Sunteți pe pagina 1din 29

UNIVERSITATEA TITU MAIORESCU

FACULTATEA DE INFORMATICA
REFERAT
CRIPTOGRAFIE SI SECURITATEA
INFORMATIEI
TEMA: Securitatea informatiei in retelele e calculatoare
Mitan Florentin
Anul !" #ru$a !%&
Cu$rin'
() INTRODUCERE))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
CRIPTOGRAFIA TRADIIONAL................................................................................................. 6
CARACTERISTICI ALE CRIPTOGRAFIEI MODERNE.............................................................................8
SEMNATURA DIGITALA I AUTENTIFICAREA..................................................................................9
SISTEM DE DETECTARE A INTRUSILOR..................................................................................... 10
&) ATACURI ASUPRA RE ELELOR DE COMUNICA II )))))))))))))))))))))))))))))))))))))))))))))))
ETAPE N REALIZAREA UNUI ATAC LA DISTAN:........................................................................12
ETAPA DE LANSARE A ATACULUI ASUPRA REELEI.......................................................................12
PROTOCOLUL IPSEC (INTERNET PROTOCOL SECURIT!..............................................................1"
!) PLANIFICAREA SECURITATII RETELEI))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
DEFINIREA POLITICILOR DE SECURITATE...................................................................................2#
SECURITATEA FIZICA A EC$IPAMENTELOR.................................................................................2%
ASIGURAREA SECURITATII SER&ERELOR....................................................................................2%
SALVARI LE PENTRU COPI I DE REZERVA ALE DATELOR SI PROGRAMELOR............................2'
MODELE DE SECURITATE...................................................................................................... 2'
PARTA(ARI PROTE(ATE PRIN PAROLA........................................................................................ 2'
CRESTEREA NI&ELULUI DE SECURITATE....................................................................................26
CALCULATOARE FARA UNITATI DE DISC....................................................................................26
CRIPTAREA DATELOR........................................................................................................... 2"
SECURITATEA ACCESULUI IN INTERNET....................................................................................2"
SISTEMELE FIRE)ALL.......................................................................................................... 2"
*) CONCLU+II))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
,I,LIOGRAFIE))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
2
() Introucere
Importanta securitatii n reelele e calculatoare a crescut oat! cu e"tinerea
prelucr!rilor electronice e ate si a transmiterii acestora prin intermeiul retelelor# A$anta%ele
imeiate ale &olosirii unei reele e comunica ii sunt' sc(im)ul e in&orma ii* trans&erul e
ate* utili+area comun! a resurselor* parta%area sarcinilor* protecia atelor etc# ,n ca+ul
operarii asupra unor in&ormatii con&ientiale* este important ca a$anta%ele e parta%are si
comunicare ause e retelele e calculatoare s! &ie sustinute e &acilit!ti e securitate
su)stantiale# Acest aspect este esential n conitiile n care retelele e calculatoare au a%uns s!
&ie &olosite inclusi$ pentru reali+area e operatiuni )ancare* cump!r!turi sau plata unor ta"e#
O)iecti$ele principale ale securit!ii reelelor e calculatoare sunt e a prote%a reeaua*
ec(ipamentele -i mesa%ele in carul ei contra accesului neautori+at -i n .eneral e accesul
in a&ara ei# Se pot i&erenia un num!r e / mari o)iecti$e'
0# S! o&ere controlul n toate punctele in carul perimetrului reelei pentru a )loca
tra&icul care este maliios* neautori+at sau pre+int! riscuri pentru si.urana reelei#
1# S! etecte+e -i s! r!spun! la ncerc!rile e p!trunere n reea#
/# S! pre$in! mesa%ele in carul ei s! &ie interceptate sau moi&icate#
Figura 1: Diagrama decizional n vederea implementrii unor nivele minime de securitate
Este e preci+at c! set!rile e securitate nu pot elimina complet riscurile# Scopul este
e a minimi+a e&ectele pe c2t posi)il -i s! elimine riscurile e"cesi$e sau nenecesare
3miti.ation -i contin.enc45#
Nu n ultimul r2n tre)uie menionat -i rolul utili+atorului &inal n carul ntre.ului
concept e securitate* ast&el este necesar ca &iecare aministrator sau utili+ator s! ncerce s!
urme+e urm!toarele s&aturi'
#
a5 %urnali+area -i monitori+area 6 a)solut necesar! pentru etectarea in timp -i
r!spunsul prompt la pro)lemele principale7
)5 criptarea in&ormaiilor cruciale care sunt transmise &olosin reele nesi.ure 6
in&ormaiile sen+iti$e care sunt trimise n te"t simplu pot &i &oarte u-or interceptate7
c5 nu reali+ai relaii e ncreere )a+ate pe arese IP 6 aresele IP pot &i 8spoo&e9 6
8clonate9 cu a%utorul unor unelte -i aplicaii7
5 8:ea;est lin;9 6 un sistem este at2t e si.ur pe c2t este cea mai sla)! component!7
e5 Minimi+ai riscul nenecesar 6 ntruc2t nu se poate elimina riscul complet*
asi.urai<$! contra riscurilor e"cesi$e sau nenecesare 3prin reali+area e )ac;<up<uri5
Tre)uie a$ut e<asemenea n $eere -i &aptul c! scopul securit!ii reelei este s! o&ere
conecti$itatea la un pre -i o rat! risc=cost accepta)il!.
Stuiile arat! c! n meie >?@ in )re-ele e securitate ienti&icate nu sunt atorate
pro)lemelor te(nolo.ice ci instal!rii -i con&i.ur!rii necorespun+!toare sau atorit!
nerespect!rii unor proceuri e utili+are -i aministrare a sistemului# ,n multe ca+uri* aceste
proceuri nici nu e"ist!# Tre)uie eci s! pri$im pro)lema pe ansam)lu* ares2n te(nolo.ia*
oamenii -i proceurile interne ale companiei=or.ani+aiei#
Figura 2: Securitatea la nivel de acces perimetral i la nivel informaional
Principiile e )a+! ale securit!ii sistemelor in&ormatice s<au sc(im)at relati$ puin n
ultimii ani# E"ist! ou! mari cate.orii 6 protecia la nivel fizic 3.aruri* u-i cu ncuietori*
lac!te* etc#5 -i la nivel informaional 3accesare prin intermeiul unor ispo+iti$e electronice
-i=sau a unor aplicaii so&t:are* a in&ormaiilor intr<un sistem e calcul5#
%
Figura 3: Securitatea sistemelor informatice
Ca -i concepte istincte care tratea+! pro)lema securit!ii eose)im'
securitatea )a+at! pe mai multe ni$ele 6 securit4 in ept(7
securitatea implementat! nc! in &a+a e proiectare 6 securit4 )4 esi.n#
Pentru asi.urarea securit!ii tre)uie luate m!suri n concoran! cu tipul reei# Reelele
e calculatoare pot &i clasi&icate up! mai multe criterii* ast&el a$2n'
* upa te(nolo.ia e transmisie putem a$ea re ele cu un sin.ur canal e comunicare
3)roacast5* re ele care ispun e numeroase cone"iuni ntre perec(i e calculatoare
ini$iuale 38punct la punct9* pe scurt p1p57
* upa m!rimea re elei' re ele locale LAN* re ele metropolitane MAN* e arie ntins!
AAN#
,n caul re elelor locale sau e arie lar.! se istin. i unele su)tipuri* e&inite e
comunica iile :ireless prin une raio* n &unc ie e te(nolo.ia &olosit!* puterea e emisie i
aria e acoperire'
* re ele personale 3PAN 6 Personal Area Net:or;5 numite i piconet* asociate te(nicii
Bluetoot(7
* re ele locale :ireless 3ALAN 6 Aireless Local Area Net:or;5 asociate n .eneral
comunica iilor n stanar IEEE C?1#00* enumite si re ele AiFi7
* re ele :ireless e arie lar.! 3AAAN 6 Aireless Aie Area Net:or;5 create pe )a+a
te(nolo.iilor e arie lar.! 3ATM 6 As4n.(ronous Trans&er Moe* AiMa"<Aorl:ie
Interopera)ilit4 &or Micro:a$e Access s#a#5#
Dn e"emplu pentru &aptul c! atunci c2n se $or)e te e securitatea comunica iilor
tre)uie s! se in! seama e tipul re elei i al comunica iei este acela c! tre)uie &!cut! istinc ie
ntre procesele e comunica ie n timp real care se reali+ea+! n ca+ul transmisiilor $ocale sau
$ieo i cele e trans&er al in&orma iilor su) &orm! e &i iere# Apar riscuri mari e securitate n
aplica iile e tip 8peer<to<peer9 3p1p5* precum S;4pe* n care se es&!soar! procese e
comunica ie n timp real* ar i atacuri la securitatea re elei n paralel cu acestea* &a ! e
ser$iciul e trans&er al &i ierelor* care este mai pu in critic in punct e $eere al timpului e
rulare* ceea ce permite e&ectuarea unor teste e asi.urare a securit! ii sistemului#
Pentru asi.urarea securit!tii reelei este important! implementarea unor mecanisme
speci&ice pornin e la ni$elul &i+ic 3protecia &i+ic! a liniilor e transmisie 5* continu2n cu
proceuri e )locare a accesului la ni$elul reelei 3&ire:all5* p2n! la aplicarea unor te(nici e
criptare a atelor* meto! speci&ic! pentru protecia comunic!rii ntre procesele e tip
aplicaie care rulea+! pe i$erse calculatoare in reea#
,mpieicarea intercept!rii &i+ice este n .eneral costisitoare -i i&icil!7 ea se poate
reali+a mai &acil pentru anumite tipuri e meii 3e e"emplu* etectarea int ercept!rilor pe
&i)re optice este mai simpl! ec2t pentru ca)lurile cu &ire e cupru5# De aceea* se pre&er
'
implementarea unor mecanisme e asi.urare a securit!tii la ni$el lo.ic* prin te(nici e
coi&icare=criptare a atelor transmise care urm!resc trans&ormarea mesa%elor ast&el nc2t s!
&ie nelese numai e estinatar7 aceste te(nici e$in mi%locul principal e protecie a reelelor#
Criptografa tradiional
Moelul clasic e criptare presupune trans&ormarea unui te"t surs! 3Eplain te"tE5
printr<o &unctie epenent! e o c(eie 3E;e4E5* trans&ormare n urma c!reia re+ult! te"tul
ci&rat Ecip(erte"tE5# Domeniul care se ocup! e spar.erea 3ecoi&icarea5 ci&rurilor se
nume-te criptanali+! 3Ecr4ptanal4sisE5 iar conceperea ci&rurilor 3cripto.ra&ia5 -i spar.erea lor
3criptanali+a5 sunt cunoscute .lo)al su) numele e criptolo.ie 3Ecr4ptolo.4E5#
,ntr<o ncercare e &ormali+are matematic! a proceselor e criptare -i ecriptare* se pot
&olosi urm!toarele notaii' S < te"tul surs!* CF < &unctia e criptare* epenent! e o c(eie F*
R < coul re+ultat -i DF < &unctia e ecriptare# Cu aceste notaii* criptarea este e"primat! prin
&ormula'
R G CF3S5 iar ecriptarea < prin S G DF3R5#
Se o)ser$! c! DF3CF3S55 G S#
Moelul e )a+! al cript!rii &olose-te o meto! .eneral! cunoscut!* care este
parametri+at! cu o c(eie secret!* ce poate &i sc(im)at! usor# ,n mo parao"al* pu)licarea
al.oritmului e criptare* prin &aptul c! ! posi)ilitatea unui num!r mare e criptolo.i s!
spar.! sistemul* i poate o$ei sta)ilitatea* n ca+ c! up! c2ti$a ani nici unul in speciali-tii
care au ncercat s!<l spar.! nu a reu-it#
Componenta secret! a cript!rii este* n consecin!* c(eia* a c!rei lun.ime e$ine &oarte
important!# ,n mo e$ient* cu c2t c(eia este mai lun.!* cu at2t elementele ei sunt mai .reu e
eterminat# De e"emplu* pentru o sec$ent! e n ci&re 3?*###*>5* e"ist! 0?n posi)ilit!ti e a o
crea# Ast&el* pentru eterminarea unei sec$ente e H ci&re ar tre)ui parcurse 0 milion e
posi)ilit!ti# ,n ca+ul n care c(eile ar contine litere* num!rul e alternati$e cre-te &iinc! n
al&a)et e"ist! 1H e litere#
Se poate euce c! lun.imea c(eii prouce cre-terea e"ponential! a $olumului e
munc! al criptanalistului# O c(eie care s! poat! ine la istant! a$ersari pro&esionisti ar tre)ui
s! ai)! cel puin 1IH e )iti 3cel putin /1 e ci&re5* n timp ce u+ual se pot &olosi c(ei e HJ e
)ii 3n %ur e C ci&re5#
E"ist! ou! metoe traitionale e criptare' ci&ruri cu su)stituie -i ci&ruri cu
transpo+iie# Aceste te(nici e )a+! sunt &olosite* n &orme e$oluate* -i n sistemele moerne
e criptare#
Cifrurile cu 'u-'titu.ie# ,ntr<un asemenea ci&ru* &iecare liter! sau .rup e litere este
nlocuit3!5 cu o alt! liter! sau cu un .rup e litere# Cel mai $ec(i e"emplu este ci&rul lui Ce+ar*
prin care a e$ine D* ) e$ine E* ###* + e$ine C# Prin .enerali+are* al&a)etul poate &i eplasat
cu ; litere n loc e /# ,n acest ca+* ; e$ine c(eia pentru metoa .eneral! a al&a)etelor
eplasate circular# O alt! meto! e su)stituie este nlocuirea &iec!rei litere in te"tul surs! cu
o anumit! liter! coresponent!# Sistemul se nume-te su)stituie monoal&a)etic! -i are ca -i
c(eie un -ir e 1H e litere# Pentru o persoan! nea$i+at!* acest sistem ar putea &i consierat
si.ur &iinc! ncercarea tuturor celor 1HK e c(ei posi)ile ar necesita unui calculator 0?0/ ani
aloc2n 0msec pentru &iecare soluie#
Totusi* &olosin o cantitate &oarte mic! e te"t ci&rat* ci&rul $a putea &i spart cu usurint!#
6
A)orarea e )a+! porneste e la propriet!tile statistice ale lim)a%elor naturale#
Cunosc2n &rec$enta statistic! a &iec!rei litere -i a &iec!rui .rup e ou! sau trei litere 3e
e"emplu* n lim)a rom2n!' ce* ci* .e* .i* oa* ua etc#5 ntr<o anumit! lim)!* num!rul mare e
alternati$e initiale se reuce consiera)il# Dn criptanalist $a num!ra &rec$entele relati$e ale
tuturor literelor n te"tul ci&rat -i $a ncerca s! &ac! asocierea cu literele a c!ror &rec$ent! este
cunoscut!# Apoi $a c!uta .rupurile e litere* ncerc2n s! coro)ore+e iniciile ate e acestea
cu cele &urni+ate e &rec$entele literelor#
O alt! a)orare* aplica)il! ac! e"ist! in&ormaii espre omeniul la care se re&er!
te"tul* este e a .(ici un cu$2nt sau o e"presie pro)a)il! 3e e"emplu* E&inanciarE pentru un
mesa% in conta)ilitate5 -i e a c!uta coresponentul s!u* &olosin in&ormaii espre literele
repetate ale cu$2ntului -i po+itiile lor relati$e# A)orarea se poate com)ina cu in&ormaiile
statistice le.ate e &rec$entele literelor#
Cifruri cu tran'$o/i.ie# Spre eose)ire e ci&rurile cu su)stituie* care p!strea+!
orinea literelor in te"tul surs! ar le trans&orm!* ci&rurile cu transpo+iie 3Etransposition
cip(ersE5 reoronea+! literele* &!r! a le Ee.(i+aE# Dn e"emplu simplu este transpo+iia pe
coloane* n care te"tul surs! $a &i scris liter! cu liter! -i apoi citit pe coloane* n orinea at!
e o anumit! c(eie#
Ca -i c(eie se poate ale.e un cu$2nt cu litere istincte* e o lun.ime e.al! cu num!rul
e coloane &olosite n ci&ru# Orinea al&a)etic! a literelor in cu$2ntul c(eie $a a orinea n
care se $or citi coloanele# Dnele proceuri e criptare accept! )locuri e lun.ime &i"! la
intrare -i .enerea+! tot un )loc e lun.ime &i"!# Aceste ci&ruri pot &i escrise complet prin
lista care e&ineste orinea n care caracterele $or &i trimise la ie-ire 3-irul po+itiilor in te"tul
e intrare pentru &iecare caracter in succesiunea .enerat!5#
Pro)lema construirii unui ci&ru imposi)il e spart a preocupat nelun. pe
criptanalisti7 ei au at o re+ol$are teoretic! simpl! nc! e acum c2te$a ecenii ar metoa nu
s<a o$eit &ia)il! in punct e $eere practic* up! cum se $a $eea n continuare# Te(nica
propus! presupune ale.erea unui -ir aleator e )iti pe post e c(eie -i aucerea te"tului surs!
n &orma unei succesiuni e )iti prin nlocuirea &iec!rui caracter cu coul s!u ASCII# Apoi se
aplic! o operaie lo.ic! < e tip Sau e"clusi$ 3operaia in$ers! ec(i$alentei'
? "or ? G ?* ? "or 0 G 0* 0 "or ? G 0* 0 "or 0 G ?5 < ntre cele ou! -iruri e )iti#
Te"tul ci&rat re+ultat nu poate &i spart pentru c! nu e"ist! inicii asupra te"tului surs! -i
nici te"tul ci&rat nu o&er! criptanalistului in&ormaii# Pentru un esantion e te"t ci&rat su&icient
e mare* orice liter! sau .rup e litere 3i&ton.* tri&ton.5 $a ap!rea la &el e es#
Acest proceeu este cunoscut su) numele e metoa c(eilor acoperitoare# Desi este
per&ect! in punct e $eere teoretic* metoa are* in p!cate* c2te$a e+a$anta%e practice'
< c(eia nu poate &i memorat!* ast&el nc2t transmit!torul -i receptorul s! poarte c2te o copie
scris! a ei &iinc! n ca+ c! ar &i EcapturatiE* a$ersarul ar o)tine c(eia7
< cantitatea total! e ate care poate &i transmis! este eterminat! e imensiunea c(eii
isponi)ile7
< o nesincroni+are a transmit!torului -i receptorului care .enerea+! o pierere sau o inserare
e caractere poate compromite ntrea.a transmisie &iinc! toate atele ulterioare incientului
$or ap!rea ca eronate#
"
Caracteri'tici ale cri$to#rafiei moerne
A$2n n $eere &aptul c! transmisia e ate n Internet este neprote%at!* a ap!rut
necesitatea e+$olt!rii te(nicilor e criptare n irectia automati+!rii acestora -i a
implement!rii lor n reele e calculatoare# Ast&el* utili+area unor al.oritmi pentru criptarea
in&ormaiilor transmise $a e$eni principalul mi%loc e re+ol$are a pro)lemelor e
interceptare n reele#
,n escrierea unei transmisii e ate prin reea se o)isnuieste s! se numeasc! .eneric
Emesa%E un ansam)lu e ate trimis e un Eemit!torE unui EreceptorE# Printr<o meto! e
criptare* mesa%ele $or &i trans&ormate* pe )a+a unei c(ei e criptare* ast&el nc2t s! poat! &i
ntelese oar e estinatar#
Dnul in principiile mai recent ap!rute n criptanali+! const! n utili+area unei alte c(ei
pentru ecoi&icarea mesa%ului ec2t cea &olosit! la coi&icare7 aceast! te(nic! este mai
e&icient! ar complic! putin proceeul .eneral -i e aceea se pre&er! c2n criptarea
=ecriptarea se reali+ea+! automat# E$ient* imensiunea unei c(ei e criptare 3e"primate n
.eneral n )iti5 este o m!sur! a ni$elului e securitate at e acea c(eie* ea inic2n re+istenta
mesa%ului ci&rat la ncerc!rile e esci&rare e c!tre cine$a care nu etine c(eia e esci&rare
potri$it!#
Principiile e criptare in al.oritmii cu c(eie secret! au e$oluat oat! cu aparitia
calculatoarelor7 ele continu! ns! s! se )a+e+e pe metoele traitionale* cum ar &i transpo+iia
-i su)stituia# Al.oritmii cu c(eie secret! sunt caracteri+ati e &aptul c! &olosesc aceeasi c(eie
at2t n procesul e criptare* c2t -i n cel e Din acest moti$* acesti al.oritmi mai sunt cunoscuti
su) numele e algoritmi simetrici7 pentru aplicarea lor este necesar ca naintea coi&ic!rii =
ecoi&ic!rii* at2t emit!torul c2t -i receptorul s! posee e%a c(eia respecti$!# ,n mo e$ient*
c(eia care caracteri+ea+! acesti al.oritmi tre)uie s! &ie secret!#
Principalul e+a$anta% al al.oritmilor simetrici const! n &aptul c! impun un sc(im) e
c(ei pri$ate nainte e a se ncepe transmisia e ate# Alt&el spus* pentru a putea &i utili+ati*
este necesar un canal cu transmisie prote%at! pentru a putea &i transmise c(eile e criptare =
ecriptare#
Dlterior* $or ap!rea -i al.oritmi cu c(eie pu)lic!* caracteri+ati prin &aptul c! criptarea
-i ecriptarea &olosesc c(ei i&erite# Aceast! caracteristic! a at al.oritmilor cu c(eie pu)lic!
-i numele e algoritmi asimetrici# ,n acest ca+* una intre c(ei poate &i pu)lic! 3.eneral
cunoscut! < poate &i istri)uit! oricui5 iar cealalt! $a tre)ui s! pri$at! = secret! 3cunoscut! oar
e cel care o &olose-te5# Fiecare intre aceste c(ei poate cripta mesa%ul* ar un mesa% criptat cu
o anumit! c(eie nu poate &i ecriptat ec2t cu c(eia sa perec(e#
Ast&el* n ca+ul utili+!rii unui al.oritm asimetric n comunicarea intre un emit!tor -i
un receptor* &iecare intre acestia $a etine c2te o perec(e e c(ei < pu)lic! -i pri$at!#
Emit!torul poate cripta mesa%ul cu c(eia pu)lic! a receptorului* ast&el nc2t oar acesta s!
poat! ecripta mesa%ul cu c(eia sa pri$at!# ,n ca+ul unui r!spuns* receptorul $a utili+e c(eia
pu)lic! a emit!torului ast&el nc2t ecriptarea s! se poat! &ace e"clusi$ e c!tre emit!tor 3cu
c(eia sa perec(e* pri$at!5#
C(eile al.oritmilor asimetrici sunt o)tinute pe )a+a unei &ormule matematice in
al.e)ra numerelor mari* pentru numere prime ntre ele* iar in $aloarea unei c(ei nu poate &i
eus! $aloarea c(eii asociate# Remarc!m &aptul c! aplicarea n in&ormatic! a calculelor
moulo numere prime s<a o$eit e"trem e )ene&ic! pentru multi al.oritmi moerni
traitionali* cripto.ra&ii &oloseau al.oritmi simpli asociati cu c(ei e securitate &oarte lun.i#
A+i se urm!reste crearea unor al.oritmi e criptare at2t e complecsi nc2t s! &ie practic
ire$ersi)ili* c(iar ac! un criptanalist ac(i+itionea+! cantit!ti &oarte mari e te"t ci&rat#
O alt! caracteristic! a cripto.ra&iei moerne const! n automati+area te(nicilor clasice*
prin &olo-irea unor ispo+iti$e special concepute# Transpo+itiile -i su)stitutiile $or &i
8
implementate cu circuite simple* e $ite+! mare* care $or &i conectate n casca! ast&el nc2t
epenenta ie-irii e intrare e$ine e"trem e complicat! -i i&icil e escoperit#
Se o)ser$! c! utili+area unor ast&el e al.oritmi e criptare a atelor asi.ur! transmisii
con&ieniale e ate n reele neprote%ate* re+ol$2n pro)lema intercept!rii# De &apt* riscul e
interceptare = moi&icare nu ispare cu totul* in cau+! c! orice mesa% criptat poate &i n
.eneral ecriptat &!r! a etine c(eia corespun+!toare* ac! se ispune e su&iciente resurse
materiale -i e timp#
E$ient* imensiuni $ariate ale c(eii asi.ur! i&erite .rae e con&ienialitate iar
perioaa e timp necesar! pentru ecriptare poate &i pre$!+ut! n &unctie e m!rimea c(eii
utili+ate# Totusi* ac! procesul e ecriptare este lent* este posi)il ca n momentul n care s<ar
o)tine atele orite* acestea s! nu mai &ie actuale sau utile#
Timpul e ecriptare epine n mo natural -i e puterea procesoarelor utili+ate n
acest scop* ast&el nc2t utili+area istri)uit! a unui &oarte mare num!r e procesoare poate
uce la o micsorare consiera)il! a timpului necesar# Din acest moti$* pentru transmisii e
ate n care este necesar! o con&ienialitate stricta se utili+ea+! c(ei e imensiuni mult mai
mari* c(iar pentru al.oritmul DES 3e 1IH* I01* 0?1J -i c(iar 1?JC sau J?>H e )iti5* stiut
&iin c! timpul necesar ecript!rii cre-te e"ponential cu imensiunea c(eii e criptare =
ecriptare#
Pentru utili+atorii o)isnuiti ai Internet<ului* cei mai con$ena)ili al.oritmi e criptare
sunt cei cu c(eie pu)lic! &iinc! &olo-irea lor nu implic! sc(im)ul preliminar e c(ei pe
canale e transmisie prote%ate* ca n ca+ul al.oritmilor cu c(eie secret!# C(eia pu)lica poate &i
istri)uit! &!r! restrictii pe intranet 3reeaua local!5 sau Internet* iar mesa%ele criptate cu
aceast! c(eie e un emitator $or putea &i ecriptate numai utili+2n c(eia pri$at!* care este
etinut! e"clusi$ e c!tre estinatar# Ast&el* nici m!car e"peitorul nu ar putea reali+a
ecriptarea mesa%ului trimis#
Semnatura digitala i autentifcarea
Cripto.ra&ia computationala o&era cele mai puternice solutii pentru pro)lemele ce
pri$esc securitatea in&ormatica a acestui meiu in care ne pre.atim sa traim in anii urmatori -i
care se c(eama C4)erspace# Folosita multa $reme pentru asi.urarea con&ienialitaii
comunicaiilor in omeniul militar -i iplomatic* cripto.ra&ia a cunoscut in ultimii 1? e ani
pro.rese spectaculoase atorate aplicaiilor sale in securitatea atelor la calculatoare#
Ne$oia e securitate -i e autenticitate* apare la toate ni$elele ar(itecturale ale
reelelor# La ni$el inalt* utili+atorii $or sa se asi.ure ca posta electronica* e e"emplu* soseste
c(iar e la persoana care pretine a &i e"peitorul# Dneori utili+atorii* mai ales can
actionea+a in numele unor &irme* oresc asi.urarea caracterului con&ienial al mesa%elor
transmise# In tran+actiile &inanciare* alaturi e autenticitate -i con&ienialitate* un loc e mare
importanta il are -i inte.ritatea mesa%elor* ceea ce inseamna ca mesa%ul receptionat nu a &ost
alterat in timpul tran+itiei prin reea#
In tran+actiile e a&aceri este &oarte important ca oata receptionata o comana*
aceasta sa &ie nu numai autentica* cu coninut nemoi&icat* ar sa nu e"iste posi)ilitatea ca
e"peitorul sa nu o mai recunoasca* aica sa se respecte proprietatea e nerepuiere# La ni$el
sca+ut* .ate:a4<urile -i ruterele tre)uie sa iscearna intre calculatoarele autori+ate sa
comunice -i cele intruse# De asemenea* este necesar ca* e e"emplu* in&ormatia meicala
transmisa prin reele sa &ie con&ieniala -i sa a%un.a nealterata 3$oit sau nu5 la nourile care
retin marile )a+e e ate ale sistemelor e asi.urari meicale#
9
Sistem de detectare a intrusilor
E"ista oua tipuri e SDI<uri' )asate pe reea -i )a+ate pe .a+a# Dn SDI )a+at pe reea
este un un ispo+iti$ pasi$ care $eri&ica toate pac(etele care trec printr<un anumit se.ment e
reea# Ditanu<se in pac(ete se uita la semnaturi care ar putea inica un posi)il atac -i a
alarma can o)ser$a un comportament pus su) semnul intre)arii#
Dn SDI )a+at pe .a+a rulea+a pe un ser$er ini$iual e$aluea+a lo. <urile cautan
inicii ale $reunui atac# E"ista easemenea oua te(nolo.ii pe mar.inea carora sunt construite
marea ma%oritate a SDI<urilor' pattern matc(in. -i etectarea anomaliilor# Te(nolo.iile )a+ate
pe pattern matc(in. au o )a+a e ate a semnaturilor atacurilor cunoscute# Can .aseste un
pac(et care are un ast&el e pattern a alarma#
Te(nolo.ia )a+ata pe etectarea anomaliilor etermina ce inseamna un tra&ic normal
pentru reea -i orice alt tra&ic care nu se inscrie in cate.orie este marcat ca &iin suspicios#
Sistemele )a+ata pe aceasta te(nolo.ie sunt estul e .reu e implementat eoarece ce
inseamna tra&ic normal pentru o companie poate sa nu &ie normal pentru o alta# Din aceasta
cau+a cele mai multe SDI<uri sunt )a+ate pe te(nolo.ia pattern matc(in.#
10
&) Atacuri a'u$ra re elelor e
comunica ii
Cone"iunea la Internet repre+int! o &acilitate ar creea+! e cele mai multe ori mari
pro)leme e securitate pentru re elele e comunica ii* asupra acestora put2n a$ea loc i$erse
atacuri# ,n &unc ie e $ulnera)ilit! ile reelei* atacurile se pot mani&esta pe mai multe planuri'
* accesare neautori+at! a re elei sau a unor resurse ale acesteia in interiorul or.ani+a iei
sau in a&ara acesteia7
* tentati$e e pertur)are sau e ntrerupere a &unc ion!rii re elei la ni$el &i+ic 3prin
&actori mecanici* e ntrerupere a unor ca)luri sau scoatere in &unc iune a unor
ec(ipamente in re ea7 &actori electrici* e )ruia% n ca+ul re elelor raio* semnale e
inter&eren ! n re elele ca)late57
* tentati$e e ntrerupere sau e nc!rcare e"cesi$! a tra&icului in re ea prin
transmiterea unui num!r &oarte mare e pac(ete c!tre unul sau mai multe nouri in
re ea 3 flooding57
* atacuri so&t asupra ec(ipamentelor e re ea care concentrea+! i iri%ea+! &lu"urile n
nouri critice 3s:itc(* router* access point etc#5 prin moi&icarea &i ierelor e
con&i.urare i a repturilor e acces sta)ilite e personalul autori+at7
* moi&icarea sau istru.erea in&orma iei* aic! atacul la inte.ritatea &i+ic! a atelor7
* preluarea i &olosirea neautori+at! a in&orma iilor* aic! nc!lcarea con&ien ialit! ii i
a reptului e autor#
Atacurile asupra re elelor e comunica ii pot &i clasi&icate up! mai multe criterii' in
&unc ie e locul e une se e"ecut!* atacurile pot &i' locale 3local5 sau e la i'tan 0 3remote5#
Atacurile locale presupun spar.erea securit! ii unei re ele e calculatoare e c!tre un
utili+ator local* aic! o persoan! care &ace parte in re ea i care ispune e un cont i e o
parol! e utili+ator care i au rept e acces la o parte in resursele sistemului# De asemenea*
persoana respecti$! poate s! ai)! cunostin e espre ar(itectura sistemului e securitate al
re elei* put2n ast&el lansa atacuri mult mai periculoase* principalele riscuri const2n n
accesarea in&orma iilor la care nu are rept e acces* .!sirea punctelor $ulnera)ile ale re elei
prin nc!rcarea unor pro.rame care s! scane+e re eaua#
Riscul e atac local poate &i reus prin'
* acorarea utili+atorilor locali pri$ile.iile minim necesare e&ectu!rii sarcinilor +ilnice*
potri$it &unc iei i rolului &iec!ruia n companie7
* monitori+area acti$it! ilor in re ea pentru a sesi+a e$entualele ncerc!ri e ep! ire a
atri)u iilor* e$entual i n a&ara orelor e pro.ram7
* impunerea e restric ii e acces pe cele mai importante ec(ipamente in re ea7
* istri)uirea responsa)ilit! ilor mari ntre mai mul i an.a%a i#
Este recomanat ca acorarea pri$ile.iilor e utili+are a resurselor re elei s! se &ac!
in2nu<se seama e ni$elul e ncreere* e $ec(imea n reea -i comportamentul mem)rului
respecti$#
Atacul la i'tan.0 3remote attack5 este un atac lansat mpotri$a unei reele e
comunicaii sau a unui ec(ipament in reea* &a! e care atacatorul nu eine nici un &el e
control# Accesul e la istan! la resursele unei reele este mai riscant ec2t accesul in
11
reeaua local! eoarece n Internet sunt c2te$a miliare e utili+atori ceea ce &ace ca num!rul
posi)ililor atacatori e"terni s! &ie mult mai mare ec2t al celor interni#
Prin aplicarea unei politici e securitate corecte -i a unor soluii e securitate
per&ormante* riscul atacurilor locale poate &i minimi+at#
Etape n realizarea unui atac la distan:
Etapa e in&ormare* n care atacatorul tre)uie s! o)in! in&ormaii espre
aministratorul reelei* espre ec(ipamentele in reea* espre sisteme e operare &olosite*
espre puncte e $ulnera)ilitate* espre topolo.ia reelei* espre politicile e securitate etc#
Aceast! etap! e recunoa-tere este consierat! un atac n sine* &iin un pas preceent
oric!rui atac in&ormatic# Cea mai mare importan! o are colectarea in&ormaiei espre
aministratorul e reea* aceasta auc2n cele mai multe in&ormaii utile atacatorului# C2n
calculatorul<int! eine o soluie e securitate* e&orturile e atac sunt iminuate#
Etapa e testare* care presupune crearea unei clone a intei -i testarea atacului asupra
acesteia* pentru a se $eea moul n care reacionea+!# Reali+2n aceste e"perimente pe un
calculator<clon!* atacatorul nu atra.e atenia asupra sa pe urata simul!rii iar -ansele atacului
real* care $a &i lansat ulterior* $or &i &oarte mari# Dac! se &ac e"perimente irect pe inta real!*
pentru atacator e"ist! riscul s! &ie etectat -i se pot ale.e cele mai e&iciente contram!suri#
Etapa de lansare a atacului asupra reelei
Pentru a a$ea cele mai mari sanse* atacul tre)uie s! ure+e puin -i s! &ie e&ectuat n
inter$alele c2n inta este mai $ulnera)il!# E"trem e periculoase sunt atacurile com)inate* n
care una sau mai multe personae &urni+ea+! in&ormaii in interiorul reelei -i altele in
e"terior lansea+! atacul e la istan! &olosin acele in&ormaii# ,n ca+ul acestor atacuri
mascarea atacului este &oarte )un! iar -ansele sistemului e securitate al reelei e a reaciona
la timp -i e&icient sunt mult iminuate#
,n &unc ie e moul n care ac ionea+!* ca surs! -i estina ie* atacurile pot &i centrate
pe o sin.ur! entitate 3e e"emplu* este atacat un anumit ser$er in re ea e pe un sin.ur
ec(ipament5 sau pot &i i'tri-uite 3lansate in mai multe loca ii sau c!tre mai multe ma ini
simultan5#
Dn alt criteriu e clasi&icare este acela al interac iunii atacatorului cu in&orma ia
o) inut! n urma unui atac reu it* put2n a$ea atacuri $a'i1e i atacuri acti1e#
Atacurile $a'i1e sunt acelea n carul carora intrusul o)ser$! in&orma ia ce trece prin
EcanalE* &ar! s! inter&ere+e cu &lu"ul sau con inutul mesa%elor# Ca urmare* se &ace oar anali+a
tra&icului* prin citirea ientit! ii parilor care comunic! -i En$!anE lun.imea -i &rec$ena
mesa%elor $e(iculate pe un anumit canal lo.ic* c(iar ac! con inutul acestora este
neinteli.i)il#
Atacurile pasi$e pot &i e ou! &eluri'
* e citire -i nre.istrare a coninutului mesa%elor* e e"emplu* n ser$iciul e post!
electronic!7
* e anali+! a tra&icului#
Atacul pasi$ e simpl! o)ser$are sau e 8ascultare9 a tra&icului 3eavesdropping5 poate
&i simplu reali+at n reelele :ireless cu ec(ipamente e raiorecepie acorate pe &rec$ena e
12
lucru a reelei# Interceptarea pac(etelor transmise n reea 3packet sniffing5 repre+int! e
asemenea un atac pasi$ eose)it e periculos eoarece intrusul este conectat la reeaua e
comunicaie 3e e"emplu* pe un port la unui s:itc( nesecuri+at &i+ic5 -i poate prelua in
pac(ete in&ormaiile transmise n clar#
Atacurile pasi$e au urmatoarele caracteristici comune'
* nu cau+ea+! pa.u)e 3nu se -ter. = moi&ica ate57
* ncalc! re.ulile e con&ienialitate prin &urtul e in&ormaii in reea7
* sunt a$anta%ate e rutarea pac(etelor prin nouri e reea mai puin prote%ate* cu risc
crescut7
* o)ser$! moi&ic!rile in reea 3noi ec(ipamemente introuse* sc(im)area*
con&i.ur!rilor etc#57
* sunt .reu sau c(iar imposi)il e etectat#
Aceste atacuri pot &i reali+ate printr<o $arietate e metoe* cum ar &i supra$e.(erea
le.aturilor tele&onice sau raio* e"ploatarea raiaiilor electroma.netice emise* rutarea atelor
prin nouri aitionale mai putin prote%ate# Pentru contracararea acestor atacuri se e+$olt!
sisteme e pre$enie -i etecie a intru-ilor n reea* &ie ca soluii so&t:are* &ie cu ec(ipamente
eicate 3e e"emplu* prin m!sur!tori e c2mp raiat pentru sta)ilirea ariei e acoperire a
unei reele :ireless5#Din punct e $eere al acestor atacuri* reelele optice sunt cel mai )ine
prote%ate* &iin practic imposi)il! interceptarea tra&icului &!r! a se sesi+a pre+ena intrusului#
Riscurile cele mai mari e atac pasi$* e intercepie a in&ormaiilor in reea 3ate
propriu<+ise sau e ienti&icare5 apar n reelele :ireless# Reelele ca)late* cu ca)luri cu
conuctoare metalice* sunt $ulnera)ile la atacuri pasi$e n nourile e comunicaie e tip (u)
sau s:itc(#
Atacurile pasi$e neetectate care au ca &inalitate preluarea c(eilor e criptare
repre+int! un risc ma%or pentru reea* ntruc2t prin necunoasterea c(eilor compromise se
creea+! )re-e n sistemul e securi+are a in&ormaiilor prin criptarea tra&icului#
Atacurile acti1e sunt acele atacuri n care intrusul se an.a%ea+! &ie n &urtul mesa%elor*
&ie n moi&icarea* reluarea sau inserarea e mesa%e &alse* &ie prin supranc!rcarea reelei cu
pac(ete 3flooding5# Aceasta nseamn! ca el poate ter.e* nt2r+ia sau moi&ica mesa%e* poate s!
&ac! inserarea unor mesa%e &alse sau $ec(i* poate sc(im)a orinea mesa%elor* &ie pe o anumit!
irecie* &ie pe am)ele irecii ale unui canal lo.ic# Aceste atacuri sunt serioase eoarece
moi&ic! starea sistemelor e calcul* a atelor sau a sistemelor e comunicaii#
Aceste atacuri se pot clasi&ica n'
Ma'caraa < este un tip e atac n care o entitate in reea 3client* ser$er* utili+ator*
ser$iciu5 pretine a &i o alta entitate# De e"emplu* un utili+ator ncearc! sa se su)stituie altuia
sau un ser$iciu pretine a &i un alt ser$iciu* n intenia e a lua ate secrete 3numarul carii e
creit* parola sau c(eia al.oritmului e criptare5# O Emascara!E este nsoit!* e re.ul!* e o
alt! ameninare acti$!* cum ar &i nlocuirea sau moi&icarea mesa%elor# Multe intre atacurile
e acest tip pot &i e$itate prin aoptarea unor politici e securitate aec$ate* care presupun
responsa)ili+area utili+atorilor* implementarea unor metoe e acces ro)uste* &olosirea unor
metoe e autenti&icare c2t mai e&iciente#
Reluarea < se prouce atunci c!n un mesa% sau o parte a acestuia este reluat!
3repetat!5* n intenia e a prouce un e&ect neautori+at 3autenti&icarea atacatorului &olosin
in&ormaii e ienti&icare $alie* transmise e un utili+ator autori+at al reelei5# De e"emplu*
este posi)il! reutili+area in&ormaiei e autenti&icare a unui mesa% anterior# ,n conturile
)ancare* reluarea unit!ilor e ate implic! u)l!ri -i=sau alte moi&ic!ri nereale ale $alorii
1#
conturilor# Sistemul e .estionare a resurselor -i e monitori+are a accesului poate epista
intenia e acces &rauulos e pe un anumit no in reea -i* pe )a+a politicii e securitate*
poate s! l treac! n carantin!* pe o perioa! e timp limitat! n care se $eri&ic! e"istena
atacului* -i ulterior s! i inter+ic! total accesul n reea pe )a+a aresei &i+ice* a celei e reea
sau e pe un anumit cont e utili+ator e pe care s<a prous atacul# De cele mai multe ori acest
atac este consierat pasi$* ar ac! se iau n consierare e&ectele pe care le poate a$ea*
inclusi$e interceptarea -i istru.erea in&ormaiilor transmise prin reea* este mai inicat!
incluerea lui n cate.oria atacurilor acti$e#
Moificarea me'a2elor < &ace ca atele mesa%ului sa &ie alterate prin moi&icare*
inserare sau -ter.ere# Poate &i &olosit! pentru a se sc(im)a )ene&iciarul unui creit n
trans&erul electronic e &onuri sau pentru a moi&ica $aloarea acelui creit# O alt! utili+are
poate &i moi&icarea c2mpului estinatar=e"peitor al po-tei electronice# Dn ast&el e atac se
nt2lneste n reelele :ireless )a+ate pe AEP* cu $ulnera)ilit!i ale mecanismului e criptare#
Atacatorul reu-e-te s! intercepte+e pac(etele* s! ecripte+e atele -i s! moi&ice
in&ormaiile* up! care le criptea+! in nou* cu acelasi al.oritm* i corectea+! CRC<ul
3componenta e $eri&icare a erorilor5 pentru ca atele moi&icate s! &ie consierate $alie la
estinaie# Acest tip e atac este enumit -i atac 'u-til" &iin e"trem e i&icil e epistat#
Falsi&icarea atelor -i a mesa%elor este posi)il! -i prin atacul e tip 3omul4in4mi2loc5 c2n
atacatorul se a&l! ntr<un no intermeiar intr<un lin; e comunicare -i poate intercepta
mesa%ele transmise e surs! su)stituinu<le cu mesa%e proprii* cu in&ormaii &alse#
Refu/ul 'er1iciului < se prouce c2n o entitate nu i+)ute-te s! neplineasca propria
&uncie au c2n &ace aciuni care mpieic! o alta entitate e la neplinirea propriei &uncii#
Acest lucru se reali+ea+! prin supranc!rcarea ser$erelor cu cereri in partea atacatorului -i
consumarea resurselor* ast&el nc2t acele ser$icii s! nu poat! &i o&erite -i altor utili+atori# Ca
urmare a acestui atac* cone"iunile e"istente se nc(i* &iin necesar! reautenti&icarea
utili+atorilor* atacatorul pro&it2n e acest moment pentru a intercepta atele e ienti&icare*
in&ormaii espre reea -i conturi e utili+are autori+at!#
Re$uierea 'er1iciului < se prouce c2n o entitate re&u+! s! recunoasc! un ser$iciu
e%a e"ecutat# Este e$ient c! n aplicaiile e trans&er electronic e &onuri este important sa
se e$ite repuierea ser$iciului at2t e catre emi!tor* c2t -i e c!tre estinatar# Dac!
utili+atorul nea.! &olosirea ser$iciului -i re&u+! plata acestuia* &urni+orul tre)uie s! ispun! e
o$e+i solie care s! mpieice repuierea ser$iciului n conte"t le.al#
Din aceea-i cate.orie a atacurilor acti$e* &ac parte si $ro#ramele cu 'co$uri
i'tructi1e 3virus, worm, spy, spam5 care a&ectea+! securitatea ec(ipamentelor -i a
in&ormaiilor in reea* &ie prin preluarea unor in&ormaii con&ieniale* &ie prin istru.erea
parial! sau total! a atelor* a sistemului e operare -i a altor pro.rame so&t:are* -i c(iar prin
istru.eri e natur! (ar:are# R!sp2nirea acestor pro.rame n reea se &ace prin i$erse
ser$icii e reea mai puin prote%ate 3e"# sisteme e post! electronic!* e s(arin. e &i-iere* e
mesa.erie n timp real etc#5 sau prin intermeiul meiilor e stocare e"terne 3CD* DLD*
remo$a)le is;5 atunci c2n mecanismele e trans&er e &i-iere nu sunt $eri&icate cu pro.rame
speciali+ate e etectare a $iru-ilor -i a $iermilor e reea# De asemenea* rularea unor
pro.rame e protecie a sistemelor* e tip anti$irus sau antisp4* e$ine e cele mai multe ori
ine&icient! ac! acestea nu sunt corect con&i.urate -i nu ispun e liste actuali+ate 3up-date5
cu semn!turile celor mai noi $iru-i sau ale altor elemente e atacare a reelei#
1%
O cate.orie aparte e atac asupra in&orma iilor stocate sau transmise n re ea o
repre+int! atacurile cri$to#rafice* prin care se ncearc! e"tra.erea in&orma iilor in mesa%ele
criptate#
C2n se transmite un mesa%* pentru asi.urarea con&ien ialit! ii* acesta este criptat cu
a%utorul unui al.oritm* .ener2nu<se te"t ci&rat 3en.l# cip(erte"t5# Receptorul autori+at tre)uie
s! poat! recupera te"tul clar aplic2n un al.oritm asupra te"tului ci&rat# A$ersarul* care
ispune e te"tul ci&rat ar nu cunoa te anumite etalii ale al.oritmului aplicat e emi !tor*
tre)uie s! nu &ie capa)il s! reconstituie te"tul clar# Opera ia prin care emi !torul trans&orm
te"tul clar n te"t ci&rat se nume te cri$tare sau* uneori* ci&rare 3en.l# encr4ption5# Opera ia
prin care receptorul o) ine te"tul clar in te"tul ci&rat se nume te ecri$tare sau esci&rare
3en.l# ecr4ption5#
Atacurile cripto.ra&ice se aplic! irect mesa%elor ci&rate n $eerea o)inerii
in&ormaiei ori.inale n clar -i=sau a c(eilor e criptare -i e ecriptare# Mtiina care se ocup!
cu stuiul metoelor e o) inere a n elesului in&orma iilor criptate* &!r! a a$ea acces la
in&orma ia secret! necesar! n mo normal pentru aceasta estre cri$tanali/a iar criptanalistul
este persoana care se ocup! cu criptanali+a mesa%elor cu caracter secret# Scopul metoelor e
criptanali+! este escoperirea mesa%elor n clar 3M5 -i=sau a c(eii 3F5 in mesa%ul criptat 3C5#
Atacurile cripto.ra&ice pot &i e mai multe tipuri'
* -rut 3brute force5* prin ncercarea tuturor com)inaiilor posi)ile &ie e c(ei e criptare*
&ie e sim)oluri in te"t pentru eucerea te"tului n clar#
Atacul e$ine ine&&icient atunci c2n lun.imea c(eii este su&icient e mare* ast&el
num!rul e ncerc!ri &iin &oarte mare* ep! inu<se capacitatea e procesare a celor
mai per&ormante sisteme e calcul ori urata e procesare criptanalitic! &iin mai mare
ec2t perioaa e $ala)ilitate a in&orma iilor transmise#
* a'u$ra te6tului cri$tat 3cipher text attack5 interceptat* prin anali+a c!ruia se ncearc!
.!sirea te"tului ori.inal sau a c(eii e criptare#
* a'u$ra unui te6t 7n clar cuno'cut 3known plain-text attack5* pentru care s<a a&lat
cripto.rama -i pe )a+a c!ruia se &ace o e"trapolare pentru eucerea altor poriuni in
mesa%#
* a'u$ra unor te6te cri$tate ale'e 3chosen cipher-text attack5* pentru care se o)in
cripto.ramele asociate unor te"te &olosin al.oritmi e criptare cu c(ei pu)lice -i se
urm!reste a&larea c(eilor e ecriptare#
Figura 4: Diagrama privind sursele de atac asupra unei reele
1'
Atacurilor sus amintite li se mai aau.! un alt tip e atac* i anume ac iunea e
Ncump!rare9 a c(eii* aic! a&larea c(eii &!r! nici un e&ort e criptanali+!* prin alte mi%loace
ec2t cele te(nice 3santa% la aresa persoanelor care o e in* &urt sau scur.eri e in&orma ii e
la persoane sau in ocumente scrise sau n &omat electronic etc#5# Acest proceeu este unul
intre cele mai puternice atacuri lansate la aresa unor surse in interiorul re elei#
Pentru prent2mpinarea lui este util! responsa)ili+area personalului* eliminarea
)reselor e securitate a ocumentelor* e$entual u)la criptare a atelor ast&el nc2t secretul lor
s! nu epin! e o sin.ur! persoan!#
Pentru prote%area mpotri$a atacurilor cripto.ra&ice s<au creat al.oritmi in ce n ce
mai complec i* ca re.ul! .eneral!* un al.oritm &iin consierat si.ur ac! cea mai pu in
costisitoare meto! prin care poate &i atacat 3ca timp e procesare* spa iu e memorie* pre 5
este atacul )rut#
La crearea acestor al.oritmi se au n $eere urm!toarele'
* asi.urarea con&ien ialit! ii* care are rept o)iecti$ mpieicarea n ele.erii mesa%ului
criptat interceptat e c!tre a$ersar7
* asi.urarea autenticit! ii* care are ca o)iecti$ etectarea* e c!tre receptor a
mesa%elorcreate sau moi&icate e un a$ersar acti$7
* asi.urarea non<repuia)ilit! ii mesa%elor* aic! emitentul s! nu poat! ne.a &aptul c! a
transmis un anumit mesa%* iar receptorul s! nu poat! crea mesa%e care s! par!
autentice7
* $eri&icarea prospe imii are ca o)iecti$ etectarea* e c!tre receptor* a e$entualelor
copii ale unui mesa% 3autentic5 mai $ec(i# Este posi)il ca un a$ersar s! intercepte+e*
e e"emplu* un orin e trans&er e )ani n &a$oarea sa i apoi s! transmit! )!ncii
multiple copii ale orinului respecti$ iar &!r! a $eri&ica prospe imea* )anca $a e&ectua
e mai multe ori trans&erul e )ani# Doar $eri&icarea autenticit! ii mesa%elor nu ar
re+ol$a pro)lema eoarece &iecare copie este ientic! cu ori.inalul* eci este autentic!#
* autenti&icarea entit! ilor* care are rept o)iecti$ $eri&icarea* e c!tre o entitate* a
ientit! ii entit! ii cu care comunic!#
* sta)ilirea c(eii are ca o)iecti$ o) inerea* e c!tre partenerii e comunica ie le.itimi* a
unui ir e )i i* numit cheie* ce urmea+! a &i utili+at! la asi.urarea con&ien iialit! ii i
la $eri&icarea autenticit! ii mesa%elor# C(eia o) inut! tre)uie s! &ie cunoscut! oar e
c!tre partenerii care oresc s! comunice# Autenti&icarea nu are sens ec2t ac! se
reali+ea+! i $eri&icarea inte.rit! ii mesa%ului#
Pentru asi.urarea securit! ii unei re ele s<au creat a a numitele ser$icii e securitate
care au scopul e a asi.ura securitatea aplica iilor precum i a in&orma iilor stocate pe suport
sau transmise prin re ea# C2n este $or)a espre securitatea unei re ele apar mai multe
aspecte* cum ar &i' securi+area accesului &i+ic i lo.ic* securitatea ser$iciilor e re ea*
secreti+area in&orma iilor etc#
,n &unc ie e importan a in&orma iilor* e caracterul pu)lic sau pri$at al re elei e
comunica ii* ini&erent e terminalul &olosit 3calculator* laptop* tele&on mo)il* PDA* iPOD*
)ancomat etc#5 se ela)orea+! anumite politici e securitate care* pe )a+a anali+ei e securitate*
e"prim! cel mai )ine principiile care stau la )a+a aopt!rii unei anumite strate.ii e
securitate* implementat! prin i$erse m!suri speci&ice* cu te(nici i protocoale aec$ate#
Pentru o anali+! complet! a securit! ii tre)uie a$ute n $eere toate aspectele
re&eritoare la o re ea e comunica ii* interne i e"terne* (ar:are i so&t:are* &actorul uman i
16
e tip automat* tipurile e re ea* topolo.iile i meiile e transmisie* protocoalele e
comunica ii* aplica iile rulate* riscurile e securitate i* nu n ultimul r2n* costurile#
Comunica iile ntre ec(ipamentele interconectate &i+ic i lo.ic ntr<o re ea se reali+ea+!
pe )a+a protocoalelor e comunica ii# Prin protocol se n ele.e o suit! e re.uli e comunicare
si &ormate impuse pentru repre+entarea i trans&erul atelor ntre ou! sau mai multe
calculatoare sau ec(ipamente e comunica ie# Se &olosesc numeroase suite e protocoale ar
scopul oric!rei re ele e comunica ii este acela e a permite transmisia in&orma iilor ntre
oricare ou! ec(ipamente* ini&erent e prouc!tor* e sistemul e operare &olosit sau e suita
e protocoale aleas!#
Implementarea suitelor e protocoale e securitate n re elele e comunica ii se &ace cu
mai multe ser$ere e re ea eicate i&eritelor ser$icii* cum ar &i' ser$ere e autenti&icare*
ser$ere e certi&icare* ser$ere e istri)u ie a c(eilor e criptare* ser$ere e .estiune a c(eilor
e criptare etc#
rotocolul !Sec "!nternet rotocol Securit#$
IPSec este o suit! e protocoale pentru securi+area comunica iilor peste sti$a TCP=IP#
Aceast! suit! se )a+ea+! pe &olosirea &unc iilor matematice i a al.oritmilor e criptare i
autenti&icare pentru a asi.ura con&ien ialitatea* inte.ritatea i non<repuierea in&orma iilor
in &iecare pac(et IP transmis pe re ea# IPSec este la ora actual! una intre cele mai &olosite
metoe e securi+are a transmisiei pe Internet* al!turi e SSL 3Secure Soc;ets La4er5 i TLS
3Transport La4er Securit45# Spre eose)ire e acestea* protocoalele IPSec se re.!sesc la
ni$elul / al sti$ei TCP=IP i la ni$elul / al sti$ei ISO<OSI* ceea ce &ace posi)il! securi+area
tuturor aplica iilor care &olosesc sti$a TCP=IP# IPSec are o ar(itectur! e tip en<to<en*
compati)il! at2t cu sti$a IP$J* c2t i cu IP$H* une inte.rarea &unc iilor e securi+are este
nati$!* nc! e la proiectarea sti$ei pe 01C e octe i# Dn router sau un ser$er pe care sunt
acti$ate protocoalele e securitate IPsec se nume te poart! e securitate 3 securi y gateway)
sau E+iE e protec ie (firewall).
Figura %: Nivele distincte pentru creterea securitii unei reele
1"
,n .eneral* asi.urarea securit! ii unei transmisii se reali+ea+! la am)ele capete ale c!ii
e comunica ie* cu ou! ec(ipamente care &olosesc IPSec lucr2n n perec(e (!sec peers).
IPsec o&er! urm!toarele ser$icii e securitate pe ni$elul IP al re elelor TCP=IP'
* inte.ritatea cone"iunii < asi.ur! &aptul c! n procesul e comunica ie nu inter$in
entit! i neautori+ate care s! moi&ice atele sau s! .enere+e mesa%e &alse n re ea7
* autenti&icarea sursei e ate < permite ienti&icarea sursei i asi.urarea autenticit! ii
mesa%elor7
* criptarea atelor < asi.ur! con&ien ialitatea mesa%elor transmise i imposi)ilitatea
prelu!rii neautori+ate a in&orma iilor7
* protec ia la atacuri n re ea < etectea+! pac(etele repetiti$e* replici ale
aceluia i pac(et* care se transmit la in&init n re ea i pot prouce )loca%e sau saturarea
re elei (flooding).
Pentru ca n momentul securi+!rii tra&icului &iecare entitate s! cunoasc! parametrii e
securi+are pentru &iecare tip e tra&ic este &olosit ienti&icatorul SPI < "ecurity !arameter
ndex* un ine" pe )a+a e ate SAD# Folosin acest ine" i $aloarea aresei IP in
estina ia pac(etului ce urmea+! a &i supus procesului e criptare sau autenti&icare* &iecare
entitate IPSec tie e"act ce trans&ormare tre)uie reali+at! pe &iecare pac(et IP pentru ca acesta
s! poat! &i ecriptat la receptor i corect interpretat#
Procesul e ecriptare este asem!n!tor n momentul recep iei unui pac(et ast&el
securi+at# ,n ca+ul n care sunt mai mult e oi participan i la asocierea e securitate* n ca+ul
tra&icului e tip multicast* asocierea e securitate este &urni+at! pentru ntre.ul .rup i este
pre+ent! pe &iecare sistem participant# Pot e"ista* easemenea* mai multe asocieri e securitate
pentru un acela i .rup e entit! i* &iecare cu i$erse ni$ele e securitate n interiorul .rupului#
,n urma implement!rii unor mecanisme e securitate ntr<o retea e calculatoare*
in&ormatiile nu $or putea &i accesate sau interceptate e persoane neautori+ate 3curioase sau*
e$entual* c(iar r!u intentionate5 si se $a mpieica &alsi&icarea in&ormatiilor transmise sau
utili+area clanestin! a anumitor ser$icii estinate unor cate.orii speci&ice e utili+atori ai
retelelor#
Persoanele care atentea+! la securitatea retelelor pot apartine unor cate.orii i$erse*
comit2n elicte mai mult sau mai putin .ra$e' stuenti care se amu+! ncerc2n s! &ure posta
electronic! a celorlalti* E(ac;erE<i care testea+! securitatea sistemelor sau urm!resc s! o)tin!
n mo clanestin anumite in&ormatii* an.a%ati care pretin c! au atri)utii mai lar.i ec2t n
realitate* acces2n ser$icii care n mo normal le<ar &i inter+ise* sau &osti an.a%ati care
urm!resc s! istru.! in&ormatii ca o &orm! e r!+)unare* oameni e a&aceri care ncearc! s!
escopere strate.iile a$ersarilor* persoane care reali+ea+! &raue &inanciare 3&urtul numerelor
e ienti&icare a c!rtilor e creit* trans&eruri )ancare ile.ale etc#5* spioni militari sau
inustriali care ncearc! s! escopere secretele = strate.iile a$ersarilor* sau c(iar teroristi care
&ur! secrete strate.ice#
,n conitiile n care pot e"ista interese at2t e numeroase e Espar.ereE a unei retele*
este e$ient c! proiectantii resurselor (ar si so&t ale acesteia tre)uie s! ia m!suri e protectie
serioase mpotri$a unor tentati$e r!u intentionate* metoe e protectie care pot stopa
EinamiciE accientali se pot o$ei inutile sau cu un impact &oarte reus asupra unor a$ersari
reuta)ili < eicati si cu posi)ilit!ti materiale consiera)ile#
18
Pro)lemele e asi.urare a securit!tii retelelor pot &i .rupate n urm!toarele omenii
interepenente'
confidentialiatea se re&er! la asi.urarea accesului la in&ormatie oar pentru utili+atorii
autori+ati si mpieicarea accesului pentru persoanele neautori+ate7
integritatea se re&er! la asi.urarea consistentei in&ormatiilor 3n ca+ul transmiterii unui
mesa% prin retea* inte.ritatea se re&er! la protectia mpotri$a unor tentati$e e
&alsi&icare a mesa%ului57
autentificarea asi.ur! eterminarea ientit!tii persoanei cu care se comunic! 3aspect
&oarte important n ca+ul sc(im)ului e in&ormatii con&ientiale sau al unor mesa%e n
care ientitatea transmit!torului este esential!57
ne-repudierea se re&er! la asumarea responsa)ilit!tii unor mesa%e sau comen+i* la
autenticitatea lor# Acest aspect este &oarte important n ca+ul contractelor reali+ate ntre
&irme prin intermeiul mesa%elor electronice' e e"emplu* un contract = coman! cu o
$aloare &oarte mare nu tre)uie s! poat! &i ulterior repuiat3!5 e una in p!rti 3s<ar
putea sustine* n mo &rauulos* c! ntele.erea initial! se re&erea la o sum! mult mai
mic!5#
Aspectele e securitate enumerate anterior se re.!sesc* ntr<o oarecare m!sur!* si n
sistemele traitionale e comunicatii' e e"emplu* posta tre)uie s! asi.ure inte.ritatea si
con&ientialitatea scrisorilor pe care le transport!# ,n cele mai multe situatii* se cere un
ocument ori.inal si nu o &otocopie# Acest lucru este e$ient n ser$iciile )ancare# ,n mesa%ele
electronice ns!* istinctia intre un ori.inal si o copie nu este eloc e$ient!#
Proceeele e autenti&icare sunt &oarte r!sp2nite si ele' recunoasterea &etelor* $ocilor
sau scrisului sau semn!turilor unor persoane pot &i ncarate n aceast! cate.orie# Semn!turile
si si.iliile sunt metoe e autenti&icare &olosite e"trem e &rec$ent# Falsurile pot &i etectate
e c!tre e"perti n .ra&olo.ie prin anali+a scrisului si c(iar a (2rtiei &olosite# E$ient* aceste
metoe nu sunt isponi)ile electronic si tre)uie .!site alte solutii $ala)ile#
Dintr<un punct e $eere mai pra.matic* implementarea unor mecanisme e securitate
n retelele e calculatoare e arie lar.!* n particular < Internet<ul* pri$este re+ol$area
urm!toarele aspecte'
0# )om)ararea cu mesa%e < asa numitul spam < trimiterea e mesa%e neorite* e o)icei
cu un continut comercial#
Acest &enomen este nepl!cut n ca+ul unui num!r mare e mesa%e pu)licitare neorite
si poate a$ea e&ecte mai .ra$e n ca+ul in$a!rii intentionate cu mesa%e 3E&looE5*
u+ual cu un continut nesemni&icati$# Pentru utili+atorii e Internet conectati prin
intermeiul uni moem* num!rul mare e mesa%e are ca e&ect cresterea perioaei
necesare pentru Eesc!rcareaE postei electronice si eci un cost e conectare mai
riicat#
E"ist! pro.rame e post! electronic! 3$e+i Posta electronic!5 care permit $i+uali+area
antetelor mesa%elor primite nainte ca acestea s! &ie ause pe calculatorul local*
selectarea e"plicit! a mesa%elor care se oresc trans&erate si ster.erea celorlalte# ,n
plus* pro.ramele e e<mail pot ncorpora &acilit!ti e )locare a mesa%elor e tip
19
EspamE prin escrierea e c!tre utili+ator a unor actiuni speci&ice e aplicat asupra
mesa%elor* n &unctie e anumite cu$inte c(eie sau e aresele 3listele e arese5 e
pro$enient!#
1# rularea unui co 3pro.ram5 !un!tor* aesea e tip $irus < acesta poate &i un pro.ram
Oa$a sau Acti$eP* respecti$ un script Oa$aScript* LBScript etc# 7
Asemenea pro.rame sunt n .eneral )locate e na$i.atoarele moerne ar au a%uns s!
se r!sp2neasc! ca &isiere atasate mesa%elor e mail* un ca+ renumit n acest sens &iin
cel al $irusului ELo$e LetterE 3care eteriorea+! &isiere e tip sunet si ima.ine5 si
mutantilor lui* mai istructi$i ec2t prima $ersiune#
,n .eneral marile &irme care prouc na$i.atoare testea+! ri.uros riscurile impuse e
pro.ramele !un!toare rulate e pe site<uri :e)* uneori create cu intentii istructi$e* si
inter$in n .eneral prin $ersiuni superioare imeiat ce un ast&el e risc a &ost
escoperit si corectat# ,n plus* cea mai mare parte a pro.ramelor e na$i.are permit
utili+area unor &iltre speci&ice pe )a+a c!rora s! se eci! ac! un anumit pro.ram $a
&i rulat sau nu* si cu ce restrictii e securitate 3eci+ia se reali+ea+! n .eneral pe )a+a
EncreeriiE inicate n mo e"plicit e utili+ator5# O alt! solutie la aceast! pro)lem!
$a &i pre+entat! ulterior#
/# in&ectarea cu $irusi speci&ici anumitor aplicatii < se pre$ine prin instalarea unor
pro.rame anti$irus care etectea+! $irusii* e$irusea+! &isierele in&ectate si pot )loca
accesul la &isierele care nu pot &i Ee+in&ectateE# ,n acest sens* este important!
e$irusarea &isierelor trans&erate e pe retea sau atasate mesa%elor e mail* mai ales
ac! contin co surs! sau e"ecuta)il* nainte e a le esc(ie = e"ecuta#
J# accesarea prin retea a calculatorului unui anumit utili+ator si EataculE asupra acestuia#
La ni$elul protocoalelor e retea* prote%area accesului la un calculator sau la o retea e
calculatoare se reali+ea+! prin mecanisme e tip &ire<:all* prin comen+i speci&ice7
acestea pot &i utili+ate si n sens in$ers* pentru a )loca accesul unui calculator sau a
unei retele e calculatoare la anumite &acilit!ti in Internet#
I# interceptarea atelor n tran+it si e$entual moi&icarea acestora < snoopin.# Datele se
consier! interceptate atunci c2n altcine$a ec2t estinatarul lor le primeste#
,n Internet* atele se transmit intr<un router n altul 3$e+i Retele e arie lar.!5 &!r! a &i
3u+ual5 prote%ate# Routerele pot &i pro.ramate pentru a intercepta* e$entual c(iar
moi&ica atele n tran+it# Reali+area unei ast&el e operatii este estul e i&icil!*
necesit2n cunostinte speciale e pro.ramare n retele si Internet* ar e"ist!
numeroase pro.rame 3e tip N(ac;er95 care pot &i utili+ate n aceste scopuri* ceea ce
uce la cresterea riscului e interceptare a atelor# ,n para.ra&ul Caracteristici ale
cripto.ra&iei moerne se $a iscuta moul n care se poate pre$eniri interceptarea
in&ormatiilor transmise prin aplicarea unor al.oritmi e coi&icare a atelor#
Transmisia prote%at! a atelor tre)uie s! .arante+e &aptul c! oar estinatarul primeste
si citeste atele trimise si c! acestea nu au &ost moi&icate pe parcurs 3atele primite
sunt ientice cu cele trimise5# Moi&icarea atelor s<ar putea reali+a n mo
intentionat* e c!tre o persoan! care atentea+! la securitatea retelei sau printr<o
transmisie e&ectuoas!#
20
H# e"peierea e mesa%e cu o ientitate &als!* e"peitorul imperson2n pe altcine$a
3pretine c! mesa%ul a &ost trimis e la o alt! ares! e post! electronic!5Q spoo&in.#
Aceast! pro)lem! se re$ol$! prin implementarea unor mecanisme e autenti&icare a
e"peitorului#
Se poate remarca &aptul c! pro)lemele riicate la punctele / si J sunt riscuri .enerice*
speci&ice pentru utili+atorii care &ac sc(im) e &isiere si respecti$ pentru toti cei care sunt
conectati la o retea e calculatoare < local! sau e arie lar.!# Pro)lemele e interceptare si
autenti&icare* cele mai importante in punctul e $eere al utili+atorilor o)isnuiti* sunt
re+ol$ate prin aplicarea unor te(nici e coi&icare* up! cum se $a $eea n
para.ra&ul Caracteristici ale cripto.ra&iei moerne#
,mpieicarea intercept!rii &i+ice este n .eneral costisitoare si i&icil!7 ea se poate
reali+a mai &acil pentru anumite tipuri e meii 3e e"emplu* etectarea intercept!rilor pe
&i)re optice este mai simpl! ec2t pentru ca)lurile cu &ire e cupru5# De aceea* se pre&er!
implementarea unor mecanisme e asi.urare a securit!tii la ni$el lo.ic* prin te(nici e
coi&icare = criptare a atelor transmise care urm!resc trans&ormarea mesa%elor ast&el nc2t s!
&ie ntelese numai e estinatar7 aceste te(nici e$in mi%locul principal e protectie a retelelor#
21
!) Planificarea 'ecuritatii retelei
Intr<o retea e calculatoare* tre)uie sa e"iste .arantia ca atele secrete sunt prote%ate*
ast&el incat oar utili+atorii autori+ati sa ai)a acces la ele# Lulnera)ilitatea retelelor e
calculatoare se mani&esta in oua mouri'
<moi&icarea sau istru.erea in&ormatiei 3atac la inte.ritatea &i+ica57
<posi)ilitatea &olosirii neautori+ate a in&ormatiilor#
Con&orm unui stuiu al companiei Blue Coat
0
care pre+int! primele I cele mai )une
practici e securitate pentru conectarea la internet* se istin. ireciile e urmat n urm!toarea
perioa! 3luni* ani5 -i anume'
0# Al!turarea la o comunitate e supra$e.(ere 3communit4 :atc(5# Din ce n ce mai
muli utili+atori* se unesc n comunit!i e supra$e.(ere p!strate n a-a numitele 8clou
ser$ices9 6 reele ntre care e"ist! relaii )ine<sta)ilite* e ncreere -i epenen!* )a+2nu<se
pe concepte e procesare n reea3&olosinu<se ast&el e puterea e procesare o&erit! e &iecare
calculator in carul ei5 6 pentru a se prote%a unii pe alii# C2n o persoan! etectea+! o
ameninare* aceasta este perceput! e &iecare utili+ator in carul norului 3clou5 ast&el
a%un.2n s! se apere &iecare utili+ator# Aceste comunit!i sunt un pas &oarte important n
asi.urarea securit!ii eoarece con&er! a$anta%e &oarte puternice comparati$ cu alte soluii
sin.ulare* eoarece are la ispo+iie mai multe resurse -i soluii e&ensi$e#
1# Sc(im)area mentalit!ii e&ensi$e 8one a.ainst t(e Ae)9 3sin.ur mpotri$a
Internetului5# Soluiile personale e prote%are mpotri$a atacurilor criminale care $i+ea+!
&urtul e ate* e orice natur!* e$in &oarte repee 8n$ec(ite9 ntruc2t aceste atacuri e$in in
ce n ce mai comple"e -i mai so&isticate te(nolo.ic# Sistemele e protecie )a+ate pe
semn!turi actuali+ate +ilnic sunt &orme e protecie ep!-ite# Nu se compar! aceste soluii cu
ceea ce se poate o&eri prin soluiile cu esi.n (i)ri &olosite e comunit!ile e supra$e.(ere*
care se )a+ea+! pe ser$icii e protecie ce se actuali+ea+! oat! la I minute* )ene&iciin e
ser$iciile e&ensi$e a peste I? e milioane e utili+atori#
/# Sc(im)area politicilor )a+ate pe 8proucie9 n politici )a+ate pe 8protecie9# Dac!
soluia e"istent! la momentul actual este mai $ec(e e 0 an* atunci aceast! soluie este )a+at!
pe 8proucie9 6 aic! la momentul instal!rii s<a luat n calcul m!rirea proucti$it!ii
utili+atorilor prin )locarea e site<uri cu coninut o)scen -i neproucti$3e"# %ocuri online5#
Cum s<a a%uns ca peste >?@ in coninutul mala:are s! $in! e la site<uri populare -i 8e
ncreere9* Internetul<ca un tot unitar < a a%uns s! &ie principalul 8&urni+or9 e acest coninut#
Pentru prote%are e atacuri $enite in Internet este necesar s! se )loc(e+e toate &ormele e
o:nloa $enite in partea unor site<uri necunoscute sau cu reputaii -tir)e* )loc2n ast&el o
ntrea.! cale e acces al amenin!rilor e tip mala:are n reeaua local!#
J# Folosirea e ser$icii Ae) real<time 3n timp real5 e e$aluare# Coninutul Ae)
cuprine o multituine e metoe e &iltrare e arese DRL care actuali+ea+! +ilnic listele
DRL statice coninute e &iecare site# Ser$iciile Ae) care o&er! posi)ilitatea e a e$alua site<
urile e$in unelte &oarte puternice -i necesare pentru a suplimenta $aloare e protecie o&erit!
e soluiile e &iltrare e DRL# Dealt&el aceste ser$icii o&er! un real a%utor -i utili+atorilor
&inali* o&erin in&ormaii n timp real cu pri$ire la coninutul pa.inilor $i+itate* utili+atorii
)ucur2nu<se e na$i.!ri relati$ si.ure &olosin politici e securitate accepta)ile#
0
Solution Brie&' Top Fi$e Securit4 Best Practices &or 4ou Ae) Gate:a4 n 1??>* in ?H#?I#1??>* lin;
(ttp'==net:or;in.#ittool)o"#com=researc(=top<&i$e<securit4<)est<practices<&or<4our<:e)<.ate:a4<n<1??><0>0?C
22
I# Prote%area utili+atorilor ce se conectea+! e la istan!# Posi)ilitatea e a lucra la
istan! a e$enit o &oarte important! unealt! e lucru pentru ma%oritatea utili+atorilor#
A!u.area unui a.ent e tip client* le.at la o comunitate e supra$e.(ere poate prote%a mai
)ine utili+atorii la istan!# Centrali+area politicilor e mana.ement poate o&eri protecia
necesar! o&erit! e &iltrarea e coninut -i )locarea e mal:are e pe site<urile etectate e o
ntrea.a reea e&ensi$! a unei comunit!i e supra$e.(ere#
Prouc!torii e (ar:are au $enit cu soluia simpl! e a o&eri un ni$el e securitate crescut
&olosin &uncii )a+ate pe parole 3ma"im C caractere5 pentru accesul la resursele unui
calculator* aceast! &orm! e acces &iin o &orm! es nt2lnit!* -i la nem2na oricui# Este a-a<
numita 8parolare in BIOS9#
Asi.urarea 8securitatii atelor9 stocate in carul unei retele e calculatoare presupune
proceuri e manipulare a atelor care sa nu poata uce la istri)uirea accientala a lor si=sau
masuri e uplicare a atelor importante* pentru a putea &i re&acute in ca+ e ne$oie# A a$ea o
retea e calculatoare cu acces si.ur la ate* presupune o proceura e autenti&icare a
utili+atorilor si=sau e autori+are i&erentiata pentru anumite resurse#
Orice retea tre)uie asi.urata impotri$a unor aune intentionate sau accientale# E"ista
patru amenintari ma%ore la securitatea unei retele e calculatoare '
<accesul neautori+at7
<alterarea electronica a atelor7
<&urtul e ate7
<aunele intentionate sau accientale7
Cae in sarcina aministratorului e retea sa asi.ure o retea si.ura* &ia)ila si pre.atita
sa &aca &ata pericolelor e mai sus#
Lom consiera ca o retea e calculatoare este si.ura aca toate operatiile sale sunt
intoteauna e"ecutate con&orm unor re.uli strict e&inite* ceea ce are ca e&ect o protectie
completa a entitatilor* resurselor si operatiilor# Lista e amenintari constituie )a+a e&inirii
cerintelor e securitate# O ata acestea &iin cunoscute* tre)uie ela)orate re.ulile con&orm
carora sa se controle+e ansam)lul operatiilor retelei#
Aceste re.uli operationale se numesc Nser$icii e securitate9* iar implementarea
ser$iciilor se &ace prin protocoale e securitate#
Pentru a e&ini o retea si.ura e calculatoare tre)uie ela)orate urmatoarele '
<lista cerintelor e securitate7
<re.ulile e protectie si securitate7
<mecanismele e securitate#
&efnirea politicilor de securitate
Asi.urarea securitatii retelei presupune aoptarea unui set e norme* re.uli si politici*
care sa nu lase nimic la $oia intamplarii#
Intr<o retea e calculatoare moelul e securitate presupune trei ni$ele '
< securitatea &i+ica7
< ni$eluri lo.ice e securitate7
< conectare si.ura#
2#
Politicile e securitate sta)ilesc orientarea .enerala si o&era linii irectoare pentru
aministratorii si utili+atorii e retea* in ca+ul unor situatii nepre$a+ute#
Cele mai importante politici e securitate sunt '
R pre$enirea7
R autenti&icarea7
R instruirea#
Pre$enirea este cea mai )una politica e prote%are a atelor# Prin pre$enirea accesului
neautori+at in retea* atele $or &i in si.uranta#
Autenti&icarea este politica prin care se asi.ura o prima linie e aparare impotri$a
utili+atorilor neautori+ati# Aceasta inseamna* ca accesul intr<o retea necesita un nume e
utili+ator $ali si o parola#
Instruirea este o politica pe care aministratorul e retea tre)uie sa o promo$e+e
permanent in ra nul utili+atorilor# Pentru aceasta* aministratorul tre)uie sa ela)ore+e un
.(i* clar* concis cu notiunile pe care utili+atorii tre)uie sa le cunoasca cu pri$ire la
proceurile e operare si e asi.urare a securitatii#
Securitatea fzica a ec'ipamentelor
Primul lucru care tre)uie luat in consierare pentru prote%area atelor il repre+inta
securitatea &i+ica a ec(ipamentelor (ar:are ale retelei# Graul e securitate epine e '
< imensiunile or.ani+atiei7
< con&ientialitatea atelor7
< resursele isponi)ile#

(sigurarea securitatii ser)erelor
Intr<o retea e imensiuni mari in care ma%oritatea atelor sunt con&ientiale* ser$erele
tre)uie sa &ie la aapost e e$entualele istru.eri intentionate sau accientale# Cea mai simpla
solutie este e a inc(ie ser$erele intr<o incapere in care accesul este limitat#
rote*area ca+lului
Ca)lul e cupru* cum ar &i cel coa"ial* se comporta asemeni ec(ipamentelor raio*
emitan semnale electrice# Cu un ec(ipament e ascultare aec$at* aceasta in&ormatie poate &i
monitori+ata# De asemenea* pe ca)lul e cupru se poate intercala un ispo+iti$ e interceptare*
ast&el incat in&ormatiile sa &ie &urate irect# In acest conte"t* in &a+a e proiectare* traseele
ca)lurilor tre)uie sa &ie sta)ilite in asa &el* incat sa nu permita accesul persoanelor
neautori+ate# Ca)lurile e cupru pot &i ispuse in structura clairii* prin ta$an* perete* sau
poea#
2%
Salvarile pentru copii de rezerva ale datelor si
programelor
Si.uranta e&ectuarii operatiunilor e sal$are a atelor si pro.ramelor* pe suporti
ma.netici* precum si a pastrarii acestora in conitii e eplina securitate* este o mare
pro)lema#
Aministratorul e retea tre)uie sa pre$aa re.uli si norme stricte pentru e&ectuarea
operatiunilor e sal$are* cat si pentru conitiile e pastrare in si.uranta a suportilor ma.netici
respecti$i#
,odele de securitate
Dupa implementarea securitatii la ni$elul componentelor &i+ice* aministratorul
tre)uie sa se asi.ure ca resursele retelei sunt prote%ate impotri$a accesului neautori+at si a
istru.erilor accientale sau intentionate# Atri)uirea permisiunilor si repturilor e &olosire a
resurselor retelei repre+inta &actorul principal care &ace ca o retea sa e$ina un puternic
instrument e a&aceri#
Pentru prote%area atelor si a resurselor (ar:are s<au e+$oltat oua moele e
securitate '
R parta%ari prote%ate prin parola7
R permisiuni e acces7
Aceste moele se mai numesc si securitate la ni$el e parta%are 3s(are<le$el5* respecti$
securitate la ni$el e utili+ator 3user< le$el5#
Dnele companii utili+ea+a am)ele metoe e securitate#
arta*ari prote*ate prin parola
Parta%arile prote%ate prin parola se a"ea+a pe resursele parta%ate# Dn utili+ator tre)uie
sa introuca o parola pentru a a$ea acces la o anumita resursa# Implementarea parta%arii
prote%ate prin parola presupune atri)uirea unei parole pentru &iecare resursa parta%ata# In multe
sisteme* resursele pot &i parta%ate &olosin i&erite tipuri e permisiuni#
Sistemul e parta%are prote%ata prin parola repre+inta o metoa simpla e a asi.ura
securitatea retelei* permitan accesul la o anumita resursa pentru orice utili+ator care stie
parola#
ermisiuni de acces
Acest moel e securitate presupune atri)uirea anumitor repturi la ni$el e utili+ator#
Atunci ca n esc(ie o sesiune e lucru in retea* utili+atorul scrie o parola# Ser$erul
$aliea+a com)inatia nume utili+ator < parola si o &oloseste pentru a acora sau a inter+ice
accesul la resursele parta%ate* $eri&ican )a+a e ate cu permisiunile e acces ale
utili+atorilor#
2'
rote*area resurselor

Dupa ce un utili+ator a &ost autenti&icat si i s<a permis accesul in retea* sistemul e
securitate ii o&era acces la resursele respecti$e#
De retinut ' utili+atorii au parole* iar resursele au permisiuni#
Fiecare resursa este prote%ata printr<un N.ar9 e protectie# Acest .ar are mai multe
porti prin care un utili+ator poate patrune# Anumite porti acora utili+atorilor pri$ile.ii
eose)ite &ata e resursa respecti$a# Aministratorul (otaraste care utili+atori pot trece si prin
care porti# Dna intre porti o&era utili+atorului acces complet la resursa# Alta poarta acora
oar reptul e citire a in&ormatiilor# Fiecare resursa parta%ata 3sau &isier5 este pastrata
impreuna cu o lista e utili+atori sau .rupuri si permisiunile asociate acestora#

Cresterea ni)elului de securitate

E"ista urmatoarele moalitati prin care un aministrator e retea poate im)unatati
ni$elul e securitate intr<o retea '
< auitarea7
< calculatoare &ara unitati e isc7
< criparea atelor7
Prin operatia e auitare 3inspectare* e"aminare5 se inre.istrea+a intr<un %urnal e
securitate al ser$erului anumite tipuri e e$enimente# Aceste inre.istrari inica utili+atorii
care au incercat si e$entual au reusit sa o)tina acces la anumite resurse# In acest &el se pot
ienti&ica acti$itatile si persoanele neautori+ate#
Auitarea permite inre.istrarea unor e$enimente cum ar &i '
< incercari e esc(iere si inc(iere a unei sesiuni e lucru7
< conectarea si econectarea la=e la resurse speci&icate7
< terminarea conectarii7
< e+acti$area conturilor7
< esc(ierea* moi&icarea si inc(ierea &isierelor7
< crearea sau ster.erea e irectoare7
< moi&icarea parolelor#

Calculatoare -ara unitati de disc
Calculatoarele &ara unitati e isc 3is;less computers5 pot ineplini toate &unctiile
unui calculator o)isnuit* cu e"ceptia sal$arii atelor pe o isc(eta sau pe un (ar isc local#
Aceste calculatoare sunt ieale pentru asi.urarea securitatii unei retele* eoarece utili+atorii
nu pot lua cu ei atele pe care le $i+uali+ea+a#
26
Aceste calculatoare comunica cu ser$erul si esc(i o sesiune e lucru atorita unui
cip ROM special* pentru initiali+are* instalat pe placa e retea a calculatorului#
La pornirea calculatorului ser$erul pre+inta utili+atorului un ecran e conectare# Dupa
ce utili+atorul se autenti&ica* calculatorul este conectat in retea#

Criptarea datelor

Inainte e a &i trans&erate prin retea* atele sunt coate cu a%utorul unui utilitar e
criptare# Atunci can atele a%un. la calculatorul estinatar* coul receptionat este ecriptat cu
a%utorul unei c(ei* in&ormatia ree$ine li+i)ila# Sc(emele e criptare a$ansata a atelor*
automati+ea+a atat procesul e criptare* cat si pe cel e ecriptare#
Cele mai )une sisteme e criptare sunt cele care &olosesc componentele (ar:are* ar
acestea sunt &oarte scumpe#
DES 3Data Encr4ption Stanar5 repre+inta stanarul traitional &olosit pentru
criptare# Atat e"peitorul* cat si estinatarul tre)uie sa ai)a acces la c(eie# Lulnera)ilitatea
sistemului DES consta in &aptul ca sin.ura moalitate prin care c(eia a%un.e e la un utili+ator
la altul este transmiterea ei* e cele mai multe ori printr<un canal nesi.ur#
CCEP este un stanar mai nou* creat e NSA 3National Securit4 A.enc45* &olosit e
or.ani+atiile .u$ernamentale# Proucatorii sunt autori+ati sa incorpore+e al.oritmi e criptare
in sisteme e comunicatie* NSA su.eran ca ei insisi sa o&ere utili+atorilor acestor sisteme
c(eile e criptare#

Securitatea accesului in internet
In carul operatiunilor 3tran+actiilor on line5 ce se e&ectuea+a in Internet se impun
masuri e securitate eose)ite* ce tre)uie sa limite+e accesul la in&ormatii* asi.ura n in
principal caracterul pri$at al atelor* inte.ritatea si imposi)ilitatea repuierii#
Accesul este controlat prin intermeiul certi&icatelor i.itale# Certi&icatul i.ital se
o)tine prin in&ormarea unei autoritati e certi&icare CA pri$in atele personale# O ata
autenti&icat* se poate incepe sesiunea e lucru cu criptare si securitate#

Sistemele fre.all
Fire:all 3para&oc < +i e protectie5 repre+inta o proceura e securitate care plasea+a
un calculator special pro.ramat* intre reteaua locala 3LAN5 a unei or.ani+atii si Internet#
Calculatorul &ire:all impieica accesul spar.atorilor e couri la reteaua interna 3intranet5#
Din pacate nu permite nici utili+atorilor retelei locale o)tinerea accesului irect la Internet*
permitan oar un acces inirect* controlat e pro.rame numite ser$ere ele.ate#
Sistemele &ire:all utili+ea+a e cele mai multe ori una in urmatoarele oua metoe '
< &iltrarea pac(etelor7
< ser$icii pro"4#
2"
Sistemele &ire:all cu &iltrarea pac(etelor e ate e"aminea+a &iecare pac(et care
N$rea9 sa intre sau sa iasa in=in retea si<l compara cu o lista e criterii pro.ramata# Pac(etele
sunt )locate* aca nu sunt marcate speci&ic ca Nli)ere9#
Sistemele &ire:all pro"4 actionea+a ca intermeiari la cererile retelei* necesitan ca
&iecare client sa &ie ast&el con&i.urat incat sa ceara ser$iciile pro"4 sa se conecte+e la un ser$er
inainte e a apela ser$iciile retelei# In acest omeniu* pro.ramele C4)erGuar Fire:all si
C(ec;Point Fire:all* o&era in pre+ent o teleaministrare si.ura si e&icienta a tran+actiilor si
operatiunilor on line#

*) Conclu/ii
Prin aplicarea unei politici e securitate corecte -i a unor soluii e securitate
per&ormante* riscul atacurilor locale poate &i minimi+at#
Intr<o retea e calculatoare* tre)uie sa e"iste .arantia ca atele secrete sunt prote%ate*
ast&el incat oar utili+atorii autori+ati sa ai)a acces la ele#
Asi.urarea 8securitatii atelor9 stocate in carul unei retele e calculatoare presupune
proceuri e manipulare a atelor care sa nu poata uce la istri)uirea accientala a lor si=sau
masuri e uplicare a atelor importante* pentru a putea &i re&acute in ca+ e ne$oie# A a$ea o
retea e calculatoare cu acces si.ur la ate* presupune o proceura e autenti&icare a
utili+atorilor si=sau e autori+are i&erentiata pentru anumite resurse#
O)iecti$ele principale ale securit!ii reelelor e calculatoare sunt e a prote%a reeaua*
ec(ipamentele -i mesa%ele in carul ei contra accesului neautori+at -i n .eneral e accesul
in a&ara ei# Nu n ultimul r2n tre)uie menionat -i rolul utili+atorului &inal n carul
ntre.ului concept e securitate#
Este e preci+at c! set!rile e securitate nu pot elimina complet riscurile# Scopul este
e a minimi+a e&ectele pe c2t posi)il -i s! elimine riscurile e"cesi$e sau nenecesare#
28
,i-lio#rafie
1. Solution Brie&' Top Fi$e Securit4 Best Practices &or 4ou Ae) Gate:a4 n 1??>* in ?H#?I#1??>* lin;
(ttp'==net:or;in.#ittool)o"#com=researc(=top<&i$e<securit4<)est<practices<&or<4our<:e)<.ate:a4<n<
1??><0>0?C
2. Ionescu, Dan. (2007). Retele de calculatoare, Alba Iulia: Editura All
3. http://en.i!ipedia.or". In#or$a%ii $ultiple
&. http://support.$icroso#t.co$.
'. http://.re#erate.ro
(. http://.clubitc.ro
7. http:// #acultate.re"ieli)e.ro
*. http://ale+bobica.co$
,. http://.hac!ersblo".or"
10. http://."ecadnet.ro/securitate/sentinet/.
11. -ecuritatea siste$elor de calcul, Iordache .lorin
12. /hodes01usle2, 3., 4ra"", /., -trassber", 5., 6etor! securit2: 7he co$plete
re#erence, 3c8ra09ill, 2003.
13. 7anenbau$, A.-., :o$puter 6etor!s, &th edition, ;rentice09all, 6e <erse2, 2003
1&. 4ra"", /oberta. Windows 2000 Security. 6e /iders, 2001.
1'. Andress, 3and2.Surviving Security. -A3-, 2001.
1(. =ic!2, Eli>abeth, et al. Building Internet Firewalls, 2nd Edition. 1?/eill2 @ Associates,
2000.
17. 6orthcutt, -tephen and <ud2 6o)a!. Network Intrusion Detection: n nalyst!s
"and#ook, 2nd Edition. 6e /iders, 2000.
29

S-ar putea să vă placă și