Documente Academic
Documente Profesional
Documente Cultură
Securitate Curs
Securitate Curs
Securitatea datelor este un concept legat, de obicei, de reelele de calculatoare i, mai nou, de
Internet i are trei aspecte distincte: protecia datelor, autentificarea datelor i identificarea utilizatorilor.
Criptarea mesajelor este folosit ca mijloc de protecie mpotriva accesului neautorizat la date,
dar i pentru a determina situaiile n care acest acces a avut loc. Dezvoltarea tehnologic aduce
sistemelor de protecie a datelor o nou provocare: viteza de lucru! Este nevoie de tehnici de viteza mare
att pentru protejarea datelor, ct i pentru accesarea lor. De-a lungul timpului au fost dezvoltate o serie
de tehnici, algoritmi, mijloace fizice i legale de protecie a informaiei. Epoca modern a adus n discuie
nu numai concepte de protecie strict a datelor ci i acelea de verificare a integritii (pentru a detecta
eventuala alterare a datelor) i autentificare (verificarea sursei datelor dar i a entitii - persoana sau
program software - care acceseaza datele).
Cifrurile sunt tehnici de criptare care se aplic asupra unitilor de text (bii, caractere, blocuri de
caractere), independent de semantica lor sau nelesul lingvistic. Rezultatul este un text cifrat. Prin
contrast, codurile criptografice opereaz asupra unitilor lingvistice: cuvinte, grupuri de cuvinte, fraze
substituindu-le (nlocuindu-le) cu cuvinte anume, grupuri de litere sau numere numite grupuri de cod. O
cheie este un grup de bii, caractere, numere utilizate pentru criptarea/decriptarea unui mesaj. Poate fi, de
asemenea i o carte de coduri utilizat n acelai scop, de codificare/decodificare a unui mesaj. n practic
este acordata o atenie deosebit criptrii asimetrice, n care o cheie este fcut public pentru criptarea
oricrui mesaj i trimiterea lui la un destinatar A, n timp ce numai A tie cheia privat utilizat la
decriptarea mesajului. La proiectarea unui algoritm de cifrare se dorete ca spargerea unui cod s devin
cel putin o problem computaional. Spargerea algoritmului RSA de criptare cu chei publice, se reduce
la factorizarea unui numr n, numit modul, n timp ce n cazul criptarii Rabin cu cheie public, operaia
este - fapt demonstrat - sigur.
10
11
12
Cifrarea prin substituie presupune nlocuirea fiecrui caracter din textul clar cu un caracter din
alfabetul criptogramelor.
Cifrurile prin transpoziie se pot clasifica dup:
numrul de aplicare al transpoziiei:
monofazic (se aplic o singur dat);
polifazic (se aplic de mai multe ori).
elementul unitate de transpoziie:
monografic (se transpune o singur liter);
poligrafic (se vor transpune grupuri de litere).
13
O alt modalitate este aceea prin care textul mesajului se scrie ntr-o matrice i se parcurge
matricea pe linii sau coloane dac textul a fost scris pe coloane sau pe linii rezultnd de fiecare dat un
text cifrat. De asemenea, se poate face parcurgerea textului i n diagonal sau n zig zag, pornind dintrunul din coluri.
S lum textul clar: SECURITATEA DATELOR
Prin citirea pe coloan a textului, avnd n vedere c acesta a fost scris pe linie, va
rezulta mesajul:
Sau prin citirea n zig zag pornind din colul dreapta jos i apoi n sus:
Stabilirea traseelor de parcurgere a matricei se face n practic cu ajutorul unui cuvnt cheie.
Cheia are un numr de litere egal cu numrul de coloane din matrice. Literele cheii, numerotate n ordine
alfabetic, se scriu deasupra matricei, n ordinea stabilit de cheie, furnizat de textul cifrat.
n practica curent pentru protejarea datelor prin transpoziie se folosesc cutiile de transpoziie
(figura 7).
14
15
Poate deveni:
Folosind o coresponden biunivoc ntre literele care formeaz mesajul (Mi), alfabetul latin de
26 de litere, i echivalentul numeric (Ei) unde Ei {0, 1, 2, .., 25}, Cifrul lui Cezar se mai poate scrie la
forma general:
C(Ei) = Ei + Bi(mod 26).
Prin particularizare, alegnd B = 0, se obine o substituie de forma:
C(ej) = a*ej(mod 26).
Corespondena ejC(ej) este biunivoc dac numerele a i 26 sunt relativ prime, deci (a, N)=1,
n caz contrar dou sau mai multe litere primare vor fi cifrate prin aceeai liter i funcia de cifrare nu
admite o invers.
Se alege a astfel nct s fie relativ prim cu N = 26, n acest fel stabilindu-se o permutare a
alfabetului primar. De exemplu, lund a = 3, se obine urmtoarea coresponden:
Litere primare:
Literele cifrului se pot obine din alfabetul primar i prin urmtorul proces de selectare: se alege
prima litera A i apoi, n ordinea ciclic fiecare a treia liter; deci D, G, ..., Y. Dup Y irul cifrului se
continu cu B, deoarece, n ordinea ciclic, a treia liter dup Y n alfabetul primar este B .a.m.d.,
motiv pentru care factorul de amplificare a = 3 se mai numete i factor de selectare.
Se poate obine un alfabet de substituire prin compunerea operaiei de deplasare cu operaia de
selectare. Astfel, de exemplu, alegnd b = 4 i a = 3 se obine cifrul: C(ej) = 3(ei+ 4)(mod 26), ceea ce
este echivalent cu o transformare liniar general de forma:
C(ej) = 3ej + 12(mod26).
Cifrul sau permutarea P a literelor alfabetului primar:
se poate caracteriza n mod univoc prin perechea de numere (3, 4), n care 3 reprezint factorul de
selectare, iar 4 coeficientul de deplasare.
Perechea de numere (a, b) care definete n mod univoc o transformare liniar poart denumirea
de cheia substituiei respective.
Un sistem de criptare bazat pe substituie se poate obine i prin folosirea unei chei mnemonice.
Ca exemplu lum cheia literal CRIPTARE, apoi scriem cheia numeric, care se obine prin numrarea
literelor cuvntului-cheie, dup aezarea lor n ordinea alfabetic:
16
S-au numerotat literele din cuvntul CRIPTARE n ordinea apariiei n alfabet. La dou apariii
ale aceleiai litere n cuvntul-cheie acestea se numeroteaz diferit. n exemplul de mai sus litera R a
aprut n cheia literar pe poziiile 6 i 7. Deci cheia numeric va fi 6 i 7. Se scriu literele alfabetului
primar sub cheia numeric sub forma:
Se observ n acest caz o coresponden biunivoc ntre alfabetul primar i cel secundar. Cu
ajutorul acestei corespondene se poate cifra orice text clar, obinnd textul cifrat. n acest caz, numrul
corespondenelor posibile crete de la 26 la 26! i ca atare aceast metod de cifrare implic operaii
criptanalitice de mare complexitate.
Se mai poate aplica nc o dat acest mod de criptare folosind cuvntul-cheie CRIPTARE
obinnd o nou permutare. Noul tabel, pentru aceast substituie, va fi de forma:
Un cifru de substituie se poate obine i cu ajutorul unui tabel sub form de scar. Pentru
aceasta se scriu toate literele alfabetului, n ordinea alfabetic, sub literele cheii, cu condiia ca linia i s
17
se completeze ncepnd cu coloana i, pentru i = 1, 2, ... Apoi permutarea fix sau alfabetul cifrat rezult
din scrierea sub literele alfabetului primar a literelor coloanelor tabelului scar n ordinea cresctoare.
Astfel, de exemplu, pentru cheia mnemonic:
ALFAB E T
apariie a literelor ntr-un text de limba englez de 100.000 caractere este: E-12604, T-9042, R8256, ...Q-318, J-198, Z-101.
Pentru literele E, T i R, avnd un numr de apariii mai mare, n cifrarea omofonic se creeaz
patru posibiliti de reprezentare. Evident, cu ct alfabetul secundar este mai bogat n caractere, cu att
este mai uoar mascarea caracteristicilor statistice ale textului clar. Fiecare caracter al textului clar poate
avea mai multe reprezentri n textul cifrat. Pentru a ilustra acest lucru se consider cazul cnd alfabetul
textului clar este format din 26 de caractere, iar alfabetul secundar conine 210 + 1024 de caractere de 10
bii fiecare. Iniial se face ca pentru fiecare liter din alfabetul primar s corespund un numr de cifruri
direct proporionale cu frecvena de apariie a literei respective n textul considerat. Numrul cuvintelor
de cod prin care sunt codificate literele alfabetului primar este: E-133, T-93, R-85, ..., Q-2, J-2, Z-1.
Prin acest sistem de cifrare se realizeaz ca frecvena de apariie a cuvintelor de cod s fie
aproape constant.
Cifrarea monoalfabetic poate fi uor de implementat. Timpul de criptare a n caractere este
proporional cu acestea. Exist un numr de 26! posibiliti de cifrare. Dac se face o descifrare ntr-o
milisecund, folosind un atac brut, este nevoie de 1000 ani pentru a testa toate posibilitile. Cu toate
acestea, frecvena literelor n text poate dezvlui mesajul.
K = k1k2...kd.
Funciile fi de substituie se definesc astfel:
fi(a) = (a + ki) (mod n), unde n este lungimea alfabetului.
20
21
22
I + C = ( 8 + 2)(mod26) = 10(mod26) = 10 = K
.
T + C = (19 + 2)(mod26) = 21(mod26) = 21 = V
E + R = ( 4 + 17)(mod26) = 21(mod26) = 21 = V
Un cifru Vigenere cu o perioada n, dei mult mai puternic dect un cifru bazat pe substituia
monoalfabetic, poate fi spart dac criptanalistul dispune de cel puin 2n caractere din textul cifrat.
O variant mai nou a acestui cifru peste un alfabet binar este cifrul Vernam, care se
difereniaz prin cheia de cifrare care este reprezentat de o secven de caractere aleatorii care nu se
repet.
Fie M = m1m2... un mesaj clar binar i K = k1k2... un ir binar care reprezint cheia. Criptograma
C = EK(M) = C1C2... se obine determinnd fiecare caracter ci astfel:
ci = (mi + ki) (mod n), i = 1, 2, ...
Utilizarea o singur dat a cheii (.one time pad.) face ca mesajul s fie foarte rezistent la
criptoanaliz, practic imposibil de spart; aceste cifruri au o larg utilizare n comunicaiile diplomatice i
militare.
Pentru simplificarea operaiei de descifrare se poate ntocmi ptratul invers care n punctul de
coordonate c1 c2 ine digrama clar m1 m2.
24
Un exemplu clasic pentru sustituia digramelor este cifrul lui PLAYFAIR. Metoda const n
dispunerea literelor alfabetului latin de 25 de litere (I J) ntr-un ptrat de cinci linii i cinci coloane de
forma:
De regul, n prima linie a ptratului se scrie un cuvnt cheie, i apoi se completeaz celelalte
linii cu literele alfabetului, fr repetarea literelor. Cifrarea se execut dup urmtoarele reguli:
dac m1m2 sunt dispuse n vrfurile opuse ale unui dreptunghi, atunci c 1c2 sunt caracterele din
celelalte vrfuri ale dreptunghiului, c2 fiind n aceeai linie cu m1. De exemplu GS devine MN,
deci GSMN;
dac m1 i m2 se gsesc ntr-o linie, atunci c1 i c2 se obin printr-o deplasare ciclic spre dreapta
a literelor m1 i m2. De exemplu, ADBF sau CFDA etc.;
dac m1m2 se afl n aceeai coloan, atunci c1 i c2 se obin printr-o deplasare ciclic a lui m1,
m2 de sus n jos. De exemplu, UOBW sau EZFE etc.;
pentru separarea liniilor identice alturate se introduc nite caractere de separare care, de regul,
au frecven de apariie redus, cum sunt de exemplu literele X, Q n limba romn.
Descifrarea se execut dup reguli asemntoare cu cele de cifrare.
O substituie poligramic interesant este metoda algebric de cifrare care se bazeaz pe
utilizarea unei transformri liniare de forma:
f(M) = PMT,
unde P este o matrice ptratic cu n linii i n coloane, iar M este un vector coloan cu n elemente.
Elementele matricei transformrii P aparin inelului Z26, iar elementele lui M sunt echivalente
numerice ale n-gramei M = e1, e2, ..., en.
n mod analog cu cifrarea i descifrarea digramelor se pot prelucra trigramele, tetragramele sau
pentagramele, obinnd un spor de securitate prin creterea rangului matricei de cifrare. Aplicnd n mod
repetat operaia de transformare liniar se obine un cifru-produs definit prin produsul matriceal de
forma:
C = P1(P2( ...(PkMT).),
unde matricele Pi, i = 1, 2, ..., k sunt matrice inversabile de tipul nxn, iar M = e1, e2, ..., en este
echivalentul numeric al n-gramei.
Cele n litere ale n-gramei-text clar depind de n-grama-cifru, dar dac dou n-grame din textul
clar au o liter comun, de aici nu se poate deduce c n-gramele-cifru corespunztoare au o liter
comun i invers, ceea ce conduce la mascarea caracteristicilor statistice ale textului clar.
n cadrul cifrurilor computaionale, folosite n sistemele de securitate ale calculatoarelor,
substituia simpl se realizeaz prin aa-numitele cutii S (figura 8).
25
26
erorile de transmisie sau utilizarea unei chei neadecvate vor fi sesizate imediat;
ncercrile de a transmite mesajele vechi, nregistrate, sunt imediat detectate, deoarece cuvintele
de trecere sunt diferite la momente diferite.
Vom exemplifica o permutare care are ca date de intrare caracterul 9 (n EBCDIC), cu forma
binar 11111011, care va fi transformat cu ajutorul cutiei n caracterul .=. (n EBCDIC), cu forma binar
01111110 (figura 10).
28
Se observ c procesul este reversibil cu condiia ca cheia de criptare s fie aceeai cu cheia de
decriptare.
Substituia cu ajutorul cutiilor
Substituia este folosit ca un proces de neliniarizare a informaiei menit s aduc confuzie unui
eventual utilizator neavizat. Procesul presupune nlocuirea unui numr cu un altul dintr-o tabel
prestabilit. Informaia binar va fi nlocuit cu valori numerice din tabela.
Tabela are valori de numere cuprinse ntre 0 (0000) i 15 (1111) (tabelul 4).
29
Schema de prelucrare ntr-un singur ciclu a lui ECB (nativ DES) presupune parcurgerea
urmtorilor 7 pai (figura 11):
Pasul 1
se introduc cei 64 de bii ai mesajului de text clar (Mi).
Pasul 2
se rearanjeaz datele de intrare conform cu tabela de permutri iniiale (IP).
Pasul 3
se mparte segmentul de date de intrare n dou segmente/jumti de cte 32 de bii care vor
purta denumirea de L (left . stnga) i respectiv R (right . dreapta);
se face o salvare de siguran a jumtii dreapta care se va numi R0;
se va opera n continuare numai cu jumtatea dreapt (R) lsnd jumtatea stng (L).
Pasul 4
se aplic asupra jumtii R un set special de permutri, numite permutri expandate (PE), care
la un numr de 32 de bii date de intrare vor genera 48 de bii date de ieire.
Pasul 5
celor 48 de bii rezultai, mpreun cu ali 48 de bii ai unei chei, li se aplic o operaie XOR.
Este singurul loc unde intervine cheia de criptare. n urma acestei operaii rezult un bloc care se
numete Pre S block.
30
Figura 11. Schema de prelucrare ntr-un singur ciclu a lui ECB (nativ DES).
Pasul 6
se mparte Pre S block n 8 segmente de cte 6 bii;
31
fiecare segment este procesat de o caset individual S-Box (S1, S2, S3, ...S8). Prelucrarea se face
n paralel cu a celor 8 segmente. Fiecrui segment i se aplic o singur cutie S-Box.
n urma prelucrrii rezult 32 de bii (4 bii la ieire * 8 casete = 32 bii). Succesiunea de bii
rezultat poart denumirea de Post S block.
Pasul 7
Post S block este supus unei operaii finale de prelucrare-permutare;
Prelucrarea presupune prelucrarea a 32 de bii i are ca date de ieire 32 de bii care formeaz
rezultatul.
Pasul 8
se aplic funcia OR exclusiv (XOR) pentru jumtatea stng rmas de la pasul 3
mpreun cu f(Rn-1, Kn). Aceasta are ca rezultat un nou R.
R0 va deveni un nou L.
Paii de la 3 la 7 se repet de 16 ori pentru fiecare bloc de 64 de bii n vederea criptrii. Pentru
decriptare se folosete acelai algoritm cu schimbarea ordinii cheilor. Un rol important l are planificarea
cheilor. Aceasta presupune existena unui set de bii de deplasare i permutare care sunt total
independeni de algoritmul de criptare. Planificarea cheilor de criptare se face nainte de criptarea
propriu-zis. Acest lucru este exemplificat n figura 13.
fiecare al optulea bit (8, 16, 32, 64) este eliminat pn va fi folosit ca bit de paritate;
rezult dou perechi de cte 28 de bii care vor fi numite C0 i respectiv D0.
Pasul 2
blocurilor C i D li se aplic o permutare (shift) circular conform unui tabel de permutri.
Pasul 3
blocurile C i D rezultate sunt concatenate obinndu-se blocul CD1.
Pasul 4
CD1 este supus unei permutri;
Dup permutare sunt eliminai biii 9, 18, 22, 25, 35, 38 i 54. Rezult o cheie de 48 de bii
(K1). Aceast cheie este folosit n pasul 1 al algoritmului de criptare.
Paii de la 2 la 4 sunt repetai de un numr de 16 ori. Diferena dintre cicli este numrul de bii
deplasai la fiecare deplasare circular.
Modul ECB are cteva puncte slabe, i anume:
se cripteaz blocuri de 64 de bii independent de criptarea altor blocuri;
la aceleai chei de criptare, texte identice se vor cifra identic;
probleme la complementaritatea blocurilor mai mici de 64 de bii etc.
Modul CBC
Modul CBC (figura 14) este un mod de criptare prin nlnuirea blocurilor. Criptarea fiecrui bloc
depinde de criptarea blocului anterior.
C1 = E(B1)
C2 = E(E(B1) B2) = E(C1 B2)
C3 = E(E(E(B1) B2) B3) = E(C2 B3) etc.
Pentru criptare se folosete un vector de iniializare (IV) care poate fi asimilat ca o cheie de
criptare secundar.
Acest mod prezint dezavantajul c, de vreme ce criptarea depinde de blocul anterior, o eroare
aprut la unul dintre blocuri se va propaga la blocurile urmtoare, genernd serioase probleme la
decriptare.
34
35
36
Se observ ca textul clar este nlocuit de un bloc de K-bii. Modul permite criptarea textului
indiferent de lungimea acestuia.
Exist i critici la adresa algoritmului. O prim critic se refer la numrul de iteraii care se
aplic. Sunt 16 iteraii de ajuns pentru a se asigura o bun criptare? O alt critic se refer la lungimea
i numrul cheilor. O alt critic se refer la posibilitatea de a iniia atacuri la adresa lui. Exist dou
tipuri de atacuri criptoanalitice la adresa DES: cutarea exhaustiv i folosirea de tabele.
Cutarea exhaustiv utilizeaz un atac cu text clar cunoscut. Dac se tie textul cifrat C, textul
clar este cifrat, ci o cheie pn cnd DESK(M) = C. tiind c DES folosete efectiv 56 de bii pentru
cheie, rezult c trebuie testate 256 chei.
Folosirea tabelelor realizeaz un atac cu text clar la alegere: pentru un mesaj Mo ales, se vor
calcula n avans criptogramele Ci = Eki(Mo) pentru i = 1, 2, 3, ., n. Se caut, pentru un text interceptat,
cheia ntr-o tabel. n ambele cazuri, dac se folosete tehnica procesrii paralele pentru reducerea
timpului, decriptarea poate fi fcut sub o zi. O criptare dubl complic ns problemele de decriptare.
37
Dintre slbiciuni se remarc din nou cheile. Dou chei diferite pot decripta acelai mesaj. O alt
problem o reprezint faptul c aceste chei sunt folosite ntr-o ordine la criptare i ntr-o ordine invers
la decriptare. Din acest motiv, pentru transmisii de date n care este necesar o confidenialitate strict se
utilizeaz chei de dimensiuni mult mai mari, chiar pentru algoritmul DES (de 256, 512, 1024 i chiar
2048 sau 4096 de bii), tiut fiind c timpul necesar decriptrii crete exponenial cu dimensiunea cheii
de criptare/decriptare.
38
sum - SUM;
diferen - DIF;
comparare - COMP;
modulo rapid - FASTMOD;
nmulire modulo - AMULB;
nmulire modulo 2n-1 - AMULB3;
nmulire modulo 2n - AMULB4;
funcia de exponeniere 2n-1 - EXP;
ridicarea rapid la putere - FASTEXP;
invers multiplicativ - INVERS;
aflarea celui mai mare divizor comun - CMMDC;
calculul operatorilor Jacobi;
teste de primalitate.
Dintre sistemele de criptare asimetrice cel mai des folosite sunt:
o sisteme de criptare cu chei publice exponeniale;
o sisteme de criptare de tip rucsac (knapsack);
o sisteme de criptare cu chei publice bazate pe ecuaii n cmp finit.
Printre cele mai cunoscute cifruri care folosesc criptarea cu chei publice exponeniale se numr
cifrul Rivest-Shamir-Adleman (RSA), cifrul El Gamal, cifrul DSA (Digital Signature Algorithm), cifrul
Pohling-Hellman (PH).
1.2.3.3 Rivest-Shamir-Adleman
Cifrul a fost conceput i realizat de trei cercettori, Ronald Rivest, Adi Shamir i Leonard
Adelman, de la Massachusetts Institute of Technology (MIT), i are la baz generalizarea lui Euler a
teoremei lui Fermat. Acest cifru este cel mai folosit pentru asigurarea confidenialitii mesajelor i
autentificarea acestora cu ajutorul semnturii digitale. Se gsete implementat (hardware sau software) n
programele i echipamentele unor firme de renume (Lotus, Novell, Motorola, Boeing, SWIFT Bank) sau
chiar la nivelul ageniilor guvernamentale (DoD, NA).
Se va proceda la criptarea blocului de mesaj M, M (0, n-1), calculnd exponenialele:
C = Me(mod n),
unde n = p*q, cu p i q dou numere prime mari astfel nct s fie greu de determinat
(q) = (p-1)*(q-1). (indicatorul lui Euler). Numerele p i q rmn secrete.
La decriptare,
M = Cd(mod n).
parte dintre cheile pentru criptare e i decriptare d sunt alese cu grij, n aa fel nct
(D(M)) = D(E(M)) = M.
cheile pentru criptare sunt de forma perechilor (e, n) - entru criptare, i (d, n) pentru decriptate.
Numrul e este relativ prim fa de produsul (p-1) * (q-1). Numrul d se alege astfel nct s fie cuprins
n intervalul [max(p, q) + 1, n-1] i:
d = e-1 (mod (p-1) * (q-1)) ; e * d = 1 mod (p-1) * (q-1).
Cu d ales se va calcula e. Cheia d va fi inut secret.
Pentru o bun secretizare autorii recomand folosirea a unor numere p i q de 100 de cifre, ceea
ce face ca n s fie de aproximativ 200 cifre, fcnd imposibil factorizarea.
Se observ c cifrarea i descifrarea sunt funcii inverse. Se poate folosi cifrul RSA att pentru
cifrare, ct i pentru autentificare.
Utilizatorul A (expeditor-surs) va obine modulul nA, precum i exponenii eA i dA. Se va
nscrie n fiierul public cheia public (nA, eA).
Se pstreaz secret dA.
Un utilizator (expeditor-surs) va emite un mesaj secret utiliznd transformarea:
La destinaie se va obine mesajul clar aplicnd transformarea:
42
Exemplu: Criptarea
Mesajul clar este M = (SECRET).
p = 53
q = 61, p i q rmn secrete.
Se obine: n = p * q = 53*61 = 3233
(p-1) * (q-1) = 52*60 = 3120.
Alegem cheia privat: d = 791.
Calculm cheia public: d = e-1 (mod (p-1) * (q-1)) ; e * d = 1 mod (p-1) * (q-1)
791 = e-1 (mod (3120)) e = 71.
mprim mesajul M = (SECRET) n blocuri de cte dou caractere:
(SECRET) (SE CR ET)
Atribuim fiecrui grup valorile corespunztoare poziiei n alfabetul cu 26 de semne (din tabloul
lui Vigenere):
S
E
C
R
E
T
18
04
02
07
04
19
(SECRET) (SE CR ET) (1804 0217 0419)
Se cripteaz fiecare bloc cu formula C = Me(mod n):
C = 180471(mod 3233) = 2503
C = 021771(mod 3233) = 1254
C = 041971(mod 3233) = 2509
Va rezulta mesajul criptat C = (C, C, C) = (2503 1254 2509)
Decriptarea
Avem mesajul criptat:
C = (2503 1254 2509)
Folosim transformarea:
M = Cd(mod n).
Vom obine folosind decriptatea pentru fiecare bloc component i realiznd corespondena cu
alfabetul:
M = 2503791(mod 3233) = 1804 (18 04) ( S E )
43
44
unde a este o constant a sistemului cunoscut de toi partenerii, iar n este un numr prim mare
cu sute de cifre zecimale. M este un document electronic ce urmeaz s fie semnat electronic. H(M) este
rezumatul documentului calculat cu funcia de hash H (H (0, n-1).
Semnarea documentului
Semnarea unui document se face de ctre utilizator (expeditor) cu cheia sa secret KA(priv). Orice
utilizator va putea s verifice semntura pe baza cheii publice a expeditorului. Semnarea unui document
M se face n modul urmtor:
se calculeaz rezumatul documentului cu ajutorul funciei de hash H, H(M);
se genereaz aleator KA(priv) n intervalul [0, n-1], a. . cmmdc (KA(priv), n-1) = 1;
se calculeaz
;
se calculeaz, cu ajutorul cheii secrete a expeditorului, valoarea lui s din ecuaia
H(M) = KA(priv) * r * s (mod (n-1)).
Semntura mesajului M va fi reprezentat de perechea S = (r, s).
Verificarea semnturii
Digital Signature Algorithm reprezint standardul de semntur digital al cifrului DSS. A fost
elaborat de NIST (National Institute of Standard & Technology) n anul 1991. Folosete metoda El Gamal
i aceasta i bazeaz tria pe imposibilitatea calculrii logaritmilor n cmp finit. Se ncearc
impunerea standardului n locul celui RSA, construindu-se chiar un chip care implementeaz algoritmul.
Se dispune de un set de parametri globali i de un set de parametri privai.
Parametrii globali sunt:
p - un numr prim cuprins n intervalul (2511;2512)-512 bii;
q - un divizor al lui (p-1) -160 bii, q n (2159, 2160);
g - un numr ntreg cu proprietatea c g = h(p-1)/q mod p, n care h este un ntreg relativ prim cu p,
h n (0, p) astfel nct h(p-1)/q mod p>1;
H - funcia hash de calcul al rezumatului unui mesaj.
Parametrii specifici fiecrui utilizator sunt:
KA(priv) - cheia privat a utilizatorului A, un ntreg n (0;q);
KA(publ) - cheia public, numr ntreg, obinut astfel:
.
Pe lng mesajul semnat M, care va fi transmis, ca o particularitate avem un numr k, ntreg
aleatoriu, cuprins n intervalul (0;q) care se modific la fiecare semntur.
Semnarea documentului
Semnarea documentului presupune determinarea perechii S = (r, s). Aceasta se face folosind cheia
secret a emitentului KA(priv) .
Se alege un ntreg k n intervalul (0, q) prim cu q.
Se va calcula;
r = (gk mod p) mod q.
s = ((k-1) (H(M) + KA(priv) *r)) mod q.
Verificarea semnturii
.
Expeditorul (A) va semna un document, care are rezumatul H(M) = 1234, pe care-l va trimite
ctre destinaie (B). Alege o constant k = 50 drept parametru al semnturii i calculeaz urmtoarele:
k-1 mod 101 = 99
Acum va calcula cele dou elemente ale semnturii (r, s):
r = (gk mod p) mod q = (17050 mod 7879) mod 101 = 2518 mod 101 = 94.
46
s = ((k-1) (H(M) + KA(priv) *r)) mod q = (1234 + 75 * 94) mod 101 = 97.
La destinaie se va verifica perechea (r, s) de ctre destinatar n felul urmtor cu ajutorul cheii
publice a expeditorului:
w = s-1 mod q = 97-1 mod 101 = 25
r = g(H(M) * w * KA(publ)* r*w mod p) mod q
H(M) * w mod q = 1234 * 25 mod 101 = 45
r*w mod p = 94 * 25 mod 101 = 27
r = (17045 * 456727 mod 7879) mod 101 = 2518 mod 101 = 94.
Cum r = r, semntura este valid.
Implementarea hardware a fost fcut cu ajutorul cipului CLIPPER. Cipul este produs de ctre
AT&T, arhitectura este proiectat de MYKOTRONIX, iar specificaiile sunt dictate de NSA (National
Security Agency). Este un chip care poate rezista cu succes tentativelor de decodare. Poate procesa 1520MB/s att la criptare, ct i la decriptare o dat ce a fost stabilit sincronizarea cu
receptorul/emitorul.
se nlocuiete an cu an-1;
se continu operaia pn ce toate elementele au fost testate.
Exemplu:
A = (17, 38, 73, 4, 11, 1), se ordoneaz i rezult A = (1, 4, 11, 17, 38, 73).
T = 53
An
=
73
Nu se potrivete
Asignm
0
An-1
=
38
T = T-an-1 = 15
Asignm
1
An-2
=
17
Nu se potrivete
Asignm
0
An-3
=
11
T = T-an-3 = 15
Asignm
1
An-4
=
4
T = T-an-4 = 15
Asignm
1
An-5
=
1
Nu se potrivete
Asignm
0
Exemplu:
Criptarea Merkle-Hellman (knapsack)
S = ( 1, 2, 4, 9) (cheie privat)
H = (15, 13, 9, 16) (cheie public).
Alegem:
w = 15
w-1 = 8
n = 17
m = 4.
Mesajul de criptat este: P = 0100 1011 1010 0101
[0, 1, 0, 0] * [15, 13, 9, 16] = 13
[1, 0, 1, 1] * [15, 13, 9, 16] = 40
[1, 0, 1, 0] * [15, 13, 9, 16] = 24
[0, 1, 0, 1] * [15, 13, 9, 16] = 29.
Mesajul criptat va fi E(P) = 13, 40, 24, 29.
Decriptarea Merkle-Hellman (knapsack)
S = ( 1, 2, 4, 9) (cheie privat)
H = (15, 13, 9, 16) (cheie public).
Mesajul pentru decriptat va fi E(P) = 13, 40, 24, 29.
Se apeleaz H = w * S mod n.
Textul cifrat este de forma: C = H * P = w * S * P mod n.
Trebuie gsit: w-1 * C = (w -1 * w) * S * P = S * P mod n.
13 * 8 = 104 mod 17 = 2 = [0100]
40 * 8 = 320 mod 17 = 14 = [1011]
24 * 8 = 192 mod 17 = 5 = [1010]
29 * 8 = 232 mod 17 = 11 = [0101].
Din aceast categorie fac parte sistemele de criptare Brndstorm cu inele polinomiale, sistemele
Pieprzyk cu inele polinomiale i sistemele cu registre de deplasare.
Criptarea Brndstorm este similar cu criptarea RSA, numai c aici, n loc de numerele foarte
mari folosite, avem polinoame n cmp finit (cu coeficieni binari n cmp finit).
Criptarea Pieprzyk folosete o schem Merkle-Hellman modificat utiliznd inele polinomiale,
plecnd de la premisa c operaiile definite n aceste inele sunt mai accesibile dect cele din inelul
ntregilor.
Sistemele cu registre de deplasare au fost propuse de Niederreiter i utilizeaz un registru de
deplasare cu reacie (Feedback Shift Register . FSB) care genereaz o secven ntr-un cmp finit, ceea
ce l face uor de implementat.
50
51
1.4 Modalitii de
informatice
utilizare
criptografiei
sistemele
Toate noile faciliti implementate de ctre Microsoft n sistemele de operare Windows 2000/2003 se
bazeaz pe metode criptografice pentru a asigura de la criptarea fiierelor i pn la securizarea
informaiilor transmise. Sistemele de operare Windows NT foloseau criptografia doar pentru criptarea
parolelor. Versiunile ulterioare, ncepnd cu Windows NT4, au adugat noi faciliti criptografice la
sistemul de operare. Active Directory din Windows 2000/2003 reprezint ultimele implementri menite s
asigure o securitate sporit impus de aplicarea politicilor de securitate la nivel de firm.
52
Pe lng acestea mai exist i programe sau dispozitive hardware care implementeaz criptarea
n sistemele de calcul.
n cadrul sistemelor informatice economice criptografia se face simit la urmtoarele niveluri:
hardware;
aplicaie;
transmisie de date;
fiiere i foldere.
Criptarea hardware este foarte costisitoare, din care cauz este cu precdere folosit de marile firme.
Criptarea i decriptarea datelor de pe suporturile de memorie trebuie s se fac n timp real. Din aceast
cauz, componentele care fac ca preul acestor dispozitive s fie ridicat sunt create cu ajutorul noilor
tehnologii de fabricaie. Aceste dispozitive speciale, de regul ataate suporturilor de memorie, fac
criptarea la nivel de sector de pe disc.
Dispozitivele de criptare din aceast categorie folosesc implementri hardware de algoritmi compleci de
criptare, cu chei de criptare care depesc 128 de bii.
n ultimul timp se observ un transfer de tehnologie de criptare hardware i ctre piaa medie. Ca
exemplu, firma taiwanez Abit (www.abit.com.tw) livreaz pe pia, alturi de placa de baz Abit IC7MAX3, i un dispozitiv hardware de criptare a datelor de pe discul dur. Acesta se interpune pe panglica
IDE (Intelligent Drive Electronics sau Integrated Drive Electronics. Standard de conectare a suporturilor
de memorie magnetic) ntre discul dur i placa de baz. Codarea i decodificarea datelor la scriere i la
citire este fcut de ctre a treia generaie de cipuri de tipul X-Wall LX-xxx (numrul de bii folosii la
criptare; valorile sunt 40, 64, 128 i 192 de bii) ASIC (Application Specific Integrated Circuit) produs de
eNova Technology (www.enovatech.net). Aceste cipuri cripteaz i decripteaz n timp real ntreaga
informaie de pe discul dur, incluznd sectorul de boot, fiierele temporare, fiierele swap i fiierele
sistem, utiliznd algoritmi de criptare DES (Dat Encription Standard) i TDES (Triple DES) certificai
de ctre NIST (National Institute of Standard and Technology).
Criptarea poate fi extins i asupra altor suporturi de memorie, firma eNova Technology producnd i
dispozitive similare pentru unitile de disc flexibil.
Schema de funcionare a unui astfel de dispozitiv este urmtoarea (figura 19):
53
Criptarea la nivel de aplicaie este folosit n pachetele de programe produse i livrate de marile
firme productoare de software din domeniu. Criptarea datelor poate fi fcut implicit de ctre aplicaia
respectiv sau se poate activa aceast facilitate de ctre utilizator.
Un exemplu este oferit de aplicaia Ciel Contab, care permite criptarea fiierelor de date specifice
programului. Activarea opiunii de criptare se face de ctre superutilizator (Superutilizatorul n aceast
accepiune este persoana care are drept de administrare i configurare a
programului) din meniul de configurare al programului (Configurare Opiuni de utilizare
Diverse
54
Criptare fiiere) pe societatea (firma) respectiv (figura 20). Fiierele de date criptate sunt
XECR1.DBF i XECR2.DBF. Acestea sunt de fapt fiierele care conin datele senzitive ale firmei.
Criptarea rezist doar la aciunea cu SGBD-uri mai vechi asupra fiierelor. Pentru SGBD-urile mai noi
criptarea este inutil.
Figura 20. Configurare program Ciel Contab (DOS) pentru opiunea de criptare fiiere
Criptarea la nivelul transmisiei de date poate fi fcut prin criptarea legturii sau prin criptarea
datelor. Criptarea legturii este asigurat implicit de protocoalele de comunicare n reea sau de cele din
Internet.
Secure Socket Layer (SSL) reprezint un protocol Web securizat dezvoltat de firma Netscape
Communications care asigur criptarea pentru comunicrile realizate ntre oricare dou calculatoare din
Internet prin intermediul protocolului universal folosit . TCP/IP. SSL se bazeaz pe criptarea cu cheie
public (PKI) i funcioneaz n dou etape: ntr-o prim etap se stabilete o cheie special de sesiune
(transmis ntr-o form criptat folosind cheia public); aceast cheie va fi utilizat n cea de a doua
faz pentru o criptare rapid a datelor.
SSL asigur:
autentificarea serverului pe baza certificatelor digitale (care descurajeaz impostorii);
confidenialitatea transmisiilor (prin criptare);
integritatea datelor transmise (prin coduri de verificare).
55
Un alt protocol de transmitere securizat a datelor este SHTTP - Secured HyperText Transfer
Protocol -, care constituie o variant sigur a protocolului nativ de transfer al paginilor web - HTTP.
SHTTP a fost dezvoltat de asociaia CommerceNet i asigur criptarea documentelor web transmise,
utilizarea semnturilor digitale i a unui cod de autentificare pentru integritatea mesajelor.
n mod evident, transferul protejat al datelor n procesul de navigare pe web este de mare interes
n comerul electronic i permite realizarea de tranzacii financiare confideniale i operaii comerciale
pe cale electronic.
Implementri similare au fost dezvoltate i pentru sistemele de pot electronic: S/MIME sau
PGP/MIME .
Majoritatea aplicaiilor de pot electronic folosesc criptarea pentru asigurarea
confidenialitii.
Un exemplu elocvent este Outlook-Outlook Express, care folosete att criptarea, ct i semntura
digital ca modaliti de securizare i autentificare a informaiei (figura 21).
56
MailSafe al firmei RSA Data Security faciliteaz transmisia n siguran a datelor ntre dou
modemuri incluznd programe i echipamente integrate.
Deoarece la date trebuie s aib acces mai mult de un utilizator, MailSafe folosete un sistem de
chei publice i private. Utilizatorii care vor trimite date folosesc chei publice pentru a verifica semntura
digital a destinatarului i pentru cifrarea traficul pentru transmisie.
Destinatarul folosete o cheie privat pentru a semna fiierele emise i pentru a descifra mesajele
primite. MailSafe folosete un sistem de meniuri pentru a selecta fiierele de transmis. Expeditorul
creeaz chei publice i private folosind utilitarul KeyGen. Acest proces instaleaz i parolele utilizatorilor
care pot avea pn la 80 de caractere lungime. MailSafe nu poate folosi parola pentru a genera o cheie. n
schimb, utilitarul KeyGen creeaz chei noi, n orice moment n care este apelat. MailSafe creeaz
semnturile digitale.
Ca particularitate, MailSafe permite i folosirea comun a cheilor publice. Dac doi utilizatori
doresc s cifreze fiiere pentru uz comun, ei pot ndeplini aceasta certificnd cheile publice unul altuia. n
consecin, cu toate c nici unul nu tie parola celuilalt, mesajul poate trece nainte sau napoi ntre cei doi
utilizatori. MailSafe poate fi utilizat pe maini folosite n comun de ctre mai muli utilizatori, fr
compromiterea datelor utilizatorilor individuali.
Criptarea fiierelor de date (documente-text, baze de date i spreadsheet-uri) este cea mai simpl
modalitate de ascundere a coninutului real al fiierelor. Nu trebuie fcut ns confuzie ntre criptarea
propriu-zis a unui fiier i ascunderea coninutului acestuia. Dac coninutul unui fiier nu poate fi
citit atunci cnd se ncearc deschiderea acestuia nu nseamn c acest fiier conine date criptate.
Aceast confuzie este deseori ntlnit la aplicaiile de birou MS Word i MS Excel.
S lum ca exemplu urmtorul text scris n MS Word:
Acesta este un mesaj criptat.
Fiierul cu acest coninut a fost salvat cu opiunile de restricionare prin parol la deschidere i
modificare. Folosind un utilitar pentru vizualizarea coninutului fiierului vom putea s vedem textul
ascuns (figura 23).
58
59
platforma de lucru;
numrul de virui care pot fi detectai;
timpul de rspuns la un virus;
existena opiunilor de scanare n reea;
existena opiunilor de scanare n e-mail;
protecia mpotriva scripturilor;
scanarea n fiiere comprimate;
existena suportului tehnic;
perioada de timp pentru care se livreaz actualizri gratuite;
renumele firmei;
localizarea firmei productoare sau a distribuitorului;
preul.
Este cunoscut faptul c programele antivirus sunt fcute s funcioneze pe mai multe sisteme de
operare. Unele firme productoare livreaz programe antivirus care funcioneaz doar pe anume sisteme
de operare, dar sunt i programe antivirus care funcioneaz pe mai multe platforme. Exist mai multe
reviste de specialitate care efectueaz periodic un audit al acestor programe antivirus. Una dintre cele
mai cunoscute este Virus Bulletin (www.virusbtn.com).
Rezultatele testelor efectuate de ctre
specialitii acestei reviste pe diferite platforme sunt exemplificate n tabelul urmtor (tabelul 6):
Mai multe date despre compatibilitate i modul de efectuare a testelor se pot gsi la adresa:
http://www.virusbtn.com/vb100/about/100procedure.xml.
Numrul de virui care pot fi detectai de un program antivirus are cea mai mare greutate n
alegere. Cu ct acest numr este mai mare, cu att posibilitile de detectare i anihilare cresc.
Programele antivirus pot detecta peste 67.000 de virui i variante ale acestora (conform cu
Norton Antivirus).
Timpul de rspuns necesar pentru crearea unui antidot mpotriva unui virus este greu de estimat.
Acesta poate fi aflat doar n cazul unor virui care au avut efecte majore. Timpul de rspuns depinde n
foarte mare msur de experiena firmei.
Existena opiunilor de scanare n reea este foarte important att din punct de vedere al
siguranei i actualizrii, ct i al costului. Vom trata acest aspect puin mai trziu. Dac calculatorul
sau reeaua au acces la Internet, posibilitatea de a scana e-mail-uri este foarte important, bine
cunoscut fiind rspndirea viruilor cu ajutorul Internetului. Similar i opiunea de protecie mpotriva
viruilor de script.
61
62
fa de a celui iniial (depinde de tipul de fiier. n anumite cazuri, poate s fie chiar mai mare). Dac
fiierul surs conine un virus, atunci i fiierul rezultat va conine i el virusul. Din aceast cauz,
existena acestei opiuni este important. Existena suportului tehnic, telefon sau e-mail, este necesar
atunci cnd se ntmpin probleme la instalare i configurare. Este important atunci cnd instalarea
este fcut de o persoan fr cunotine n domeniu.
De regul, perioada de timp pentru care se livreaz actualizri gratuite de ctre firma
productoare este de un an. Aceast perioad poate fi prelungit prin semnarea unui contract de
abonament.
Renumele firmei trebuie luat serios n considerare atunci cnd se achiziioneaz un program
antivirus. Renumele firmei ine att de longevitatea acesteia pe pia, ct i de clasamentele ntocmite de
firmele de specialitate.
Localizarea firmei productoare sau a distribuitorului trebuie luat n considerare dac se
dorete o colaborare strns atunci cnd pot s apar incidente legate de aciunea viruilor i cnd
singura posibilitate de remediere este contactul direct ntre cele dou pri. De asemenea, localizarea
firmei are un rol important n anumite situaii particulare. Ca exemplu poate fi dat acela n care un virus
este produs local, de angajat sau de ctre o alt persoan la nivel de jude sau de ar. O firm local va
putea s descopere i s anihileze mai rapid virusul dect o firm aflat la mii de kilometri distan.
Preul este foarte important atunci cnd numrul de calculatoare este mare. Din tabelul urmtor
se observ c preurile sunt comparabil egale (tabelul 7).
Tabelul 7. Principalele programe antivirus (comparaii).
Sursa: www.antivirusebook.com/antiviruscomparison.htm
S analizm acum cheltuielile necesare achiziionrii de programe antivirus. Firma pe care am fcut
testele este o firm de mrime medie care are o reea cu 22 de calculatoare cuplate n reea (20 staii de
lucru i 2 servere - Windows NT i Linux).
Achiziionarea de programe antivirus pentru toate calculatoarele ar duce la un cost cuprins ntre
840 USD i 1.050 USD (21 buc. X 40 USD i 21 buc. X 50 USD, pe unul dintre servere ruleaz Linux server de Internet).
Suma este acceptabil pentru aceast firm. Achiziionarea va fi fcut i programele vor fi
instalate pe cele 21 de calculatoare. n anumite situaii, la achiziionarea unui nou sistem de calcul, se
livreaz gratuit i programele antivirus pentru nevoile locale. n ultimul timp, tot mai muli productori
de plci de baz (sau de calculatoare) livreaz i programe antivirus o dat cu produsul. Este cazul
programelor antivirus Norton Antivirus (livrat separat sau integrat n Norton Internet Security) i PCcillin.
n situaia n care se folosesc programe antivirus care funcioneaz separat pe fiecare calculator,
atunci pot s apar disfuncionaliti n funcionarea ntregului mecanism de protecie antivirus, i
anume:
actualizarea i scanarea periodic de virui este lsat la latitudinea angajatului;
este greu de urmrit aciunea fiecrui program antivirus pe staiile de lucru.
64
Este necesar s existe un program antivirus care s ofere un control centralizat, repararea
fiierelor infectate, capaciti de carantin pentru acestea i posibilitatea de actualizare din Internet.
n aceast situaie, achiziionnd un program antivirus care s ofere aceste faciliti, Norton
Antivirus Enterprise/Corporate Edition, preul total este de 1.050 USD (care include 21 de licene i
suportul de program pe compact disc). Suma este comparabil cu cea anterioar, numai c n acest caz
facilitile sunt multiple:
protecia i monitorizarea de la o singur consol;
scaneaz mesajele de e-mail att la recepionare, ct i la transmisie;
recunoate aplicaiile nesolicitate ca spyware i adware;
identific sursa n cazul anumitor atacuri;
alerteaz n cazul n care anumite calculatoare nu sunt conectate la reea;
scaneaz n memorie i oprete procesele suspecte nainte ca acestea s cauzeze daune;
permite o detectare centralizat a nodurilor neprotejate din reea.
Achiziionarea de ctre firm a programului antivirus Norton Antivirus Enterprise/Corporate
Edition a permis un mai bun control al viruilor. Anterior acestei achiziii, cnd se lucra cu diferite
programe antivirus pe diverse calculatoare sau cnd actualizrile nu erau fcute la zi, problemele
generate de virui erau multiple. La o testare antivirus iniial fcut cu Norton Antivirus am descoperit
10 calculatoare virusate dintr-un total de 22. Numrul de fiiere virusate era de ordinul sutelor la fiecare
calculator. Din aceast cauz a trebuit s efectuez operaia n dou etape . pe grupuri de calculatoare.
Dup terminarea complet a operaiei am constatat c situaia era identic cu cea iniial. Aceast
situaie s-a datorat n mare parte strategiei de lucru folosite la devirusare. Existena resurselor partajate
n reea fcea ca dup devirusare calculatoarele curate s se reinfecteze la accesarea acestor resurse, n
mare parte cu acordul utilizatorului. O alt cauz o reprezenta aciunea utilizatorului neinstruit. Pentru a
nu mai avea astfel de probleme am procedat la o scanare n afara orelor de program, la anularea
resurselor partajate i la anularea accesului la Internet. O dat cu instalarea unor sisteme de operare
Windows XP care nu mai ddeau utilizatorului drepturi de partajare foldere sau fiiere, a folosirii noului
pachet de program antivirus corect configurat i a anulrii conexiunii la Internet problemele datorate
viruilor s-au diminuat.
Chiar i viruii de pe dischetele mai vechi nu mai constituiau o problem deoarece programul a
fost configurat pe aciunea automat de devirusare (autorepair).
antivirus s detecteze foarte muli virui. Este important s detecteze i s anihileze virusul care ncearc
s infecteze acel sistem.
2) Actualizarea periodic a programului antivirus cu noile faciliti, dar mai ales cu noile semnturi de
virui. Actualizarea poate fi fcut manual, periodic de ctre utilizator sau poate fi configurat pe
opiunea automat
3) Actualizarea programelor de e-mail i a web browserelor cu noile patch-ur (patch - petic.
mbuntire ulterioar adus unui program care prezin goluri de securitate n funcionare) sau .fix.-uri
(Fix - reparaie )
Este bine cunoscut exploatarea golurilor de securitate din aceste programe de ctre viruii care
se folosesc de Internet pentru a se propaga. Actualizarea acestor programe micoreaz posibilitatea de
infectare.
4) Configurarea optim a programelor de e-mail i a web browserelor. Ca nivel de securitate, acestea
sunt configurate implicit pe opiunea Medium (mediu), dar pot fi configurate pe niveluri mult mai
ridicate. De asemenea, se poate configura i restricionarea anumitor site-uri.
Aceste opiuni pot fi configurate, la sistemele de operare Windows, din Control Panel Internet
Option Security, Privacy i Advanced (figura 25).
67
69
70
o atacuri folosind conexiunile prin modem. O conexiune modem este bidirecional, lucru care
uureaz mult munca unui hacker.
Nu toate router-ele pot s filtreze anumite porturi, dei majoritatea fac acest lucru. Uneori aceasta
filtrare este dependent de sistemul de operare care ruleaz pe router.
Dispozitivele firewall de nivel aplicaie folosesc tehnica de substituire sau intermediere a
aplicaiilor sau proxy (application-proxy firewall), denumit uneori i poart de aplicaie (application
gateway). Acest tip de firewall are funcionare diferit fa de tipul bazat pe router i filtrarea de pachete.
Porile de aplicaie sunt bazate pe componente software.
ncercarea de conexiune de la distan a unui utilizator va fi blocat i se vor examina diferitele
cmpuri ale cererii. Dac se ndeplinesc un set de reguli predefinite, poarta creeaz o punte (bridge) ntre
gazd de la distan i cea intern. ntr-o schem care folosete o aplicaie gateway, pachetele IP nu sunt
transferate mai departe n reeaua intern, ci sunt translatate avnd poarta ca interpretor. Aceast
configuraie mai este denumit i configuraie cu intermediar (man-in-the-middle configuration) (figura
21).
Aceasta presupune existena unui proxy pentru FTP, pentru Telnet, pentru HTTP etc. De aceea se prefer
ca uneori s fie mai mult de un firewall care s mpart i s preia o parte din sarcinile primului.
Dispozitivele firewall hibride combin funciile de la dispozitivele firewall de nivel reea cu cele
de la dispozitivele firewall de nivel aplicaie. Acestea funcioneaz ca un firewall care va monitoriza
sesiunea i informaiile despre aceasta, va filtra pachetele, dar nu este un proxy. Informaiile despre
sesiune vor include IP-ul sursei i al destinaiei, informaii despre porturi i un jurnal al autentificrilor.
Firewall-urile hibride asigur o securitate foarte bun.
Sunt mai rapide ca firewall-urile de aplicaie, dar mai lente dect firewall-urile bazate pe filtrarea
pachetelor.
O comparaie ntre modul de funcionare al celor trei modele de firewall-uri folosind modelul de
reea OSI este exemplificat n tabelul urmtor (tabelul 8)
Tabelul 8. Aciunea tipurilor de firewall asupra nivelurilor de reea OSI.
75
indic folosirea pachetului Norton Internet Security 2004 (Professional) la preul de 70 (100) USD. Dac
se dorete i protejarea staiilor de lucru din interiorul firmei mpotriva atacurilor din interior, se poate
opta ntre produsele existente pe pia: Norton Firewall (Norton Internet Security), Zone Alarm Pro,
CheckPoint Firewall. Preurile la aceste produse variaz n jurul valorii de 50 USD. Unele dintre aceste
produse se livreaz gratuit la achiziionarea unui sistem de calcul. Este cazul produselor Norton Internet
Security i Norton Antivirus (uneori sunt integrate ntr-un singur program . Norton Internet Security .,
dar opional se poate instala i Norton Antivirus). Suportul tehnic pentru actualizri gratuite este de un
an.
Instalarea i configurarea vor fi fcute n urmtorii pai:
instalare i configurare platform sistem de operare;
instalare i configurare module firewall;
instalare i configurare server management;
instalare i configurare console de administrare;
instalare servicii suplimentare (antivirus, antispam);
configurare politici de securitate;
configurare translatare adrese (NAT);
implementare metode de autentificare.
Conform celor expuse, n cadrul firmei, am optat pentru o soluie de compromis financiar. Cerinele
au fost ca s fie protejate calculatoarele care au acces la Internet i de asemenea s fie protejate i cele
neconectate. Pentru prima categorie am ales varianta de externalizare a serviciului de securitate.
Serverul de Internet, pe care rula Linux, s fie dat n administrarea distribuitorului local RDS/RCS
(RDS/RCS . Grup de firme (consoriu) specializate n distribuia de televiziune prin cablu i distribuie
Internet. ).
Acesta, de comun acord cu conducerea firmei, a instalat i configurat firewall-ul Linux cu
restriciile impuse, urmnd ca periodic s trimit la sediul firmei liste cu atacurile asupra serverului.
Totodat, firma RDS/RCS se obliga s monitorizeze permanent activitatea de pe acest server. Pentru
calculatoarele neconectate la Internet varianta aleas a fost aceea a programelor firewall Norton
Personal Firewall/Norton Internet Security. S-a ales aceast soluie deoarece o parte din calculatoarele
nou-achiziionate aveau preinstalat acest program. Administrarea calculatoarelor din reeaua
neconectat va fi fcut de ctre un angajat al firmei care va actualiza permanent programele i va
monitoriza rezultatele statistice generate de firewall.
nu aveau nici o legtur cu activitatea firmei. O mare parte dintre virusrile calculatoarelor se datorau
conexiunii la Internet. Am decis c cea mai sigur cale de a limita atacurile din Internet i de a nu mai
avea pierderi de productivitate este aceea de a separa reeaua. Aceasta va presupune o conexiune la
Internet numai a staiilor care au ntr-adevr nevoie de asta. Accesul publicului la serverele de web, FTP,
email se va face doar pe o poriune mic din reea. Staiile de lucru de aici vor conine toate datele
necesare publicului, dar nu date senzitive.
n acest fel, se asigur urmtoarele beneficii:
poriunea de reea neconectat la Internet este absolut sigur. Transferul de date din reeaua
conectat la Intenet n cea neconectat se va face folosind suporturi de memorie de capacitate
mare care i acestea vor fi scanate de virui. Dar acest transfer se face doar atunci cnd este
absolut necesar;
soluia este foarte simpl i nu necesit echipamente speciale;
reduce riscurile de atac i infectare cu virui;
reduce timpul pe care angajaii l pierd navignd pe web sau descrcnd programe care nu au
nici o legtur cu activitatea firmei;
reducerea traficului n cele dou reele a crescut performanele n ambele.
Dup realizarea separrii reelei problemele generate de virui aproape c au disprut n reeaua
neconectat. Periodic, i n afara orelor de program, se conectau cele dou reele pentru a se face
actualizrile de semnturi de virui, actualizrile de programe firewall i alte (hot)fix-uri de programe.
Au rmas conectate la Internet numai calculatoarele la care acest lucru era absolut necesar (5 la numr).
Fcnd un calcul aproximativ, au rezultat ctiguri de productivitate de 17.250.000 lei (15 calculatoare
neconectate x 1 or ctigat n fiecare zi x 50.000 lei media tarifar orar x 23 de zile). Aceast nou
configurare nu a fost pe placul angajailor. Acetia au fost nemulumii de acest lucru n primele zile,
situaia intrnd apoi n normalitate.
78
Scanerele de reea sunt unelte software care lanseaz dintr-o locaie central atacuri asupra
reelei n vederea testrii vulnerabilitilor. O consol central va fi folosit pentru maparea ntregii reele
i pentru trimiterea de pachete ctre calculatoarele care vor fi scanate pentru a culege informaii. De la
aceast consol se vor direciona diferitele .atacuri. care vor scana un anume calculator din reea.
Scanerele de reea sunt uor de implementat i de utilizat. Programul de scanare va fi ncrcat pe
un calculator din reea i de aici se va testa reeaua (figura 33).
Scanerele de staie difer de scanerele de reea n primul rnd prin arhitectur. Pachetele de
testare de la consol vor fi trimise ctre un calculator din reea i nu ctre toat reeaua (figura 34). Tot
traficul se desfoar ntre aceste dou puncte. A dou diferen este aceea c aciunea de testare se face
pentru testarea unei configurri locale defectuoase fr s se ncerce exploatarea unor goluri de securitate.
Scanerele de staie au cteva avantaje n fa scanerelor de reea. Unul dintre avantaje este acela c
traficul din reea e sensibil diminuat, int nefiind reeaua, ci numai un calculator din reea. Din aceast
cauz, un scaner de staie este de preferat n locul unuia de reea deoarece nu folosete resurse mari de
reea n care ar avea repercusiuni asupra traficului prin scderea acestuia. Calculatoarele testate nu mai
sunt n pericol de a cdea, ca la un atac cu scaner de reea, deoarece se testeaz doar vulnerabilitatea i nu
posibilitatea de exploatare a acesteia.
80
Scanerul de staie nu va mai putea fi folosit de o alt persoan pentru scanarea reelei deoarece
scanarea de la consol la calculatorul supus testului se face pe un canal securizat care nu poate fi folosit
dect de o singur persoan.
securitate, un scaner ngreuneaz traficul n reea atunci cnd este n lucru. Acesta poate s fie unul din
semnalele c se face o scanare a reelei locale.
82
83
birouri. n anumite situaii, cnd o anumit ncpere are o suprafa foarte mare, se folosesc perei
despritori.
Accesul n anumite ncperi se va putea face doar dac persoana respectiv are cheia sau cardul
care s-i permit accesul n acea zon.
La categoria alte modaliti de restricionare pot fi incluse modalitile biometrice de control. Cele
mai folosite modaliti de identificare a unei persoane sunt:
o semntura;
o amprenta digital;
o amprenta palmar;
o scanarea retinei;
o timbrul vocal;
o modul de tastare.
Ca modalitate de supraveghere destul de folosit n ultimul timp este utilizarea camerelor video de
supraveghere. Camerele video de supraveghere nu au un rol preventiv n ceea ce privete accesul
persoanelor ntr-o anumit zon, dar pot fi folosite n procesul de identificare a intruderilor, de localizare a
calculatoarelor i echipamentelor supuse atacului, precum i ca prob n eventualitatea c se iau msuri
judiciare mpotriva unei anumite persoane.
Un mecanism complex de control al accesului, n care se regsesc i camere video de
supraveghere este exemplificat n figura urmtoare (figura 36).
85
O dat trecut cu bine prima linie de securitate se ajunge la cea de-a doua care, o dat trecut,
presupune accesul direct la date. Aici se vor implementa o serie de mecanisme care s interzic accesul
persoanelor neautorizate.
Controlul accesul la datele din calculatoare trebuie s se fac numai dup ce se parcurg
urmtoarele etape, cunoscute i sub denumirea de AAA (Autentificare, Autorizare, Acces) (figura 37):
identificare;
autentificare;
autorizare.
tehnologie a fost dezvoltat de ctre Massachusetts Institute of Technology (MIT), care folosete
algoritmi de criptare i autentificare Data Encryption Standard (DES). Versiunea 5 a tehnologiei Kerberos
reprezint un standard Internet specificat n RFC 1510 (RFC - Request for Comments, o serie de notaii
referitoare la Internet, ncepnd cu anul 1969 (cnd Internetul era ARPANET). Un document Internet
(Internet Document) poate fi trimis ctre IETF de ctre orice persoan, dar IETF decide care document
devine RFC. n eventualitatea n care acel document prezint suficient de mult interes, acesta poate s
devin un standard Internet).
Tehnologia Kerberos se bazeaz pe conceptul de a treia parte de ncredere care permite o
verificare sigur a utilizatorului i serviciilor. Aceast a treia parte poart denumirea de Server de
Autentificare (Authentfication Server) sau Centru de Distribuie a Cheilor (Key Distribution Center .
KDC). Prima operaie efectuat de Kerberos este de a verifica dac utilizatorii i serviciile pe care acetia
le folosesc sunt cei care pretind a fi. Pentru a realiza aceasta KDC trimite ctre utilizator un ticket care
va fi folosit de ctre utilizator.
Iniial se creeaz o cheie de legtur ntre client i KDC, numita Kclient, i o alt cheie ntre KDC
i serverul de aplicaii, numit Kserver (figura 38).
Kerberos ticket;
Un Autentificator, care conine:
timpul curent;
sum de control;
cheie de criptare opional.
Acestea sunt criptate cu cheia de sesiune, Ksession, cu ajutorul ticket-ului.
Pasul 2. La primirea cererii de aplicaie, serverul decripteaz ticket-ul cu ajutorul cheii de server, Kserver,
extrage cheia de sesiune, Ksession, i folosete cheia de sesiune pentru a decripta Autentificatorul.
Dac aceeai cheie este folosit att pentru criptarea, ct i pentru decriptarea Autentificatorului,
suma de control este corect i se concluzioneaz c Autentificatorul este cel generat de ctre clientul
respectiv cruia i aparine cheia de sesiune. Pentru ca un atacator s nu poat s intercepteze
Autentificatorul i s-l foloseasc mai trziu, se verific i timpul.
Pasul 3. Identitatea clientului este, n majoritatea cazurilor, verificat de ctre server. Sunt ns situaii n
care clientul vrea s fie sigur de autenticitatea serverului. n acest caz, serverul genereaz un rspuns prin
extragerea timpului clientului din Autentificator i returnarea acestuia ctre client mpreun cu alte
informaii, toate criptate cu cheia de sesiune, Ksession.
Tehnologia Kerberos a fost adoptat de ctre Microsoft atunci cnd a creat Single Sign On (SSO).
Token-urile vor s rezolve problema furtului de parole i este de fapt un complement al acestora.
Deinerea unui cont i a unei parole a unui utilizator nu nseamn c eti acel utilizator. Majoritatea tokenurilor arat ca o carte de credit i au pe una dintre fee un dispozitiv de afiare cu LCD (Liquid Crystal
Display - Ecran cu cristale lichide). Folosire token-ului poate fi fcut n urmtoarele moduri:
dup introducerea contului i a parolei se cere i introducerea unui numr afiat pe ecran. Dac
toate trei sunt valide, accesul este garantat. Numerele de pe ecranul token-ului se schimb la
fiecare minut.
dup introducerea contului i a parolei, calculatorul va rspunde cu un numr care va trebui s fie
introdus n token-ul special de la o mic tastatur ncorporat n acesta. Dup introducerea
numrului se va genera de ctre token un altul care va fi introdus n calculator. Dac acesta este un
numr valid, accesul este garantat.
Token-ul este introdus ntr-un cititor special ataat la calculator. Se introduc contul i parola, iar
calculatorul va prelua din token informaia necesar pentru identificare i autentificare.
Tehnologia biometric, dei folosit i n alte domenii sau niveluri de securitate, este folosit i
aici. Aceasta presupune identificarea i autentificarea utilizatorului dup caracteristicile individuale ale
fiecrui utilizator. Acestea au fost enumerate anterior.
Tehnologia biometric este implementat centralizat n majoritatea firmelor care o folosesc. Unele
firme nu accept ns aceast tehnologie din cauza imaturitii controlului centralizat. Certificatele sunt
folosite n autentificarea Public Key Infrastructure (PKI). Tehnologia PKI este folosit n Secure Sockets
Layer i Virtual Private Network (VPN). Un certificat reprezint de fapt un set de nregistrri stocate pe
calculator. Acest set de nregistrri formeaz cheia privat care va fi folosit n comunicarea cu un server.
Stocarea certificatului pe disc creeaz dou dezavantaje. Unul ar fi acela c acesta poate fi sustras. Al
doilea dezavantaj este acela c folosirea certificatului este posibil doar de la acel calculator. Acest ultim
dezavantaj a fost remediat prin folosirea smart cardurilor.
Smart cardurile arat ca o carte de credit, numai c au ncorporate un mic calculator care stocheaz
cheia privat. Calculatorul care se dorete s fie accesat sau de la care se dorete accesarea reelei va
trebui s aib un cititor de smart carduri ataat. Se vor introduce contul i parola i se va citi de pe smart
card cheia privat. Contul i parola nu vor fi trimise ctre calculator, ci ctre smart card. Acestea,
mpreun cu cheia privat, nu vor prsi niciodat smart cardul.
89
Radicalizarea peste un anume prag a msurilor de control al accesului va putea s duc la stopri
ale folosirii anumitor programe.
Un puternic control al accesului va reduce riscul unei folosiri neautorizate a calculatorului, dar va
face ca folosirea acestuia s fie foarte dificil. Dac se folosete un sistem de operare .matur. i se
configureaz bine opiunile de control al accesului, atunci nu vor fi probleme de exploatare.
Sarcina de control a accesului poate fi mprit sau atribuit unui Sistem de Gestiune a Bazelor de
Date (SGBD). Acesta va conine propriile funcii de control al accesului.
Nu este ns suficient s se tie cine are acces i cine nu. Uneori este necesar ca s fie monitorizate i
aciunile i operaiile pe care le execut un utilizator cu drept de acces la nregistrrile dintr-un fiier
baz de date. Este tiut faptul c este mai simplu de implementat un program care s monitorizeze
accesul la fiiere dect unul care s monitorizeze accesul la nregistrrile dintr-un fiier. Situaia este cu
att mai complicat cu ct fiecare SGBD are drivere i funcii specifice care monitorizeaz aceste
operaii. Cu toate acestea, un astfel de program poate fi realizat.
Se poate concepet un astfel de program care-i propune s realizeze urmtoarele operaii de
monitorizare:
indicarea locaiei de unde se face accesul;
fiierul accesat;
tipul de operaiile efectuate pe acesta;
afiarea instruciunii tastate de utilizator;
data i ora la care au fost efectuate;
afiarea de jurnale de log pentru fiecare utilizator;
afiarea pe diverse criterii a jurnalelor de acces (nume utilizator, data i ora, fiiere).
Exemplu:
Dac numrul de simboluri este format din caracterele alfabetului (26), iar lungimea parolei este
de apte (7) caractere, atunci S = 267 = 8.031.810.176 parole.
Ct de repede se poate ghici o parol?
P - probabilitatea ca o parol s poat fi ghicit n perioada ei de funcionare va fi:
Deci probabilitatea (P) de a ghici o parol n perioada ei de funcionare este dat de formula:
P=
G
S
i innd cont de faptul c numrul total de ghiciri (G) care pot fi fcute pe perioada cnd o parol
este activ e G = T x I, va rezulta n final c probabilitatea (P) de a ghici o parol pe parcursul funcionarii
acesteia este:
P=
T I
S
Exemplu:
S se gseasc lungimea unei parole (L) care s reziste la ncercri de ghicire cu o probabilitate (P)
de unu la un milion pentru o perioad (T) de 6 luni i respectiv 12 luni.
Cazul 1.
S consideram c:
I = 500, numrul de ncercri de ghicire este de 500 pe minut
A = 26, numrul de caractere folosite (A-Z)
I = 500 500 x 60 x 24 = 720.000 de ncercri pe zi
Pentru 6 luni vom avea:
T = 30, 5 zile x 6 luni = 183 zile
92
Dac aplicaia permite diferenierea ntre caractere mari i mici ale alfabetului (case sensitive),
atunci se ajunge la un numr de 94 de simboluri care pot fi folosite n alctuirea parolei.
analiza traficului din reea pentru a se detecta atacurile ntr-o anumit zon a reelei;
management al configuraiei pentru asigurarea securitii;
verificarea integritii fiierelor.
Majoritatea detectoarelor de intruziune de tip hibrid ofer o parte dintre aceste capabiliti.
Arhitectura unui sistem hibrid de detectare a intruziunilor este prezentat n figura urmtoare (figura 42).
95
96
ntr-un sistem de detectare a intruziunilor, consola reprezint elementul central. Aceasta reprezint
un calculator dedicat care dispune de un set de dispozitive necesare pentru configurarea politicii de
securitate i procesarea mesajelor de avertizare. Pentru ca s nu existe posibilitatea de scurgere de
informaii pe traseul consola i obiectiv, legtura ntre acestea este criptat. Firme consacrate n domeniu
livreaz att calculatorul dedicat, ct i restul de echipamente necesare testrii i criptrii comunicaiilor
ntre consol i punctele testate. Aceste echipamente sunt ns scumpe i de aceea se opteaz pentru
produse software mai ieftine sau gratis. Unul dintre aceste produse este SNORT. Sursa poate fi descrcat
gratuit de la adresa: http://www.snort.org/dl/, iar manualul de utilizare de la adresa
http://www.snort.org/docs/snort_manual/. Chiar dac nu se compar ca performane cu unul comercial,
rezultatele pot fi comparabile.
Consola efectueaz anumite funcii de baz, i anume: management evaluare, management
obiectiv i management alerte. Funcia de management evaluare colecteaz informaiile statice referitoare
la configurarea calculatorului obiectiv. Funcia de management obiectiv va ine o legtur permanent
ntre consol i obiectiv, iar funcia de management alerte va colecta i va administra alertele. Consola
dispune, de asemenea, de un serviciu de detectare intrui, arhivare i generare rapoarte.
La nivelul obiectivului testat se vor lansa procese care fac parte din procedurile de testare, cum ar
fi sniffer-ele de pachete TCP/IP, procesarea jurnalelor de evenimente, centralizarea datelor, verificarea
integritii fiierelor, verificarea configuraiei, executarea rspunsurilor. Aceste procese ruleaz de regul
n fundal (background), cum ar fi daemon-ii din UNIX sau serviciile din Windows 2000/XP Pro.
Funcionarea acestor procese nu trebuie s aib efecte negative asupra performanelor calculatorului sau a
reelei.
La apariia unei ncercri de intruziune detectorul va genera mesaje de avertizare ctre operatorul
de consol (responsabil cu asigurarea securitii). Mesajele de alert pot cpta diferite forme, de la alerte
vizuale i sonore pe ecran i pn la avertizare pe e-mail sau telefon.
ncercarea de intruziune, evideniat de alerte, va putea fi contracarat automat sau se va face
manual de ctre operator. n majoritatea cazurilor, aceste rspunsuri sunt o reconfigurare a router-ului sau
firewall-ului, izolarea i ntreruperea conexiunii de unde se execut atacul. Centralizarea tuturor
evenimentelor i a ncercrilor de intruziune n baza de date va fi benefic pentru a efectua o statistic a
ncercrilor de intruziune i a dezvolta msurile necesare de stopare. De asemenea, pot fi fcute calcule
statistice privind incidena acestor evenimente.
Dispozitivele de supraveghere sunt menite s preia informaia din reea i s o analizeze pentru a
se prentmpina pierderea de date.
nu se vor lsa conturile i parolele cu care vin o parte din calculatoare sau programe. De
exemplu, contul SUPER i parola VALID la programele de contabilitate i gestiune CIEL, cele
mai frecvent folosite;
contul i parola sunt individuale i vor fi folosite ca atare;
nu se scriu conturile i parolele la vedere. Este de preferat ca acestea s se scrie n agenda
personal, s fie memorate i apoi s fie terse din agend;
nu se vor introduce contul i parola de la tastatur atunci cnd cineva se uit;
nu se va trimite parola n reea sau prin e-mail;
nu se vor folosi sub nici o form ca parol numele, prenumele, diminutivul, data de natere a
utilizatorului sau numele i prenumele persoanelor din familia acestuia;
nu se va folosi o parol mai mic de ase caractere;
nu se va folosi o parol care conine cuvinte dintr-un dicionar din limba respectiv sau din orice
alt limb;
se vor folosi parole prin mixarea caracterelor mari i mici. Anumite programe sunt case sensitive.,
fcnd difereniere ntre caracterele mici i mari ale alfabetului;
schimbarea parolei cnd se suspecteaz compromiterea acesteia;
schimbarea acesteia regulat.
n acest punct se poate spune c firma are asigurat o minim securitate. Majoritatea firmelor fac
aceste operaii i se opresc. Nu merg cu asigurarea securitii pn la capt. n cazul firmelor medii sau
mari, operaia este continuat i se vor introduce dispozitive firewall i de detectare a intruziunilor. Ce se
face ns n cazul unei ncercri de intruziune? Toate intruziunile sunt att de periculoase nct s
blocheze o parte a reelei sau un calculator? De exemplu, o comand ping www.firma.ro .t, executat de
un utilizator cruia nu-i merge bine conexiunea de internet i vrea s aib acces la datele publice din
site-ul firmei, nu trebuie s fie urmat de msuri dramatice. Sau acelai lucru dac unui angajat nu-i
funcioneaz la parametri conexiunea cu serverul i folosete o comand ping n ateptarea personalului
de depanare.
Detectoarele de intruziune sunt configurate, n majoritatea cazurilor, s dea ele replica la o ncercare
de intruziune. Acest lucru este benefic dac ncercarea este una cunoscut. Experii recomand ca acest
lucru s se fac totui manual, deoarece un rspuns automat poate fi folosit de un mecanism de
interzicere a serviciului (DoS). Dar acest lucru presupune existena unui personal extracalificat n firma
care s monitorizeze traficul. i unele firme, cele mici, nu i-l permit.
n cazul unor ncercri de intruziune din partea angajailor firmei, inerea unor jurnale de activiti la
nivel de reea este obligatorie i benefic pentru a se dovedi intenia. Aceste jurnale pot fi folosite ca
probe n acionarea n justiie a vinovailor. n anumite situaii, angajaii folosesc serviciul de e-mail
pentru diferite farse adresate colegilor de serviciu. O configurare static a adreselor IP va permite
extragerea cu uurin din header-ul de e-mail a adresei calculatorului-surs i pedepsirea vinovatului.
Dac spre exemplu mesajul primit are urmtoarea identitate (se afieaz din opiunile .Properties.,
.Detail. la Outlook sau Outlook Express sau din .Header Detail. la Yahoo):
Message-ID: 002201c47593$a4f7c4c0$1e0ba8c0@x, putem determina din ultimul grup de cifre,
cuprins ntre ultimul .$.i .@., IP-ul calculatorului de la care a fost trimis mesajul. Gruparea 1e0ba8c0 n
hexazecimal citit invers n grupuri de cte dou cifre este 192.168.11.30 n zecimal.
Aflarea
fptaului este uneori dificil atunci cnd acesta folosete tehnici de ascundere a identitii sau programe
de anonimizare.
98
99
n aceast situaie trebuie s suprimm cererile care au ca rezultat valori dominante (1) sau s nu
permitem afiarea rezultatelor chiar dac cererea se execut n aa fel nct rezultatele s fie afiate sub
forma urmtoare (tabelul 10):
Tabelul 10. Afiarea cu suprimare a rezultatelor
100
blocarea integritii;
blocarea senzitivitii;
securitatea front-end;
filtru comutativ;
vederi ale bazei de date.
Partiionarea bazei de date
Baza de date este mprit n baze de date separate, fiecare dintre acestea cu propriul ei nivel de
securitate. Operaia mai poart numele de atomizarea bazei de date. Ca efect secundar, aceast operaie va
distruge avantajul principal al bazei de date dar mbuntete precizia.
Criptarea
Dac datele senzitive sunt criptate, un utilizator care ajunge din ntmplare n posesia unor date
senzitive nu va putea s le interpreteze i s se foloseasc. Aceasta criptare este ns vulnerabil la atacuri
cu text clar sau cnd atacatorul substituie forma de criptare cu o alta. Pentru a se prentmpina aceasta se
pot face urmtoarele:
folosirea de criptri diferite pentru aceeai nregistrare i diferite chei pentru fiecare cmp;
criptarea cmpurilor nregistrrii folosind metoda block chaining (CBC, CFB etc.).
Aceste metode de criptare sunt exemplificate n figura urmtoare (figura 45).
102
103
Suma de control criptografic, pentru a putea s fie unic, trebuie s conin date despre:
nregistrare;
cmp;
date ale elementului (figura 46).
104
Filtrul comutativ poate fi folosit att asupra nregistrrilor, ct i asupra atributelor sau
elementelor.
La nivelul nregistrrilor, filtrul cere datele dorite plus suma de control criptografic; dac acestea
verific acurateea i accesibilitatea datelor, atunci acestea pot fi transmise ctre utilizator.
La nivel de atribut, filtrul verific dac toate atributele din cererea utilizatorului sunt accesibile
acestuia, i dac da, transmite cererea ctre managerul bazei de date. La revenire va terge toate cererile la
care utilizatorul nu poate s aib acces.
La nivel de element, sistemul va cere datele solicitate i suma de control criptografic. Cnd sunt
returnate, acestea verific apartenena la niveluri de securitate pentru fiecare element.
Vederile
Vederile reprezint un subset al bazei de date la care utilizatorul poate avea acces. Vederile pot
reprezenta un subset al bazei de date pentru un singur utilizator, n acest caz cererile celorlali utilizatori
vor accesa acelai tip de date. Datele care sunt accesibile unui utilizator se obin prin filtrarea coninutului
bazei de date originale. Utilizatorul nu este contient de existena tuplurilor care lipsesc din vederea
respectiv. O vedere poate fi definit din mai multe tabele, pentru care utilizatorul deine privilegiul
corespunztor de utilizare, dar nu i de folosire a tabelelor de baz. Utilizarea, n acest caz a vederilor,
este mai restrictiv dect simpla deinere a privilegiilor acordate utilizatorului asupra tabelelor de baz.
SGBD-ul stocheaz definiia vederii n baza de date. Cnd SGBD-ul ntlnete o referire la o vedere,
caut aceast definiie i transform cererea respectiv ntr-o cerere echivalent ctre tabelele care
constituie sursa vederii, dup care efectueaz cererea.
Folosirea vederilor pentru asigurarea securitii bazelor de date mai este ntlnit n literatura de
specialitate i sub denumirea de securitate discreionar i este caracteristic sistemelor bazate pe SQL.
Folosirea vederilor bazelor de date are ca efect crearea unor faciliti n exploatare, dar poate
aduce i dezavantaje (tabelul 12).
Tabelul 12. Avantajele i dezavantajele folosirii vederilor
Cu ajutorul instruciunilor SQL se pot crea vederi orizontale i verticale. Sintaxa este urmtoarea:
106
Se pot aplica, de asemenea, i combinaii ale acestora; n acest fel se creeaz vederi mixte. Vom
considera urmtorul scenariu (figura 48):
108
Pentru obiectivele pe care firma le are de executat vom avea urmtoarea structura (tabelul 15):
Tabelul 15. Structur proiecte firm (PROI).
DENP - denumire proiect, OBIE - obiectiv, CLIE - client/beneficiar, MANA - responsabil proiect.
Aplicm vederile.
CREATE VIEW SALA_PROD AS
SELECT CNP, NUME, COMP FROM SALA
WHERE COMP = P
Cu rezultatul (tabelul 17):
109
i
CREATE VIEW COMP_ANTR AS SELECT DENP, OBIE, COMP FROM PROI,
LEGA, ANGA WHERE SALA.CNP = LEGA.CNP AND LEGA.DENP = PROI.DNP
Cu rezultatul (tabelul 18):
Tabelul 18. Vedere COMP_ANTR.
Acest mecanism de securitate este aplicat n SQL. La definirea vederilor prin CREATE VIEW, se
poate limita accesul numai la bazele de date al cror proprietar este utilizatorul respectiv, folosind o
condiie selecie cu cuvntul cheie USER, prin care se d identificatorul utilizatorului. Orice operaie din
baza de date se face numai pe baza unei autorizri pentru acea operaie. Iniial, sistemul acord toate
drepturile de operare pentru administratorul sistemului (SYSADM) i nu acord nici un drept celorlali
utilizatori. Ulterior, drepturile de operare pentru utilizatori sunt stabilite de ctre administratorul
sistemului prin intermediul instruciunii GRANT i revocate prin instruciunea REVOKE. Sintaxa acestor
comenzi este exemplificat n figura 49.
110
113
114
115
117
7.3. Exemple
Pentru a arta diferena dintre o imagine obinuit i o imagine steganografiat, am inclus nite
teste (cam vechi, de prin 1998) fcute cu diferite softuri steganografice.
Mesajele care se doresc transmise, sunt un text n limba engleza i o imagine, astfel:
Mesajul 1, notat cu M1:
"Steganography is the art and science of communicating in a way which hides the existence of the
communication. In contrast to cryptography, where the "enemy" is allowed to detect, intercept and modify
messages without being able to violate certain security premises guaranteed by a cryptosystem, the goal
of steganography is to hide messages inside other "harmless" messages in a way that does not allow any
"enemy" to even detect that there is a second secret message present [Markus Kuhn 1995-07-03].".
Mesajul 2, notat cu M2, este o imagine din satelit a unei baze sovietice de bombardiere din Dolon,
Kazakstan, fcut pe 20 August 1966 i esste redat n figura 55.
118
Figura 55. Imaginea M2 din satelit a unei baze sovietice de bombardiere din Dolon, Kazakstan
Astfel de fotografii (din anii 1960), pot fi luate de pe site-ul http://edcwww.cr.usgs.gov/dclass.
Imaginile container care vor fi folosite, sunt o poz a unui Renoir i un portret al lui William
Shakespeare.
Primul fiier container, notat cu C1, se poate gsi pe site-ul unui muzeu francez la
http://www.cnam.fr/wm/paint/auth/renoir.
119
7.3.2. StegoDos
Este destul de dificil de folosit, att la "punerea" textului, ct i la "luarea" lui. La fel, imaginea din
stnga reprezint imaginea original. Nu s-a reuit dect includerea mesajului M1.
121
122
7.3.4. S-Tools
Este cel mai bun soft testat. Cuprinde mai multe aplicaii, printre care ascunderea de mesaje n
fiiere .bmp, .gif, n fiiere .wav i chiar pe dischete goale. i acest soft, cuprinde posibilitatea de criptare
a mesajului, el folosind algoritmii Idea, MPJ2, DES, 3DES si NSEA. Imaginea de mai jos, cuprinde
containerul C2, nainte (dreapta) i dup inscripionarea lui M1.
Imaginea de mai jos, cuprinde containerul C1, n care este mesajul M2:
123
Concluzii
Steganografia, nu este facut pentru a nlocui criptarea, ea fiind un element suplimentar
care sporete posibilitatea transmiterii de mesaje, fr a fi detectate. Astfel, dac se tie c
o imagine conine un mesaj, acel mesaj, va trebui nti scos din container i apoi decriptat
(lucru nu tocmai uor).
Avantajul steganografiei, este c nu trezete nici o bnuiala, deoarece este un fiier text,
grafic, etc. care la prima vedere pare inofensiv. Dar, dac un anumit mesaj, criptat i apoi
trimis, este vzut de o a treia persoan, acesta poate atrage suspiciuni.
Esenta:
7.4. Compresia
Dup partea de grafic, partea de compresie, este cea mai grea (datorit lipsei de documentaii). n
aceast categorie, vom include informaii despre fractali i despre unele formate de fiiere. Cu toate c
este vorba tot de compresie, aici nu vom include informaii despre fiierele imagine sau film, lsndu-le
pentru partea de grafic.
Compresia, este folosirea unor funcii recursive pentru a crea fiiere de dimensiuni mai mici prin
eliminarea redundanei (a repetiiilor). Un arhivator, este un program care ia ca argumente unul sau mai
multe fiiere, le comprim i produce un singur fiier arhiv.
mic i numrul de bii utilizai pentru a reprezenta respectivul interval devine tot mai mare. Simbolurile
succesive din mesaj, reduc acest interval, n conformitate cu probabilitatea apariiei simbolului.
Aceasta, este una dintre cele mai bune tehnici de compresie, dar nu este prea folosit deoarece este
o mare consumatoare de resurse (att de memorie, ct i de procesor), folosindu-se alte alternative, cum ar
fi compresia prin substituie.
D
/
WE
/
WEE
/W
EB
SFARSIT
E
D
256
E
260
261
257
B
258=ED
259=D/
260=/WE
261=E/
262=/WEE
263=E/W
264
Bibliografie
129
R. Lupan, A.Kobi, C. Robledo, I. Bacivarov, ISO 9000:2000 Quality System Improvement Using the Six Sigma
Methology, Proceedings of the 3rd International Conference on the Management of Technological Changes, Chania,
Greece, August 2003, pp.131 137
Andrew S. Tanenbaum: Retele de calculatoare (editia a treia), Computer Press AGORA (1998)
Victor-Valeriu Patriciu, Monica Pietrosanu-Ene, Ion Bica, Costel Cristea: Securitatea informatica
in UNIX si INTERNET , Editura tehnica (1998)
Marshall Wilensky & Candace Leiden , TCP/IP pentru toti, Editura Teora (1996)
Iosif Ignat, Adrian Kacso: Unix - gestionarea proceselor, Editura Albastra (1995)
V. Cristea, A. Paunoiu, E. Kalisz, I. Athanasiu, L. Negreanu, S. Calinoiu, F. Baboescu: UNIX,
Editura Teora (1993)
Valer Bocan Stadiul actual al dezvolt_rii sistemelor de securitate pentru re!ele de calculatoare de
nalt_ siguran!_, Referat doctorat nr. 1, Universitatea Politehnica Timi4oara, Facultatea de Automatic%
4i Calculatoare, 2001
Valer Bocan Developments in DOS Research and Mitigating Technologies, Periodica Politehnica,
Transactions on Automatic Control and Computer Science, Vol. 49 (63), CONTI 2004
Valer Bocan Threshold Puzzles: The Evolution of DOS-resistant Authentication, Periodica
Politehnica, Transactions on Automatic Control and Computer Science, Vol. 49 (63), CONTI 2004
Computer Emergency Response Team - CERT advisory CA-2000.01 Denial of service
developments, 2000 (http://www.cert.org/advisories/CA-2000-01.html)
Scott A. Crosby, Dan S. Wallach Denial of Service via Algorithmic Complexity Attacks,
Proceedings of the12th USENIX Security Symposium, 2003
Drew Dean, Adam Stubblefield
Using Client Puzzles to Protect TSL,
http://www.csl.sri.com/users/ddean/papers/usenix01b.pdf, Proceedings of the10th USENIX Security
Symposium, 2001
Digital Equipment Corporation Performance tuning tips for Digital Unix, iunie 1996,
http://www.abdn.ac.uk/local/apache/manual_1.3.4/misc/perfdec.html
Prashant Dewan, Partha Dasgupta, Vijay Karamcheti Defending Against Denial of Service
Attacks Using Name Secure Resolution, The 23rd International Conference on Distributed Computing,
2003
The Distributed.net Organization, http://www.distributed.net
Peter Druschel, Gaugrav Banga Lazy receiver processing (LRP): a network subsystem
architecture for server systems, Proceedings of the 2nd USENIX Symposium on OSDI, Seattle, 1996
Cynthia Dwork, Moni Naor Pricing via Processing or Combating Junk Mail, Proceedings of
CRYPTO 92, Springer Verlag, 1992
P. Ferguson, D. Senie Network Ingress Filtering: Defeating Denial of Service Attacks which
employ IP Source Address Spoofing, RFC 2267, 1998
Alan O. Freier, Philip Karlton, Paul C. Kocher The SSL Protocol, Version 3.0 (Internet Draft),
Transport Layer Security Working Group, 1996
Ari Juels, John Brainard Client puzzles: A cryptographic defense against connection depletion
attacks, Proceedings of the NDSS 1999
Charlie Kaufman, Radia Perlman, Mike Speciner Network Security. Private Communication in a
Public World, Prentice Hall, 2002
Catherine Meadows A formal framework and evaluation method for network denial of service,
Proceeding of the 1999 IEEE Computer Security Foundations Workshop, Mordano, Italy, 1999
R. C. Merkle Secure Communications Over Insecure Channels, Communications of the ACM, 1978
Rolf Oppliger Authentication Systems for Secure Networks, Artech House, Inc., 1996
Victor-Valeriu Patriciu Criptografia i securitatea reelelor de calculatoare, Editura Tehnic, 1994
130
Ping-Herng Denny Lin Survey of the Denial of Service Countermeasures, California State
University, Fullerton, 2000
Valentin Razmov Denial of Service Attacks and How to Defend Against Them, University of
Washington, 2000
Ronald R. Rivest, Adi Shamir, David A. Wagner Time-lock Puzzles and Timed-release
Cryptography, 1996, http://lcs.mit.edu/~rivest/RivestShamirWagner-timelock.pdf
Stefan Savage, David Wetherall, Anna Karlin, Tom Anderson Practical network support for IP
traceback, technical report UW-CSE-00/02/0, SIGCOMM 00, 2000
Bruce Schneier Distributed denial of service attacks, Crypto-gram newsletter, 2000
SETI @home Program, http://setiathome.ssl.berkely.edu
Shon Harris DOS Defense, Information Security Magazine, 2001
Oliver Spatscheck, Larry Peterson Defending against denial of service in Scout, Proceedings of 3rd
USENIX/ACM Symposium on OSDI, p. 59-72, 1999
Tuomas Aura, Pekka Nikander, Jussipekka Leiwo DOS-resistant authentication with clientpuzzles, Proceeding of the Cambridge Security Protocols Workshop 2000, LNCS, Cambridge, UK, 2000
131