Documente Academic
Documente Profesional
Documente Cultură
Grupa SG1
1.Criptografia..................................................................5
1.1. Cheile sunt cheia..............................................................................................................5
1.2. Coduri triviale..................................................................................................................6
1.3. Criptografia bazata pe functiile Hash...............................................................................8
1.4. Criptografie cu chei secrete (tehnicile criptografice simetrice).....................................10
1.4.1. Electronic CodeBook (ECB) ..................................................................................11
1.4.2. Cipher Block Chaining (CBC)................................................................................12
1.4.3. Cipher FeedBack (CFB)..........................................................................................13
1.5. Criptografie cu chei publice (tehnicile criptografice nesimetrice).................................13
1.5.1. Rivest-Shamir-Adleman (RSA)..............................................................................14
1.5.2. Digital Signature Algoritm DSA..........................................................................15
2. PGP...........................................................................17
2.1. Operatii efectuate de sistemul PGP................................................................................18
2.1.1. Criptarea fisierelor..................................................................................................18
2.1.2. Creearea de chei private si public...........................................................................18
2.1.3. Gestionarea cheilor..................................................................................................18
2.1.4. Transmiterea si receptionarea de mesaje criptate....................................................18
2.1.4. Aplicarea semnaturilor............................................................................................18
2.1.6. Certificarea cheilor..................................................................................................18
2.1.7. Personalizare PGP...................................................................................................19
2.1.8. Accesul la servere dedicate de chei de autentificare...............................................19
2.2. Criptarile folosite de PGP..............................................................................................19
2.3. Serviciile oferite de PGP ...............................................................................................19
2.3.1. Semnatura digitala...................................................................................................19
2.3.2. Criptarea mesajului.................................................................................................19
2.3.3. Compresia...............................................................................................................19
2.3.4. Compatibilitatea cu transmisiile clasice e-mail.......................................................20
2.3.5. Segmentarea si reasamblarea..................................................................................20
2.3.6. Pasii pentru prelucrarea unui mesaj e-mail.............................................................20
3. Standardul S/MIME..................................................20
4. Cateva notiuni despre algoritmii de criptare utilizati
......................................................................................21
4.1. Triple DEA.....................................................................................................................21
4.2. IDEA..............................................................................................................................21
4.3. CAST-128......................................................................................................................22
4.4. RSA................................................................................................................................22
4.5. SHA-1............................................................................................................................22
4.6. Diffie-Hellman...............................................................................................................22
5. Scheme anexa:..........................................................24
5.1. Schema de autentificare mesaj (pt RSA/SHA sau DSA/SHA)......................................24
5.2. Conversia radix-64 (din 3 blocuri de 8 biti in 4 de 6) compatibilitate cu e-mail clasic
...............................................................................................................................................25
5.3. Formatul unui mesaj PGP..............................................................................................26
5.4. Ordinea derularii servicilor in PGP................................................................................27
7. SSL...........................................................................35
8. Securitatea nivelelor de retea: IPsec,
ISAKMP/Oakley..........................................................42
8.1. Concepte debaza si terminologie pentru IPsec...............................................................43
8.2.Authentication Header (AH)...........................................................................................43
8.3. Campul Integrity Check Value si algoritmii MAC........................................................44
8.4. Sequence Number Field.................................................................................................45
8.5. Alte campuri in AH........................................................................................................45
8.6. Viitorul AH....................................................................................................................46
8.7. Encapsulating Security Payload.....................................................................................46
8.8. Sequence Number Field in ESP.....................................................................................48
8.9. Confidentialitatea traficului...........................................................................................49
8.10. Protectia integritatii in ESP..........................................................................................49
8.11. Algoritmi combinati.....................................................................................................50
8.12. Managementul cheilor criptografice in IPsec..............................................................51
8.12.1. Internet Key Exchange..........................................................................................51
8.13. Concluzii......................................................................................................................53
8.14. Bibliografie..................................................................................................................56
10.Virui.......................................................................70
10.1. Strategii de replicare....................................................................................................71
10.2. Virui nonrezideni.......................................................................................................72
10.3. Virui rezideni.............................................................................................................72
10.4. Vectori i gazde............................................................................................................72
10.5. Vectori mai puin ospitalieri.....................................................................................73
10.6.2. Modul invizibil......................................................................................................75
Unii virui ncearc s pcleasc programele antivirus interceptndu-le cererile ctre
sistemul de operare. Un virus se poate ascunde interceptnd cererea de citire a fiierului
i transmind-o virusului, n locul sistemului de operare. Virusul poate atunci returna
antivirusului o versiune neinfectat a fiierului, ca s par c fiierul este curat.
Antivirusurile moderne folosesc diverse tehnici de contracarare a modului invizibil al
viruilor. Singura metod complet fiabil de a evita modul invizibil este de a boot-a de
pe un mediu despre care se stie sigur c este complet curat.............................................75
10.6.3. Auto-modificarea..................................................................................................75
10.6.4. Codarea cu cheie variabil................................................................................75
10.6.5. Cod polimorfic..................................................................................................76
10.6.6.Cod metamorfic .................................................................................................76
10.7. Vulnerabiliti si contramsuri.....................................................................................76
10.7.1.Vulnerabilitatea sistemelor de operare la virui.....................................................76
10.7.2. Software antivirus i alte posibiliti de recuperare.............................................77
10.7.3. Metode de recuperare............................................................................................77
10.7.3.1. Eliminarea virusului.......................................................................................78
11. Spam.......................................................................79
11.1. Definitie. Scurt istoric..................................................................................................79
11.2. E-mail Spam.................................................................................................................80
11.3. Instant Messaging spam...............................................................................................80
11.4. Chat spam.....................................................................................................................81
11.5. Forum spam..................................................................................................................81
11.6. Mobile phone spam......................................................................................................82
11.7. Online game spam........................................................................................................82
11.8. Spamdexing..................................................................................................................82
11.9. Spam in blog-uri...........................................................................................................82
11.10. Spam ce vizeaza site-uri distribuitoare de clipuri video............................................83
11.11. Costuri........................................................................................................................83
11.12. Folosire ilegala...........................................................................................................84
11.13. Concluzii....................................................................................................................84
1. Criptografia
Pe scurt criptografia reprezinta conversia unui set de date intr-un cod secret in vederea
transmisiunii pe o retea publica. Textul original (plaintext) este convertit prin intermediul
unui algoritm de criptare intr-un cod echivalent numit criptotext (ciphertext). Astfel, datele
sunt aduse intr-o forma noua, neinteligibila, dar reversibila fara pierderi. Ciphertext-ul este
decodat la receptie, fiind transformat din nou in textul original (plaintext).1
Fig.1. Criptografia2
Criptografia cu cheie publica foloseste doua chei de criptare: una secreta si una
publica3
Tipul de cheie folosit variaza in functie de domeniu de utilizare a metodei criptografice (de
exemplu, in domeniul militar cheia de criptare va fi de un alt tip decat cea utilizata in
ingineria sociala).
Cheile secrete sunt utilizate in in tehnicile criptografice simetrice. O prima metoda utilizeaza
o cheie secreta, cum se intampla si cu algoritmii DES (Standardul de Incriptare a Datelor) si
AES (Standard de Incriptare Avansata). Atat emitatorul, cat si receptorul utilizeaza aceeasi
cheie pentru a cripta si decripta. Aceasta este cea mai rapida metoda din punct de vedere
computational, problema fiind transmiterea cheii catre receptor in momentul in care se initiaza
un transfer de date, problema ce este rezolvata de cele mai multe ori prin utilizarea celei de-a
doua metode.
Cheile publice sunt folosite in tehnicile criptografice asimetrice. Cea de-a doua metoda
utilizeaza o cheie formata din doua parti, cum se intampla in algoritmii RSA sau El Gamal.
Fiecare recipient are o cheie privata care este mentinuta secreta si o cheie publica ce este
1
http://en.wikipedia.org/wiki/Cryptography
Redesenata de pe http://www.cs.columbia.edu/~hgs/teaching/security/slides/crypto2.pdf
3
Clasificare - http://www.cs.columbia.edu/~hgs/teaching/security/slides/crypto2.pdf , slide 11
2
cunoscuta de toti. Emitatorul cauta sau primeste cheia publica a receptorului si o foloseste
pentru a cripta datele. Fiecare receptor are o cheie privata care este tinuta secreta pentru a
decripta mesajul, cheie pe care nu o publica sau transmite niciodata nimanui. Astfel, cheia
privata nu este niciodata in tranzit si nu este deci vulnerabila.
In unele cazuri, sistemele cu chei publice si cele cu chei private se folosesc impreuna, cum ar
fi cheia secreta AES sic ea publica RSA. Metoda cu cheie secreta asigura cea mai rapida
decriptare, iar metoda cu cheia publica reprezinta un mod convenabil de a transmite cheia
secreta. Acest mecanism poarta numele de plic digital (digital envelope). De exemplu,
criptarea PGP utilizata pentru e-mailuri foloseste una dintre metodele de transmitere cu cheie
publica a cheii secrete impreuna cu mesajul ce a fost criptat utilizand aceasta cheie secreta.
In ceea lungimea unei chei: daca aceasta este prea mica, atunci codul se poate dovedi
ineficient, putand fi usor spart prin incercarea unui numar relativ mici de chei pana la
intalnirea unui text asemanator cu cel initial. In schimb, daca se utilizeaza o cheie cu o
lungime mai mare, pentru o codare de ordinul O(N+1), de exemplu, procesul de criptanaliza
va fi mult mai complicat, de ordinul O(2 N+1), necesitand echipamente mai complexe precum:
echipament hardware specializat, calculatoare paralele, paralelism cu granularitate mare etc.
S-a afirmat ca orice criptare poate fi sparta, daca exista suficient timp de calcul a tuturor
permutarilor posibile. Totusi, daca este nevoie de cateva luni pentru a sparge un cod, razboiul
poate fi deja pierdut, sau hotul poate fi de negasit impreuna cu banii furati prin tranzactii
financiare false. Pe masura ce calculatoarele devin mai rapide, pentru a se mentine in joc,
algritmii de criptare trebuie sa devina din ce in ce mai puternici, folosind chei mai lungi si
tehnici mai inteligente.
A B C D E F etc.
. . D E F G H I etc.
Fig.2. Cifrul lui Cezar (d=3)5
Avand doar 25 de chei posibile, acest cifru este considerat slab la atacurile criptanalitice.
Alt tip de substitutie o reprezinta cea polialfabetica. Cel mai cunoscut si mai simplu caz de
substiutie polialfabetica il reprezinta cifrul Vigenere. Masina Enigma este un alt exemplu, dar
mult mai complex.
4
5
http://en.wikipedia.org/wiki/Caesar_cypher si http://webhost.uoradea.ro/cpopescu/cryptography/Cursul4.pdf
Redesenata de pe http://en.wikipedia.org/wiki/Caesar_cipher
Cifrul Vigenere6 este o metoda de criptare alfabetica a unor mesaje, utilizand mai multe cifruri
Cezar, bazate pe literele unui cuvant cheie. Pentru criptare si decriptare se utilizeaza o tabela
numita patratul lui Vigenere (Fig.2.), in care cheia este compusa dintr-un sir de litere ce
reprezinta variabile in functa de substitutie. De exemplu, pentru o cheie C:
C=c1c2c3...cm, functia de substitutie este Fi(litera)=(litera+ci) (mod n), unde n este numarul de
litere din alfabet.
http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher si http://www.cl.cam.ac.uk/~rja14/Papers/SE-05.pdf
(pag 3 din pdf/ pag 75 din document)
7
Copiata de pe http://www.csci.csusb.edu/public/crypto/game/images/vigenereSquare.jpg
8
http://en.wikipedia.org/wiki/Enigma_machine
Transformarea are loc intr-un singur sens: pentru o anume valoare, M, a unei functii
hash, este imposibil din punct de vedere computational sa se gaseaca un mesaj m
pentru care h(m)=M.
Pentru un anumit mesaj m, este imposibila, din punct de vedere computational, gasirea
unui mesaj m care sa verifice relatia h(m)=h(m).11
Redesenata de pe http://www.codesandciphers.org.uk/enigma/enigma1.htm
http://www.cs.columbia.edu/~hgs/teaching/security/slides/crypto2.pdf
11
http://www.hit.bme.hu/%7Ebuttyan/courses/BMEVIHI9367/Cryptography.ppt
12
Redesenata de pe http://www.hit.bme.hu/%7Ebuttyan/courses/BMEVIHI9367/Cryptography.ppt
10
Algoritmul SHA-1 are ca rezultat un cuvant de lungime egala cu 160 de biti. La intrare, blocul
poate avea pana la 512 biti (dintre care ultimii 64 fiind rezervati pentru lungimea mesajul
propriu-zis). SHA-1 este folosit intr-un numar mare de aplicatii de securitate si protocoale,
incluzand: TLS si SSL, PGP, SSH, S/MIME si Ipsec si este considerat ca fiind succesorul lui
MD5 (Message-Digest algorithm 5 o functie hash mai veche, cu valori hash de 128 de biti).
Algoritm
Marimea
iesirii (biti)
Marimea
blocului (biti)
Marimea
cuvantului (biti)
SHA-0
SHA-1
SHA-256/224
SHA-512/384
160
160
256/224
512/384
512
512
512
1024
32
32
32
64
Spre diferenta de SHA-1, care produce un mesaj de 160 de biti lungime, celelalte variante
produc mesaje de lungimi egale cu indicativul corespunzator (de exemplu, SHA-256 are ca
rezultat un mesaj de 256 de biti).
Asupra tuturor acestor algoritmi Hash se pot aplica in principiu aceleasi tipuri de operatii: +,
and, or, xor, rotr, shr (doar pentru SHA-256 si SHA-512).16
O intrebare importanta este cat de lung trebuie sa fie un cod hash pentru a fi eficient. Pentru a
da raspuns aceste intrebari ne putem folosi de paradoxul zilei de nastere, care sustine ca exista
o probabilitate diferita de zero ca intr-un set de oameni alesi la intamplare sa fie doi cu aceeasi
zi de nastere. Pentru un grup de 23 de oameni (sau mai multi) alesi intamplator, aceasta
probabilitate este mai mare de 50%, iar pentru un numar mai mare de 57 de oameni,
probabilitatea atinge 99%. Astfel, aplicand acest paradox functiilor hash, si considerand n,
numarul de valori hash posibile, atunci vom avea o coliziune intre n 0.5 mesaje cu o
13
Redesenata de pe http://www.hit.bme.hu/%7Ebuttyan/courses/BMEVIHI9367/Cryptography.ppt
http://en.wikipedia.org/wiki/SHA-1
15
Copiat si tradus de pe http://en.wikipedia.org/wiki/SHA-1
16
http://www.hit.bme.hu/%7Ebuttyan/courses/BMEVIHI9367/Cryptography.ppt
14
probabilitate mai mare de 0.5. De exemplu, daca marimea iesirii pentru o functie hash, h, este
de 64 de biti, atunci n0.5=232, care este prea mic. Asadar, marimea iesirii ar trebui sa fie de cel
putin 128 de biti. In concluzie, o iesire de 160 de biti (cat reprezinta aceasta pentru SHA-1)
este suficienta.17
Cifrare bloc lucreaza cu blocuri de text criptat utilizand 64 de biti, acelasi bloc fiind
criptat de fiecare data utilizand aceeasi cheie, rezultatul fiind mereu acelasi;
Cifrul BlowFish
Etc.
RC4 (ARC4 sau ARCFOUR) utilizat in protocoale precum SSL (pentru protejarea
traficului pe internet) sau WEP (pentru a asigura securitatea in retele wireless)
Etc.
17
18
http://www.biblioteca.ase.ro/downres.php?tc=7317
Exemple luate din http://en.wikipedia.org/wiki/Symmetric_key_algorithm
23
Redesenata de pe http://en.wikipedia.org/wiki/Cipher_block_chaining
http://en.wikipedia.org/wiki/Cipher_block_chaining
25
Redesenata de pe http://en.wikipedia.org/wiki/Cipher_block_chaining
24
Criptarea utilizand chei publice mesajul criptat (cu cheia publica) poate fi citit numai
de destinatarul ce poseda cheia privata.
Semnaturile digitale mesajul poate fi citit de oricine, dar semnatura ofera informatii
clare asupra autenticitatii emitatorului mesajului respectiv.
26
27
RSA (Rivest-Shamir-Adleman), una dintre cele mai raspandite scheme din lume
Etc.
Fig.12. RSA(M este mesajul initial, iar C este codul primit la destinatie; e este exponentul
cheii publice, iar d este exponentul cheii secrete) 29
O alegere comuna pentru constanta c este c=216+1=65537, desi in unele aplicatii se folosesc si
valori mult mai mici, precum c=3 , 5 sau 35. Aceste valori se dau pentru a face ca verificarea
semnaturii si criptarea sa fie mai rapide pentru sisteme ce nu necesita o securitate sporita.
Cheia publica va consta intr-un numar de modul n si exponent public c.
28
29
http://en.wikipedia.org/wiki/RSA
Redesenata de pe http://www.cohn-family.com/images/cert-rsa-encryption.jpg
Alegerea unui numar prim, p, de lungime egala cu L biti, astfel incat p-1 sa fie
multiplu de q.
30
31
http://en.wikipedia.org/wiki/Digital_Signature_Algorithm
Redesenata de pe http://www.itl.nist.gov/fipspubs/fip186.gif
Se respinge semnatura daca nu se satisface una dintre conditiile: 0< r <q sau 0< s <q
2. PGP
2.3.3. Compresia
Pentru micsorarea dimensiunii fisierului se utilizeaza un algoritm de compresie.
Algoritmul utilizat este algoritmul ZIP, unul dintre cele mai vechi formate de compresie. A
fost preferat pentru compatibilitatea lui crescuta, pentru raspandirea sa pe plan global, fiind
unul dintre cele mai vechi standarde de criptare si de asemenea si pentru complexitatea sa
redusa facand-ul accesibil si pe alte dispozitive decat calculatoarele personale cum ar fii
telefoane mobile, PDA, sau alte dispozitive si terminale cu putere de calcul si memorie
virtuala redusa
5. Mesajul obtinut in urma comprimarii este apoi codat IDEA pe baza cheii de
sesiune
6. Se foloseste din nou sistemul cu chei publice dar de data aceasta pentru a coda
cheia de sesiune necesara destinatarului pentru decodare. Se foloseste deci tot
algoritmul RSA
7. Se creeaza mesajul e-mail compatibil cu serviciile clasice si se transmite catre
destinatar impreuna cu toate informatiile necesare pentru decodare: key-id,
semnatura, data-semntarura si cheia de sesiune criptata.
3. Standardul S/MIME
Asemenea lui PGP si acesta este un standard utilizat in criptarea mesajelor e-mail
transmise pe internet. Formatul mesajului transmis pe internet este de tipul Multipurpose
Internet Mail Message (MIME) = Mesaj E-mail cu Scop Divers. Mesajele de tip text trimise
prim posta electronica sunt ingradite ca format de standardul RFC 822. Acest standard
priveste mesajele intr-un mod aparte si anume, stabileste un continut si o anvelopa a
mesajului. Continutul mesajului include toate datele ce le dorim a fii transmise iar anvelopa
toate informatiile necesare citirii continutului. Astfel obesrvam ca fata de PGP, avem o
separare foarte clara a informatiilor ce nu se leaga de mesaj. In PGP putem spune ca avem
mai multe anvelope daca am continua comparatia.
Standardul RFC822 se aplica doar pentru continutul mesajului care la randul lui
presupune mai multe campuri cu semnificatii diferite: campurile de tip header constituie o
importanta deosebita in transmisie deoarece pe baza lor se constituie anvelopa. Tot conform
standardului anterior mentionat, in urma header-ului in mesaj se afla mai multe linii de body
text (corpul mesajului). Separarea intre cele 2 zone se face printr-o linie goala in mesaj
Structura unei linii de header presupune existenta unui cuvant cheie numit keyword
urmat de : si apoi de argumente ce insotesc keyword. Daca liniile sunt prea lungi acestea
pot fii sparte in mai multe linii. Acest aspect este admis de standardul RFC822. Printre
cuvintele cheie clasice mentionam: From, To, Subjec, Date, CC, etc.
Criptarea cu S/MIME presupune 3 algoritmi cu cheie publica si anume DSS care este
utilizat pentru semnaturile digitale, EIGamal pentru criptarea cheilor de sesiune si RSA pentru
ambele. Pentru hash se foloseste tot SHA-1 cu lungimea de 160 biti.
4.2. IDEA
Reprezinta initialele pentru International Data Encryption Algorithm. Se bazeaza pe
un cifru bloc simetric si a fost realizat de catre Xuejia Lai si James Massey in anul 1991 in
Elvetia. Lungimea cheii IDEA este de 128 biti. In realizarea cheii se utilizeaza 3 operatii
matematice diferite decat cele utilizate de DES so amume: XOR, adunare binara de intregi pe
16 biti si multiplicare binara a intregilor pe 16 biti. Combinatia celor 3 duce la o transformare
complexa ce il face greu de penetrat. Observam ca operatiile de inmultire si adunare sunt pe
16 biti si deci sunt la indemana oricarui PC modern care lucreaza pe 32 sau 64 biti insa pun
probleme unor dispozitive mobile cu putere de calcul redusa. Daca am face un calcul simplu
si am presupune ca utilizam o masina cu frecventa de 1GHZ ce lucreaza pe 128 biti si poate
sa faca o verificare a unei chei pe fiecare front pozitiv al ceasului de lucru durata totala pentru
spargerea unui cod pe 128 biti prin forta bruta ar fii de 10790283070806014188970,52915499
ani (in aproximarea ca un an are 365 zile). Daca am presupune ca se utilizeaza o masina mai
performanta cu 4 CPU a 3GHZ fiecare pe 128 biti, durata ar scadea doar putin ajungand la
899190255900501182414,21076291584 iar daca se utilizeaza serverul BlueGeen L (nr.1 in
top500.org 05.12.1002) al departamentului de securitate nucleara din SUA (NNSA) durata
ar ajunge la 22564372795495638,203618839721853 ani. Astfel, datorita acetor performante
ridicate se justifica utilizarea algoritmului in sistemul PGP.
4.3. CAST-128
Este un cifru bloc simetric ce dateaza din anul 1997 si a fost realizat de catre C.
Adams si S. Tavares la Entrust Tehnologies. El poate utiliza chei de la 40 biti pana la 128 biti,
fiind astfel un algoritm flexibil. Si-a facut loc prin numeroase sisteme criptografice, cel mai
important dintre ele fiind PGP.
4.4. RSA
A fost primul tip de algoritm care sa se preteze atat critaprii datelor cat si semnarii
digitale a acestora. Denumirea de RSA si-o datoreaza initialelor celor 3 cercetatori care au
lucrat la dezvoltarea algoritmului. Datorita volumului redus de calcul necesar pentru criptarea
datelor si semnarea acestora, RSA s-a impus ca standard in transmisii cu importanta medie si
ridicata. Cel mai bun exemplu este utilizarea sa pe scara larga in mediile de e-commerce care
pe langa securitate au nevoie de o viteza de transfer a informatiei foarte ridicata (in comert
stim ca time is money).
4.5. SHA-1
Initialele provin de la denumirea de Secure Hash Algorithm. Asa cum ii spune si
numele, este vorba de un algoritm de hashing si a fost dezvoltat de NSA (National Security
Agency) din statele unite pentru ca mai apoi sa fie publicat de NIST ca un nou standard in
domeniul transmiterii securizate a dateolor. Familia din care face parte este alcatuita din:
SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512. Ultimii 4 din familie se pot regasii de
cele mai multe ori sub denumirea colectiva de SHA-2. Algoritmul a fost considerat la inceput
succesorul lui MD5 al fiind utilizat in hash-ing-ul mai multor tipuri de fisiere. De exemplu a
luat locul lui MD5 in verificarea integritatii imaginilor ISO de pe serverele FTP. De regula
fisierele odata downloadate (in special serverele ce contin distributii de linux pun la dispozitie
cheia MD5 sau SHA a imagini) mai au atasat pe langa fisierul imagine si un fisier text ce
contine chenia MD5 pana de curand dar mai nou si SHA-1. Apoi fisierul downloadat se
testeaza cu un program de calculat SHA-1 sau MD5 dupa caz si se verifica daca rezultatele
sunt identice. Tot datorita flexibilitatii, SHA-1 s-a impus si in alte standarde ce presupun
sercurizarea datelor, pe langa PGP si S/MIME si anume: SSL, IPsec, TLS
4.6. Diffie-Hellman
Este un algoritm de criptarea a datelor secvential. Mai exact criptarea variaza de la un
pas la altul in functie de ceea ce s-a transmis si ceea ce se va transmite. Este dependent de un
numar prim si o baza care trebuiesc cunoscute de partenerii la dialog, facand imposibila
decriptarea de catre o alta persoana care nu cunoaste aceste 2 elemente. In 2002 a fost
standardizat si este cunoscut ca fiind unul dintre cele mai sigure metode de transmitere de date
peste medii neportejate ce utilizeaza concordanta cheilor (key agreement).
5. Scheme anexa:
5.1. Schema de autentificare mesaj (pt RSA/SHA sau DSA/SHA)
m
e
mi
tat
or
hash
hash
hash
hash
receptor
Ksnd-1
s
codare
codare
comparati
comparati
ee
Acceptarea/rejectarea mesajului
decodare
decodare
Ksnd
Imagine preluata (tradusa) din cursul de e-mail security sustinut de Levente Buttyan la Budapest University of Technology and Economics
7
5
7 0
5
7
5
Valoarea pe 6 biti
0
...
25
26
...
51
52
...
61
62
63
(pad)
24
Cheia de sesiune k
{ }Krcv
Cheia de
sesiune
{ }Ksnd-1
semnatura
R64
{ }k
mesajul
Marcaj temporal
ZIP
Numele fisierului
Datele transmise
Imagine preluata (tradusa) din cursul de e-mail security sustinut de Levente Buttyan la Budapest
University of Technology and Economics
25
26
SSH, Secure Shell, este un set de protocoale de internet care permite stabilirea unui canal
sigur intre un calculator local si un calculator remote. De fiecare data cand sunt trimise date pe
internet SSH le cripteaza urmand ca la destinatie tot SSH sa le decripteze; astfel obtinandu-se o
varianta de securitate a datelor care este transparenta utilizatorului. Criptarea confera
confidentialitatea si integritatea datelor transmise intre cele doua calculatoare.
Secure Shell a aparut in 1995 cand reteaua Universitatii de Tehnologie din Helsinki a fost
victima unui atac prin care se dorea sa se afle parolele diferitelor calculatoare din universitate.
Cel care a creat prima versiune a acestui protocol (SSH-1) a fost Tatu Ylonen. Scopul acestei
prime variante a protocolului era sa inlocuieasca protocoale precum telnet,rsh sau rlogin care nu
ofereau un nivel de securitate ridicat. In iulie 1995 versiunea gratuita a acestei variante a fost
facuta publica impreuna cu fisierele sursa astfel ca oricine dorea sa utilizeze si sa aduca
imbunatatiri la SSH sa o poata face. Aceasta versiune a prins repede popularitate astfel incat spre
sfarsitul anului 1995 aproximativ 20000 de utilizatori din peste 50 de tari o foloseau. Ca raspuns
la aceasta poluraritate rapida a lui SSH-1 Tatu Ylonen a infintat SSH Communications Security,
Ltd (SCS) [1]1. In 1996 datorita faptului ca SSH-1 prezenta unele neajunsuri, care au fost
descoperite in timp ce protocolul devenea din ce in ce mai popular, a aparut SSH-2, care insa nu
este compatibil cu prima versiune de Secure Shell. SSH-2 prezinta o mai buna securitate,o mai
buna integrare cu restul protocoalelor, si in acelasi timp posibilitatea de a rula un numar mare de
sesiuni shell folosind o singura conexiune SSH. In 1998 SCS a scos pe piata software-ul SSH
Secure Shell, care insa nu a reusit sa il inlocuiasca pe SSH versiunea 1 din doua motive: pe de o
parte datorita faptului ca SSH-2 prezenta o varianta de licentiere mult mai restrictiva, iar pe de
alta parte deoarece SSH-2 nu dispunea de unele facilitati care erau prezente in prima versiune de
SSH. In anul 1999 dezvoltatorii au inceput din nou sa studieze versiunea SSH-1 deoarece aceasta
era o versiune gratuita de Secure Shell si in cele din urma a aparut o alta versiune gratuita de
SSH care s-a numit OpenSSH [2]2. La aceasta noua versiune de SSH au contribuit multi oameni,
insa Markus Friedl este considerat parintele OpenSSH-ului. OpenSSH incorpora atat prima
generatie de Secure Shell, cat si pe a doua intr-un singur set de programe, chiar daca cele doua
1
2
http://www.ssh.com
http://www.openssh.com/
27
versiuni aveau executabile diferite. Este estimat ca la sfarsitul anului 2000 peste 2000000 de
utilizatori foloseau SSH.
SSH este un protocol care mentioneaza cum se pot realiza comunicari sigure peste
infrastructura unei retele. Protocol SSH discuta despre autentificare, criptare si integritate.
SSH utilizeaza o arhitectura client-server (vezi figura 1): un server pe care ruleaza
protocolul SSH accepta sau restinge conexiuni SSH care vin de la calculatoare remote. Dupa ce
un anumit calculator a putut sa isi demonstreze identitatea, el poate sa ceara serverului de SSH
anumite lucruri. Toate transferurile intre client si server sunt facute in mod criptat.
http://floppsie.comp.glam.ac.uk/Glamorgan/gaius/wireblock/4.html
28
Transfer securizat de fisiere : Protocoalele traditionare de transfer fisiere precum ftp sau
rcp nu ofera nici un fel de securitate a datelor transmise prin retea. O solutie de a asigura
securitatea fisierelor care se transmit prin internet este ca acestea sa fie codificate la sursa
si decodificate la destinatie cu ajutorul unor programe speciale; insa o astfel de solutie nu
este transparenta utilizatorului si greoaie. Folosind protocolul SSH se poate sa se
transmita fisiere criptate peste infrastructura internetului fara ca utilizatorii sa depuna
eforturi suplimentare, deci intr-un mod transparent acestora.
Controlul accesului : Folosind protocolul SSH se poate acorda accesul anumitor persoane
doar la anumite resurse ale calculatorului.
Port forwarding : Protocolul SSH poate sa mareasca securitatea unor aplicatii de tip
TCP/IP precum ftp sau telnet folosind o tehnica al cari nume este port forwarding.
Folosind aceasta tehnica se poate ca o conexiune TCP/IP sa poate fi transmisa folosind o
conexiune SSH.
4
5
http://tools.ietf.org/html/rfc4251
http://tools.ietf.org/html/rfc4252
29
folosita
SSH versiunea 2
Cheie publica
RSA
DSA, DH
Hash code
D5, CRC-32
SHA-1,MD5
http://tools.ietf.org/html/rfc4256
http://tools.ietf.org/html/rfc4253
8
http://tools.ietf.org/html/rfc4254
9
Michael Stahnke, Pro OpenSSH, Apress, 2006, pag10-14
7
30
Simetric
In continuare sunt prezentati tot sub forma unor tabele algoritmii care sunt folositi in
diverse programe care imprelenteaza protocolul SSH :
Tabelul 2.
3DES
IDEA
RC4
DES
Blowfish
SSH1
OpenSSH
Tabelul 3.
3DES
Blowfish
Twofish
CAST-128
RC4
SSH2
F-Secure SSH2
OpenSSH
Din tabelele anterioare se poate observa cu usurinta faptul ca anumiti algoritmi nu sunt
folositi in anumite implementari ale protocolului SSH. Acest lucru se intampla deoarece acesti
algoritmi oferabrese de securitate atunci cand sunt implementati in diferitele versiuni ale
protocolului SSH.
31
Deturnarea unei conexiuni : dupa cum am mai spus protocolul SSH foloseste o
arhitectura de tip client-server; aceasta inseamna ca sunt doua entitati care
comunica. Deturnarea unei conexiuni inseamna ca cineva a furat identitatea uneia
din cele doua entitati care comunica, de obicei identitatea clientului. Aceasta
bresa de securitate care este oferita de protocolul TCP nu poate fi oprita de SSH,
insa protocolul SSH poate depista atunci cand s-a schimbat ceva in sesiunea
curenta si sa o opreasca.
Pe rom nu se poate?_
Figura 2. Atac de genul Man-in-the-Middle11
10
11
http://en.wikipedia.org/wiki/Man-in-the-middle_attack
http://www.cas.mcmaster.ca/~wmfarmer/SE-4C03-02/projects/student_work/zakb.html
32
Analiza de trafic : chiar daca o a treia entitate nu poate descifra datele care circula
prin retea folosind protocolul SSH, el poate sa realizeze o analiza a traficului si sa
depisteze momentele de timp cand exista o mai mare vulnerabilite a unui atac.
6.3. Bibliografie:
[1]SSH: http://www.ssh.com
[2]OpenSSH: http://www.openssh.com/
[3] rfc 4251: http://tools.ietf.org/html/rfc4251
[4] rfc 4252: http://tools.ietf.org/html/rfc4252
[5] rfc 4256: http://tools.ietf.org/html/rfc4256
[6] rfc 2743: http://tools.ietf.org/html/rfc2743
[7] rfc 4253: http://tools.ietf.org/html/rfc4253
[8] rfc 4254: http://tools.ietf.org/html/rfc4254
33
7. SSL
7.1. Descriere
Secure Sockets Layer (SSL) i Transport Layer Security (TLS), succesorul su, sunt
protocoale criptografice care permit comunicaii sigure pe Internet. Exist anumite diferene ntre
SSL 3.0 i TLS 1.0, dar protocolul rmne aproximativ acelai. Termenul "SSL" folosit aici se
poate referi la ambele protocoale, excepie fcnd cazurile specificate prin detalierea contextului.
SSL poate fi folosit mpreun cu multe protocoale de nivel superior inclusiv HTTP
(Hyper Text Transfer Protocol), FTP (File Transfer Protocol) i NNTP (Net News Transfer
Protocol). Majoritatea browser-elor i server-elor suport SSL i cea mai des ntlnit utilizare
este pentru securizarea conexiunilor realizate pe Internet ntre un client i un server.
Spre exemplu, n cazul HTTP, SSL se situeaz ntre protocoalele HTTP i TCP. HTTP-ul
comunic cu SSL-ul n acelai mod n care comunic cu TCP-ul, iar TCP-ul proceseaz cererile
SSL-ului ca orice alt cerere a unui protocol care are nevoie de serviciile acestuia. SSL asigur o
conexiune sigur prin care paginile web pot fi accesate. Operaiile SSL sunt transparente
utilizatorului, n afar de scrierea nceputului URL-ului site-ului care se schimb din http in
https. Implicit, HTTP i HTTPS folosesc dou porturi diferite, bine-cunoscute, 80 i respectiv
443. Conexiunile sigure pe Internet sunt importante si necesare la transmiterea de date
confideniale cum ar fi date legate de cari de credit i debit sau parole. SSL-ul permite clienilor
s verifice identitatea server-ului nainte ca vreuna din pri s trimit informaii delicate. De
asemenea, SSL previne interferena unei a treia entiti n procesul transmiterii mesajelor prin
blocarea accesului la datele neprotejate partilor neautentificate.32
SSL asigur autentificarea endpoint-urilor i confidenialitatea comunicaiei prin Internet
folosind criptografia. n utilizrile uzuale, numai server-ul este autentificat (identitatea sa este
certificat) n timp ce clientul rmne neautentificat; autentificarea mutual presupune existena
unei mecanism de distribuie a cheii publice (PKI) ctre clieni. Protocolul permite aplicaiilor
32
http://wp.netscape.com/eng/ssl3/draft302.txt
34
33
http://en.wikipedia.org/wiki/Secure_Sockets_Layer
35
36
7.3. Aplicaii
SSL ruleaz la un nivel care este inferior protocoalelor aplicaie precum HTTP, SMTP i
NNTP, dar care este superior protocoalelor de transport precum TCP sau UDP, care sunt
componente ale suitei de protocale internet TCP/IP. Dei SSL poate aduga securitate pentru
34
35
http://www.alliedtelesyn.co.nz/documentation
http://www.alliedtelesyn.co.nz/documentation
37
orice protocol care folosete conexiuni statefull (precum TCP-ul), el este cel mai adesea folosit
mpreun cu HTTP, formnd astfel HTTPS. HTTPS este utilizat pentru a securiza paginile web
pentru aplicaii gen comer electronic. HTTPS folosete cerficatele cu chei publice pentru a
verifica identitatea utilizatorilor finali.
Dei din ce n ce mai multe produse ofer suport nativ pentru SSL, sunt multe care nc
nu au acest protocol. n astfel de cazuri, utilizatorii pot folosi produse separate precum Stunnel,
care s asigure criptarea. Totui, Internet Engineering Task Force a recomandat n 1997 ca
aplicaiile s ofere posibilitatea includerii TLS-ului, dect s foloseasc un port separat pentru
comunicaii criptate - limitnd astfel folosirea produselor adiionale precum Stunnel.
SSL poate fi folosit de asemenea pentru tunelare crend astfel o nou retea privat (VPN,
precum [OpenVPN].36
http://www.rabbit.com/documentation/docs/modules/SSL/ModSSL.pdf
http://www.rabbit.com/documentation/docs/modules/SSL/ModSSL.pdf
38
guvernului pentru cererea pieei de produse criptografice mai performante produse n afara
Statelor Unite, autoritile americane au relaxat legislaia pentru restriciile de export. Limitarea
lungimii cheii la 40 de bii a disprut n acest fel. Impementrile moderne folosesc o lungime a
cheii de 128 de bii (sau chiar mai mare de att) pentru algoritmurile de criptare cu chei
simetrice.
7.5. Implementri
Programatorii pot folosi librriile OpenSSL, NSS sau GnuTLS pentru funcionalitile
SSL / TLS. Programatorii care utilizeaz Delphi pot folosi o librrie numit Indy, care are
metode de conectare a componentelor cu o ntrerupere SSL folosind librriile OpenSSL. Acest
lucru permite dezvoltarea de aplicai folosind. Protocoalele suportate sunt SSLv2 SSLv3 i TLS
v1.38
38
http://en.wikipedia.org/wiki/Secure_Sockets_Layer
39
Dup cum s-a spus si mai nainte, TLS 1.1 este versiunea curenta aprobat a protocolului
TLS. TLS 1.1 clarific anumite ambiguiti i adaug un numr de recomandri. TLS 1.1 este
foarte similar cu TLS 1.0. Motivul principal pentru care s-a moficat numrul care descrie
versiunea de protocol este modificarea formatului pentru pentru secretul pre-master RSA , care
face parte din mesajul de schimbare a cheii clientului (dac se folosete RSA), pentru a se folosi
PKCS#1 v 2.1, spre deosebire de PKCS#1 v 1.5 din TLS 1.0. Acest lucru s-a fcut pentru a fi
protejate contra atacului descoperit de Daniel Bleichenbacher care se poate lansa asupra
serverelor TLS 1.0, care folosesc PKCS#1 v 1.5, care pot s ajung nefuncionale dac formatul
decriptat este corect sau nu. Include de asemenea i recomandri pentru a evita atacuri de
sincronizare de la deprtare. O list complet a diferenelor dintre TLS 1.0 i TLS 1.1 se gsete
n RFC 4346 (Seciunea 1.1).39
39
http://en.wikipedia.org/wiki/Secure_Sockets_Layer
40
41
Desi se considera cel mai adesea ca IPsec ofera integritate si confidentialitate datelor in
transit, sectiunea 3.1 din RFC 4301 arata ca principalul scop al IPsec este de a oferi o forma de
control a accesului pentru traficul pe retea prin definirea unei bariere de comparare a pachetelor
IP cu regulile IPsec si fie pachetul trece de bariera nealterat si se aplica mecanismele IPsec, fie
este respins. Efectul acestei procesari este de a crea o metoda flexibila de separare a traficului si
o forma limitata de firewall.
42
calculele MAC deoarece se pot modifica in timpul transferului pachetului pe o retea si astfel nu
pot fi prezise de receptor.
Protocolul AH adauga protectia criptografica prin inserarea unei secvente de biti numita
Authentification Header in pachetele IP. Acest header are formatul din Fig. 1. In continuare se
vor prezenta in detaliu campurile din AH.
Fig. 1. Fornatul AH
Algoritm
Necesitate
HMAC-SHA1-96
Dimensiunea cheii
Dimensiunea iesirii
Referinta
96 biti
RFC 2408
AES-XCBC-MAC-96
Indicat +
128 biti
96 biti
RFC 3566
HMAC-MD5-96
Optional
128 biti
96 biti
RFC 2403
43
Tabelul 1. Algoritmi AH
A doua coloana se refera la necesitatea unei variante AH de a implementa acesti
algoritmi. Indicativul + sugereaza ca acel algoritm este foarte probabil sa devina obligatoriu in
viitor.
Algoritmul HMAC-MD5-96 a fost modificat din obligatoriu in optional datorita
slabiciunilor descoperite recent in algoritmul MD5, desi aceste atacuri nu par sa afeceteze
securitatea algoritmului HMAC bazat pe MD5. De asemenea, HMAC-SHA1-96 este inca
obligatoriu in urma rezultatelor testelor criptografice privind SHA-1 si faptul ca acest algoritm
va fi incetul cu incetul scos din uz pentru aplicatiile federale ale SUA. Se asteapta ca noua
generatie de algoritmi SHA (SHA-256, SHA-384 si SHA-512) sa apara si pentru Ipsec.
Sunt permisi si algoritmi aditionali, dar nu se ofera suport pentru acestia.
44
8.6. Viitorul AH
Serviciile criptografice oferite de AH pot fi oferite si de ESP (cu diferenta ca protectia
integritatii este redusa la ESP). Deoarece ESP poate oferi servicii de confidentialitate si AH nu
poate, se poate presupune ca AH va juca un rol din ce in ce mai redus in viitorul Ipsec. Intradevar, conform RFC 4301, suportul pentru AH a fost retrogradat la optional deoarece s-a
constata ca sunt foarte putine cazuri in care ESP nu poate oferi serviciile de securitate necesare.
Astfel, suportul pentru AH nu mai face parte din implementarile IPsec.
45
Algoritm
Necesitate
Dimensiunea cheii
Dimensiunea iesirii
Referinta
NULL
Obligatoriu
0 biti
RFC 2410
Triple DES-CBC
Obligatoriu -
192 biti
64 biti
RFC 2451
46
AES-CBC
Indicat +
128 biti
128 biti
RFC 3602
AES-CTR
Indicat
128 biti
RFC 3686
DES-CBC
Neindicat
56 biti
64 biti
RFC 2405
47
Algoritm
Necesitate
Dimensiunea cheii
HMAC-SHA1-96
48
Dimensiunea iesirii
Referinta
96 biti
RFC 2408
NULL
Obligatoriu N/A
0 biti
AES-XCBC-MAC-96
Indicat +
128 biti
96 biti
RFC 3566
HMAC-MD5-96
Optional
128 biti
96 biti
RFC 2403
49
cheie simetrica prestabilita sa fie intre cele doua terminale (aceasta cheie poate fi folosita pentru
autentificarea negocierii mai multor SA-uri, datorita arhitecturii IKEv2). A treia metoda
foloseste EAP (Extensible Authetication Protocol (EAP). Acest lucru permite o gama larga de
metode de autentificare sa fie integrate cu IKEv2.
RFC 4307 specifica algoritmii si parametrii care trebuiesc implementati in IKEv2. De
asemenea, se identifica ce doua grupuri DH, unul pe 1024 de biti si altul pe 2048 de biti si
enumera aceeasi algoritmi cu aceleasi necesitati de implementare ca la ESP (Tabelul 2 si Tabelul
3). De asemenea, enuemra 3 functii pseudo-aleatoare (FPA): PRF HMAC MD5, PRF HMAC
SHA1 si PRF AES128 CBC. Ultima functie este identica cu functia AES-XCBC-MAC-96 insa
nu truncheaza iesirea la 96 de biti. FPA-urile sunt folosite in diverse scopuri in IKEv2, incluzand
derivarea cheilor. RFC 4308 defineste doua grupuri de algoritmi criptografici care sunt
implementati optional. Fiecare grup defineste un set de algoritmi (incluzand grupuri DH)
necesari pentru criptarea si protectia integritatii ESP si pentru IKEv1/IKEv2.
Cateva din diferentele si similaritatile majore intre IKEv1 si IKEv2 sunt prezentate in
continuare:
Ambele protocoale opereaza in doua faze: faza 1 (in modul principal sau modul agresiv)
si faza 2 (modul rapid) in IKEv1 sunt compatibile cu IKE SA INIT si IKE AUTH din
IKEv2.
Ambele protocoale au optiuni pentru protectia identitatii (prin criptare a datelor legate de
identitate), anti refuz al serviciului (prin cookies) si securitate perfecta in avans.
Faza 1 din IKEv1 permite patru metode de autentificarein cele doua moduri ale ei, fiind
posibile diferite sintaxe pentru mesaje in diferite cazuri. Functia echivalenta din IKEv2
este mult mai simpla, cu un singur protocol de patru mesaje compus din doua schimburi.
Totusi, autentificarea EAP implica modificarea structurii mesajelor IKEv2.
Modul rapid din IKEv1 este echivalent cu CREATE CHILD SA din IKEv2, desi IKEv2
foloseste un mesaj mai putin decat IKEv1.
IKEv2 este mai eficient in setarea primului non-IKE SA. Acesta poate si stabilit ca parte
a schimbului IKE AUTH dupa patru mesaje, in timp ce IKEv1 are nevoie de cel putin 6
mesaje (trei mesaje in modul agresiv urmate de alte trei in modul rapid).
IKEv1 si IKE v2 ruleaza pe protocolul UDP, insa IKEv2 adauga functii de retransmisie si
acknowledgement, deci este mai sigur decat IKEv1.
IKEv2 utilizeaza o transformare similara ESP pentru protejarea sarcinilor IKE dupa
schimbul IKE SA INIT, in timp ce IKEv1 foloseste metode diferite definite pentru
protocolul ISAKMP.
S-a dorit ca IKEv2 sa fie mai complet, mai usor de inteles si mai eficient. El a reusit insa
doar partial aceste lucruri: este inca un protocol complex si suportul pentru EAP precum si pe
metodele pe baza de semnatura si MAC a dus la pierderea claritatii in descrierea protocolului. Se
lucreaza pentru rezolvarea catorva deficiente ale specificatiei IKEv2 in IKEv2.1.
51
8.13. Concluzii
Se poate spune ca diferitele generatii de RFC-uri pentru IPsec au insemnat o evolutie
criptografica si nu o revolutie. Au fost adaugate trasaturi noi (algoritmii combinati in ESP), si noi
algoritmi si chei de lungimi diferite au fost folosite. Dezvoltarea RFC-urilor nu pare sa fi fost
limitata de pastrarea compatibilitatii cu versiunile anterioare. Acest lucru este evident din faptul
ca ESP inca mai permite configuratii doar cu criptare, dar nu obliga suportul pentru algoritmi
combinati. Incercarile de a imbunatati IKE au avut succes, astfel IKEv2 este mai simplu, mai
eficient si specificatia este mai explicita. Insa suportul pentru EAP a introdus complexitate, o
consecinta inevitabila a dorintei de flexibilitate.
Criptografie reprezinta doar o parte din protocolul IPsec. Totusi, intelegerea elementelor
criptografice este vitala in asigurarea ca IPsec produce rezultatele asteptate.
Undeva ar trebui sa fie o estimare a performantelor de securitate, timp de descifrare/spargere,
discuie despre eficienta i mecanismele algoritmice, cu msura complexitaii descifrrii.
Prea multe info tehnice de detaliu, fara principii de criptare mai explicite. Deci, mecanisme de
criptare/decriptare nu implementri tehnice care , de fapt, numai valorific algoritmii.
Dezavantaje AH
Nu ofera beneficii reale fata de ESP decat in modul transport in situatii rare
52
Avantaje ESP
ESP ofera autentificare cat si confidentialitate, facand ca AH sa nu fie necesar in IPv4
Dezavantaje ESP
Criptarea ESP este restrictionata si nu poate folosi algoritmi la fel de puternici ca AH
53
Datele reinserate:
Datorita CBC, numai primul bloc va fi corupt (poate fi evitat daca se transmite si IV).
Se pot folosi date tampon pentru ca lungimea datelor reinserate sa se potriveasca.
Daca se foloseste IPv6 este obligatoriu checksum-ul UDP. E nevoie de 216 incercari in medie
pentru a trece de validare
Daca LA si LB folosesc UDP, atunci atacul este mai simplu:
- Se asteapta sfarsitul sesiunii
-
Deturnarea sesiunii
Datele monitorizate:
Datele reinserate:
Atacuri IV
54
IV este trimis cu sarcina si poate fi modificat. Prin modificare IV, primul bloc poate fi modificat
intr-o maniera controlabila:
P1 = DK(C1) IV
Atacurile au si un alt impact, primul bloc continand header-ul nivelului superior.
Concluzii
- Criptarea fara integritate este aproape inutila
-
8.13.3. Bibliografie
8.14. Bibliografie
55
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
56
simplificarea procedurilor;
cresterea competitivitatii.
Pe plan mondial, Comertul Electronic nu mai este o simpla activitate care concentreaza
doar eforturile intreprinderilor, aflate in competitia de a castiga noi clienti si de a raspunde cat
mai bine exigentelor acestora. In present, Comertul Electronic a devenit o componenta principala
a politicilor de dezvoltare economica ale guvernelor tarilor dezvoltate (SUA, Comunitatea
Europeana, Japonia, etc.).41
Prin masurile luate la nivel guvernamental de catre tarile puternic industrializate in
vederea stabilirii unor reglementari unice in ceia ce priveste realizarea tranzactiilor comerciale pe
suport electronic, Comertul Electronic a devenit o componenta fundamentala a comertului
mondial.
Accesibilitatea tehnologiilor informationale legate de Internet, costul scazut al acestora,
precum si relativa independenta de tehnologiile clasice, toate acestea permit economiilor tarilor
mai putin dezvoltate si agentilor economici din aceste tari o integrare rapida in acest nou
domeniu de activitate.
n tranzaciile comerciale clasice se disting patru etape diferite, dup cum urmeaz:
1. informarea comercial referitoare la tranzacie i anume, cercetarea de marketing;
2. ncheierea contractului comercial;
3. vnzarea produsului sau a serviciului;
4. plata produsului sau a serviciului.
41
Bogdan Florin COTIRLAN, Ce este e-commerce?, articol aparut la data de 24.08.2004 pe site:
http://www.business-online.ro
57
Metodele de plata. Este foarte important sa oferiti o metoda sigura si rapida de efectuare a
tranzactiilor pentru clientii dumneavoastra. Cardurile de credit sunt cel mai des intalnita
modalitate de plata online, acoperind peste 90% din tranzactiile financiare prin Internet.
Un website atractiv. Folosirea cu bun gust a culorii, grafica, animatii, fotografii, fonturi si
spatiu alb vor ajuta la acest punct.
42
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
58
B2B (business-to-business)
B2B este un model de comer electronic n care toi participanii sunt companii sau alte
organizaii. Domeniul B2B este o afacere foarte promitoare, datorit penetrrii Internetului n
Romnia n corporaii la nivel nalt. Studii recente arat c exista mai mult de 1,1 milioane de
utilizatori care intra pe Internet de la locul lor de munc (inclusiv coli i universiti) i peste
42000 de domenii de nivel nalt nregistrate.
B2C (business-to-consumer)
B2C este un model de comer electronic n care companiile vnd la cumpratori
individuali persoane fizice. n Romnia, piaa electronic B2C se afl nc ntr-un stadiu de
formare. Consumatorii nc experimenteaz online, dar sunt nc multe obstacole ce trebuie s
fie nvinse nainte de a se schimba comportamentul clienilor; aceste probleme sunt legate de
barierele de securitate, asigurarea proteciei clienilor, vitezele de transfer mici n reea sau chiar
asigurarea accesului la Internet.
Majoritatea utilizatorilor Internet privai au acces la Internet prin intermediul locului lor
de munc i numai 200.000 de oameni acces privat. Office of National Statistics din Marea
Britanie susine c vnzrile B2C au depit 10 miliarde de dolari n 2001, piaa fiind n plin
expansiune.
C2B (consumer-to-business)
Acest model de comer electronic se refer la persoanele fizice (consumatori) care
utilizeaz Internetul pentru a-i vinde produsele sau serviciile firmelor i/sau caut vnztori s
liciteze pentru produsele sau serviciile de care au nevoie.
C2C (consumer-to-consumer)
59
E-government
Aceast form de comer electronic este ntlnit n urmtoarele forme: B2G (business to
B2G (business-to-government)
Guvernele utilizeaz canale de comer electronic pentru creterea eficienei operaiunilor,
imbuntirea nivelului serviciilor oferite clienilor. O arie de interes pentru guverne n domeniul
afacerilor este utilizarea pe scara mai larg a Interentului i a reelelor WAN, pentru diseminarea
informaiei, a oportunitilor, cotaiilor primite de la vnztori/furnizori de bunuri i servicii.
ntre anii 1980-1990 cteva guverne inovatoare au nceput s utilizeze folosind sistemul
dial-up n transmiterea "bulletin board services" (BBS), care asigura accesul online la cererile
curente de informaii, oportuniti, consultan. Acest abordare a implicat din partea
beneficiarului serviciilor BBS adaptarea la aceeai tehnologie software pentru a putea utiliza
informaia.
Departamentul de Aparare al Statelor Unite, pentru a avea o audien naional i
internaional i-au proiectat reeaua VAN proprie, pentru a distribui informaia la audien.
Aceast soluie a cerut de asemenea, furnizorilor s se aboneze la serviciile reelelor de provideri
i s utilizeze capacitile de comunicare cum ar fi soft-ul necesar transmisiilor EDI, dac doreau
s descarce informaiile n sistemele proprii.
Implicarea guvernelor n comerul electronic are un efect catalitic n plan local, n mediul
de afaceri dintr-o anumit ar. Guvernele, chiar i n cele mai orientate economii de pia,
constituie cumprtorii cei mai mari de bunuri i servicii de la sectorul privat. Construirea unei
mase critice de cumprtori online, n vederea sprijinirii apariiei unei comuniti de afaceri prin
comerul electronic solicit o implicare activ din partea guvernelor, nu numai din punct de
vedere legislativ, ci i ca participant la comerul electronic, ca o surs ideal de training i
asisten tehnic pentru noile firme, abia nascute in e-commerce.
G2B (government-to-business)
G2B este modelul de comer electronic n care o instituie guvernamental cumpr sau
G2C (government-to-consumer)
Acest model acoper relaiile guvern-ceteni la nivel de informare i prestare servicii
Trebuie spus c Romania este singura tara din rasaritul Europei in care functioneaza
comertul electronic (online) prin intermediul cardului bancar. Nici Polonia, nici Cehia, Ungaria
sau alte tari mai avansate nu au create conditiile pentru functionarea acestui sistem comod de
plata a produselor si serviciilor, reprezentat prin comert electronic. Cei interesati, adica statul,
bancile si comerciantii, nu fac publicitate sistemului, iar populatia nu este informata. Cu toate
acestea, situatia poate evolua extrem de spectaculos in urmatorii trei ani.43
Volumul tranzactiilor online intermediate de sistemul 3D Secure romanesc, unde plata se
efectueaza prin card, a crescut continuu dupa lansarea sa, in martie anul trecut, ajungand la suma
de patru milioane de dolari in aprilie 2005. In Romania exista mai mult de 500 de site-uri care
deruleaza tranzactii in sistem electronic (din care numai 160 active - inregistrate in sistemele de
plata online) . Comertul electronic inregistreaza o rata de crestere lunara foarte mare, de 17-20%.
Romania este singura tara din Europa Centrala si de Est care are comert electronic.
9.2. Avantajele comertul electronic
Comerciantul virtual beneficiaza de costuri mai mici decat comerciantul fizic. Spre
deosebire de acesta din urma, magazinele virtuale nu platesc chirii, nu au nevoie de aceeasi forta
de munca deci, implicit, cheltuielile scad.
Pentru comerciantii care au deja un business, iar site-ul este o prelungire a activitatii,
avantajele sunt imediate: cresterea numarului de clienti, posibilitatea de a penetra noi piete, un
plus de imagine, vanzari mai mari.44
9.3. Greseli in comertul electronic
43
44
Claudiu GAMULESCU, articolul Comertul electronic in Romania, aparut in ziarul Xtreme PC , august 2005
Idem
61
Lipsa unui plan de afaceri (antreprenorii se lasa ghidati doar de entuziasm); ideea ca
pentru o afacere on-line, tip comert electronic, investitiile trebuie sa fie intotdeauna mici; ideea
ca o afacere on-line trebuie sa aiba ca principal avantaj competitiv pretul mic al produselor;
accentul pus mai mult pe vanzari decat pe strategia de marketing.
Numarul magazinelor virtuale autohtone de comert electronic este in continua crestere,
cifrele de tranzactionare cresc si ele. Standardele de securitate sunt la nivel international,
modalitatile de plata sunt aceleasi ca peste tot in lume, produsele la fel.
Este doar o problema de incredere si promovare pana cand romanii isi vor indrepta
atentia catre site-urile romanesti de comert electronic.45
9.4. Securitatea comertului electronic
Ca in orice zona in care sunt implicate sume importante, comertul electronic este tinta
unor atacuri. In cazul tranzactiilor electronice, al magazinelor virtuale, in general al comertului
electronic, exista o adevarata lupta, in care armele sunt mult mai sofisticate, iar atacantii si
aparatorii actioneaza de la distanta, prin intermediul unor calculatoare mai mult sau mai putin
banale. Cei mai multi cumparatori on-line isi pun probleme firesti legate de securitate atunci
cand vine vorba de plati online si de modalitatea in care se realizeaza tranzactiile.
In primul rand, legat de transferul datelor, oricare ar fi acestea, important este de a stii
daca protocolul de transmitere este securizat: toti comerciantii seriosi, care stocheaza sau
transmit spre stocare date confidentiale, folosesc obligatoriu pentru transfer interfete bazate pe o
tehnologie sofisticata de criptare. Cel mai cunoscut si mai des utilizat standard a fost SSL
(Secure Sockets Layer), care in lume este inca folosit la preluarea datelor confidentiale, inclusiv
plati online.
Toate informatiile introduse pe serverele ePayment sunt criptate folosind SSL.
9.5. Secure Sockets Layer (SSL) i Transport Layer Security (TLS), succesorul su,
sunt protocoale criptografice care permit comunicaii sigure pe Internet. Exist anumite diferene
ntre SSL 3.0 i TLS 1.0, dar protocolul rmne aproximativ acelai.Termenul "SSL" folosit aici
se poate referi la ambele protocoale, excepie fcnd cazurile specificate prin detalierea
contextului.46
45
46
Claudiu GAMULESCU, articolul Comertul electronic in Romania, aparut in ziarul Xtreme PC , august 2005
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
62
Schimbarea cheilor prin intermediul criptrii prin metoda cu chei publice i autenficare
pe baza de certificate
47
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
63
Trimte un mesaj ClientHello n care specific lista de metode de criptare care sunt
suportate, metodele de compresie i cea mai actual versiune a protocolului cunoscut.
De asemenea transmite o secven aleatoare de bii care va fi folosit ulterior.
Primete mai apoi un ServerHello, n care serverul alege parametrii conexiunii din
mulimea de opiuni oferit de client mai devreme.
Serverul poate solicita un certificat clientului, astfel nct conexiunea s fie mutual
autentificat.
Clientul i serverul negociaz un secret comun numit "master secret", existnd aici
opiunea folosirii rezultatului schimbului Diffie-Hellman, sau mai simplu prin criptarea
secretului cu cheia privat i decriptarea acestuia cu cheia privata a partenerului. Toate
datele legate de chei sunt derivate din acest "master secret" (i de valori generate aleator
de ctre client sau de ctre server), care sunt schimbate atent prin funcia atent proiectat
de "Funcii pseudoaleatore".
64
4. Mesajul care ncheie handshake ("Finished") care trimite un hash all tuturor
datelor schimbate ntre cele dou pri.
5. Funciile pseudoaleatore mpart datele n dou jumti i le proceseaz cu doi
algoritmi diferii de hash (MD5 i SHA), i apoi face un XOR ntre ele. n acest
fel se potejeaz i n cazul n care pentru unul dintre aceste dou algoritmuri se
gsete o vulnerabilitate.
9.9. Aplicaii
SSL ruleaz la un nivel care este inferior protocoalelor aplicaie precum HTTP, SMTP i
NNTP, dar care este superior protocoalelor de transport precum TCP sau UDP, care sunt
componente ale suitei de protocale internet TCP/IP. Dei SSL poate aduga securitate pentru
orice protocol care folosete conexiuni statefull (precum TCP-ul), el este cel mai adesea folosit
mpreun cu HTTP, formnd astfel HTTPS. HTTPS este utilizat pentru a securiza paginile web
pentru aplicaii gen comer electronic. HTTPS folosete cerficatele cu chei publice pentru a
verifica identitatea utilizatorilor finali.
Dei din ce n ce mai multe produse ofer suport nativ pentru SSL, sunt multe care nc
nu au acest protocol. n astfel de cazuri, utilizatorii pot folosi produse separate precum Stunnel,
care s asigure criptarea. Totui, Internet Engineering Task Force a recomandat n 1997 ca
aplicaiile s ofere posibilitatea includerii TLS-ului, dect s foloseasc un port separat pentru
comunicaii criptate - limitnd astfel folosirea produselor adiionale precum Stunnel.
SSL poate fi folosit de asemenea pentru tunelare crend astfel o nou retea privat VPN,
precum [OpenVPN].48
9.10. Chei slabe mai vechi
Cteva implementri iniiale ale SSL putea folosi o cheie cu o lungime maxim a cheiei
simetice de 40 de bii datorat restriciei guvernului american de export a tehnologiei
criptografice. Guvernul american a impus n mod explicit o cheie maxima de 40 de bii care
putea fi spart prin brute-force de ctre ageniile pentru impunerea legilor care doreau s
intercepteze traficul criptat i care totui mpiedicau atacatorii cu motive mai puin ntemeiate. O
limitare asemntoare a fost impus i pentru Lotus Notes n versiunile pentru export. Dup ani
de controverse publice, o serie de procese i eventuala recunoatere a guvernului pentru cererea
pieei de produse criptografice mai performante produse n afara Statelor Unite, autoritile
48
http://ro.wikipedia.org/wiki/E-commerce
65
americane au relaxat legislaia pentru restriciile de export. Limitarea lungimii cheii la 40 de bii
a disprut n acest fel. Implementrile moderne folosesc o lungime a cheii de 128 de bii (sau
chiar mai mare de att) pentru algoritmii de criptare cu chei simetrice.
9.12. Implementri
Programatorii pot folosi librriile OpenSSL, NSS sau GnuTLS pentru funcionalitile
SSL / TLS. Programatorii care utilizeaz Delphi pot folosi o librrie numit Indy, care are
metode de conectare a componentelor cu o ntrerupere SSL folosind librriile OpenSSL. Acest
lucru permite dezvoltarea de aplicaii folosind protocoalele suportate: SSLv2, SSLv3 i TLS v1.
9.13. TLS 1.1
Dup cum s-a spus si mai nainte, TLS 1.1 este versiunea curent aprobat a protocolului
TLS. TLS 1.1 clarific anumite ambiguiti i adaug un numr de recomandri. TLS 1.1 este
foarte similar cu TLS 1.0. Motivul principal pentru care s-a moficat numrul care descrie
versiunea de protocol este modificarea formatului pentru pentru secretul pre-master RSA , care
face parte din mesajul de schimbare a cheii clientului (dac se folosete RSA), pentru a se folosi
PKCS#1 v 2.1, spre deosebire de PKCS#1 v 1.5 din TLS 1.0. Acest lucru s-a fcut pentru a fi
protejate contra atacului descoperit de Daniel Bleichenbacher care se poate lansa asupra
serverelor TLS 1.0, care folosesc PKCS#1 v 1.5, care pot s ajung nefuncionale dac formatul
decriptat este corect sau nu. Include de asemenea i recomandri pentru a evita atacuri de
66
sincronizare de la deprtare. O list complet a diferenelor dintre TLS 1.0 i TLS 1.1 se gsete
n RFC 4346 (Seciunea 1.1).49
TLS 1.1 este suportat n momentul de fa de Opera i GnuTLS.
9.14. Certificatul SSL
Este un certificat pentru interfata Web ce permite utilizatorilor sa realizeze tranzactii
securizate pe 128 biti. Certificatele SSL sunt, de obicei, compatibile cu Microsoft Internet
Explorer 5.01 sau mai nou si cu Netscape/AOL 4.51 sau mai nou si de asemenea compatibil cu
98% din browserele existente.
9.15. RapidSSL
RapidSSL este un certificat single root pe 128 sau 256 biti destinat securizarii site-urilor
web, a apricatiilor de e-commerce si in general a site-urilor ce colecteaza si proceseaza date
personale. Spre deosebire de alte autoritati de certificare, RapidSSL are in proprietate certificatul
cu care semeneaza certificatele digitale emise, ceea ce ii confera un control asupra pretului de
vanzare si totodata o instalare usoara de catre utilizatori.
Certificatele emise sunt recunoscute de browserele web in propotie de 99%. Certificatul
RapidSSL este prezent in browserele Internet Explorer 5.01 sau mai noi, Netscape 4.7+ si
Mozilla 1+ (inclusiv Firefox) precum si in ale browsere Linux, Windows sau Mac. Datorita
pretului redus, certificatele RapidSSL sunt ideale pentru securizarea site-urilor web cu un volum
redus sau mediu de comert electronic.50
50
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
https://www.ename.ro/certificate-ssl.html
67
de tip phising. Aceste certificate sunt destinate in special institutiilor financiare, bancilor si
procesatorilor de carduri.
Avantajul folosirii unui certificat True Business ID with EV consta in identificarea cu
usurinta de catre utilizatori a unei conexiuni securizate prin colorarea barei de adresa in verde
pentru site-urile certificate si afisarea, langa lacatelul de securitate, a numelui firmei sau
institutiei, alternativ cu numele autoritatii de certificare (GeoTrust).
9.17. Bibliografie
Victor Valeriu PATRICIU, Securitatea comertului electronic, Ed. ALL, Bucureti, 2004
Bogdan Florin COTIRLAN, Ce este e-commerce?, articol aparut la data de 24.08.2004 pe site:
http://www.business-online.ro; site consultat la data de 10 decembrie 2007
https://www.ename.ro/certificate-ssl.html
http://ro.wikipedia.org/wiki/E-commerce
Claudiu GAMULESCU, articolul Comertul electronic in Romania, aparut in ziarul Xtreme PC ,
august 2005
68
10.Virui
Viruii software pot genera o gam larg de neplceri oricrui calculator, de la afiarea unor
mesaje fr sens pe ecran, pn la funcionarea necorespunztoare a tastaturii sau tergerea
fiierelor sau a ntregului disc dur.
Un virus software este un program care:
se poate multiplica.
Viruii se pot transmite prin schimb de fiiere infectate, prin intermediul internetului i al emailului. Viruii sunt uneori confundai cu viermii de calculator (Worms) si cu troienii (Trojan
horse). Un vierme poate s se rspndeasc singur la alte computere fr a necesita s fie
transferat ca parte a unei gazde, iar troianul este un fiier care nu face ru pn nu este rulat.
Unele surse de documentaii se refer la orice software creat pentru a face ru cu termenul de
virus.
69
Un virus software obinuit este alctuit din dou pri principale i trei opionale. Rutina de
cutare i rutina de infectare reprezint prile principale, iar prile opionale sunt rutinele de
activare, de aciune i de antidetectare51.
Rutina de cutare scaneaz discul n vederea gsirii unei inte asupra creia s acioneze. Cele
mai probabile inte sunt fiierele sau sectorul de boot al discului. Rutina de cutare trebuie de
asemenea s identifice fiierele sau discurile infectate anterior pentru a preveni o reinfectare
inutil.
Rutina de infectare preia controlul asupra aciunii imediat ce rutina de cutare a reperat inta.
Aceasta va fi infectat de ctre virus. O rutin de infectare care nu este bine pus la punct poate
distruge inta i o dat cu aceasta i camuflajul virusului- ca un ho care deschide o yal scond
ua din balamale.
Rutina de activare i semnaleaz virusului momentul atacului. De obicei, aceste momente pot fi
alese n funcie de dat (cum ar fi zilele de vineri 13 sau de 1 aprilie) sau n funcie de
oportuniti (cnd discul dur este 80% plin sau cnd se reuete infectare unui anumit numr de
fiiere).
Dup ce momentul a fost ales, se activeaz rutina de aciune. Printre aciunile obinuite se
numr: tergerea unui fiier, amestecare datelor pe disc, afiarea unui mesaj obscen,
dezactivarea unei anumite taste.
Rutina de antidetectare are rolul de a masca prezena virusului fa de utilizator sau de
programele antivirus. Aceast rutin poate avea un mod de lucru foarte simplu, modificnd ora,
data i dimensiunea fiierului infectat sau poate fi mai sofisticat, ca n cazul n care se ascunde n
memorie i dejoac toate ncercrile de examinare a sectorului boot al unui disc.
51
70
71
Viruii intesc anumite tipuri de medii de transmisie sau gazde52. Urmtoarea list nu este ns
exhaustiv:
fiiere binare executabile (cum ar fi fiiere COM sau EXE in MS+DOS, executabile
portabile in Windows i ELF in Linux)
Fiiere de scripturi de uz general (ca fiierele batch, scripturi VB, sau Shell script pe
platforme Unix)
Documente care conin macro-uri (ca fiierele Word, Excel, AmiPro i baze de date
Access)
www.wikipedia.org/wiki/computer_virus
53
www.wikipedia.org/wiki/computet_virus
72
gazd rmne la fel cnd acesta este infectat de virus. Aceast abordare totui nu pclete
antivirusul, mai ales pe acelea care pstreaz i dateaz coduri redundante ciclice la schimbrile
care survin asupra fiierelor.
Unii virui pot infecta fiiere fr a le crete dimensiunea sau a le distruge. Ei realizeaz acest
lucru prin rescrierea poriunilor nefolosite ale fiierelor executabile. Acetia sunt denumii virui
carie. De exemplu, virusul CIH, sau virusul Cherobyl, infecteaz executabile portabile. Deoarece
acele fiiere conin multe goluri, virusul, care are 1KB ca lungime, nu se aduga la mrimea
fiierului.
Unii virui ncearc s evite detecia terminnd taskuri asociate cu software-ul antivirus nainte
ca acesta s l detecteze.
Pe msur ce computerele i sistemele de operare devin tot mai mari i mai complexe, tehnicile
vechi antidetecie trebuie s fie inute la zi sau nlocuite. A apra un computer de virui poate s
nceap s nsemne permisiune expicit i detaliat pentru fiecare accesare de fiier.
creatorii de antivirusuri pot folosi fiiere momeal pentru a lua un virus de test (o copie a
fiierului program infectat de virus). Este mai practic s pstrezi i s schimbi un fiier
momeal infectat mic, dect s schimbi o aplicaie mare infectata de virus
creatorii de antivirusuri pot folosi fiiere momeal pentru a studia comportamentul unui
virus i a evalua metode de detecie. Acest lucru este foarte folositor cnd virusul este
polimorfic. n acest caz, virusul poate infecta un numr mare de fiiere momeal. Aceste
fiiere pot fi folosite pentru a testa daca un scaner de virui detecteaz toate versiunile
virusului.
Anumite antivirusuri folosesc fiiere momeal care sunt accesate regulat. Cnd aceste
fiiere sunt modificate, antivirusu avertizeaz utilizatorul c are un virus activ n sistem
De vreme ce fiierele momeal se folosesc la detecia virusului, sau pentru a o face posibil, un
virus poate s beneficieze dac nu le infecteaz. Acest lucru se face n mod tipic prin evitarea
programelor suspecte, cum ar di fiiere program mici sau programe care conin anumite tipare de
instruciuni gunoi.
73
O strategie corelat de a face momirea dificil este infectarea sporadic. Uneori, viruii cu
infectare sporadic nu infecteaz un fiier gazd care ar fi potrivit pentru infectare n alte
circumstane. De exemplu, un virus poate decide arbitrar dac s infecteze un fiier sau nu, sau
un virus poate infecta fiiere gazd doar n anumite zile ale sptmnii.
10.6.3. Auto-modificarea
Cele mai moderne antivirusuri ncearc s gseasc urme de virui n programe obinuite
scanndu-le dup aa numitele semnturi ale viruilor. O semntur este o urm binar
caracteristic, ce este parte a unui anumit virus, sau a unei anumite familii de virui. Dac un
scanner de virui gsete o astfel de urm ntr-un fiier, anun utilizatorul c fiierul este
infectat. Utilizatorul poate apoi s tearg, sau, n unele cazuri, s curee sau s vindece
respectivul fiier. Unii virui folosesc tehnici care fac mijloacele de detecie prin semntur
dificile, dar totui nu imposibile. Aceti virui i modifi codul la fiecare infectare. Adic,
fiecare fiier infectat conine o variant diferit a virusului
10.6.4. Codarea cu cheie variabil
O metod mai avansat este folosirea codrii simple pentru a cripta virusul. n acest caz, virusul
const ntr-un mic modul de decodare i o copie codat a codului. Dac virusul este codat cu o
cheie diferit pentru fiecare fiier infectat, singura parte care rmne constant este modului de
decodare, care ar fi, de exemplu, introdus la sfrit. n acest caz, scannerul nu poate repera
virusul pe baza semturii sale, dar tot mai poate detecta modulul de decodate, care poate face
posibil detecia indirect. Deoarece cheile de codare ar trebui s fie simetrice, stocate pe gazda
infectat, este de fapt, foarte posibil s decodm virusul, dar probabil acest lucru nu este necesar,
deoarece codul auto-modificant este o adevrat raritate. Antivirusul poate deci cel puin sp
eticheteze fiierul ca fiind suspect. O metod de codare veche dar compact const n aplicarea
operatorului sau exclusiv fiecrui bit din codul virusului cu o constant, astfel nct aceast
operaie trebuie repetat numai la decodare. Codul care face codarea/decodarea este de fapt parte
din semntura virusului.
74
www.wikipedia.org/wiki/computer_virus
75
ncepnd cu 2006, sunt relativ puine bree de securitate exploatate pentru Mac OS X (cu sistem
de operare bazat pe Unix); vulnerabilitile cunoscute iau numele de viermi i troieni.Numrul de
virui pentru sisteme de operare Apple mai vechi variaz mult de la o surs la alta, Apple
susinnd c sunt doar 4 virui cunoscui, iar alte surse spun c sunt 63. Este sigur s spuem c
Mac-urile sunt mai puin intite din cauza cotei de pia reduse, astfel c un virus de Mac ar
infecta doar un numr mic de computere.
Windows i Unix au abiliti de scripting similare, dar n timp ce Unix blocheaz nativ userii
normal de la avea acces s fac schimbri la sistemul de operare, copiile mai vechi de Windows
precum Windows 95 sau 98 nu fac acest lucru. n 1997, cnd un virus pentru Linux a fost
eliberat, numindu-se Bliss, principalii productori de antivirusuri au delcarat c i Linux poate s
cad prad viruilor la fel de usor ca i Windows. Virusul Bliss poate fi considerat caracteristic
viruilor, n oponen cu viermii, pe sistemele Unix . Bliss necesit rularea explicit de ctre
utilizator (fcndu-l troian), i poate s infecteze programe la care acesta are acces pentru a le
modifica. Spre deosebire de utilizatorii de Windows, majoritatea celor care folosesc Unix nu se
logheaz ca administrator dect pentru a instala sau a configura softuri; ca rezultat, chiar dac un
utilizator ruleaz un virus, nu poate distruge sistemul de operare. Virusul Bliss nu a devenit
niciodat foarte rspndit, i rmne n mare parte o curiozitate de cercetare. Creatorul su a
postat mai tarziu codul surs pe Usenet, permind cercettorilor s vad cum funcioneaz.
www.wikipedia.org/wiki/computer_virus
76
77
11. Spam
11.1. Definitie. Scurt istoric.
Spam (sau spamming) este procesul de expediere a mesajelor electronice nesolicitate, de cele
mai multe ori cu caracter comercial, de publicitate pentru produse i servicii dubioase, practicat
n industria e-marketingului i de proprietarii de situri pornografice. Spam-ul se distinge prin
caracterul agresiv, repetat i prin privarea de dreptul la opiune.
Un mesaj care vine n urma consimmntului exprimat n prealabil de destinatar nu este spam.
Detalii legale referitoare la spam sunt prevzute n Legea 506 din 17 noiembrie 2004 privind
prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor
electronice
Termenul Spam a aprut mai nti pe grupurile de discuii USENET, cu referire la EMP
(Excessive Multi Posting) i ECP (Excessive Cross Posting). Astzi este folosit i pentru a
descrie UBE (Unsolicited Bulk E-mail) i UCE (Unsolicited Commercial E-mail).
Denumirea de Spam este derivat dintr-o schi umoristic a grupului britanic Monty Python, n
care ntr-o cafenea, orice de pe meniu includea SPAM, o gustare din carne de porc. n timp ce un
client ntreab pe osptar dac are ceva care s nu conin SPAM, acesta nir din nou meniul
plin de SPAM. La final, un cor de vikingi se altur cntnd "SPAM, SPAM, minunatul SPAM,
gloriosul SPAM", acoperind toat conversaia.
Spamming-ul este o metod de promovare foarte ieftin i succesul campaniei este proporional
cu numrul de destinatari, de aceea un mesaj este transmis la mii chiar milioane de adrese
simultan.
Spamul ne cost spaiu de stocare utilizat pe e-mail servere, extra trafic intern pentru livrarea lor
ctre angajai i, nu in ultimul rnd, timpul celor care le primesc. Un raport ne arat c, n medie,
fiecare utilizator pierde zilnic 50 de minute pentru a verifica, sorta i terge mesajele nesolicitate.
Astfel, la nivel mondial pierderile provocate de spam se estimeaz la 81,2 miliarde de dolari
anual.
n Romnia, unde exist circa 3,13 milioane de utilizatori Internet, pagubele provocate de spam
se cifreaz la 269,1 milioane de dolari pe an, conform unor date furnizate de ctre Ministerul
Comunicaiilor i Tehnologiilor Informaionale.
Expertii de la SophosLabs au facut o analiza a mesajelor spam prinse de filtrele companiei si leau catalogat pe regiuni. Cum era de asteptat, USA este cea mai mare sursa de spam. Mai jos este
prezentat topul complet:
78
USA - 28.4%, Korea de Sud - 5.2%, China (si Hong Kong) - 4.9%, Rusia - 4.4%, Brazilia 3.7%, Franta - 3.6%, Germania - 3.4%, Turcia - 3.%, Polonia - 2.7%, Marea Britanie - 2.4%,
Romania - 2.3%, Mexic - 1.9%, Alte tari - 33.9%.
11.8. Spamdexing.
Spamdexing se refera la practica de pe World Wide Web de a modifica paginile HTML pentru a
mari probabilitatea acestora de a aparea cat mai sus in listele motoarelor de cautare. Multe dintre
acestea si-au schimbat algoritmii de cautare pentru a exclude paginile care folosesc tehnici de
spamdexing.
81
11.11. Costuri.
Efectele directe ale spam-ului includ consumul resurselor de retea si timpul si atentia
utilizatorilor in a elimina mesajele nedorite. Un alt cost este cel al dezvoltarii aplicatiilor care
combat spam-ul. Nici costurile suportate de providerii de motoare de cautare nu sunt
insignificante. Se poate spune ca se duce un adevarat razboi rece intre spammeri si cei are
incearca sa contracareze acest fenomen. De asemenea exista si costuri indirecte cum ar fi furt
financiar, furt de identitate, date, violare de proprietate intelectuala, infectare cu virusi si
malware, pornografie infantila, frauda si marketing inselator.
Metodele folosite de spammeri sunt rareori costisitoare. Din cauza faptului ca actiunile acestora
contravin politicilor multor ISP-isti acestia trebuie sa-si ascunda identitatea. Spam-ul e-mail sau
de instant messaging sunt deseori trimise prin servere proxy primejdioase. Spammerii folosesc
frecvent nume, adrese, numere de telefon si alte informatii de contact false pentru a crea conturi
fantoma la diversi ISP-isti. In unele cazuri acestia au folosit carduri de credit falsificate sau
furate pentru a-si plati conturile. Acest fapt le ofera o mobilitate sporita.
Spam-ul e-mail poate poate fi catalogat drept o tragedie ironica: spammerii folosesc resurse, atat
fizice cat si umane, fara sa suporte aproape deloc costul acestor resurse. Costurile sunt suportate,
aproape in totalitate de cei afectati.
Datorita faptului ca e-mailul este atat de ieftin de trimis, o mica parte de spammeri pot sa inunde
pana la saturare Internetul cu mesaje de tip junk. Desi o mica parte din tintele lor sunt interesate
in a-le cumpara produsele, sau cad prada inselatoriei lor, pretul scazut poate face o rata de
82
conversie suficienta cat sa tina in viata fenomenul de spamming. Noi spammeri isi incep
activitatea in fiecare zi, si costurile scazute ale acesteia fac ca acestia sa produca mult rau inainte
de a realiza ca de fapt nu este o afacere profitabila.
11.13. Concluzii.
Spamul afecteaza, mai mult sau mai putin, pe toata lumea ce foloseste mediul electronic de
comunicare. De asemenea si firmele existente in domeniu intampina mari dificultati din cauza
acestu fenomen. Efectele lui sunt foarte variate. Poate sa rezulte intr-o perioada mai mare alocata
ctirii si sortarii mail-urilor. Acesta este cazul cel mai putin defavorabil. Situatii mult mai
periculoase sunt acelea in care spam-ul e folosit cu motiv de furt, prin care se vrea specularea la
maxim a naivitatii multor useri.
Cel mai bine dezvoltat tip de spam este spam-ul e-mail. Aici se duce lupta cea mai dura intre
spammeri si cei care lupta pentru contracararea lui. Aceasta face ca ambele parti sa evolueze
simultan, cu un plus pentru spammeri. Nici celelalte tipuri de spam nu sunt de neglijat. Acestea
se dezvolta si ele continuu, unele tipuri avand, din pacate, un viitor promitator.
Spam-ul este o problema careia nu i se intrevede o solutie definitiva. Mereu or sa apara
implementari cu rol de contracarare a lui. Acestea or sa fie eficiente un timp, dupa care or sa fie
depasite. Se duce astfel o lupta fara de sfarsit. Putina lume beneficiaza de pe urma acestei batalii.
Spam-ul nu poate fi eradicat, trebuie sa intelegem ca exista si sa-l tratam ca atare. Cateva masuri
de elementare de precautie, cum ar fi nedeschiderea mesajelor cu surse necunoscute, ne pot scuti
de multe neplaceri. Asadar este o problema suparatoare care poate fi tinuta sub control.
83
84