Sunteți pe pagina 1din 32

Cript Metode criptografice de protejare a

informatiei
Grosu Mihai
Metode criptografice de protejare a informatiei

Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informaţiei precum


şi cu autentificarea şi restricţionarea accesului într-un sistem informatic. În realizarea acestora se
utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor
foarte mari), cât şi metode de criptare cuantică. Termenul criptografie este compus din cuvintele
de origine greacă κρυπτός kryptós (ascuns) şi γράφειν gráfein (a scrie).
Criptologia este considerată ca fiind cu adevărat o ştiinţă de foarte puţin timp. Aceasta cuprinde
atât criptografia - scrierea secretizată - cât şi criptanaliza. De asemenea, criptologia reprezintă nu
numai o artă veche, ci şi o ştiinţa nouă: veche pentru că Iulius Cezar a utilizat-o deja, dar nouă
pentru că a devenit o temă de cercetare academico-ştiinţfică abia începând cu anii 1970. Această
disciplină este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria
complexităţii, informatică.
Rezumat: Proiectul Criptografie aplicata prezinta un model de criptare - decriptare, bazat pe
cheie publica si cheie privata. Aplicatia lucreaza la nivel de server si la nivel de client. La nivelul
server-ului se realizeaza generarea cheilorpublica si privata, utilizвnd algoritmul RSA; pe baza
cheilor se realizeaza criptarea mesajului indicat direct sau electronic. Mesajul criptat оmpreuna
cu cheia privata sunt transmise “clientului”. La nivelul clientului, mesajul este decriptat pe baza
cheii private.
Cuvinte cheie : criptare, decriptare, cheie secreta, cheie publica, cheie privata, functii hash de
criptare, https.
1. Introducere
Schimbarile care apar оn infrastructura tehnologiei comunicatiei, altereaza modul оn care
comunicam. O data cu beneficiile rezultate din cresterea vitezei, eficientei si a costurilor scazute,
“era digitala” a adus noi provocari pentru securitatea comunicatiilor si a informatiilor care strabat
infrastructura globala de comunicatie. Drept urmare, pe masura ce tehnicile de criptare se
diversifica, linia de marcaj оntre ceea ce s-a facut si ceea ce nu s-a facut a devenit neclara.
Astazi, criptografia poate fi sintetizata ca fiind suma metodelor si a aplicatiilor care depind de
existenta unui grad de dificultate оn rezolvarea problemelor.
5. Concluzii
Societatea informatizata implica securitatatea informatiilor transmise prin intermediul Internet-
ului.. Utilizarea protocoalelor de securizare moderne au transformat Internet-ul оntr-o retea
sigura de tip WAN. Internet-ul a introdus termeni noi cum ar fi http cu varianta securizata https.
O aplicatie de securizare a informatiilor transmise prin Internet o constituie criptarea. Sistemele
de criptare cu cheie simetrica sau cele cu cheie publica au fost perfectionate si standardizate оn
ideea asigurarii confidentialitatii si garantarii integritatii datelor transmise, asigurarea
autentificarii destinatarului si a nerespingerii mesajelor la acesta. Securizarea documentelor оn
Internet este o problema majora atвt la nivelul grupurilor de standardizare, cвt si la nivelul
marilor companii.
♦Japonia cripteaza mesaje in legatura cu itinerariul amiralului Yamamoto –1943


Istoria Criptografiei
Al doilea razboi mondial -ENIGMA
♦Un agent secret francez copiaza manualul de instructiuni Enigma
♦Copia ajunge in Polonia
♦Matematicianul Rejewski descopera cheia de criptare dintr-o zi (in 18 luni)
♦Mesajele au fost decriptateIstoria CriptografieiAl doilea razboi mondial -ENIGMA♦Aliatii au
interceptat mesaje cu privire la atacul U-boat in Atlantic♦Au interceptat debarcarea germanilor in
Creta♦Rejewski a fugit in Romania, apoi in Franta
Istoria Criptografiei
♦Data Encryption Standard (DES) –1976
♦Pretty Good Privacy (PGP) –1980, autor Philip Zimmermann
–Criptare e-mail
♦Protocolul Diffie-Hellman pentru schimbul de chei –1976
♦Criptosistemul RSA –1977-criptografia cu chei publiceIstoria Criptografiei
♦2000 -NIST confirma noul “AES”
–5 finalisti:
–MARS(IBM -USA)
–RC6 (RSA Labs -USA)
–Rijndael(DaemenandRijmen-Belgium)
–SERPENT(Anderson,Biham, and Knudsen -UK, Israel, Norway)
–TWOFISH(Schneier, Kelsey, et al. -USA)

Societatea umană cunoaşte în momentul de faţă una din cele mai profunde transformări din
întreaga ei existenţă şi anume transferarea activităţilor obişnuite în alt spaţiu, aşa numitul
Cyberspace, care înlătură frontierele, noţiunea de distanţa şi aduce flexibilitate, rapiditate şi
eficienţă. astăzi putem vorbi de accesul la distanţă a resurselor informaţionale,de contracte
încheiate între persoane care nu se cunosc faţă în faţă, sisteme electronice de plăţi , sisteme de
transfer de fonduri şi de comerţ electronic prin reţele etc. Toate aceste servicii şi încă alte sute de
acest fel, au început să fie o realitate a celui mai mare şi mai impresionant mediu de comunicaţii
între oameni care a devenit Internet-ul. Internetul este o structură complexă de reţele de
calculatoare , la care se pot conecta un numãr mare şi uneori necontrolat de calculatoare.
Complexitatea arhitecturalã şi distribuţia topologicã a reţelelor conduc la o mãrire necontrolatã a
mulţimii utilizatorilor cu acces nemijlocit la resursele reţelei - fişiere, baze de date, rutere etc. de
aceea putem vorbi de o vulnerabilitate a reţelelor ce se manifestã pe variate planuri. De aceea un
aspect crucial al reţelelor de calculatoare, în special al comunicaţilor pe Internet, îl constituie
securitatea informaţiilor. Apare deci necesitatea identificării utilizatorilor situaţi la mari distanţe
şi de asemenea nevoia de securitate şi de autenticitate, la toate nivelele arhitecturale ale retelelor.
La nivel înalt, utilizatorii vor sã se asigure cã posta electronicã, de exemplu, soseşte chiar de la
persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cînd acţioneazã în numele
unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. În tranzacţiile
financiare, alãturi de autenticitate si confidenţialitate, un loc de mare importanţã îl are şi
integritatea mesajelor, ceea ce înseamnã cã mesajul recepţionat nu a fost alterat în timpul
tranziţiei prin retea. În tranzacţiile de afaceri este foarte important ca odatã recepţionatã o
comandă, aceasta sã fie nu numai autentică, cu continut nemodificat, dar sã nu existe
posibilitatea ca expeditorul sã nu o mai recunoascã, adicã sã se respecte proprietatea de
nerepudiere.
Din problemele menţionate de asigurare a securităţii informaţiei se poate de evidenţiat şi
problema de transfer instant de fişiere şi mesaje în sisteme distribuite de informaţii cu asigurarea
securităţii. În scopul rezolvării acestei probleme în lucrarea dată vom analiza sisteme
criptografice existente şi voi propune un sistem criptografic hibrid care crează canale
criptografiate de comunicaţie şi implementează o infrastructură locală(autonomă) de certificate
digitale necesare protocolului de autentificare a entităţilor şi schimbului cheilor de criptare.

Sisteme criptografice

Criptografia este un set de standarde şi protocoale pentru codificarea datelor şi mesajelor, astfel
încît acestea să poată fi stocate şi transmise mai sigur. Ea stă la baza multor servicii şi
mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intenţia de a ascunde conţinutul lor sau de a le proteja împotriva
modificării. Criptografia vă ajută să aveţi comunicari mai sigure, chiar şi atunci cînd mediul de
transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru
criptarea fişierelor sensibile, astfel ca probabilitatea de a fi înţelese de intruşi să fie mai mică.
Criptografia poate fi utilizată pentru a contribui la asigurarea integriţii datelor, precum şi la
menţinerea lor ca secrete. Criptografia vă ajută să verificaţi originea datelor şi a mesajelor prin
utilizarea semnăturilor digitale şi a certificatelor. Cînd utilizaţi metode criptografice, cheile
criptografice trebuie să rămînă secrete. Algoritmii, dimensiunea cheilor şi formatele de fişiere
pot fi făcute publice fără a compromite securitatea.

Scopul de bază al criptografiei

Din cele expuse mai sus se poate de evidenţiate următoarele cerinţe faţă de criptografia modernă:

1. Confidenţialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului.

2. Integritatea datelor – realizează protejarea datelor la alterare sau manipularea de către


persoane neautorizate. Prin manipularea datelor înţelegem procese cum ar fi inserări, întîrzieri
sau substituiri.

3. Autentificarea – presupune posibilitatea de identificare a sursei informaţiei şi a entităţii (o


persoană, un terminal de computer, o carte de credit).

4. Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.

Deci criptografia trebuie să acopere în mod corespunzător aceste patru direcţii atît în teorie cît şi
în practică. Ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind doar una din
tehnicile de asigurare a securităţii informaţiei.

Există două tipuri de sisteme criptografice:

• simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la descifrarea
mesajelor;

• asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una
de alta).

Din punct de vedere algoritmic şi al domeniului de aplicare criptografia poate fi divizată în patru
primitive criptografice:
algoritmi criptografici cu cheie secretă;

algoritmi criptografici cu chei publice;

semnătură digitală

funcţii dispersive(rezumat).

Pentru a crea un sistem criptografic care va rezolva problemele securităţii informaţionale sigur şi
eficient este nevoie de folosit primitivele criptografice în grup după cerinţe.
Un sistem criptografic (criptosistem) este compus din:
• M-text clar;
• C-text cifrat;
• 2 functii inverse E() si D();

• un algoritm care produce cheile Ke si Kd astfel încat: şi


Grafic funcţionarea unui sistem criptografic se poate de reprezentat astfel(Fig.1):

În continuare voi descrie succint fiecare prmitivă criptografică

1.2. Algoritmi criptografici cu cheie secretă(simetrici)

Pentru asigurarea confidenţialităţii datelor memorate în calculatoare sau transmise prin reţele se
folosesc preponderent algoritmi criptografici cu cheie secretă (simetrici). Ei se caracterizează
prin aceea că ambii utilizatori ai algoritmului împart aceeaşi cheie secretă, folosită atît la cifrare
cît şi la descifrare. Cheia de criptare este necesar de păsrat în secret fară de utilizatorii
neautorizaţi, pentru că cel ce are acces la acestă cheie poate avea acces şi la informaţia secretă.
Algoritmii criptografici simetrici se caracterizează printr-o viteză de cifrare foarte mare, în
comparaţie cu algoritmii criptografici asimetrici şi sunt comozi la cifrarea blocurilor mari de
informaţie. Securitatea acestui tip de algoritm depinde în mare măsură de lungimea cheii şi
posibilitatea de a o păstra în secret. Problema principală ce apare la încercarea de a crea
comunicaţii secrete între numeroşi utilizatori este manegementul cheilor; pentru n utilizatori sunt
posibile n(n-1)/2 legături bidirecţionale, fiind necesare tot atîtea chei. Aceasta implică în general
probleme dificile în generarea, distribuţia şi memorarea cheilor. Utilizarea calculatoarelor
electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la
atacuri criptoanalitice. Cînd cheia secretă are o dimeniune convenabilă şi este suficient de
frecvent schimbată, devine practic imposibilă spargerea cifrului, chiar dacă se cunoaşte
algoritmul de cifrare.

Securitatea criptării simetrice depinde mult de protecţia cheii criptografice. Ca urmare,


administrarea acestora este un factor esenţial şi se referă la:

- generarea cheilor, adică mijloacele (pseudo)aleatoare de creare a succesiunii de octeţi (biţi) ai


cheii;

- distribuţia cheilor, adică modul în care se transmit şi se fac cunoscute cheile tuturor
utilizatorilor cu drept de acces la informaţiile criptate;

- memorarea cheilor, adică stocarea lor sigură pe un suport magnetic sau pe un card, de obicei
criptate sub o altă cheie de cifrare a cheilor, numită şi cheie master.

Problema fundamentală a utilizării criptografiei în reţele este aceea a găsirii unor modalităţi de
distribuţie sigură şi periodică a cheilor criptografice, fiind necesar ca acestea să fie schimbate cît
mai des. în Internet, pentru aceasta, se utilizează tot serviciile reţelei, folosind protocoale
speciale sau sisteme cu chei publice, aşa numitele anvelope (plicuri) digitale.

Cei mai cunoscuţi algoritmi criptografici simetrici sunt:

cifruri bloc

DES (Data Encryption Standard), Triple DES

IDEA (International Data Encryption Algorithm)

AES(Advanced Encryption Standard)

cifruri secvenţiale

RC4

1.3 Algoritmi criptografici cu chei publice(asimetrice)

O nouă privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cu chei
publice). Aceşti algoritmi se caracterizează prin aceea, că la criptare şi decriptare se folosesc chei
diferite, legate între ele printr-o relaţie matematică. Acest tip de relaţie este de o aşa natură, că
cunoscînd o cheie să o determini pe cealaltă, din punct de vedere computaţional, este foarte greu.
Astfel dacă criptăm cu prima cheie vom putea decripta doar cu cea de adoua şi invers. În acest
fel pentru transmitere de informaţii secrete una dintre chei(de exemplu cea de criptare) se poate
de făcut publică, pe cînd cealaltă să fie ţinută în secret. Dacă de făcut cheia de descifrare publică,
atunci pe baza acestui sistem se poate de creat un sistem de autentificare.

Din cele expuse aici se pot evidenţia două direcţii de utilizare a criptosistemelor asimetrice:

de confidenţialitate, se face publică cheia publică şi astfel cel care doreşte să trimită date
confidenţiale proprietarului cheii publice va cripta aceste date cu acestă cheie, ştiind că doar
prorietarul le va putea decripta.
de autentificare atît a emiţătorului cît şi a datelor, emiţătorul criptează datele cu cheia sa secretă,
iar cel ce va dori să autentifice datele va folosi la decriptare cheia pereche(cea făcută publică)

Chiar dacă criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea cheii să
fie de minimum 2304 biţi pentru a oferi un nivel de securitate comparabil cu cel oferit de o cheie
de 128 biţi în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente la
criptare/decriptare şi sunt nepractice la criptarea volumelor mari de informaţii. Criptosistemele
simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemele
asimetrice cel mai des se folosesc în următoarele scopuri de bază:

la distribuţia cheilor, care se folosesc la algoritmii simetrici de criptare

semnătura digitală, un atribut al unui utilizator, folosită pentru recunoaşterea acestuia.

Cele mai întrebuinţate criptosisteme asimetrice sunt următoarele:

RSA(Rivest-Shamir-Adleman)

EG(El Gamal)

ECC(Elliptical Curve Cryptography)

Funcţii dispersive(rezumat)

Fucţia dispersivă se aplică unui mesaj de oarecare lungime M şi întoarce o valoare de lungime
fixă h: h=H(M), unde h are lungimea m. Există multe astfel de funcţii, dar funcţiile dispersive
mai au unele proprietăţi suplimentare, care le fac unidirecţionale:

Ştiind M este uşor de calculat h

Ştiind H şi h este greu de calculat M, pentru care H(M)=h

Ştiind M, este greu de găsit alt mesaj M1 pentru care H(M)=H(M1)

Functiile de dispersie (hash funcţii) joacă un rol important în autentificarea conţinutului unui
mesaj transmis în reţelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci
de a crea о valoare h=H(M), numită şi rezumat (digest), cu rol în procedura de semnătură
digitală, foarte greu de falsificat. Una din cerinţele fundamentale pentru о astfel de funcţie este
ca, modificînd un singur bit la intrare, să producă о avalanşă de modificări în biţii de la iesire.

Există mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt:

MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrară şi

produce la ieşire un rezumat de 128 de biţi.

SHA1 - NIST împreună cu NSA au proiectat un algoritm pentru calculului functiei hash

numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat să fie folosit
împreună cu sistemul de semnătură digitală DSS ). SHA produce un rezumat de 160 de biti, mai
mare decît MD5.
1.5 Semnătura digitală

O semnătură digitală reprezintă o informaţie care îl identifică pe expeditorul unui document.


Semnătura digitală se realizează folosind un sistem criptografic cu chei publice şi o funcţie de
dispersie. Astfel în procedura de semnare sunt implicate 3 entităţi:

• M - mesajul de semnat;

• h=H(M) - amprenta digitală a mesajului (rezumatul calculat prin hash);

• - semnătura digitală.

Aceasta face ca semnătura sa fie unică atît pentru un fişier cît şi pentru deţinătorul cheii. Orice
modificări aduse documentului afecteaza semnătura, oferindu-se astfel atît integritate cît şi
autentificare. Semnăturile digitale utilizează criptarea asimetrica, în care se foloseşte o cheie
(secretă) pentru a crea semnătura şi o alta cheie(publică), legată de prima, pentru a o verifica.
Cheia publică este raspîndită şi identificată de către certificatele digitale. Un certificat de cheie
publice este о structură de date folosită pentru a se putea asocia, în mod sigur, о cheie publică cu
nişte atribute de utilizator. Certificatele sunt emise de terţi de incredere, cunoscuţi sub numele de
autorităţi de certificare (AC), care îşi asumă responsabilitatea pentru identificarea utilizatorilor şi
pentru acordarea cheilor. În mod asemănator, companiile mari pot folosi AC-uri interne
organizaţionale pentru a identifica personalul şi functia fiecăruia, în scopul autentificarii
tranzacţiilor de comerţ electronic.

2. Realizarea eficientă a sitemelor criptografice

Revenind la scopul de bază a criptografiei putem observa că nici un sistem criptgrafic nu poate
realiza eficient toate obiectivele ei principale. Deacea în practică sistemele criptografice apar ca
sisteme hibride, primitivele criptografice lucrînd împreună pentru realizarea efectivă a
problemelor securităţii informaţionale. Astfel se poate de precizat:

confidenţialitatea, este realizată cel mai eficient de către algoritmii criptografici simetrici

integritatea datelor – de către funcţiile dispersive

autentificarea, de către algoritmii asimetrici(semnătura digitală)

non-repudierea, în comun de către funcţiile dispersive şi semnătura digitală(certificate digitale)

Deci apare problema definirii unei infrastructuri criptgrafice eficiente.

Definirea infrastructurii sistemelor criptografice hibride

Pentru definirea infrastructurii sistemelor criptografice mă voi axa pe problema, care apare la
schimbul unor informaţii confidenţiale printr-o reţea vulnerabilă, cum este Internetul. Deci, de ce
anume avem nevoie: ca informaţiile să nu le poată citi nimeni altcineva decît destinatarul, să se
poată de identificat sursa informaţiilor, să se poată detecta o eventuală alterare a informaţiilor.
Componentele necesare pentru a satisface cerinţele de mai sus sunt:

algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informaţii;


infrastructura cheilor folosite(creare, organizare, păstrare, distribuire, menţinere chei):

chei sesiune, cheile folosite de către algoritmii criptografici simetrici;

chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseşte infrastructura cheilor
publice - PKI);

chei master, necesare pentru criptarea cheilor secrete terminal ;

algoritm criptografic asimetric(pentru schimbul cheilor de sesiune);

funcţii rezumat, pentru validarea integrităţii datelor sau autentificarea conţinutului lor;

semnătura digitală, pentru autentificarea sursei datelor;

Domeniile cu necesităţi de securitate

Securitatea informaţională este necesară în cele mai întrebuinţate servicii disponibile pe Internet:

Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul de uşor,
deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor,
verificarea autorului şi a integrităţii datelor recepţionate;

Comerţ electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importantă în orice


sistem financiar, indiferent că se bazează pe tranzacţii clasice sau electronice. Pentru a asigura un
nivel acceptabil de securitate se utilizează diferite tehnici de criptare pentru a furniza trei tipuri
de servicii: autentificare/autorizare, non-repudierea, confidenţialitatea si integritatea datelor.

Reţele virtuale private(VPNs), stabilesc o conexiune securizată între două reţele printr-un mediu
public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicare între
cele două reţele, care este transparent pentru utilizatori.

3. Soluţii tehnice existente

Asupra soluţiilor tehnice existente se poate de privit din două puncte de vedere: eficacităţii
lucrului sistemului şi al costului sistemului (implementare, susţinere ş.a.). În continuare voi
prezenta cele mai cunoscute soluţii tehnice.

Securitatea serviciului e-mail

Cele mai cunoscute metode de protecţie criptografică a serviciului e-mail sunt S/MIME
(Secure/Multipurpose Internet Mail Extension) şi PGP (Pretty Good Privacy). MIME a fost creat
ca standard de transfer şi transport a diferitor tipuri de fişiere ataşate la e-mail, ca GIF, JPEG,
DOC şi altele. Litera S în faţă indică includerea unui standard de criptare în interiorul acestui
protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME
adesea apar probleme cu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are
avantajul că este inclus în majoritatea sistemelor e-mail şi e-mailul clientului(ca Outlook şi
Eudora). Este soluţia cea mai comodă şi mai ieftină.
O altă soluţie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachet de
programe destinat protectiei postei electronice şi a fisierelor, prin cifrare simetrică si cu chei
publice. Cu ajutorul său se pot stabili modalităţi sigure de comunicaţie între persoane, nefiind
necesară schimbarea prealabilă a unor chei de cifrare. PGP include un sistem sigur de gestiune a
cheilor, autentificarea datelor prin semnãtura digitală şi compresia datelor. PGP satisface trei
cerinţe fundamentale:

caracterul privat al postei electronice, ceea ce înseamna cã doar destinatarul desemnat al scrisorii
poate citi continutul acesteia

autentificarea emiţătorului;

autentificarea mesajelor, adică certitudinea cã mesajele nu au fost modificate de alte persoane.

Securitatea comerţului electronic(e-commerce)


[color=gray]
Orice Web server care colecteză date personale de la clienţi trebuie de considerat ca un e-
commerce server, şi toate soluţiile posibile de securitate trebuie de implementat. Tradiţional doar
Web site-urile care conduc tranzacţii comerciale şi financiare sunt numite e-commerce servere,
dar este bine ca toate aceste soluţii să fie implementate, după posibilitate pe orice Web site pentru
al face mult mai sigur din punct de vedere al securităţii informaţionale. Pentru asigurarea unui
nivel acceptabil de securitate există mai multe tehnici de criptare, similare în ceea ce priveşte
algoritmii de criptare, dar diferind prin modul şi locul de aplicare. Astfel, dacă ne referim la
familia de protocoale TCP/IP, există posibilitatea să se aplice criptarea la nivelul IP, la nivelul
sesiune sau la nivelul aplicaţie. Pentru criptare la nivelul reţea (IP) se utilizează două mecanisme
diferite:AH –Authentification Header care utilizează pentru autentificare şi pentru integritatea
datelor algoritmul MD 5 (message-digest) si ESP - Encapsulating Security Payload care
furnizează confidenţialitate folosind algoritmul DES - Data Ecription Standard. Protocolul de
criptare la nivelul de sesiune cel mai folosit este SSL (Secure Socket Layer )- server securizat de
date - în combinaţie cu Certificatul Digital (Digital Certificate). Certificatul Digital este cel care
recunoaşte standardul şi confirmă că serverul pe care se află web site-ul utilizează într-adevăr
criptarea SSL atunci cînd primeşte şi transmite datele. În momentul în care sunt accesate pagini
în care se cer informatii de plată de la consumator, acestea trebuie să se afle pe un astfel de
server securizat; la nivelul aplicaţie există două tehnici diferite: securizarea individuala a
aplicatiilor (S/HTTP si S/MIME) sau prevederea unor tehnici de criptare externe, deasupra
aplicatiilor predefinite cum sunt PGP (Pretty Good Privacy) sau SET (Secure Electronic
Transfer) .

3.3 Reţele virtuale private(VPNs)

Să presupunem că avem o companie cu sedii aflate la distanţă destul de mare ca să ne permitem


realizarea unei reţele personale, dar în acelaşi timp avem nevoie de un nivel de securitate sporit,
care poate fi soluţia acestei probleme ? O soluţie dintre cele mai rezonabile este crearea unei
reţele virtuale private prin intermediul reţelei Internet. VPNs este o colecţie de tehnologii care
permit crearea unui tunel de comunicare securizat prin Internet cu ajutorul sistemelor
criptografice. Acest tunnel poate fi accesat doar de utilizatorii autorizaţi, pentru ceilalţi fiind
transparent. Înainte de a ne conecta la acest tunnel de comunicare va trebui să ne identificam.
Cripatrea în reţele VPNs poate fi efectuată pe două căi diferite: transport şi tunelare.În primul tip
se cifrează doar datele propriu zise, însă header-ele pachetelor de date rămîn neschimbate, ceia
ce este uneori insuficient . Criptarea nivelului tunel duce la criptarea atît a datelor cît şi a
headerelor pachetelor, acesta este foarte bine deoarece este puţin să criptăm doar datele şi să
lăsăm adresele şi conţinutul pachetelor vizibile.
4. Elaborarea sistemului criptografic hibrid de transfer instant de fişiere şi mesaje

Sistemul dat se referă la crearea unor canale criptografiate de comunicaţii pe reţeaua Internet,
care permite transferul instant de fişiere şi mesaje. Acest sistem se poate de implementat pe
diferite sisteme distribuite de informaţii. În lucrarea dată se propune crearea unui sistem
criptografic hibrid la nivelul aplicaţie din suita de protocoale TCP/IP. Aplicaţia va defini un port
pentru comunicare şi va folosi protocolul TCP pentru transportul datelor.

Acest sistem criptografic, este propus ca o soluţie la problemele de securitate informaţională, şi


poate fi realizat atît pentru sistemele de calcul care au conexiune la Internet cu adresă IP
constantă cît şi pentru cele la care IP-ul se generează odată cu conexiunea.

Sistemul criptografic hibrid conţine următoarele componente:

algoritmul simetric de criptare a fluxului de date;

algoritmul asimetric pentru schimbul periodic al cheilor de sesiune;

semnătură digitală pentru autentificarea entităţilor la comunicare.

Arhitectura generală a sistemului este compusă din următoarele aplicaţii:

aplicaţie server, cu funcţii de generare, semnare şi gestiunea certificatelor pentru fiecare


utilizator;

aplicaţii utilizator care vor comunica între ele şi cu aplicaţia server.

Aplicaţia server oferă următoarele servicii:

generarea certificatelor digitale pentru fiecare utilizator;

ţine evidenţa utilizatorilor cărora li sau eliberat certificate;

semnează certificatele pentru a li se putea verifica validitatea;

va urmări care certificate au fost anulate sau expirate.

Certificatul care conţine cheia secretă se criptografiază în baza unei fraze introduse de utilizator,
iar certificatul cu cheia publică se va păstra într-o bază de date publică, astfel încît fiecare
utilizator să poată avea acces la ea.

Certificatul de cheie publică are următoarea structură:

seria de identificare a fiecărui certificat;

utilizator(date personale ale utilizatorului);

data expirării certificatului;


cheia publică a utilizatorului;

semnătura aplicaţiei server.

Certificatul care păstrează cheia secretă va avea aceeaşi structură doar că cheia secretă va fi
criptografiată cu un algoritm criptografic simetric(ĂŽn calitate de cheie se va folosi hash
funcĂžia frazei introduse de utilizator).

Aplicaţia utilizator posedă următoarele posibilităţi:

Conectarea la un alt utilizator:

iniţial se va verifica identitatea utilizatorului prin fraza cheie;

crearea unei cereri de conexiune către aplicaţia dorită.Cererea conţine următoarele date:

subiectul cererii;

certificatul de cheie publică;

cheia de sesiune criptată cu chia publică a destinatarului;

semnătura digitală a sursei.

Acceptarea unei conexiuni din partea altui utilizator:

verificarea autenticităţii sursei;

extragerea, decriptarea cheii de sesiune;

Criptarea/decriptarea fluxului de date cu cheia de sesiune;

Încărcarea de pe aplicaţia server a certificatelor digitale de chei publică.

Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente platforme
pentru crearea aplicaţiilor: platforma Java de la Sun sau platforma Microsoft .Net Framework .

Sun propune trei extensii, ca parte integrantă din pachetul SDK care oferă o nouă perspectivă
asupra securităţii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE (Java Secure
Socket Extension) Âşi JAAS (Java AuthenticaĂžion and Authorization Service).

JCE reprezintă cadrul în care sunt implementaţi:

- algoritmi de criptare, cei mai cunoscuţi DES, RC2, RC4, IDEA,3DES,AES, RSA;

- algoritmi pentru generarea de chei pentru algoritmii de cripate;

- criptare cu parolă, PBE ( Password Based Encryption )

JCE conţine următoarele servicii :

- fabrici de chei(se pot genera chei pentru tipurile menţionate de algoritmi);


- crearea şi managementul bazelor de date în care sunt păstrate cheile;

- crearea şi managementul parametrilor algoritmilor de criptare;

- fabrici de certificate.

JSSE implementează protocoalele SSL V3 (Secure Socket Layer) şi TLS 1.0 (Transport Layer
Security). Această extensie asigură de asemenea suport pentru protocolul HTTPS şi algoritmul
de criptare RSA.

JAAS, această extensie permite serviciilor care rulează pe un server să se autentifice şi asigură
controlul asupra utilizatorilor ce folosesc serviciile respective.

Microsoft propune în general aceleaşi servicii prin tehnologia Microsoft CryptoAPI .

Concluzii

Securitatea informaţională este o problemă care devine tot mai stringentă şi mai actuală odată cu
dezvoltarea reţelelor şi industriei sistemelor de calcul. Una din metodele de bază de asigurare a
securităţii informaţionale este metoda criptografică.Criptografia, la momentul actual acoperă un
set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice ş.a.

Pentru obţinerea unui sistem sigur de protecţie a informaţiei este nevoie de prevăzut toate
direcţiile posibile de atac asupra lui, deoarece este inutil de securizat o latură a sistemului, aunci
cînd atacul poate fi uşor realizat pe o latură mai sensibilă.

Un sistem criptografic este eficient atunci cînd ţine echilibrul între ceea ce este necesar şi ceea ce
este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructură pusă
bine la punct şi care ar conţine următoarele componente: algoritmi criptografici simetrici,
asimetrici, de funcţii dispersive, de semnătură digitală şi de o infrastructură a cheilor necesare.

În practică, cînd apare problema implementării unui astfel de sistem, se poate de mers pe două
căi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste căi are şi avantaje
şi dezavantaje. Soluţiile existente au fost studiate prezent de specialişti în domeniu şi aplicate în
practică deci ele sunt mult mai sigure de utilizat, problema este că nu tot timpul aceste sisteme
pot fi încadrate în sistemul nostru informaţional. Deci de multe ori apare necesitatea creării unui
sistem acordat la necesităţile noastre. Un astfel de sistem este propus pentru transferul securizat
de date între sisteme distribuite de informaţii. Acest sistem este o soluţie eficientă pentru
companiile(de diferit profil) care au o infrastructură distribuită de informaţii. Avantajele aduse
faţă de sistemele existente sunt flexibilitate, automatizare în lucru şi o securitate sporită(prin
gestionarea locală a certificatelor digitale).

Sistemul criptografic hibrid propus permite crearea unor canale de comunicaţii criptografiate pe
reţeaua Internet şi implementează o infrastructură locală de certificate digitale.Acest tip de
soluţie se poate de creat efectiv pe platforme de programare ca Java în SDK şi Microsoft .Net
Framework.

Pentru care tip de soluţie n-am pleda, este necesar de ştiut, că oricît de bun şi sigur n-ar fi
sistemul folosit, el este ineficient dacă este administrat şi utilizat incorect.
4.3. ALGORITMII CRIPTOGRAFICI
ALGORITMUL DE CRIPTARE/DECRIPTARE MARS

Sisteme criptografice:

Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor, astfel
încât acestea sã poatã fi stocate si transmise mai sigur. Ea stã la baza multor servicii si
mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intentia de a ascunde continutul lor sau de a le proteja împotriva
modificãrii. Criptografia vã ajutã sã aveti comunicatii mai sigure, chiar si atunci cînd mediul de
transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru
criptarea fisierelor sensibile, astfel ca probabilitatea de a fi întelese de intrusi sã fie mai micã.
Criptografia poate fi utilizatã pentru a contribui la asigurarea integritãtii datelor, precum si la
mentinerea lor ca secrete. Criptografia vã ajutã sã verificati originea datelor si a mesajelor prin
utilizarea semnãturilor digitale si a certificatelor. Cînd utilizati metode criptografice, cheile
criptografice trebuie sã rãmânã secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere
pot fi fãcute publice fãrã a compromite securitatea.

Despre algoritm :

Algoritmul Mars este un cifru de criptare cu cheie publica, care lucreaza pe 128 biti si cu o cheie
de marime variabila. Datele de intrare ale algoritmului sunt patru cuvinte pe 32 de biti A, B, C,
D.luate dintr-un text cu format normal si rezultatele sunt tot 4 cuvinte pe 32 de biti A',B',C',D'
criptate.Algoritmul este de tipul 3 Fiestel network impartit in trei etape:"cryptographic core",16
circulare de transmisie, prinsa intre celelalte doua etape de 8 circulare "forword" si "backwords
mixing" (Figura 1). Circuitele partii centrale criptografice furnizeaza o rezistenta puternica la
toate atacurile criptografice cunoscute, in timp ce circuitele celorlalte doua etape ofera o
securitate foarte larga impotriva noilor si necunoscutelor atacuri.

Mars accepta o marime variabila a cheilor, de la 4 la 14 cuvinte (adica de la 128 la 448 biti). Se
foloseste o procedura de marire a cheilor pentru a "marii" cheia oferita de user (care consta in
n*32 de biti,unde n poate fi un numar intre 4 si 14) intr-o cheie de tip vector de 40 de cuvinte
pentru operatia de criptare/decriptare.

Mars foloseste o larga varietate de operatii pentru a oferii o combinatie de securitate, viteza, si
flexibilitate la implementare. Acestea sunt:

-adunari,scaderi si xor (sau exclusiv).Aceste operatii sunt folosite pentru a combina datele si
valorile cheilor.Pentru ca "xor"-ul este folosit impreuna cu scaderea si adunarea, aceste operatii
nu sunt comutative

-un tabel(table look-up) de 512 32-cuvinte, numite S-box.O problema a acestui tabel este
implementarea software mai inceata(ce putin 3 instructiuni per "look-up").De acea look-upul pt
S-box este folosit rar in Mars

-rotatii fixe
-rotatii dependente de date - care pot duce la diferite slabiciuni.Aceasta problema poate fi
rezolvata in Mars combinand aceste rotaii cu inmultirea.

-inmultiri - sunt de forma modulo 232 care se potrivesc noilor arhitecturi de calculatoare.Acestea
erau de obicei o problema in algoritmii de criptare pentru ca incetineau procesul.Astazi problema
aceasta nu mai exista.

Operatia de cripatare a algoritmului este aratata in detaliu in Figura2. Operatia de decriptare a


algoritmului este inversul operatiei de criptare.

Mars poate obtine mari performante in software de cand se poate folosi de puternicele operatii
disponibile in computerele performante ale zilelelor noastre.Momentan o implementatie C merge
cu 85 Mbit/sec la un PowerPC cu 200Mhz. La un IBM-compatibil PC cu un procesor de
200MHz Pentium-Pro, merge cu vitaza de 65 Mbit/sec. Algoritmul este cu mult mai rapid decat
alte astfel de programe cum ar fi DES si Triple-DES.

Mars poate fi implementat cu suscces si in hardware. El ocupa aproximativ 70,000 de celule.

Orientarea pe cuvinte ar trebui sa aduca o performanta pentru implementarile soft la majoritatea


arhitecturilor de calculatoare disponibile momentan.O optimizare totala a implementarii se
asteapta sa ruleze cu 100Mbit/sec.

WRAPPER LAYERS

Prima faza (forword mixing) incepe prin adaugarea a cuvintelor cheie la cuvintele data, urmata
de 8 tururi ale S-box-ului. A doua faza (backword mixing) are 8 tururi ale circuitelor inversate,
urmata de sustragerea cheilor.

In ambele faze un cuvant data(numit cuvantul sursa) este folosit pentru a modifica celelalte trei
cuvinte(numite cuvinte tinta). Cei patru biti ai cuvantului sursa sunt vazuti ca si indici int doua S-
boxes, fiecare consistand in cuvinte de 256*32-bit.

In ambele faze cele patru cuvinte sunt rotate dupa fiecare etapa, astfel incat fiecare cuvant tinta
care a fost primul devine urmatorul cuvant sursa, al doilea cuvant tinta devine urmatorul cuvant
tinta,s.a.m.d.

Cateodata adaugam/sustragem unul dintre cuvintele tinta inapoi devenind cuvantul sursa curent.
In special in etapa urmatoare adaugam al treilea cuvant tinta la cuvantul sursa, dupa primul si al
cincealea circuit, si aduagam primul cuvant tinta inapoi la cuvantul sursa, dupa al doilea si al
saselea circuit. In faza "backword" sustragem primul cuvant tinta din cuvantul sursa, inaite de al
patrulea si al optulea circuit, si sustrag al treilea cuvant tinta din cuvantul sursa, inainte de al
treile asi al saptelea circuit. Motivul pentru aceste operatii de extragere este pentru a elimina
unele dintre atacurile diferentiale mai usoare impotriva celor doua faze.(fig.5)

CRIPTOGRAPHIC CORE

Este de tipul "type-3 Feistel network"figura 6, dar aici algoritmul foloseste o cheie "E-function"
spre deosebire de etapa "forward mixing".Datele de iesire ale "E-function"-ului sunt de
asemenea adunate sau li se aplica un sau exclusiv cu celelalte cuvinte. Contine in total 16 pasi(8
"forward" si 8 "backward"). "E-function"-ul este o combinatie de diferite operatii care combina
doua cuvinte cheie cu cuvantul de intrare.Aceasta este de asemenea etapa in care apare
inmultirea. De asemenea contine un S-box lookup."E-function" este unul dintre cele mai parti de
design din algoritmul Mars,diferitele functii fiind combinate intr-un mod care maximizeaza
avantajele fiecaruia.

-cand multiplici partea mai putin semnificativa a bitilor datelor de intrare, efectul este mai mare
decat in cazul multiplicarii partii mai demnificative.Bitii care nu incap in S-box sunt cei mai
putin semnificativi din inmultire.

-multimea de rotatii (13 biti) a fost setata sa maximizeze rezistenta la diferite atacuri

-cea mai semnificativa parte din inmultirea datelor de iesire este afectata de mai multi biti ale
datelor de intrare decat partea cea mai putin semnificativa.De acea bitii ce mai semnificativi sunt
folositi pentru a determina multimea rotatiilor dependente de date.

-cele trei linii din functie sunt atat de independente una de alta, pe cat e posibil pentru a evita
anularea si pentru a ingreuna obtinerea unei aproximari liniare.

-cat timp M e cea mai slaba data de intrare a functiei, ea este pusa in mijlocul datelor de iesire,
astfel incat nu este folosit niciodata pentru a modifica cuvantul sursa folosit pentru modificarea
din urmatorul pas.

KEY EXPANSION

Algoritmul Mars are o lungime de chei variabila.Intervalul lungimii acestora este sau intre 128-
448 biti sau inte 128-1248 biti(cu animite restrictii). Din punct de vedere intern algoritmul
lucreaza cu 40 de cuvinte cheie, ceea ce este egal cu 1280 de biti.Dar 32 dintre acestia au
valoarea constanta 1 (ultimii cei mai putin semnificativi 2 biti ai cuvintelor cheie 5,7,9,...,35)
,rezulta ca lungimea cheilor interne este de 1248 de biti.Exista cateva restrictii pentru
chei.Acelasi cuvant cheie care contine cei doi bitii cu valoare constanta 1 nu ar trebui sa contina
10 valori consecutive de 0 sau 1.Motivul acestui criteriu este ca aceste cuvinte cheie sunt folosite
pentru inmultiri in "E-function" si cuvintele cheie fara aceste proprietati vor duce la slabirea
cheilor la diferite atacuri. Rutina de expansiune a cheilor foloseste aceleasi operatii
(xor,shift,table look-up) ca si criptarea/decriptarea.Pseudocodul pentru rutina key expansion(care
foloseste intre 4 si 14 cuvinte cheie si produce o cheie valida Mars pe 1284 de biti) poate fi
vazuta in Key-expansion. Procedura de expansiune a cheilor consta in trei etape dupa cum vedeti
si in figura de mai sus.

-primul pas este "expansiunea liniara" care extinde, cheia originala oferita de user, la 40 32biti
folosindese de o transformare liniara simpla.

-al doilea pas este "S-box" care starneste cheia extinsa folosindu-se de sapte circuite de tipul-1
Feistel network pentru a distruge relatiile liniare din cheie.

-ultimul pas este "cuvant cheie care modifica prin inmultire" examinand cuvintele cheie care sunt
folosite in operatia de criptare/decriptare a algoritmului Mars pentru a le multiplica si modifica
in caz ca este nevoie.

In figura de mai sus este ilustrata operatia de espansiune a cheilor in detaliu.


SECURITATE:

Nivelul de securitate al algoritmului cu chei de n-biti,pentru chei de lungime pana la cel putin
256 de biti,este de 2 la puterea n. Nivelul securitatii nu va creste mai repede sau asa de repede
pentru mai mult de 2 la puterra 256. Folosirea cheilor mai mari de 256 de biti se face nu pentru
siguranta ci din comoditate.

Se estimeaza ca orice atac liniar sau diferential impotriva algoritmului, trebuie sa aiba o
complexitate a datelor mai mare decat 2 la puterea 128, cea ce inseamna ca pentru blocurile de
lungime de 128 biti, aceste atacuri sunt imposibile. Pentru atacurile liniare, nici o aproximatie
liniara a transformailor de chei nu are o inclinare mai mare de 2 la puterea 69, cea ce ar fi
implicat o complexitate a datelor mai mare de 2 la puterea 128. Pentru atacurile diferentiale unul
dintre argumente ar fi cel care explica de ce este putin probabil ca cineva sa construiasca o
transformare a cheilor cu probabil mai mare decat 2 la puterea -240.

Concluzii:

Securitatea informationalã este o problemã care devine tot mai stringentã si mai actualã odatã cu
dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de bazã de asigurare a
securitãtii informationale este metoda criptograficã.Criptografia, la momentul actual acoperã un
set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice, s.a.

Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevãzut toate
directiile posibile de atac asupra lui, deoarece este inutil de securizat o laturã a sistemului, aunci
cînd atacul poate fi usor realizat pe o laturã mai sensibilã.

Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si ceea ce
este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructurã pusã
bine la punct si care ar contine urmãtoarele componente: algoritmi criptografici simetrici,
asimetrici, de functii dispersive, de semnãturã digitalã si de o infrastructurã a cheilor necesare.

În practicã, cînd apare problema implementãrii unui astfel de sistem, se poate de mers pe douã
cãi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cãi are si avantaje
si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în domeniu si aplicate în
practicã deci ele sunt mult mai sigure de utilizat, problema este cã nu tot timpul aceste sisteme
pot fi încadrate în sistemul nostru informational. Deci de multe ori apare necesitatea creãrii unui
sistem acordat la necesitãtile noastre. Un astfel de sistem este propus pentru transferul securizat
de date între sisteme distribuite de informatii. Acest sistem este o solutie eficientã pentru
companiile(de diferit profil) care au o infrastructurã distribuitã de informatii. Avantajele aduse
fatã de sistemele existente sunt flexibilitate, automatizare în lucru ti o securitate crescutã(prin
gestionarea localã a certificatelor digitale).

Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiate pe
reteaua Internet si implementeazã o infrastructurã localã de certificate digitale.Acest tip de
solutie se poate de creat efectiv pe platforme de programare ca Java în SDK si Microsoft .Net
Framework.

Pentru care tip de solutie n-am pleda, este necesar de stiut, cã oricît de bun si sigur n-ar fi
sistemul folosit, el este ineficient dacã este administrat si utilizat incorect.
Mars este un cifru de blocare a cheilor rapid si sigur. Ofera
securitate/performanta mai mare in comparatie cu celelalte cifruri existente, profitand de
avantajele oferite de calculatoarele mai performante din ziua de azi. Ambele implementari, si cea
software si cea hardware, ale algoritmului sunt remarcabil de compacte. Combinatia de securitate
inalta, viteza mare, si flexibilitate face ca algoritmul Mars sa fie o alegere e Securitatea şi

vulnerabilitatea

4.1. Securitatea informatică

Securitatea informatică a devenit una din compenentele majore ale internetului.


Analiştii acestui concept au sesizat o contradicţie între nevoia de comunicaţii şi conectivitate, pe
de o parte, şi necesitatea asigurării confidenţialităţii, integrităţii şi autenticităţii informaţiilor, pe
de altă parte.Domeniul relativ nou al securităţii informatice caută soliţii tehnice pentru rezolvarea
acestei contradicţii aparente. Viteza şi eficienţa comunicaţiilor “instantanee” de documente şi
mesaje conferă numeroase atuuri actului decizional intr-o societate modernă, bazată pe economie
concurenţială. Însă utilizarea serviciilor de poştă electronică, web, transfer de fodnuri etc. se
bazează pe un sentiment, adeseori fals de securitate a comunicaţiilor, care poate transforma
potenţialele câştiguri generate de accesul rapid la informaţii, în pierderi majore, cauzate de furtul
de date sau de inserarea de data false ori denaturate.
Sistemele informatice sunt ameninţate atât din interior cât şi din exterior. Pot fi
persoane bine intenţionate care fac diferite erori de operare sau persoane râu intenţionate, care
sacrifică timp şi bani pentru penetrarea sistemelor informatice.Dintre factorii tehnici care permit
fisuri de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau
anumite defecte ale echipamentelor de calcul sau de comunicaţie. De asemenea, lipsa unei
pregătiri adecvate a administratorului, operatorilor şi utilizatorilor de sisteme amplifică
probabilitatea unor breşe de securitate. Folosirea abuzivă a unor sisteme (piraterie informatică)
reprezintă, de asemenea, unul din factorii de risc major privind securitatea sistemelor
informatice.
În ultimii ani, în ţprile dezvoltate, hârtia a devenit numai un mediu de prezentare a
informaţiilor nu şi de arhivare sau transport. Aceste uştime două funcţii au fost preluate de
calculatoare şi de reţele de interconectare a acestora. De aceea au trebuit sa fie găsite soluţii
pentru înlocuirea sigiliilor, ştampilelor şi semnăturilor olografe din documentele clasice cu
variantele lor digitale, bazate pe criptografia clasică şi cu chei publice. Criptografia
computaţionala este tot mai folosităpentru contracararea problemelor de securitate informatică.
Utilizată multă vreme doar pentru asigurarea confidenţialităţii comunicaţiilor militare şi
diplomatice, criptografia a cunoscut în ultimii 20 de ani progrese spectaculoase, datorate
aplicaţiilor sale în securitatea datelor la calculatoare şi reţele.
Ameliorarea securităţii sistemelor informatice trebuiesa fie un obiectiv important al
oricărei organizaţii.Trebuie însă avută în vedere asigurarea unui bun echilibru între costurile
aferente şi avantajele concrete obţinute. Măsurile trebuie sa descurajeze tentativele de penetrare
neautorizată, să le facă mai costisitoare decăt obţinerea legală a accesului la aceste programe şi
date. OCED (Organization of Economic Cooperation and Development) este unul din
organismele internaţionalepreocupate de domeniul protecţiei datelor cu caracter personal,
securităţii sistemelor informatice, politicii de cifrare şi al protecţiei proprietăţii intelectuale.
În ceea ce priveşte protecţia datelor cu caracter personal, OECD a elaborat în anul 1985
Declaraţia cu privire la fluxultransfrontarier al datelor. Ideea fundamentalăera de a se realiza,
prin măsuri juridice si tehnice, controlul direct individual asupra datelor cu caracter personal şi
asupra utilizării acestora.Eforturile actuale sunt dirijate către realizarea unui cadru internaţional
în ceea fe priveşte viaţa personală şi autonomia individuală a persoanelor (libertatea de mişcare,
libertatea de asociere şi drepturile fundamentale ale omului).
În domeniul sistemelor informatice, ţările OECD au cerut, în 1988 secretariatului
OECD să pregătească un raport complet asupra acestui domeniu, cu evidenţierea inclusiv a
problemelor tehnologice de gestiune, administrative şi juridice. Urmare a acestui raport, ţările
membre au negociat şi adoptat în anul 1992 Liniile directoare privind securitatea sistemelor
informatice în OECD. Ele oferă un cadru internaţional de referinţă pentru dezvoltarea şi punerea
în practică a unor măsuri, practici sau coerenţe de securitate informatică în sectoarele public şi
privat.Consiliul OECD recomandă revizuirea periodică a acestor reglementări la fiecare 5 ani.
4.2. Securitatea conectării în internet

Internetul este o structură deschisă la care se poate conecta un număr mare de


calculatoare, fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea reţelelor,
manifestată pe variate planuri. Un aspect crucial al retelelor de calculatoare, în special al
comunicaţiilor prin internet, îl constituie securitatea informaţiilor. Nevoia de securitate şi de
autenticitate apare la toate nivelurile arhitecturale ale reţelelor. De exemplu, utilizatorii vor să se
asigure că poşta electronică soseşte chiar de la persoana care pretinde a fi expeditorul. Uneori
utilizatorii, mai ales când acţionează în numele unor firme, doresc asigurarea caracterului
confidenţial al mesajelor transmise. În tranzacţiile financiare, alături de autenticitate şi
confidenţialitate, un loc important îl are şi integritatea mesajelor, ceea ce înseamnă că
mesajulrecepţionat nu a fost alterat în timpul transmisiei prin reţea. În tranzacţiile de afaceri este
foarte important ca, o data recepţionată, o comandă să fie nu numai autentică, cu conţinut
nemodificat, dar să nu existe posibilitatea ca expeditorul să nu o mai recunoască. Deci porţile
(gateway) şi rooter-ele trebuie să discearnă între calculatoarele autorizate şi cele intruse. În
aceste condiţii securitatea informatică a devenit una din componentele majore ale internetului.
În cazul internet-ului adresele diferitelor noduri şi servicii pot fi determinate uşor. Orice
posesor al unui PC cu modem, având cunoştinţe medii de operare poate încerca să “forţeze”
anumite servicii cum ar fi conectarea la distanţă (telnet), transferul de fişiere (ftp) sau poşta
electronică (e-mail). Există persoane dispuse să cheltuiască resurse, bani şi timp pentru a penetra
diferite sisteme de securitate. Unii sunt adevăraţi “maeştrii” în domeniu: penetrează calculatorul
A, cu ajutorul căruia intră în calculatorul B, folosit mai departe pentru accesul la calculatorul C,
etc.

4.3. Vulnerabilitatea reţelelor

O reţea de calculatoare este o structură deschisă la care se pot conecta noi tirupi de
schpamente. Acest lucru conduce la o lărgrire necontrolată a cercului utilizatorilor cu acces
nemijlocit la resursele reţelei.
Vulnerabilitatea reţelelor se manifestă pe două planuri:
- posibilitatea modificării sau distrugerii informaţiei, adică atacul la integritatea ei
fizică;
- posibilitatea folosirii neautorizate a informaţiilor, adică scurgerea lor din cercul de
utilizatori stabilit.
Trebuie avute în vedere, cu prioritate, două aspecte legate de securitatea informatică:
- integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de decectele de
functionare, hard sau soft, de încercările ilegale de sustragere a informaţiilor precum
şi de încercările de modoficare a informaţiilor;
- caracterul privat, adică dreptul individual de a controla sau influenţa ce informaţie
referitoare la o persoană, poate fi memorată în fişiere sau baze de date şi cine are
acces la aceste date.
O reţea sigură este aceea în ale cărei componente (reusrse şi operaţii) se poate avea
încredere, adică furnizează servicii de calitate şi corecte. Deoarece o reţea este alcătuită din
componente diferite ea reprezintă o zonă convenabilă pentru diferite atacuri sau operaţii ilegale,
lucru care conduce la concluzia că protecţia a devenit unul din aspectele operaţionale vitale ale
unei reţele.
Securitatea şi în special caracterul privattrebuie să constituie obiectul unei analize
atente în cazul reţelelor. Reţelele sunt ansabluri complexe de calculatoare. Este foarte dificil să se
obţină o schemă completă a tuturor entităţilor şi operaţiilor existente la un moment dat, astfel
încăt reţelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.Complexitatea este generată
de dispersarea geografică, uneori internaţională a componentelor (nodurilor) reţelei, implicarea
mai multor organizaţii îm administrarea unei singure reţele, esistenţa unor tipuri diferite de
calculatoare şi sisteme de operare, existenţa unui număr mare de entităţi. În viitorul imediat,
reţelele de calculatoare vor deveni o parte esenţială din viaţa socială şi individuală. De
funcţionarea lor corectă depinde activitatea guvernamentală, comercială, industriala şi chiar
personală- Pe măsură ce calculatoarele personale pot fi conectate de acasă în reţele, o serie de
activităţi pot fi făcute de persoane particulare. Trebuie avute în vedere tipurile de date pe care
persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces.
Tot mai multe informaţii memorate în fişiere devin posibil de corelat prin intermediul reţelelor.
Această asociere de fişiere privinf persoanele poate avea consecinţe nefaste asupra caracterului
privat individual. Informaţia este vulnerabilă la atac, în orice punct al unei reţele, de la
introducerea ei până la destinaţia finală. În particular, informaţia este mai susceptibilă la atac
atunci când trece prin liniile de comunicaţii. Măsurile puternice de control ale accesului, bazate
pe parole, scheme de protecţie în sisteme de operare, fac mai atractive asupra liniilor reţelei decât
asupra calculatoarelor gazdă.

4.3.1. Categorii de atacuri asupra reţelelor


Ameninţările la adresa securităţii unei reţele de calculatoare pot avea următoarele
origini: dezastre sau calamităţi naturale, defectări ale echipamentelor, greşeli umane de operare
sau manipulare, fraude. Câteva studii de securitate a calculatoarelor estimează că jumătate din
costurile implicate de incidente sunt datorate acţiunilor voir distructive, un sfert dezastrelor
accidentale şi un sfert greşelilor uname. În ameninţările datorate acţiunilor voite, se disting două
categroii principale de atacuri: pasive şi active.
Atacuri pasive – sunt acelea în cadrul cărora intrusul observă informaţia ca trece prin
“canal” fără să interfereze cu fluxul sau conţinutul mesajelor. Ca urmare se face doar analiza
traficului, prin citirea identităţii părţilor care comunică şi “învăţând” lungimea şi frecvenţa
mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul este neinteligibil. Atacurile
pasive au următoarele caracteristici comune:
- nu cauzează pagube (nu se şterg sau se modifică date);
- încalcă regulile de confidenţialitate;
- obiectivul este de a “asculta” datele schimbate prin reţea;
- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor
telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor
prin noduri adiţionale mai puţin protejate.
Ataciru active - sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el poate şterge, întârzia
sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba oridinea
mesajelor, fie pe o anumită direcţie, fie pe ambele direcţii ale unui canal logic. Aceste atacuri
sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de
comunicaţii. Există următoarele tipuri de ameninţări active:
- mascarada – este un tip de atac în care o entitate pretinde a fi o altă entitate. De
exemplu, un utilizator ăncearcă să se substituie altuia sau un serviciu pretinde a fi un
alt serviviu, în intenţia de a lua date secrete (numărul cărţii de credit, parola sau cheia
algoritmului de criptare). O “mascaradă” este însoţită, de regulă de o altă ameninţare
activă, cum ar fi înlocuirea sau modificarea mesajelor;
- reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată
(repetată), în intenţia de a produce un efect neautorizat. De exemplu este posibilă
reutilizarea informaţiei de autentificare a unui mesaj anterior. În conturile bancare,
reluarea unităţilor de date implică dublări şi/sau alte modificări nereale ale valorii
conturilor;
- modificarea mesajelor – face ca datele mesajului să fie alterate prin modificare,
inserare sau şterfere. Poat fi folosită pentru a se schimba beneficiarul unui credit. O
altă utilizare poate fi modificarea câmpului destinatar/expeditor al poştei electronice;
- refuzul serviciului – se produce când o entitate nu izbuteşte să îndeplinească propria
funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei
funcţii;
- repudierea serviciului – se produce când o entitate refuză să recunoască un serviciu
executat. Este evident că în aplicaţiile de transfer electronic de fonduri este important
să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.
În cazul atacurilor activese înscriu şi unele programe create cu scop distructiv şi care
afectează, uneori esenţial, securitatea calculatoarelor. Există o terminologie care poate fi folosită
pentru a prezenta diferitele posibilităţi de atac asupra unui sistem. Acest vocabular este bine
popularizat de “poveştile” despre “hackeri”. Atacurile presupun, în general, fie citirea
informaţiilor neautorizate, fie distrugerea parţială sau totală a datelor sau chiar a calculatoarelor.
Ce este mai grav este posibilitatea potenţială de infestare, prin reţea sau chiar copieri de dischete,
a unui mare număr de maşini. Dintre aceste programe distructive amintim următoarele:
- viruşii – reprezintă programe insertate în aplicaţii care se multiplică singure în alte
programe din spaţiul rezident de memorie sau de pe discuri. Apoi fie saturează
complet spaţiul de memorie/disc şi blochează sistemul, fie după un număr fixat de
multilpicări, devin activi şi intră într-o fază distructivă (care ste de regulă
exponenţială);
- bomba software - este o procedura sau parte de cod inclusă într-o aplicaţie "normală",
care este activată de un eveniment predefinit. Autorul bombei anunţă evenimentul,
lăsand-o să "explodeze", adică să facă acţiunile distructive programate;
- viermii - au efecte similare cu cele ale bombelor şi viruşilor. Principala diferenţă este
aceea că nu rezidă la o locatie fixă sau nu se duplică singuri. Se mută in permanenţă,
ceea ce îi face dificil de detectat. Cel mai renumit exemplu este Viermele internetului-
ului, care a scos din funcţiune o parte din internet în noiembrie 1988;
- trapele - reprezintă accese speciale la sistem, care sunt rezervate în mod normal
pentru proceduri de încarcare de la distanţă, întretinere sau pentru dezvoltatorii unor
aplicaţii. Ele permit însă accesul la sistem, eludand procedurile de identificare uzuale;
- Calul Troian - este o aplicatie care are o functie de utilizare foarte cunoscută şi care,
într-un mod ascuns, îndeplineşte şi o altă funcţie. Nu creează copii. De exemplu, un
hacker poate înlocui codul unui program normal de control "login" prin alt cod, care
face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi parola pe care
utilizatorul le tastează în procesul de autentificare. Ulterior, folosind acest fisier,
hacker-ul va penetra foarte uşor sistemul.

4.3.2. Hackerii

Hackerii sunt pasionaţi ai informaticii, care, de obicei au ca scop „spargerea” anumitor


coduri, baze de date, pagini web etc. Ei sunt consideraţi infractori, în majoritatea statelor lumii.
Hackerii adevăraţi nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale.
Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecţii avansate şi
conţin informaţii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA.
Odată obţinute, aceste fişiere (informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate
sau folosite de cât mai multe persoane. Orice hacker advărat trebuie să respecte un „Cod de legi
al hackerilor”, care este bine stabilit, cunoscut şi respectat.
Hackeri amatori: Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au
ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de
căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de
dolari. Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”)
au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit
să se distreze”. Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri
programele cu care atacă, procurândule de pe Internet sau din alte surse. Aceşti hackeri amatori
sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei hackeri adevăraţi care îşi pot
scrie singuri programele cu care atacă, sunt, de obicei destul de inteligenţi pentru a face anumite
sisteme care să inducă în eroare pe toţi aceea care ar încerca să determine sursa atacului.
Crackeri: Crackerii reprezintă un stil anumit de hacker, care sunt specializaţi în
„spargerea” programelor shareware, sau care necesită un anumit cod serial. Singurii care sunt
prejudiciaţi de această categorie de hackeri sunt cei care scriu şi proiectează programele „sparte”.
Sistemele de protecţie ale aplicaţiilor respective pot fi „înfrânte” prin două metode: Introducerea
codului, care poate fi găsit fie pe internet, fie cu ajutorul unui program special. A doua metodă
este folosită pentru sistemele de protecţie mai avansate, care necesită chei hardware (care se
instalează pe porturile paralele ale computerului şi trimit un semnal codat de câte ori le este cerut
de către programul software), sunt patch-urile. Ele sunt progrămele care sunt făcut special pentru
anumite aplicaţii software, care odată lansate modifică codul executabil, inhibând instrucţiunile
care cer cheia hardware. Patch-urile şi bibliotecile de coduri seriale se găsesc cel mai des pe
Internet. Ele sunt făcute de anumite persoane (care sunt câteodată foşti angajaţi ai firmelor care
au scris software-ul respectiv) care vor doar să aducă pagube firmei proiectante. Deşi pare
ciudat, cracking-ul este considerată „piraterie computerizată”, reprezentând o infracţiune
serioasă. Totuşi, foarte rar sunt depistaţi cei care plasează patch-uri şi coduri seriale pe Internet.
Hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste
programe, după ce sunt testate, sunt publicate pe Internet. Bineînţeles, programele folosite pentru
„spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor
găsi aşa de uşor pe internet, ele fiind ţinute secrete de realizatorii lor.

4.3.3. Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail
(sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în
scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo,
Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele
respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat.
În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice
„atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape
un MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 - 1,5 GB
săptămânal. Spamerii, prin atacurile lor prejudiciază cu sute de milione de dolari serverelor ţintă.
Tot odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea
sau primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.
Cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare, fără ca
hackerii respectivi să fie localizaţi fizic. Este relativ simplu pentru ei: transmit mesajele de pe
aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte
din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la
FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe ori
neajungând la rezultate concrete. Singura problemă (a hackerilor) care apare în cazul acestor
devieri succesive ale informaţiei este aceea că unul din serverele prin care „trece” informaţia în
drumul ei către „ţinta” finală se poate bloca. Informaţia nu va ajunge în întregime la destinaţie,
puterea atacului scăzând substanţial. Astfel de cazuri se pot considera atacurile din ultimul timp,
serverele afectate nefiind cele vizate de hackeri.
4.3.4. Protecţii împotriva hackerilor

Acestea probleme sunt importante pentru foarte mulţi utilizatori de computere, care
utilizează în mod regulat Internet-ul. Există protecţii împotriva atacurilor hackerilor. Singura
problemă este aceea că regulile şi protecţiile sunt făcute pentru a fi încălcate. Deci, oricât de
complexe şi de sigure ar părea sistemele dumneavoasră de securitate, ele pot fi ocolite şi
„sparte”. Există totuşi anumite metode care, deocamdată, ar putea îngreuna puţin viaţa
hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit în ultimul timp). Aceste ar trebui
în primul rând aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fişierele
necunoscute de pe servere (care ar uşura atacurile hackerilor), astfel încât se va ţine o strictă
evidenţă a lor. Eliminarea pachetelor care au alt header decât propria adresă de IP (pachete
măsluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitării anonimatului. Există însă
alte modalităţii de aţi păstra anonimatul, folosind sisteme de criptare şi a unor servere
specializate. Interzicerea comportamentelor specifice scanării porturilor. Astfel se pot dezactiva
programele care scanează zeci de mii de porturi din întreaga lume, pentru a face o listă cu cele
vulnerabile. Scanarea atentă a serverelor de „sniffere”, programele care reţin informaţiile
importante care intră şi ies dintr-un server (username-uri, parole, numere de cărţi de credit etc).
Pe lângă metodele de protecţie prezentate mai sus există şi multe multe altele, mai mult sau mai
puţin vulnerabile. Până la aducerea securităţii la un nivel acceptabil mai este mult de lucru.

4.3.5. Concluzii

Ce sunt hackerii cu adevărat ? Ce vor ei de fapt ? Acestea sunt întrebări la care numai
un hacker adevărat poate răspunde. Mulţi dintre hackeri „sparg” cele mai ciudate şi complexe
coduri de la Pentagon şi NASA în speranţa ca vor reuşi să demonstreze existenţa extratereştrilor
sau a altor lucruri ascunse de oamenii de rând. Demonstrarea superiorităţii lor faţă de „marii”
programatori, sistemele informatice şi serverele care le aparţin este scopul multor hackeri. Unii
hackerii fac „distrugeri” masive doar pentru a se distra pe seama celor care îşi văd munca
distrusă în câteva secunde. „Distrug” anumite site-uri de web sau baze de date fiindcă nu sunt de
acord cu informaţia transmisă de ele. Uneori se „sparg” bazele de date de la bănci, pentru a
transfera câteva milioane de dolari în contul propriu. Aceste operaţiuni sunt foarte riscante,
necesită experienţă în domeniu, nefiind încercate de prea mulţi hackeri. Anumiţi hackeri, care au
demonstrat de ce sunt în stare, fără a aduce pagube semnificative, devin consultanţi în probleme
de securitate computerizată. Ei poartă numele de „hackeri în alb”. În câteva luni se va descoperi
o nouă metodă de hacking care să depăşească cu mult cunoştiinţele hackerului respectiv.
Concluzia că hackerii sunt „o specie ce nu poate evolua în captivitate”. Într-adevăr, „viaţa de
hacker” este foarte incitantă, tentantă, nostimă şi interesantă, dar în acelaşi timp foarte riscantă şi
periculoasă. Majoritatea statelor lumii consideră hackingul o infracţiune foarte gravă, pentru care
pedeapsa meritată este considerată de obicei interzicerea folosirii computerului, în unele cazuri,
chiar pentru tot restul vieţii.
CAPITOLUL V

Criptografia şi tipuri de criptare

5.1. Criptografia

Criptografia este ştiinţa scrierilor secrete. Ea stă la baza multor servicii şi mecanisme
de securitate folosite în internet, folosind metode matematice pentru transformarea datelor, în
intenţia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. Criptografia are o
lungă istorie, confidenţialitatea comunicării fiind o cerinţă a tuturor timpurilor. Dacă ar trebui să
alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu atât datorită
celebrităţii împăratului roman de care se leagă folosirea lui, ci pentru că principiul său de bază, al
substituţiei, s-a menţinut nealterat aproape două milenii.
Multă vreme, eforturile criptografilor au fost dirijate spre întărirea cifrurilor prin
complicarea algoritmului, combinând substituţii şi transpoziţii asupra unor simboluri sau asupra
unor blocuri (grupe de simboluri). Istoria modernă a criptografiei cunoaşte numeroase inovaţii în
această privinţă. Două sunt elementele ce au marcat însă cotitura semnificativă în dezvoltarea
metodelor criptografice.
Primul este legat de dezvoltarea reţelelor de calculatoare, al căror stimulent
extraordinar s-a manifestat atât prin presiunea exercitată de tot mai mulţi utilizatori (a căror
dorinţă obiectivă este păstrarea secretului şi a siguranţei asupra poştei electronice private, a
transferului electronic de fonduri şi a altor aplicaţii) cât şi prin potenţarea gamei de instrumente
folosite efectiv în execuţia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis
folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistenţa la atacuri criptoanalitice.
Când cheia secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine
practic imposibilă spargerea cifrului, chiar dacă se cunoaşte algoritmul de cifrare. Pe această idee
se bazează şi standardul american de cifrare a datelor - DES (Data Encryption Standard) larg
utilizat de guvernul SUA şi de diverse companii internaţionale. Propus într-o formă iniţială de
IBM în 1975, DES a rezistat evaluării făcute de "spărgătorii de cifruri" de la U.S. National
Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de
substituţie). DES a fost adoptat ca standard federal în 1977 şi a fost folosit intens datorită
performanţelor de viteză atinse la cifrare (peste 100 de milioane de biţi/secundă). Din păcate, nu
se ştie cu certitudine dacă cei de la NSA sau de la vreo altă organizaţie au reuşit sau nu să spargă
DES. Experienţa a arătat însă că orice schemă criptografică are o viaţă limitată şi că avansul
tehnologic reduce, mai devreme sau mai târziu, securitatea furnizată de ea.
Al doilea moment important în evoluţia criptografiei moderne l-a constituit adoptarea
unui principiu diferit de acela al cifrării simetrice. Whitfield Diffie şi Martin Hellman, cercetători
la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat
în 1976 în revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei
asimetrice" cu chei publice. în locul unei singure chei secrete, criptografia asimetrică foloseşte
două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea
unei chei din cealaltă, una din chei este făcută publică, fiind pusă la îndemâna oricui doreşte să
transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi
utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor, fapt
care i-a sporit popularitatea. Nu este, deci, de mirare că guvernul SUA a iniţiat adoptarea unui
standard de semnătură digitală bazat pe conceptul de cheie publică. Acest demers a generat
controverse, soldate chiar cu acuze între organizaţiile implicate. Până în decembrie 1990,
Institutul Naţional de Standarde şi Tehnologie ai SUA (NIST) recomanda pentru adoptare ca
standard metoda RSA, prezentă deja în industrie. Dar nouă luni mai tîrziu, în august 1991, NIST
a avansat un cu totul alt algoritm, bazat pe o metodă cu chei publice, publicată de Taher El
Gamal în 1986. Noua propunere, denumită DSS (Digital Signature Standard), a fost dezvoltată
de Agenţia de Securitate Naţională a SUA (NSA). Ea a dezamăgit nu datorită performanţelor, ci
"graţie" autorului, care este nu doar priectant, dar şi spărgător de cifruri, ceea ce a stârnit,
inevitabil, suspiciuni. Un cifru se defineşte ca transformarea unui mesaj clar sau text clar în
mesaj cifrat ori criptogramă. Procesul de transformare a textului clar în text cifrat se numeşte
cifrare sau criptare, iar transformarea inversă, a criptogramei în text clar, are denumirea de
descifrare sau decriptare. Atât cifrarea cât şi descifrarea sunt controlate de către una sau mai
multe chei criptografice. Există două tipuri de sisteme criptografice:
- simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atât la cifrarea cât şi la
descifrarea mesajelor.
- asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar
legate una de alta). Una din chei este ţinută secretă şi este cunoscută doar de
proprietarul ei. A doua cheie (perechea ei) este făcută publică, de unde şi numele de
criptografie cu cheie publică.

5.2. Algoritmi criptografici cu cheie secretă

Securitatea criptării simetrice (cu cheie secretă) depinde de protecţia cheii;


managementul acestora este un factor vital în securitatea datelor şi cuprinde următoarele aspecte:
- generarea cheilor. Pot fi folosite, cu o tabelă de conversie, proceduri manuale (datul
cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite
pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare
proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe
amplificatoare de zgomot, funcţii matematice şi diverşi parametri (numărul curent al
apelurilor sistem, data, ora etc).
- distribuţia cheilor. Cu privire la transportul cheii secrete, problema este în general
rezolvată prin folosirea unei alte chei, numită cheie terminal, pentru a o cripta. Cheile
de sesiune - generate numai pentru o comunicaţie - sunt transportate criptat cu cheile
terminal care, de asemenea, pot fi protejate (când sunt memorate) cu altă cheie,
numită cheie master.
- memorarea cheilor. Utilizarea algoritmilor simetrici, în cazul a N entităţi care doresc
să comunice, implică N(N-1)/2 chei de memorat într-un mod sigur. în realitate, nu
toate legăturile bidirecţionale se stabilesc la acelaşi timp; este motivul pentru care se
utilizează cheile de sesiune. Cheile terminal, care criptează numai date foarte scurte
(chei de sesiune), sunt foarte dificil de atacat. Când sunt folosite chei publice, X500
pare cea mai bună soluţie pentru managementul cheilor. Cheile publice sunt păstrate
în directoare X500, ca certificate semnate cu o semnătură digitală a Autorităţii de
certificare (Certificate Authority).
Întâlnim următoarele tipuri de sisteme de criptare cu algoritmi cu cheie secretă:
- cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat
GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie);
- cifrul IDEA;
- cifrul FEAL;
- cirful LOKI;
- cifrul RC2.

5.3. Algoritmi criptografici cu cheie publică

Un moment important în evoluţia criptografiei moderne l-a constituit crearea, în anul


1976, de către Whitfield Diffie şi Martin Hellman, cercetători la Univeritatea Stanford din
California, a unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele criptografiei
asimetrice cu chei publice. În locul unei singure chei secrete, criptografia asimetrică foloseşte
două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea
unei chei din cealaltă, una din chei este făcută publică, fiind pusă la îndemâna oricui doreşte să
transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi
utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea meajelor prin
semnătură digitală, fapt care i-a sporit popularitatea. Întâlnim următoarele tipuri de sisteme de
criptare cu algoritmi cu cheie publică:
- sisteme de cifrare exponenţială RSA (Rivert-Shamir-Adleman);
- cifrul EL GAMAL (EG);
- standardul DSS de semnătură digitală.

5.4. Utilizarea criptografiei în reţele

Putem privi securitatea - securitatea datelor, securitatea comunicaţiilor, în general


securitatea informaţiilor de orice fel - ca un lanţ. Securitatea întregului sistem este o combinaţie
puternică de legături slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele,
programele de administrare etc. Dacă, de exemplu, algoritmii sunt puternici, însă sunt probleme
cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe această cale. Dacă nu
sunt securizate locaţiile de memorie care conţin cheia, criptanalistul va sparge sistemul utilizând
această slăbiciune. In timp ce proiectantul securităţii unui sistem trebuie să identifice toate căile
posibile de atac şi să le asigure, un criptanalist are nevoie doar de o singură slăbiciune pentru a
pătrunde în sistem.
Criptografia este doar o parte a securităţii; ea acoperă problematica realizării securităţii
unui sistem, ceea ce este diferit de ceea ce înseamnă realizarea unui sistem securizat.
Tradiţionala imagine a criptografiei ca "spion" în tehnologie este destul de departe de realitate.
Peste 99% din aplicaţiile criptografice utilizate în lume nu protejează secrete militare; ele sunt
întâlnite în bănci, plăţi-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul
criptografiei în aceste aplicaţii este de a împiedica efectuarea de furturi şi înşelăciuni. în cele mai
multe dintre aceste aplicaţii s-a utilizat prost criptografia, atacurile reuşite neavând însă nimic în
comun cu criptanaliza. Chiar şi NSA a admis că marea parte a erorilor apărute în activităţile sale
provin din erorile de implementare şi nu din algoritmi sau protocoale. în acest condiţii, nu
contează cât de bună a fost criptografia, atacurile reuşite anulând acest lucru şi speculând erorile
de implementare.
5.5. Criptarea hardware

Până recent, toţi producătorii de criptare îşi ofereau produsele sub forma unor cutii ce se
ataşau unei linii de comunicaţii şi criptau toate datele de-a lungul liniei. Deşi criptarea software
devine tot mai dominantă, cea hardware este încă cea mai cerută în aplicaţiile militare sau
comerciale de mare importanţă. NSA, de exemplu, autorizează doar criptări hardware. Există şi
motive pentru aceasta.
Primul este viteza. Criptarea constă dintr-o mulţime de operaţii complicate ce se
efectuează asupra unui şir de biţi clar, operaţii care trebuie simulate într~un calculator. Cei doi
algortmi comuni de criptare, DES şi RSA, lucrează ineficient pe procesoare normale. Dacă o
serie de criptografi şi-au făcut propriii algoritmi adaptaţi implementărilor software, hardware-ul
specializat câştigă prin viteză.
În plus, criptarea este adesea o sarcină complexă. Introducerea în procesor a acestor
operaţii ete ineficientă. Sistemul va fi mult mai rapid dacă operaţiile de acest gen se fac de către
un chip sau procesor dedicat.
Un al doilea motiv este securitatea. Un algoritm de criptare ce lucrează pe un calculator
obişnuit nu are protecţie fizică. Dispozitivele de criptare hardware sunt încapsulate, iar protecţia
se poate face destul de uşor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel încât orice
încercare de pătrundere poate distruge chip-ul.
IBM a dezvoltat un sistem criptografic de criptare a datelor şi comunicaţiilor pentru
maiframe-uri, ce include module inviolabile care păstrează cheile.
Radiaţia electromagnetică poate uneori arăta ce este în interiorul unei piese a unui
echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel încât să nu ofere informaţii
la o astfel de încercare. Calculatoarele obişnuite pot fi ecranate la fel de bine, însă este o
problemă mult mai complexă (programul este cunoscut sub numele de TEMPEST). Motivul final
este uşurinţa în instalare. Se poate dori ca secretizarea să fie făcută pentru conversaţiile
telefonice, transmisiile de fax sau pentru legături de date.
Chiar dacă datele criptate vin de la un calculator, este mai uşor de instalat un dispozitiv
specializat, decât să se modifice sistemul software al calculatorului. Criptarea trebuie să fie
invizibilă; ea nu trebuie să fie accesibilă utilizatorului. Singura cale de a face acest lucru
software este de a scrie criptarea în sistemul de operare, ceea ce nu este uşor. Pe de altă parte,
chiar şi unui calculator slab i se poate ataşa un dispozitiv de criptare, între el şi modem-ul de
comunicaţie.
Cele trei lucruri de bază ale criptării hardware oferite pe piaţă sunt: module de criptare
(care realizează operaţii de genul verificarea parolei sau administrare de chei pentru bănci),
dispozitive dedicate de criptare pentru legături de comunicaţie şi plăci ataşate în calculatorul
personal.
Există diferenţe majore între dispozitive proiectate pentru criptare sincronă sau
asincronă. Un dispozitiv nu va accepta niciodată o viteză a datelor mai mare decât cea pentru
care a fost proiectat. În această familie de dispozitive există o serie de incompatibilităţi.
Problema principală este dacă există compatibilitate între necesităţile particulare ale propriei
aplicaţii şi caracteristicile principale ale dispozitivului de criptare oferit.
Tot mai multe companii îşi secretizează datele prin hardware specializat. Administrarea
internă a cheilor pentru aceste dispozitive este în general sigură, deşi sunt tot atâtea scheme câţi
producători sunt.

5.5.1. Criptarea software

Orice algoritm de criptare poate fi implementat software. Dezavantajele constau în


viteză, cost şi uşurinţă în manipulare şi modificare. Avantajul este oferit de flexibilitate şi
portabilitate, uşurinţă în folosire şi în efectuarea de upgrade-uri. Programele criptografice pot fi
copiate foarte uşor şi instalate pe orice maşină şi se pot încorpora în aplicaţii complexe, cum ar fi
cele de comunicaţii şi procesoarele de texte.
Programele de criptare software sunt foarte populare şi sunt valabile pentru majoritatea
sistemelor. Ele sunt destinate să protejeze fişiere individuale. Utilizatorul, în general, criptează şi
decriptează fişiere. Este important ca schema de administrare a cheilor să fie sigură. Cheile nu
trebuie păstrate oriunde pe disc. Textele clare ce se criptează trebuie, de asemenea, şterse după
efectuarea operaţiei.
xcelenta pentru nevoile de criptare.

S-ar putea să vă placă și