a fost inventata in 1975 de Whitfield Diffie si Martin Hellman (sunt dovezi ca acest tip de criptare a fost descoperit inaintea celor doi de catre Serviciul Secret Britanic, dar a fost tinut secret si nu s-a facut nimic cu el). Criptarea asimterica se bazeaza pe utilizarea unei perechi de chei, una publica si una privata legate una de cealalta dar in acelasi timp diferite, nefiind posibila deducerea uneia pe baza celeilalte (computational este imposibila deducerea cheii private pe baza celei publice). Una dintre chei (cheia publica) se va stoca intr-o baza de date publica, iar pentru a pastra siguranta criptarii, cealalta este stocata numai la posesor (cheia privata). Astfel, daca una dintre chei este folosita pentru criptarea informatiei, atunci numai cheia ei corespondenta va putea decripta informatia respectiva (decriptarea nu se poate face cu aceeasi cheie cu care s-a facut criptarea). Figura de mai jos ilustreaza modul in care functioneaza criptarea cu chei asimetrice: Cheie publicaDan

Cheie privat

GEORGE Figura @.2.

DAN 3/9

Astfel, George va lua dintr-o baza de date publica cheia publica a lui Dan si va cripta informatiile. In acest mod se asigura de faptul ca numai Dan, care poseda cheia privata corespondenta va fi cel care va decripta informatiile. Tehnologiei PKI, in momentul in care a devenit solutia evidenta pentru asigurarea securitatii mediului electronic, i s-au atribuit sapte caracteristici ce stau la baza emularii tranzactiilor clasice" (ce utilizeaza hartia tiparita) intra si interorganizationale in lumea electronica: autorizare, autenticitate, confidentialitate, disponibilitate, integritate, nerepudiere si privacy. Algoritmi care folosesc astfel de chei, sunt:
Elgamal RSA Diffie-Hllman DSA ECDH ECDSA SHA-1 (numit dupa inventatorul sau Taher Elgamal); (numit dupa inventatorii sai: Ron Rivest, Adi Shamir si Leonard Adleman); Hellman (numit tot dupa inventatorii sai); Digital Signature Algorithm (inventat de David Kravitz); Elliptic Curve Diffie Hellman Elliptic Curve DSA Secure Hash Algoritm

In practica, de cele mai multe ori, sunt folositi, in combinatie, atat algoritmii simetrici, cat si cei nesimetrici. Un algoritm cu cheie publica este folosit pentru a cripta o cheie luata aleator, iar cheia necriptata, este folosita pentru a cripta datele propriu-zise, folosind un algoritm simetric. Acest tip de criptare, este numita criptare hibrida, si este foarte folosit datorita rapiditatii si protectiei care sunt oferite in acelasi timp (rapiditate, deoarece se foloseste la criptarea propriuzisa a datelor un algoritm simetric, care este mult mai rapid decat unul nesimetric datorita evitarii lucrului cu numere mari, si protectie buna, deoarece, cheia folosita la criptarea simetrica, este criptata cu un algoritm asimetric, nemaifiind nevoie de o aceasi cheie atat pentru criptare cat si pentru decriptare). 1.4. Semnatura digitala. Semnatura digitala este echivalentul semnaturii scrise in lumea digitala. Semnatura digitala este un serviciu de baza intr-o infrastructura cu chei publice (PKI), folosita pentru asigurarea autenticitatii documentelor electronice. Modul de functionare al semnaturii electronice este prezentat in figura de mai jos. Cheie privat George

Semnatura Mesaj criptat V inform m prin prezenta Mesaj criptat Comparar e V informm prin prezenta
Mediu de transmisie Mesaj n clar

V inform m prin prezenta

Mesaj criptat

GEORGE

Figura @.2.

DAN

Mai intai George aplica peste documentul pe care doreste sa il semneze'o functie de hash (un algoritm care intoarce un rezumat al documentului, un rezultat unic din care nu se mai poate deduce documentul initial). Acest rezumat sau hash va fi criptat cu cheia privata a lui George. Necesitatea aplicarii functiei de rezumat apare pe considerentul ca documentele pot fi mari in dimensiune, ceea ce ar conduce la un timp mare pentru criptare-decriptare. George va trimite catre Dan atat rezumatul criptat cat si documentul in clar. Dan va primi hash-ul criptat si il va decripta cu cheia publica a lui George pe care o poate lua dintr-o baza de date publica, obtinand astfel rezumatul documentului. Insa, pe baza rezumatului nu va putea obtine documentul initial. De aceea, peste documentul in clar primit va aplica aceeasi functie de hash. Daca rezultatul decriptarii si cel al aplicarii functiei de hash va fi acelasi, atunci Dan va fi sigur ca numai George a trimis acel document, pentru ca George este singurul care detine

4/9

cheia privata, iar George nu poate nega ca a trimis informatia si in acelasi timp se asigura ca informatiile primite sunt autentice pentru ca daca, pe traseu, documentul ar fi fost alterat, atunci rezumatul documentului modificat nu ar mai fi acelasi cu cel criptat (functia de hash intoarce un rezultat unic). Practic, mecanismul semnaturii digitale asigura autenticitatea originii, integritatea continuitatii si nerepudirea informatiilor transmise. Urmatorul tabel sumarizeaza modul de utilizare a perechilor de chei publice si private pentru criptare si semnare. Functia cheii Tiul cheii Detinatorul cheii utilizate Criptare date Cheia publica Destinatar Semnare date Cheia privata Expeditor Decriptare date Cheia privata Destinatar Verificarea semnaturii Cheia publica Expeditor Algoritmi criptografici cu chei publice. Un alt moment foarte important n evolutia criptografiei computationale l-a constituit adoptarea unui principiu diferit de acela al cifrrii clasice, cunoscut de mii de ani. Whitfield Diffie si Martin Hellman, de la Univeritatea Stanford din California, printr-un articol celebru publicat n 1976, au pus bazele criptografiei cu chei publice. n locul unei singure chei secrete, criptografia asimetric foloseste dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public fiind pus la dispozitia oricui doreste s transmit un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosit si pentru autentificarea mesajelor, prin asa numita semntur digital, fapt care i-a sporit popularitatea. Folosind algoritmi cu cheie public (asimetrici), se creaz criptosisteme cu dou chei, n cadrul crora doi utilizatori (procese) pot comunica cunoscnd fiecare doar cheia public a celuilalt. n criptosistemele cu chei publice fiecare utilizator A, detine o transformare de cifrare public, EA, care poate fi memorat ntr-un registru (fisier) public si o transformare de descifrare secret, DA, ce nu este posibil s fie obtinut din EA. Cheia de descifrare (secret) este derivat din cheia de cifrare (public) printr-o transformare greu inversabil (one-way). n sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformri distincte. S presupunem c utilizatorul (procesul) A doreste s emit un mesaj, M, unui alt utilizator (proces) B. Dac A cunoaste transformarea public EB, atunci A poate transmite M la B sub forma C=EB(M), asigurndu-se astfel functia de confidentialitate. La receptie, B, va descifra criptograma C utiliznd transformarea secret DB, cunoscut doar de el: DB(C)=DB(EB(M))=M. Schema nu furnizeaz facilitti de autentificare, deoarece orice utilizator (proces) are acces la transformarea public EB a lui B si i poate trimite mesaje false M' sub forma C'=EB(M'). Pentru autentificare se aplic lui M transformarea secret DA a lui A. Ignornd protectia pentru moment, A va emite C=DA(M) la B, care la receptie va aplica transformarea public, EA a lui A: EA(C)=EA(DA(M))=M (a se vedea Crearea si Verificarea Semturii Digitale) Autentificarea este realizat deoarece numai A poate aplica transformarea DA. Acest concept poart numele de semntur digital, fiind folosit pentru recunoasterea sigur a utilizatorilor sau proceselor. Fie B un receptor de mesaj semnat de A. Semntura lui A trebuie s satisfac urmtoarele proprietti: B s fie capabil s valideze semntura lui A; s fie imposibil pentru oricine, inclusiv B, s falsifice semntura lui A; n cazul n care A nu recunoaste semnarea unui mesaj M, trebuie s existe un judector" care s poat rezolva disputa dintre A si B. Protectia nu este asigurat, ntruct este posibil ca mesajul M s fie obtinut de oricine, aplicnd transformarea public EA. Pentru a se realiza simultan protectia si autentificarea informatiilor spatiului {M} trebuie s fie echivalent spatiului {C}, asa nct orice pereche (EA, DA) s fie n msur s opereze att asupra textului clar, ct si asupra textului cifrat; n plus se cere ca EA si DA s fie mutual inverse, adic: EA(DA(M))=DA(EA(M))=M. Emittorul de mesaj A va aplica mai nti transformarea secret a sa, DA, mesajului M, semnndu-l. Apoi A va cifra rezultatul - utiliznd transformarea public a lui B, EB si va emite ctre receptor criptograma: C=EB(DA(M)). Receptorul B l obtine pe M aplicnd la nceput propria-i functie de descifrare, DB, iar apoi transformare public a lui A, EA, cea care furnizeaz autentificarea: EA(DB(C))=EA(DB(EB(DA(M))))=EA(DA(M))=M.

5/9

Cel mai cunoscut sistem cu chei publice este RSA al crui nume provine de la de cei trei cercettori de la Massachusetts Institute of Technology care l-au creat-Rivest, Shamir si Adleman. Un alt exemplu semnificativ de utilizare a sistemului RSA este reteaua de post electronic a guvernului belgian. Toate protocoalele de asigurare a confidentialittii si de autentificare prin semntur digital folosesc acest algoritm. Publicat n 1978, RSA este bazat pe imposibilitatea practic, la nivelul performantelor calculatoarelor de azi, de a factoriza numere prime mari. n acelasi timp gsirea unor numere prime mari este usoar. Fuctiile de criptare / decriptare sunt exponentiale, unde exponentul este cheia si calculele se fac n inelul claselor de resturi modulo n. Dac p si q sunt numere prime foarte mari (100-200 de cifre zecimale), cifrarea si descifrarea se fac astfel: C=E(M)=Me mod(p*q) ; M=D(C)=Cd mod(p*q) ; Numerele e si d sunt cheile, public si secret. Valorile p si q sunt tinute secrete iar n=p*q este fcut public. Cifrarea si descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui Fermat, care afirm c pentru orice M relativ prim cu n, Mj(n) (mod n) = 1, unde j(n) este indicatorul lui Euler. Aceast proprietate implic faptul c e si d s satisfac proprietatea: e*d (mod j(n)) = 1, Rezult: Med = M (mod n). Criptosistemele cu chei publice au urmtoarele aplicatii mai importante n serviciile specifice retelelor de azi: autentificarea continutului mesajelor si al emittorului, prin semntur digital; distributia cheilor de cifrare simetric, prin anvelopare cu ajutorul sistemelor cu chei publice; autentificarea utilizatorilor si a cheilor publice prin asa numitele certificate digitale. Dat fiind importanta pentru securitatea informatic a criptosistemelor cu chei publice guvernul SUA a initiat adoptarea unui standard de semnatur digital bazat pe conceptul de cheie public. Acest demers a generat controverse, soldate chiar cu acuze ntre organizatiile implicate. Pn n decembrie 1990, Institutul National de Standarde si Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice publicat de El Gamal n 1985. Noua propunere, denumit DSS (Digital Signature Standard), a fost dezvoltat de Agentia de Securitate National a SUA (NSA). Ea a strnit controverse, nu datorit performantelor sale, ci mai degrab ca urmare a suspiciunilor asupra autorului(NSA), care este si sprgtor de cifruri. Sisteme cu chei n custodie. Un alt concept este pe cale a fi implementat n SUA de ctre NSA (National Security Agency). El este numit sistem cu chei n custodie (Escrowed Key System) si promoveaz pentru SUA o nou tehnologie criptografic sub numele de Clipper. El este destinat s permit, sub control (legal se sustine), interceptarea si decriptarea, de ctre institutiile abilitate ale statului, a unor informatii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de chei obtinute prin aprobri legale de la asa numite agentii de custodie a cheilor. Cipul Clipper, care va fi integrat att n telefoane, fax-uri ct si n interfata de retea a calculatoarelor, contine un algoritm de criptare simetric, pe 64 biti, numit Skipjack". Acesta foloseste o cheie de 80 biti (n comparatie cu 56 de biti la DES) si are 32 de runde de iteratii (fat de numai 16 la DES), suportnd toate cele 4 moduri DES de operatii. Fiecare cip include urmtoarele componente: algoritmul de criptare Skipjack"(secret si studiat sub jurmnt de ctiva mari specialisti); F- cheie de familie pe 80 biti comun tuturor chip-urilor ; N - numr serial al chip-ului, de 30 biti; U- cheie secret pe 80 biti, care va fi lsat, sub forma unor fragmente n custodie. Cipurile sunt programate de Mykotronx Inc., care le denumeste MYK-78. Suportul fizic este asigurat de VLSI Tehnology Inc., n tehnologia de 0.8 microni, costnd aproximativ 30 dolari bucata, pentru cantitti mai mari de 10.000 bucti. Majoritatea firmelor din SUA ca si societatea civil rejecteaz conceptia NSA, obiectnd n principal urmtoarele: Clipper a fost dezvoltat n secret, fr informarea si colaborarea productorilor n domeniu ; Algoritmii nu sunt documentati si disponibili; Exist teama existentei unor trape care pot permite FBI/CIA s sparg cifrul ; Controlul sever exercitat de guvernul SUA asupra productiei si exportului vor restrictiona afacerile; Exist team n fata posibilittiilor FBI/CIA de a intercepta comunicatiile dintre calculatoare pe scar mare, fr aprobrile legale.

6/9

Sisteme electronice de plti. Dezvoltarea retelei globale de comunicatii ntre calculatoare, n ceea ce unii numesc Global Village (Satul Global), a permis introducerea si folosirea pe scar tot mai larg a sistemelor electronice de plti. Acest gen de aplicatii pot fi vzute ca o latur a utilizrii calculatoarelor si retelelor n activitti financiare si comerciale la mare distant. Dintre numeroasele utilizri ale metodelor criptografice n aplicatiile cu caracter financiar-bancar putem aminti: confidentialitatea (secretizarea) datelor din fisiere, baze de date sau documente me-morate pe suportii externi; confidentialitatea datelor din fisiere/documente/post electronic transmise prin re-tele de calculatoare sau prin legturi fax; protectia continutului fisierelor/mesajelor/documentelor, autentificarea originii acestora precum si confirmarea receptiei lor autorizate prin servicii de securitate cum ar fi: semntur digital, sigiliu digital, anvelop digital, certificat digital sau notar digital; sigilarea digital (criptografic) a software-ului utilizat, ceea ce mpiedic orice ncercri de modificare a programelor autorizate (protectia software-lui); protocoale sigure (criptografice) care s permit utilizarea eficient si robust a sistemelor de tip POS (Point of Sale) asigurarea unor metode de semntur digital si autentificare pentru cartele magnetice si cartele inteligente (smart-cards); asigurarea unor protocoale criptografice sigure pentru utilizarea cecurilor electronice n aplicatiile de EFT (Electronic Founds Transfer). Transferarea comod, rapid si sigur a banilor a devenit una din cerintele fundamentale de viabilitate a noului concept de sisteme electronice de plat. De asemenea, nlocuirea formelor traditionale de numerar prin intermediul banilor electronici (digibani) ofer o mai bun flexibilitate sistemelor de plti, n conditiile ridicrii gradului de securitate al tuturor participantilor la sistem. Se diminueaz mult, n aceste conditii, costurile implicate de emiterea si mentinerea n circulatie a numerarului. n sistemele de plti electronice, cele mai multe lucrnd on-line, pltitorul si pltitul comunic cu bncile n decursul tranzactiilor de plat. Acest lucru implic necesitatea asigurrii unui nivel nalt de securitate al sistemului de plti n ansamblu. Folosirea monedelor electronice, a cecurilor electronice si desfsurarea unor repetate schimburi de date prin retele, fac necesar asigurarea confidentialittii tranzactiilor, a autentificrii sigure a entittiilor comunicante prin semntur si certificate digitale. Folosirea unor smart-carduri pe post de portmoneu electronic fac necesar desfsurarea unor protocoale criptografice sigure ntre aceste mici calculatoare si dispozitivele care joac rol de registru de cas. n implementarea sistemelor bazate pe digibani, se folosesc pentru cifrare si autentificare algoritmi criptografice cu chei publice. Multe solutii actuale se bazeaz pe schema de identificare/semntur a lui Schnorr, a crei trie porneste de la intractabilitatea problemei logaritmilor discreti, problem cu o complexitate echivalent factorizrii de la schema RSA. Alte implementri cunoscute n sistemele de plti electronice folosesc o schem de autentificare criptografic propus de Fiat&Shamir sau cea propus pentru standardizare de ctre ISO si publicat de Guillou&Quisquater . n momentul de fat sunt demarate mai multe proiecte de bani electronici si portofel electronic, dintre care amintim: VISA-MASTERCARD-EUROPAY, precum si proiectul ESPRIT-CAFE (Conditional Access for Europe), dezvoltat prin finantarea Comunittii Europene, care ncearc s impun un limbaj financiar comun bazat pe ECU ntre trile comunitare, n domeniul sistemelor de plti electronice. 2. COMPONENTELE INFRASTRUCTURII CU CHEI PUBLICE - PKI 2.1. Autoritatea de ceritificare si certificatul digital. Cum am mai mentionat, tehnologiei PKI i s-au atribuit sapte caracteristici de baza: autorizare, autenticitate, confidentialitate, disponibilitate, integritate, nerepudiere si privacy. Acestia sunt pilonii de baz ai protectiei lumii electronice i punerea lor in practica este realizata prin intermediul Autoritatilor de Certificare (CA - Certification Authority), entitatile ce garanteaza identitatea membrilor din comunitatea electronica. Cu alte cuvinte, autoritatea de certificare este cea care il va asigura pe Dan ca George este cine pretinde a fi, devenind un model de incredere pentru parti. Autoritate de certificare emite partilor certificate care astfel atesta faptul ca acea chaie publica din certificat apartine utilizatorului cu datele din certifiiat, pe care le si semneaza electronic Certificatul este un sir de octeti, in format standard care contine datele personale ale unui utilizator impreuna cu cheia publicas Cel mai utilizat standard pentru pentru certificatele digitale este ITU

7/9

( I E T F ) x . 5 0 9 v 3 . Certficatele care respecta acest, standard.cuprind datele de identificare ale posesului. lungimea cheilor, algoritmii de criptare utilizati si algontmii de hash asociati, perioada de valabilitate a certificatului, si tipul de actiune pentru care sunt folosite cheile (criptare sau semnare). Printre functiile unei autoritati de certificare se pot aminti: emiterea certificatelor (le creeeaza si le semneaza) mentinerea informatiiior despre starea certificatelor si emite liste de certificate revocate (CRL Certificate Revocation List) publica certificatele neexpirate si CRL, astfel incat utilizatorii sa le poata utiliza pentru implementarea serviciilor de securitate necesare mentinerea arhivelor cu informatiile despre certificatele revocate sau expirate oferirea posibilitatii de recuperare a cheilor private de criptare Generarea perechii de chei (publica si privata) se poate face atat de catre solicitant si in acest caz autoritatea de certificare semneaza in urma verificarii identitatii certificatul (pentru a preveni modificarile ulterioare care ar putea interveni), sau se poate face direct de catre autoritatea de certificare. Autoritatea de certificare poate preciza si calitatea verificarii identitatii solicitantului prin incadrarea certificatului in mai multe clase: clasa 1 - certificatul se poate obtine numai prin precizarea unei adrese de email clasa 2 - pentru eleiberare sunt necesare si alte informatii personale aditionale clasa 3 - certificatele pot fi cumparate numai dupa verificarea amanuntita a identitatii solicitantului clasa 4 - se adreseaza in special organizatiilor guvernamentale care au nevoie de un nivel foarte inalt al verificarii identitatii Revocarea certificatelor. Certificatele se pot revoca din diverse motive, dintre care putem aminti expirarea perioadei de valabilitate sau pierderea cheii private corespunzatoare. De aceea, una dintre functiile unei autoritati de certificare este publicarea listei de certificate revocate (CRL - Certificate Revocation List) pentru a pune la dispozitia celor interesati. Certificatele revocate nu sunt sterse de catre autoritate pentru ca nu ar mai exista posibilitatea verificarii ulterioare a motivului pentru care au fost revocate, a datei cand au fost revocate, etc. In prezent, exista doua modalitati de verificare a certificatelor revocate: listele CRL si OCSP. 2.1. Autoritatea de inregistrare. Autoritatea de certificare poate folosi o autoritate de inregistrare care sa efectueze operatiunile de verificare a identitatii solicitantului unui certificat. Aceasta este practic interfata directa cu solicitantul, insa nu este cea care elibereaza si semneaza certificatul. 2.2. Servicii avansate ale unei infrastructuri de securitate. Pe langa serviciile de asigurare a identitatii utilizatorilor in lumea electronica (oferite de Autoritatea de Certificare) este esential ca intr-o infrastructura de securitate sa existe mecanisme care, impreuna cu semnatura electronica, sa asigure fara echivoc autenticitatea, integritatea si nerepudierea tranzactiilor. Aceste mecanisme sunt: Time Stamp - realizarea de amprente de timp. Acestea sunt atasate documentelor electronice in momentul semnarii si fac legatura intre document, semnatar si momentul de timp in care s-a aplicat semnatura electronica. In acest fel, nu exista nici un dubiu asupra originii informatiei respective. In acest moment exista o propunere legislativa care va stipula conditiile legale pentru utilizarea amprentelor de timp. OCSP (On-line Certificate Status Protocol) - verificarea in timp real a starii certificatelor digitale. In mod uzual informatiile privind starea unui certificat digital sunt publicate la intervale de timp destul de largi. Informatiile despre starea certificatelor digitale l un moment de timp din trecut (cativa ani in urma) nu sunt disponibile decat prin mecanisme greoaie, de multe ori manuale. Serverele OCSP minimizeaza aceste probleme si, impreuna cu aplicatii adecvate, reduc eforturle pentru verificarea starii unui certificat, indiferent de momentul de timp. 2.3. Aplicatiile PKI aware. Aplicatiile PKI aware sunt cele care au inclus suportul pentru PKI si pot folosi certificatele si functiile autoritatii de certificare. Printre aceste aplicatii putem aminti aplicatii pentru criptare si semnare electronica, e-mail securizat (sau alte tipuri de comunicatii electronice de la persoana la persoana), sisteme management documente, comunicatii criptate VPN (Virtual Private Network), securizare tranzactii WEB, tranzactii electronice. Care sunt riscurile la care ne expunem cand iesim in lumea electronica? In afara de beneficiile aduse de aceste sisteme trebuie luat in considerare riscul major la care se expune o organizatie din momentul in care intra in lumea electronica. Amenintarile vin deopotriva din exteriorul organizatiei cat si din interior iar bresele de securitate de orice fel (erori neremediate ale sistemelor de calcul sau angajati neatenti sau neloiali) sunt speculate. Fie ca site-ul web nu este disponibil cateva ore sau cateva zile, fie ca

8/9

serviciile electronice oferite nu functioneaza, pierderile suferite pot fi uneori irecuperabile, atat din punct de vedere financiar cat si, in special in cazul e-Administratiei si e-Guvernarii ca imagine si incredere a utilizatorilor. PKI - cea mai buna solutie de securitate informatica. Tehnologiei PKI, in momentul in care a devenit solutia evidenta pentru asigurarea securitatii mediului electronic, i s-au atribuit sapte caracteristici ce stau la baza emularii tranzactiilor clasice" (ce utilizeaza hartia tiparita) intra si interorganizationale in lumea electronica: -autorizare, autenticitate, confidentialitate, disponibilitate, integritate nerepudiere, priwacy. Acestia sunt pilonii de baza ai protectiei lumii electronice iar punerea lor in practica este realizata prin intermediul Autoritatilor de Certificare (CA - Certification Authority), entitatile ce garanteaza identitatea membrilor din comunitatea electronica. O arhitectura de securitate care sa raspunda celor sapte cerine prezentate mai sus este compusa din: arhitectura PKI (Public Key Infrastructure Jnfrastructura cu chei publice), antivirus, sistem de blocare si monitorizare a atacurilor, sistem de configurare a re elelor virtuale, sistem de protejare a datelor si a transmisiei acestora, sistem de monitorizare a accesului la resurse, solu ie pentru managementul identitaii. . 3.Concluzie. Fara indoiala, tehnologia bazata pe infrastructura cu chei publice a atras foarte mult atentia in ultimul timp. Trebuie insa recunoscut faptul ca PKI ca nu este doar o tehnologie noua fara beneficii tangibile. Utilizata in mod corespunzator, PKI ofera diverse avantaje, in afara celor de securitate, printre care: reducerea pentru utilizatorul final a numarului de evenimente de logare reducerea volumului de hartie necesar imbunatatirea fluxurilor de munca prin procese automate cresterea productivitatii muncii nivel sporit de securitate a informatiei in raport cu solutiile clasice (pe hartie) - protejarea informatiilor usurinta administrare din partea personalului IT; usurinta in utilizare pentru utilizatorii finali; reducerea pierderilor datorita furturilor electronice reducerea costurilor in telecomunicatii - crearea de VPN -uri peste retele publice Pe de alta parte, infrastructura cu chei publice raspunde intr-o masura mai mare necesitatilor de securitate a informatiei comparativ cu solutiile clasice, fapt ilustrat in tabelul de mai jos:
Necesitate securitate Solutii clasice Confidentialitate Plicuri sigilate Integritate Semnaturi, sigilii, coduri de bare Autenticitate Nerepudiere Disponibilitate Solutii electronice Criptare Semnatura digitala, certificate digitale, identitate digitala Notari, prezenta fizica, acte de identitate Algoritmi hash, semnatura digitala Semnaturi, note de confirmare Semantura digitala, audit de securitate, fisiere de log Trasee diferite, mijloace de transport Solutii redundante, solutii disaster recovery

In contextul mai sus prezentat, este necesara o viziune globala a intregului sistem si a modului de interactiune al acestuia in interior si exterior pentru elaborarea unei strategii concertate si coerente pentru protejarea resurselor organizatiei. Trebuie elaborate si implementate la toate nivelurile organizatiei sisteme de securitate informatica, sisteme de securitate fizica precum si Politici si Proceduri de securitate. Politica de securitate trebuie sa fie unitara si orice dezvoltare a sistemului informatic trebuie sa se faca in spiritul acesteia. Importanta adoptarii PKI. In cazul mediului guvernamental Romanesc stimularea proceselor de eGuvernare si e-Administratie a fost pusa in practica prin crearea SEN (Sistemul Electronic National), un portal ce functioneaza ca mecanism de interconectare intre Ministere si companii sau populatie, si crearea infrastructurii de incredere ntre instituii. Astfel, infrastructura IT si de securitate trebuie proiectata in asa fel incat sa acopere in totalitate nevoile interne si sa asigure, fara nici un efort si transparent pentru utilizatori, interconectarea cu sistemele din exterior We are at risk. Desigur, cele prezentate nu sunt dect cteva dintre aplicatiile criptografiei n asigurarea securittii informatice a acestui mediu n care ne pregtim s trim n anii urmtori si care se cheam Cyberspace. In lucrarea Computer at Risks, dedicat securittii calculatoarelor si retelelor, National Research Council din SUA deschide primul capitol cu acest semnal de alarm: "We are at risk". Este o afirmatie perfect acoperit de realitatea n care evolueaz majoritatea retelelor din diferite tri ale lumii, pe care se execut, concurent, un mare numr de programe, insuficient protejate mpotriva unor atacuri privind integritatea si autenticitatea informatiilor procesate. Pentru c se poate aprecia cu certitudine c msurile legislative care sunt preconizate pentru asigurarea securittii Cyberspace-ului trebuiesc dublate de solutii tehnice de protectie, indisolubil legate de noua tinerete a criptografiei computationale.

9/9

S-ar putea să vă placă și