Sunteți pe pagina 1din 17

Introducere n Criptografie

Prof. univ.dr. Constantin Popescu


Departamentul de Matematica si Informatica http://webhost.uoradea.ro/cpopescu/

01/11/2007

Introducere in Criptografie

Agenda
1. Intrui i virui 2. Viruii i ameninrile lor 3. Portie trap 4. Bombe logice 5. Cai troieni 6. Viermii 7. Bacteriile 8. Structura viruilor 9. Antivirui
Introducere in Criptografie 2

Intrui i virui
Una din cele mai mari ameninri la securitatea informaiilor o
constituie intrusul, cunoscut i cu numele de hacker sau cracker. Clase de intrui: Un individ care nu are autorizaie s utilizeze un computer i care penetreaz controlul accesului la sistem pentru a exploata contul unui utilizator legitim (Masquerader). Un utilizator legitim care acceseaz date, programe sau resurse pentru care accesul nu este autorizat (Misfeasor). Un individ care sesizeaz controlul administratorului de sistem i utilizeaz acest control pentru controlul accesului i altele (Clandestine user).
Introducere in Criptografie 3

Tehnici de penetrare a sistemului


De obicei, un sistem trebuie s aib un fiier care conine parolele
fiecrui utilizator autorizat.

Dac acest fiier este stocat fr nici o protecie, atunci este uor de
a avea acces la unele parole ale unor utilizatori legitimi.

Fiierul de parole poate fi protejat ntr-unul din urmtoarele


moduri: Criptarea parolelor: Sistemul memoreaz doar parolele criptate ale utilizatorului. Cnd un utilizator introduce de la tastatur parola, sistemul cripteaz aceast parol i o compar cu cea memorat. Controlul accesului: Accesul la fiierul de parole este limitat la unul sau la civa utilizatori.
Introducere in Criptografie 4

Tehnici de a gsi parolele unor utilizatori


Se ncearc parolele implicite utilizate de conturile standard. Muli administratori de sistem nu schimb aceste parole. Se ncearc toate parolele scurte, de la unu la trei caractere. Se ncearc cuvinte din dicionarul sist. sau liste de parole uzuale. Se colecteaz informaii despre utilizatori, cum ar fi numele
complet, numele soiei, al copiilor.

Se ncearc numere de telefon, numere de birouri etc. Se utilizeaz caii troieni pentru a avea acces la sistem. Supravegheaz linia dintre utilizatorul aflat la distan i sistemul
la care se conecteaz.

Contrams. care se iau pt. aceste atacuri sunt prevenirea i detecia.


Introducere in Criptografie 5

Protecia parolelor
Utilizatorii trebuie s selecteze parole care sunt greu de determinat.
S conin att litere mari ct i mici S conin i cifre sau caractere de punctuaie S fie uor de reinut pentru a nu fi necesar scrierea lor S aib cel puin 7 sau 8 caractere (n UNIX sunt luate n considerare doar primele 8 caractere). Se recomand ca parola s nu conin urmtoarele: Numele utilizatorului, al soiei sau copiilor Nume de persoan, cuvinte de dicionar Numele calculatorului la care lucreaz Numrul de telefon sau a crii de credit Data de natere, nume de localiti Succesiuni formate din aceleai caractere Toate cele de mai sus urmate sau prefaate de o cifr.
Introducere in Criptografie 6

Viruii i ameninrile lor


Programe malitioase

Dependente de un program host

Independente

Portite Trapa

Bombe logice

Cai troieni

Virusi

Bacterii

Viermi

Figura 1. Schema programelor maliioase


Introducere in Criptografie 7

Portie trap
O porti trap este un punct de intrare secret ntr-un program ce
permite utilizatorului respectiv (cel care conine portia trap) s aib acces la sistem fr cunotina administratorului de sistem.

Portiele trap devin ameninri cnd ele sunt utilizate de ctre


programatori fr scrupule pentru a dobndi accese neautorizate.

Este dificil s se implementeze sisteme de operare care s


controleze aceste portie trap.

Msurile de securitate trebuie s se focalizeze asupra dezvoltrii de


programe i aplicaii care s mpiedice penetrarea sistemului prin aceste portie trap.

Introducere in Criptografie

Bombe logice
Bomba logic este un cod de program infiltrat ntr-un program
legitim i care este gndit s explodeze cnd anumite condiii sunt mplinite.

Exemple de condiii sunt:


o o zi particular din sptmn o o dat anume o un utilizator particular ce ruleaz o aplicaie o prezena sau absena unor fiiere anume.

Odat lansat o bomb logic, ea poate altera sau terge fiiere Poate opri calculatorul din funcionare, etc.
Introducere in Criptografie 9

Cai troieni
Un cal troian este un program ce conine un cod ascuns, care
atunci cnd este activat execut funcii nedorite sau periculoase. Caii troieni pot fi utilizai pentru a obine funcii indirecte pe care un utilizator neautorizat nu le poate avea n mod direct. Un utilizator poate crea un cal troian care, cnd este executat, schimb permisiunile de acces ale fiierelor utilizatorului astfel nct fiierele s poat fi citite de ctre orice utilizator.

Un ex. de cal troian care este greu de detectat este un compilator


care a fost modificat s adauge un cod ntr-un anumit program care este apoi compilat, cum este programul de intrare n sistem.

O alt motivare pentru caii troieni este distrugerea datelor. Programul apare ca executnd funcii utile, dar el poate terge
fiiere ale utilizatorilor.
Introducere in Criptografie 10

Virui
Un virus este un program care poate infecta alte programe prin
modificarea lor. Modificarea include o copie a programului virus, care poate apoi s infecteze alte programe.

n momentul cnd aceste programe infectate sunt n execuie, codul


viral se execut, iar virusul se rspndete n continuare.

Viruii nu se pot rspndi prin infectarea datelor pure, deoarece


datele pure (fiierele de date, documente, desene) nu sunt executate.

Fiierele spreadsheet (foi de calcul), pot fi interpretate ca


programe de aplicaii, deoarece ele conin secvene speciale de caractere ce sunt executate atunci cnd fiierul este citit. Sub aceste circumstane, datele sunt executate i pot rspndi un virus.
Introducere in Criptografie 11

Viermii
Viermii de reea utilizeaz conexiunile de reea pentru a se
rspndi de la un sistem la altul.

Odat activat ntr-un sistem, un vierme poate s se comporte ca un


virus sau o bacterie, sau poate s implanteze un cal troian sau s execute aciuni de distrugere.

Pentru multiplicare (rspndire), un vierme de reea utilizeaz


unele aplicaii de reea cum ar fi: o Pota electronic: Un vierme trimite o copie a sa prin e-mail. o Aplicaii executate la distan: Un vierme execut o copie a sa pe un alt sistem. o Conectarea la distan: Un vierme se conecteaz la un sistem la distan ca un utilizator i apoi execut comenzi pentru a se copia de pe un sistem pe altul.
Introducere in Criptografie 12

Bacteriile
Bacteriile sunt programe care nu distrug fiiere. Scopul lor este de a se multiplica ele nsele. Un astfel de program bacteria poate s nu execute nimic dect s se
multiplice pe un sistem

Poate crea dou noi fiiere, fiecare din ele fiind o copie a fiierului
surs original al bacteriei.

Astfel, bacteria se poate multiplica exponenial Produce suprasolicitarea procesorului Produce umplerea memoriei sau discului Impiedica accesul utilizatorului la aceste resurse.
Introducere in Criptografie 13

Structura viruilor
Durata de via a unui virus trece prin urmtoarele patru faze: 1. Faza de ateptare: El poate fi eventual activat de unele evenimente, cum ar fi o dat anume, prezena unui alt program sau fiier. Nu toi viruii au aceast faz. 2. Faza de propagare: Virusul plaseaz o copie identic ntr-un alt program sau ntr-un loc pe disc. Fiecare program infectat va conine o copie a virusului. 3. Faza de activare: Virusul este activat s execute funciile pentru care a fost creat. Activarea virusului apare n urma unor evenimente cum ar fi: o dat anume, o zi din sptmn etc. 4. Faza de execuie: Rezultatul funciei poate fi inofensiv, cum ar fi un mesaj pe ecran, sau poate fi distrugerea programelor sau fiierelor de date.
Introducere in Criptografie 14

Tipuri de virui
Virui parazii: Un virus parazit se ataeaz la un fiier executabil
i se multiplic atunci cnd un program este executat.

Virui rezideni n memorie: Aceti virui se ncarc n memorie


ca parte a programului rezident.

Virui de sector de boot: Infecteaz numai sectorul de boot i se


rspndesc atunci cnd sistemul este boot-at (iniializat) de pe discul care conine virusul. Virui ascuni: Sunt viruii care sunt proiectai s rmn ascuni la detectarea cu un program antivirus. Virui polimorfici: Aceti virui i schimb coninutul la fiecare infectare facnd detectarea lor prin semntura virusului imposibil.

Virui macro: Cf. Ageniei Na. de Securit. Calc. din SUA, viruii
macro reprezint 2/3 din totalul viruilor de calculatoare.
Introducere in Criptografie 15

Caracteristici viruii macro


Un virus macro este independent de platform. Viruii macro infecteaz documentele Microsoft Word. Orice platform hardware i sistem de operare pe care e instalat
editorul de texte Microsoft Word poate fi infectat.

Viruii macro infecteaz documente, nu poriuni de cod executabil. Cele mai multe informaii introduse ntr-un calculator sunt sub
forma unor documente.

Viruii macro se rspndesc foarte uor. O metod simpl de rspndire este pota electronic. Un macro este un prog. executabil ce este inclus ntr-un document.
Introducere in Criptografie 16

Antivirui
1. Prima generaie (scanare simpl): Necesit o semntur a virusului pentru a identifica virusul. Un alt tip de antivirus din prima generaie reine o nregistrare cu lungimea programelor i sesizeaz schimbrile acestor lungimi. 2. A doua generaie (scanare euristic): Utiliz. reguli euristice pentru a cuta o probabil infectare cu virui. O cl. a unor astfel de antivirui caut frag. de cod care sunt adesea asociate cu virui. 3. A treia generaie (scanarea aciunilor ntreprinse): Aceti antivirui sunt programe rezidente n memorie care identific un virus dup aciunile sale i nu dup structura sa. 4. A patra generaie (protecie total): Sunt antiviruii care conin o varietate de tehnici antivirus. Astfel de pachete software limiteaz abilitatea viruilor de penetrare n sistem.
Introducere in Criptografie 17

S-ar putea să vă placă și