Documente Academic
Documente Profesional
Documente Cultură
Scopurile securitii
calculatoarelor i reelelor
Securitatea reelelor
ETc, UPT, 2011
S asigure cofidenialitatea.
S asigure integritatea informaiei.
S nu se efectueze dect aciuni autorizate,
S se separe i s se protejeze resursele,
S se detecteze i s se corecteze erorile.
S se asigure disponibilitatea datelor i servicilor.
S se asigure autenticitatea.
- S se asigure nerepudierea.
Dicionar de securitate
Sistem de calcul, hard, soft, date;
Expunere - o form de pierdere de informaie;
Vulnerabilitatea - slbiciune care poate fi
exploatat;
Atac - ncercarea de a exploata vulnerabilitatea;
Control - msur de reducere a vulnerabilitii;
Costul controlului se msoar n:
Bani, Timp:
Cheltuit; Operaional;
Disponibilitatea se msoar n:
cicluri de unitate central de microprocesor; spaiu
fizic;
de memorie; de disc.
Principiul eficienei:
Un control este eficient numai dac este utilizat
corespunztor. "Folosete-l sau pierde-l".
Nerepudiere
Utilizarea semnturilor digitale, Contactul cu tere
persoane de ncredere,
Folosirea mecanismelor de control, Controlul
accesului.
Tehnici de asigurare a securitatii
Criptografie; Criptare(Cifrare),
Semnturi digitale,
Protocoale criptografice,
Monitorizare,
Detectoare de anomalii,
Control soft,
Controlul programelor interne (de obicei identificare i
autentificare).
Politici,
Stabilirea politicii,
Antrenament,
Monitorizare,
Protecie fizic: Ui, Lacte, Scuturi, Surse
neinteruptibile, Controlul climatic,
Protecie hard: instruciuni protejate,
protecie la scriere,
Protecie soft (bazat pe sistemul de
operare),
Identificare i autentificare,
Grupuri de lucru n reea;
Protecia la nivelul aplicaiei: parole, criptare.
Capitolul 2
Protecia calculatoarelor neconectate n
reea
Eficiena controalelor
Politic;
Disponibilitate;
Securitatea resurselor;
Costuri operaionale;
Suprapunerea controalelor;
Revizii periodice.
Autentificarea utilizatorului
Sisteme cu parole
Programe care ruleaz cnd se face ncrcarea sistemului
de operare, cer o parol i nu permit continuarea
ncrcrii sistemului de operare pn cnd nu se
introduce parola corect. O metod obinuit de a
activa programul corespunztor este folosirea unei linii
de tipul: DEVICE=PASSWORD.SYS
n fiierul CONFIG.SYS. Prin utilizarea unei parole se
face identificarea i autentificarea unui anumit utilizator,
program sau operator.
Dezavantaje
Eficiena unui sistem cu parole depinde de capacitatea de a
menine parola secret.
Ghicitul sau dedusul parolei;
shoulder surfing
Divulgatul parolei;
social engineering
Folosirea forei brute;
dicionare de parole online,
epuizarea tuturor combinaiilor posibile.
Monitorizarea electronic;
cnd parolele sunt transmise de utilizatori;
Accesarea fiierului de parole;
Evitarea sistemului cu parole;
Incrcarea sistemului de operare de pe dischete sistem.
Memory tokens
Sunt obiecte care stocheaz
informaia fr ns a o
prelucra.
Cel mai cunoscut tip de
memory token este cartela
magnetic.
Cartela magnetic de tip
ATM :
Combinaie ntre ceva ce
utilizatorul posed (cartela
propriuzis) i ceva ce
utilizatorul tie (codul PIN).
Smart tokens
Diversific funcionarea unui memory token
adugnd cteva circuite integrate care realizeaz
funciile unui calculator. Aceste dispozitive pot fi
clasificate dup trei criterii: carateristici fizice, tipul
de interfa folosit i protocolul folosit.
Amprente
Sunt formate dintr-o singur linie (sau din doar cteva linii) de
senzori.
Cu deplasare
Cu arii de senzori
Conin o arie de senzori care acoper amprenta
utilizatorului. Sunt mai scumpe dect dispozitivele de
scanare cu deplasare
Dimensiunea amprentei
Studiul NISTR 7201, al NIST intitulat Effect of Image
Size and Compression on One-to-One Fingerprint
Matching ajunge la urmtoarele concluzii:
Prin decuparea imaginii performanele dispozitivului
de recunoatere a amprentei se degradeaz rapid.
Imagini cu dimensiuni mai mici de 320X 320 pixeli nu
trebuie s fie folosite.
Inc nu s-a realizat nici un circuit integrat pentru
scanarea amprentei unui singur deget care s satisfac
aceste condiii.
10
11
12
Implementarea n Matlab a
algoritmului de prelucrare a
imaginilor
Adrian Lodin, Laura Kovacs, Sorina Demea - Preprocessing
Instalaia de captur
13
Detecia pupilei
Metoda propus
Rezultat
14
15
16
P-pressure
Funcionare
Recunoaterea semnturii
Modele de
semnturi de
referin
Date
brute
Extragere
parametri
Asemnare
Distan
Rezultat
recunoatere
17
Semnturi dinamice
Extragere parametri
Vector de parametri
Semntur
Falsificare
Fr efort: semntur generat aleator, sau copiat
mbuntit: falsificatorul are o copie a semnturii i
mult timp la dispoziie ca s se antreneze. Imitaia se
bazeaz doar pe o semntur static.
Peste umr: falsificatorul este prezent la scirerea
semnturii originale, nvnd att aspectul static al
imaginii ct i proprietile sale dinamice.
Cu talent: o combinaie a ultimelor dou tipuri de
falsificare.
Profesional: produs de indivizi talentai n analiza
scrisului de mn.
Exemple
originale
18
Semntura original
Semntur original
Falsificat cu talent
Semntura falsificat
O comparaie
Original
Falsificare
19
Metode de prelucrare
Parametri locali
Segmentare
Determinarea nceputului i sfritului
semnturii. nceputul semnturii corespunde la
primul eantion de presiune nenul.
Unghiul traiectoriei
Viteza
Parametri globali
Lungime, nlime,...
Durata semnturii,
Viteza medie,
Viteza maxim,
Viteza minim,...
20
Malicious programs
Viruii calculatoarelor
http://www.f-secure.com/v-descs/
2.2.1.Clasificri
Un virus de calculator are 2 funcii:
- de reproducere,
- de distrugere.
Criterii de clasificare
Tipul fiierelor afectate
- fiiere ordinare,
- .com sau .exe,
- ambele categorii de fiiere
Tequila.
- fiiere sistem
boot
Tipul aciunii efectuate
- cu aciune direct (Viena);
- rezideni (Jerusalim).
Virui polimorfi
Produc copii neidentice (dar operante) ale variantei iniiale prin:
- autocriptarea cu cheie variabil,
virusul Whale.
- modificarea secvenei de instrucii, pentru fiecare
copie, prin includerea unor instrucii care funcioneaz
ca i zgomot (de exemplu instrucia No operation sau
instrucii de ncrcare a unor regitrii nefolosii cu valori
arbitrare).
virusul V2P6.
Virui rapizi
Un virus rapid nu infecteaz, atunci cnd este activ n memorie,
doar programele care se excut ci i pe cele care sunt doar
deschise.
n acest mod se infecteaz mai multe programe deodat.
Exemple de astfel de virui sunt Dark Avenger i Frodo.
Virui leni
Sunt virui care n faza n care sunt activi n memorie infecteaz
fiierele doar n momentul n care li se aduc modificri sau
atunci cnd sunt create. Un exemplu de astfel de virus este cel
numit Darth Vader.
Intreruperi
PC-urile uilizeaz intreruperi (hard i soft) pentru a coopera cu
evenimente asincrone.
Toate serviciile DOS-ului i BIOS-ului sunt apelate de utilizator prin
parametrii stocai n regitrii, cauznd ntreruperi soft.
Cnd se solicit o ntrerupere, sistemul de operare apeleaz rutina a
crei adres o gsete n tabelul de ntreruperi.
Acest tabel conine pointeri spre regiuni din ROM sau spre regiuni
rezidente n memorie din DOS.
Modaliti de reziden n
memoria sistemului
O varietate de tehnici de rmnere n memorie, dup prima
execuie.
Viruii de boot : Israeli, Cascade sau Traceback, sunt apelai
involuntar de ctre orice aplicaie care solicit servicii de la
sistemul de operare. Deturnnd ntreruperea de tastatur, un
virus poate intercepta comanda de reboot-are soft CTRL-ALTDELETE, poate modifica semnificaia tastelor apsate sau poate
face s fie invocat la fiecare apsare de tast.
La fel pot fi deturnate i ntreruperile de BIOS sau de DOS.
Programe anti-virus
2.2.3. Modaliti de detectare a
viruilor
Manifestri care indic prezena:
modificri dimensiuni coninut,
modificarea vectorilor de ntrerupere,
realocarea altor resurse.
Memoria sistemului - utilitarul CHKDSK. Se verific
dac valorile afiate s-au modificat de la boot-are la
boot-are.
Este indicat capacitatea memoriei disponibile pe
calculatorul respectiv.
Modaliti de detectare a
viruilor
Fred Cohen a demonstrat urmtoarea propoziie:
Orice detector de virui se poate nela, furniznd alarme false
(atunci cnd clasific un fiier sntos ca fiind infectat) sau
nedectnd unii virui sau fcnd ambele tipuri de erori.
nainte de a lua o decizie s se utilizeze dou sau mai multe
programe anti-virus.
Modificrile fcute asupra fiierelor de ctre primul pot fi interpretate
de ctre al doilea ca posibili virui.
Tipuri principale
1. Programele de monitorizare. ncearc s previn.
SECURE sau FluShot+.
2. Programele de scanare.
- iruri de date specifice pentru fiecare dintre virui.
- folosesc tehnici euristice pentru a recunoate
viruii.
- verific suporturi specificate (hard-disk, dischet,
CD-ROM)
- pot fi rezidente, examinnd fiecare program care
urmeaz s fie executat.
Programe de scanare
FindViru, din cadrul programului Dr Solomon's Anti-Virus Toolkit,
FPROT al firmei FRISK
VIRUSCAN - McAfee.
Programe de scanare rezidente:
V-Shield sau VIRUSTOP realizate la firma McAfee.
Scanare euristic - F-PROT.
3) Programe de verificare a
integritii sau de detectare a
modificrilor
Calculeaz o sum de control sau o valoare de funcie hash pentru
fiecare fiier.
Compar valorile nou calculate cu valorile iniiale.
Detecie "generic".
Modificrile pot aprea i din alte motive.
Sarcina utilizatorului s decid.
Programele anti-virus ajut la decizie.
Verific ntregul hard-disk.
Pot fi rezidente.
Viermi
Denumirea de vierme a fost preluat din nuvela SF The Shockwave
Rider, publicat n 1975 de John Brunner. Cercettorii John F
Shoch i John A Huppode la Xerox PARC au propus aceast
denumire ntr-un articol publicat in 1982:
The Worm Programs, Comm ACM, 25(3):172-180, 1982,
i a fost unanim adoptat.
Ei au implementat primul vierme in 1978, n scopul detectrii
procesoarelor mai puin ncrcate dintr-o reea i alocrii de sarcini
suplimentare pentru o mai bun mprire a muncii n reea i pentru
mbuntirea eficienei acesteia. Principala limitare a programului
lor a fost rspndirea prea lent.
Primul vierme care s-a propagat la nivel mondial (de fapt un cal
troian) a fost Christmas Tree Worm, care a afectat att reeaua IBM
ct i reeaua BITNET n decembrie 1987.
Tipuri de viermi
De e-mail se rspndesc cu ajutorul mesajelor e-mail. Mesajul
propriuzis sau fiierul ataat conin codul viermelui, dar el poate fi de
asemenea declanat de un cod situat pe un site web extern.
Majoritatea sistemelor de pot electronic cer explicit utilizatorului
s deschid fiierul ataat pentru a activa viermele dar i tehnica
numit "social engineering" poate fi adesea utilizat pentru a
ncuraja aceast aciune, aa cum a dovedit-o autorul viermelui
"Anna Kournikova". Odat activat viermele va emite singur, folosind
fie sisteme locale de e-mail (de exemplu servicii MS Outlook, funcii
Windows MAPI), sau direct, folsind protocolul SMTP. Adresele la
care expediaz el mesaje sunt mprumutate adesea de la sistemul
de e-mail al calculatoarelor pe care le-a infectat. ncepnd cu
viermele Klez.E lansat n 2002, viermii care folsesc protocolul SMTP
falsific adresa expeditorului, aa c destinatarii mesajelor e-mail
coninnd viermi trebuie s presupun c acestea nu sunt trimise de
ctre persoana al crei nume apare n cmpul 'From' al mesajului.
Bibliografie
http://www.microsoft.com/technet/security/bulletin/ms01-020.mspx
http://www.wired.com/news/technology/0,1282,41782,00.html
F-Secure Virus Descriptions: Klez.E
http://www.symantec.com/security_response/writeup.jsp?docid=2003081113-0229-99&tabid=2
http://www.symantec.com/security_response/writeup.jsp?docid=2003081113-0229-99&tabid=2
http://seattletimes.nwsource.com/html/businesstechnology/2001859752
_spamdoubles18.html
http://www.wired.com/news/business/0,1367,60747,00.html
http://www.heise.de/english/newsticker/news/44879
http://news.bbc.co.uk/1/hi/technology/3513849.stm
Detecia anomaliilor
Intruziunile n reea: etapa de inspecie (supraveghere), etapa de
exploatare i etapa de mascare.
Sisteme de Detecie a Intruziunilor (IDSs):
bazate pe semntur sau utilizare greit,
bazate pe anomalii.
Sunt create profile ale activitii normale i se detecteaz intruziuni
cnd comportamentul sistemului monitorizat deviaz de la profilele
de baz stabilite anterior.
Beneficii:
abilitatea de a identifica atacuri necunoscute,
incertitudine n ceea ce privete activitatea pe care atacatorul o
poate efectua fr a declana alarma,
capacitatea de a detecta atacuri interne.
Dezavantaje:
stabilirea profilului traficului normal este dificil i poate fi de durat,
un profil neadecvat al traficului normal poate duce la performane
foarte slabe,
numrul mare de alarme false.
detecia statistic:
suma cumulativ.
Analiza wavelet
Stationary Wavelet Transform (SWT)
M pq [ s ] = E s p ( s* )
q [s] = 1
M
p
N
N 1
s [k](s ) [k]
* q
k =0
2 [s] 2 M
1 [s] M
0 [s] M
2 [s]
C 22 [ s ] = M
2
1
2
0
Atacuri
3.2. Securitatea LAN-urilor
Proprietati utile: banda larga, intarzieri mici, costuri independente de
traficul de informatie. Amenintare de securitate:
Intr-o retea locala toate calculatoarele componente "asculta" in
permanenta mediul de comunicare.
Oricare calculator poate supraveghea, fara a fi detectat, intregul
trafic din retea.
Orice statie isi poate asuma o identitate falsa si sa transmita cu o
adresa de sursa falsa.
Acte deliberate:
Manipularea sau distrugerea echipamentului de protectie al
retelei sau a accesoriilor sale; Manipularea datelor sau a
programelor; Furt; Interceptarea liniilor de legatura dintre
calculatoare; Manipularea liniilor de legatura; Folosirea
neautorizata a sistemului de protecie al retelei; Incercarea
sistematica de ghicire a parolelor; Abuzarea de drepturile de
utilizator; Distrugerea drepturilor administratorului; Cai
Troieni; Virusi de calculator; Raspunsuri la mesaje;
Substituirea unor utilizatori cu drept de acces in retea de
catre persoane fara aceste drepturi; Analiza traficului de
mesaje; Repudierea unor mesaje. Negarea servicilor.
Greseli umane:
Distrugerea din neglijenta a unor echipamente sau a unor
date;
Nerespecatrea masurilor de securitate; Defectarea cablurilor;
Defectiuni aleatoare datorate personalului de intretinere a
cladirii sau datorate unui personal extern; Administrarea
necorespunzatoare a sistemului de securitate; Organizarea
nestructurata a datelor;
Defectiuni tehnice:
Intreruperea unor surse de alimentare; Variatii ale tensiunii
retelei de alimentare cu energie electrica; Defectarea unor
sisteme de inregistrare a datelor; Descoperirea unor
slabiciuni ale programelor folosite; Posibilitati de acces la
sistemul de securitate prea greoaie;
Contramasuri recomandate:
O buna alegere a modulelor de protectie. Aceasta alegere se face
secvential, pe baza urmatoarelor criterii:
Pasul 1: Regulile specifice institutiei respective pentru
Managementul Securitatii, Regulamentul de organizare al
institutiei, Politica de realizare a back-up-urilor si Conceptele
de protectie anti-virus;
Pasul 2: Criterii arhitecturale si structurale, care iau in
considerare arhitectura cladirii institutiei respective;
Pasul 3: Criterii constructive ale echipamentelor care constituie
reteaua;
10
Deficientele sistemului de
securitate OSI
Arhitectura de securitate OSI :
- lista de amenintari ale securitatii,
- defineste un numar de servicii de securitate si de mecanisme de
protectie impotriva amenintarilor,
- defineste locuri posibile de instalare a servicilor si mecanismelor pe
cele 7 nivele OSI.
Numeroase subiecte raman deschise.
Un alt standard de securitate este ECMA, "Security in open systems: A
security framework",
Proiectele SESAME si SAMSON.
11
5. Criptografia i securitatea
reelelor
Criptografia-tiina scrierilor secrete.
St la baza unor servicii i mecanisme de securitate.
Folosete metode matematice pentru transformarea datelor, n
intenia de a ascunde coninutul lor sau de a le proteja mpotriva
modificrii.
Are o istorie ndelungat.
n anul 1975 a fost adoptat primul standard de criptare a datelor,
propus de IBM i numit DES (Data Encryption Standard).
Se bazeaz pe un algoritm de criptare simetric (cheia de criptare
este cunoscut doar de ctre expeditorul i destinatarul mesajului).
*|0123456
------------------0|0000000
1|0123456
2|0246135
3|0362514
4|0415263
5|0531642
6|0654321
^|0123456
------------------1|1111111
2|1241241
3|1326451
4|1421421
5|1546231
6|1616161
+|0123456
------------------0|0123456
1|1234560
2|2345601
3|3456012
4|4560123
5|5601234
6|6012345
*|0123456
------------------0|0000000
1|0123456
2|0246135
3|0362514
4|0415263
5|0531642
6|0654321
^|0123456
------------------1|1111111
2|1241241
3|1326451
4|1421421
5|1546231
6|1616161
^|0123456
------------------- Doar pentru 6 valori distincte ale exponenilor (1, 2,
1 | 1 1 1 1 1 1 1 3, 4, 5 i 6) se obin valori diferite prin ridicarea la
2 | 1 2 4 1 2 4 1 putere modulo 7. Se poate afirma, pe baza acestui
3 | 1 3 2 6 4 5 1 exemplu, c numrul de exponeni pentru care se
4 | 1 4 2 1 4 2 1 obin valori distincte prin ridicarea la putere modulo N
5 | 1 5 4 6 2 3 1 este egal cu (N). Cu alte cuvinte perioada de
6 | 1 6 1 6 1 6 1 repetiie ntr-un tabel de ridicare la putere modulo N
este egal cu (N). Din acest punct de vedere se poate afirma c la
ridicarea la putere modulo 7, (N), exponentul poate fi privit ca fiind un
element al clasei de resturi modulo 6 (modulo (N)). Aceast
proprietate este valabil, n general, pentru orice clas de resturi
modulo un numr prim. n continuare se analizeaz cazul n care baza
nu este numr prim. Dac se cunoate restul mpririi unui anumit
numr cu 5 i apoi cu 7, se poate determina (deoarece 5 i 7 sunt
numere prime ntre ele (nu au factori comuni) ) restul mpririi acelui
numr la 35. De fapt cele dou resturi sunt egale.
^ | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
--------------------------------------------------------------------------------------------------1| 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1
2 | 2 4 8 16 32 9 18 36 17 34 13 26 52 49 43 31 7 14 28 1
2
3 | 3 9 27 26 23 14 42 16 48 34 47 31 38 4 12 36 53 49 37 1
3
4 | 4 16 9 36 34 26 49 31 14 1 4 16 9 36 34 26 49 31 14 1
4
5 | 5 25 15 20 45 5 25 15 20 45 5 25 15 20 45 5 25 15 20 45 5
6 | 6 36 51 31 21 16 41 26 46 1 6 36 51 31 21 16 41 26 46 1
6
7 | 7 49 13 36 32 4 28 31 52 34 18 16 2 14 43 26 17 9 8 1 7
8 | 8 9 17 26 43 14 2 16 18 34 52 31 28 4 32 36 13 49 7 1 8
9 | 9 26 14 16 34 31 4 36 49 1 9
26 14 16 34 31 4 36 49 1 9
10 | 10 45 10 45 10 45 10 45 10 45 10 45 10 45 10 45 10 45 10 45 10
11 | 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11 11
12 | 12 34 23 1 12 34 23 1 12 34 23 1 12 34 23 1 12 34 23 1 12
13 | 13 4 52 16 43 9 7 36 28 34 2
26 8 49 32 31 18 14 17 1 13
14 | 14 31 49 26 34 36 9 16 4 1 14 31 49 26 34 36 9 16 4 1 14
15 | 15 5 20 25 45 15 5 20 25 45 15 5 20 25 45 15 5 20 25 45 15
16 | 16 36 26 31 1 16 36 26 31 1 16 36 26 31 1 16 36 26 31 1 16
17 | 17 14 18 31 32 49 8 26 2 34 28 36 7 9 43 16 52 4 13 1 17
18 | 18 49 2 36 43 4 17 31 8 34 7
16 13 14 32 26 28 9 52 1 18
19 | 19 31 39 26 54 36 24 16 29 1 19 31 39 26 54 36 24 16 29 1 19
20 | 20 15 25 5 45 20 15 25 5 45 20 15 25 5 45 20 15 25 5 45 20
21 | 21 1 21 1 21 1 21 1 21 1 21 1 21 1 21 1 21 1 21 1 21
22 | 22 44 33 11 22 44 33 11 22 44 33 11 22 44 33 11 22 44 33 11 22
23 | 23 34 12 1 23 34 12 1 23 34 12 1 23 34 12 1 23 3412 1 23
24 | 24 26 19 16 54 31 29 36 39 1 24 26 19 16 54 31 29 3639 1 24
25 | 25 20 5 15 45 25 20 5 15 45 25 20 5 15 45 25 20 5 15 45 25
26 | 26 16 31 36 1 26 16 31 36 1 26 16 31 36 1 26 16 3136 1 26
27 | 27 14 48 31 12 49 3 26 42 34 38 36 37 9 23 16 47 4 53 1 27
28 | 28 14 7 31 43 49 52 26 13 34 17 36 18 9 32 16 8 4 2 1 28
29 | 29 16 24 36 54 26 39 31 19 1 29 16 24 36 54 26 39 3119 1 29
30 | 30 20 50 15 10 25 35 5 40 45 30 20 50 15 10 25 35 5 40 45 30
31 | 31 26 36 16 1 31 26 36 16 1 31 26 36 16 1 31 26 3616 1 31
32 | 32 34 43 1 32 34 43 1 32 34 43 1 32 34 43 1 32 3443 1 32
33 | 33 44 22 11 33 44 22 11 33 44 22 11 33 44 22 11 33 4422 11 33
34 | 34 1 34 1 34 1 34 1 34 1 34 1 34 1 34 1 34 1 34 1 34
35 | 35 15 30 5 10 20 40 25 50 45 35 15 30 5 10 20 40 25 50 45 35
36 | 36 31 16 26 1 36 31 16 26 1 36 31 16 26 1 36 31 16 26 1 36
37 | 37 49 53 36 12 4 38 31 47 34 48 16 42 14 23 26 27 9 3 1 37
38 | 38 14 37 31 23 49 47 26 53 34 27 36 48 9 12 16 3
4 42 1 38
39 | 39 36 29 31 54 16 19 26 24 1 39 36 29 31 54 16 19 26 24 1 39
40 | 40 5 35 25 10 15 50 20 30 45 40 5 35 25 10 15 50 20 30 45 40
41 | 41 31 6 26 21 36 46 16 51 1 41 31 6 26 21 36 46 16 51 1 41
42 | 42 4 3 16 12 9 48 36 27 34 53 26 47 49 23 31 37 14 38 1 42
43 | 43 34 32 1 43 34 32 1 43 34 32 1 43 34 32 1 43 34 32 1 43
44 | 44 11 44 11 44 11 44 11 44 11 44 11 44 11 44 11 44 11 44 11 44
45 | 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45 45
46 | 46 26 41 16 21 31 51 36 6 1 46 26 41 16 21 31 51 36 6 1 46
47 | 47 9 38 26 12 14 53 16 37 34 3
31 27 4 23 36 42 49 48 1 47
48 | 48 49 42 36 23 4 27 31 3 34 37 16 53 14 12 26 38 9 47 1 48
49 | 49 36 4 31 34 16 14 26 9 1 49 36 4 31 34 16 14 26 9 1 49
50 | 50 25 40 20 10 5 30 15 35 45 50 25 40 20 10 5 30 15 35 45 50
51 | 51 16 46 36 21 26 6 31 41 1 51 16 46 36 21 26 6
31 41 1 51
52 | 52 9 28 26 32 14 13 16 7 34 8
31 17 4 43 36 2
49 18 1 52
53 | 53 4 47 16 23 9
37 36 38 34 42 26 3 49 12 31 48 14 27 1 53
54 | 54 1 54 1 54 1
54 1 54 1 54 1 54 1 54 1 54 1 54 1 54
( N ) = ( p 1)(q 1)
b7 x 7 + b6 x 6 + b5 x 5 + b4 x 4 + b3 x 3 + b2 x 2 + b1 x + b0 = bk x k
k =0
x 6 + x5 + x + 1
Elementele cmpurilor finite pot fi adunate sau nmulite.
Exemplul 1: GF(2)
GF(2) const din elementele 0 i 1 (p=2 i n=1) i reprezint cel
mai mic cmp finit. Este generat de polinoame peste Z2 modulo
polinomul x. Polinoamele corespunztoare elementelor din
GF(2) sunt: 0 i 1, deoarece x mod x=0 i x+1 mod x=1.
Tabelele sale de adunare i nmulire sunt:
+|01
*|01
--+-----+---0|01
0|00
1|10
1|01
Se constat c operaia de adunare este identic cu operaia
logic sau-exclusiv i c nmulirea este identic cu operaia
logic i.
Se obine octetul {c7, c6, c5, c4, c3, c2, c1, c0}, unde:
ci = ai bi ,
i = 1,7.
(x 6 + x 4 + x 2 + x + 1) + (x7 + x + 1)= x 7 + x 6 + x 4 + x 2
(notaie polinomial)
{01010111} {10000011}= {11010100}
(notaie binar)
{57}
{83} = {d4}
(notaie hexazecimal)
nmulirea
n reprezentare polinomial, nmulirea n cmpul lui Galois
al lui 28, GF(28), notat cu , corespunde nmulirii
polinoamelor corespunztoare modulo un polinom ireductibil
de gradul 8. Un astfel de polinom ireductibil este:
x 8 + x 4 + x 3 + x + 1 sau {1b} n notaie hexazecimal.
b( x ) a ( x ) + m ( x ) c ( x ) = 1
b( x ) a ( x )
b 1 ( x ) = a( x )
mod {m( x )} = 1
mod {m( x )}
ceea ce nseamn c:
a( x ) (b( x ) + c( x )) = a(x ) b( x ) + a( x ) c( x )
De exemplu:
{57} {83} = {c1}
deoarece innd seama de reprezentrile polinomiale ale lui {57} i {83}:
Dar:
x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1
mod x8 + x4 + x3 + x + 1 = x7 + x6 + 1
P(x)
m(x)
R(x)
deoarece restul mpririi lui P(x) la m(x) este x 7 x 6 + 1
care este egal cu R(x), deoarece coeficienii acestor polinoame
trebuie considerai din mulimea claselor de resturi modulo 2 (aa cum
s-a artat deja cnd s-a vorbit despre adunare).
Exemplul 2: GF(3)
GF(3) este constituit din elementele 0, 1, i -1. El este generat de
polinoame peste Z3 modulo polinomul x. Tabelele sale de adunare
i nmulire sunt:
+ | 0 1 -1
--+-------0 | 0 1 -1
1 | 1 -1 0
-1| -1 0 1
* | 0 1 -1
--+-------0|0 0 0
1 | 0 1 -1
-1 | 0 -1 1
nmulirea cu monoame pe
GF(28)
Exemplul 3: GF(4)
Acest cmp Galois este generat de polinoamele peste Z2 modulo
polinomul x2 + x + 1. Elementele sale sunt (0,1, A, B). Tabelele
sale de adunare i nmulire sunt:
+ |01AB
---|---------0 |01AB
1 |10BA
A|AB01
B|BA10
* |01AB
---|---------0 |0000
1 |01AB
A|0AB1
B|0B1A
GF(28)
n consecin nmulirea pe
cu x, (adic {00000010} n form
binar, respectiv {02}, n form hexazecimal) poate fi implementat
la nivel de octet printr-o deplasare la stnga urmat sau nu (n
funcie de valoarea bitului b7) de calculul funciei sau-exclusiv dintre
rezultatul (obinut n urma rotirii) i {1b}. Aceast operaie, la nivel de
octet, este notat prin xtime().
nmulirea cu puteri mai mari ale lui x poate fi implementat prin
aplicarea repetat a operaiei xtime().
Prin adunarea unor astfel de rezultate intermediare poate fi
implementat nmulirea cu orice polinom. De exemplu:
{57} {13} = {fe}
deoarece:
{57} {02} = xtime({57}) = {ae}
{57} {04} = xtime({ae}) = {47}
{57} {08} = xtime({47}) = {8e}
{57} {10} = xtime({8e}) = {07}
i:
{57} {13} = {57} ({01} + {02} + {10}) = {57} + {ae}+{07} = {fe}
Polinoame cu coeficieni n
GF(28)
Pn acum coeficienii polinoamelor erau de valoare unu sau
zero, fiind deci vorba despre polinoame binare. n continuare se
analizeaz cazul polinoamelor cu coeficieni octei. Polinoamele
cu patru termeni, cu coeficieni n cmpul specificat, sunt de
forma:
a( x ) = a3 x 3 + a2 x 2 + a1x + a0
i se reprezint ca i cuvinte de forma [a0 , a1 , a2 , a3 ]. De data
aceasta ns coeficienii nu mai sunt bii ci octei. De aceea i
polinomul de reducere va fi diferit, aa cum se va arta n
continuare. Pentru a ilustra operaiile de adunare i de nmulire
pentru polinoame cu patru termeni cu coeficieni octei fie cel de al
doilea termen (sau factor) al operaiei:
b(x ) = b3 x 3 + b2 x 2 + b1 x + b0
a ( x ) + b ( x ) = ( a3 b3 ) x3 + ( a2 b2 ) x 2 + ( a1 b1 ) x + ( a0 b0 )
nmulirea celor dou polinoame, numit nmulire modular, se
efectueaz n doi pai.
Primul pas presupune dezvoltarea algebric a produsului celor dou
polinoame, i identificarea coeficienilor fiecrei puteri:
c ( x ) = a ( x ) b( x )
c( x ) = c6 x 6 + c5 x 5 + c4 x 4 + c3 x 3 + c2 x 2 + c1 x + c0
unde:
c0 = a0 b0
c4 = a3 b1 a2 b2 a1 b3
c1 = a1 b0 a0 b1
c2 = a2 b0 a1 b1 a0 b2
c3 = a3 b0 a2 b1 a1 b2 a0 b3
c5 = a3 b2 a2 b3
c6 = a3 b3
. i
x mod x 4 + 1 = x i mod 4
Dac a(x) este un polinom fixat, operaiile descrise mai sus pot fi
exprimate i matricial:
d 0 a0 a3 a2 a1 b0
d a a
0 a3 a2 b1
1 = 1
d 2 a2 a1 a0 a3 b2
d 3 a3 a2 a1 a0 b3
Transformri Pseudo-Hadamard
Caracteristicile funciilor hash sunt:
Fiind dat mesajul M, din A, este simplu de
calculat
h=H(M).
Fiind dat h este dificil de calculat M.
Fiind dat M este dificil s se gseasc un alt
mesaj M' diferit, a. . H(M)=H(M').
Este greu s se gseasc dou mesaje
aleatoare a. . H(M)=H(M') - rezisten la coliziune.
Prin modificarea unui singur bit din M se modific muli
bii din h.
O funcie hash de tipul one-way este o funcie hash care este
dificil de inversat: dac H(a)=b i dac se cunoate b atunci este
foarte dificil s se afle a.
Sunt rezistente la atacuri de tip collision.
at = a + b
( )
mod 232
Aplicaii:
- autentificare;
- message integrity check;
- message authentication check;
- generarea irurilor de chei;
- securitatea parolelor.
Cel mai des folosit funcie hash se numete MD5 (Message Digest)
i a fost introdus de Rivest n 1991. Ea transform un fiier de
lungime arbitrar ntr-o valoare exprimat pe 128 de bii. Aceast
funcie hash se utilizeaz la generarea semnturilor digitale, caz n
care rezultatul aplicrii sale unui mesaj se numete rezumatul
mesajului, MD.
Terminologie i notaii
^
+
X <<< s
Pasul 5. Livrarea MD
Rezumatul mesajului produs cu algoritmul MD5 este obinut prin
concatenarea coninuturilor registrelor A, B, C i D obinute la
sfritul pasului anterior. La nceput se vor gsi biii cei mai puin
semnificativi ai registrului A iar la sfrit biii cei mai semnificativi
ai registrului D.
O alt funcie hash utilizat frecvent este SHA (prescurtarea de la
Secure Hash Algorithm), publicat de Guvernul American n anul
1995. Aceasta transform un fiier, mai scurt sau mai lung de
160 de bii, ntr-o secven de 160 de bii. i aceast funcie se
utilizeaz la construcia semnturilor digitale, fiind utilizat n
standardul DSS, n algoritmul DSA. Aceast funcie este
prezentat n documentul publicat de NIST intitulat FIPS 180-1.
Structura Feistel
Horst Feistel de la IBM a propus n anul 1973 o structur care a fost
aleas pentru algoritmul DES. Aceasta este o structur iterativ,
care are un numar fixat de iteraii. La prima iteraie se utilizeaz
textul clar iar rezultatul ultimei iteraii este textul cifrat. Cheia de
criptare K este utilizat pentru a genera cte o cheie ki la fiecare
iteraie, i. n fiecare iteraie, textul obinut la sfritul iteraiei
anterioare este mprit n 2 jumti Li i Ri.
Se folosesc formulele de recuren:
(1 Feistel)
L i+1 = Ri
i
(2 Feistel)
Ri+1 = f(Ri,ki) + Li,
unde cu + s-a notat operaia de sau-exclusiv i cu f() s-a notat o
funcie hash.
(3 Feistel)
(4 Feistel)
Ideea lui Feistel conduce deci la folosirea aceleiai structuri hard sau soft
att pentru criptare ct i pentru decriptare.
Algoritmul DES
Cei 64 de bii ai unui bloc de text clar
care urmeaz s fie criptat sufer o
permutare iniial IP:
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Primul bit al irului obinut dup
permutarea iniial este cel de-al 58-lea
bit al blocului de text clar, cel de al
doilea bit al irului obinut dup
permutarea iniial este cel de al 50-lea
bit al blocului de text clar .a.m.d. irul
de bii obinut n urma permutrii iniiale
este prelucrat apoi de o schem de
calcul dependent de chei, descris n
continuare.
4
8
12
16
20
24
28
5
9
13
17
21
25
29
6
10
14
18
22
26
30
7
11
15
19
23
27
31
8
12
16
20
24
28
32
9
13
17
21
25
29
1
Deci primii trei bii ai irului E(R) sunt biii din poziile 32, 1 i 2 ale irului R
n timp ce ultimii 2 bii ai irului E(R) sunt biii din poziiile 32 i 1 ale irului
R. i operaia de salvare S poate fi descris cu ajutorul unor tabele de
selecie a biilor. Fiecare dintre funciile de selecie S1,S2,...,S8,
transform un bloc de intrare de 6 bii ntr-un bloc de ieire de 4 bii. n
acest scop se poate folosi cte un tabel de ordonare a biilor. Tabelul de
selecie pentru S1 are forma urmtoare:
Numr coloan
Linie
0
0
1
2
3
1 2
9 10 11 12 13 14
14 4 13 1 2 15 11 8 3 10 6 12 5 9
0 15 7 4 14 2 13 1 10 6 12 11 9 5
4 1 14 8 13 6 2 11 15 12 9 7 3 10
15 12 8 2 4 9 1 7 5 11 3 14 10 0
0
3
5
6
15
7
8
0
13
Dac B este un bloc de 6 bii, atunci S1(B) se determin dup cum urmeaz: Primul
i ultimul bit al lui B reprezint n baza 2 un numr cuprins ntre 0 i 3. Fie acest
numr k. Cei 4 bii din mijlocul lui B reprezint n baza 2 un numr cuprins ntre 0 i
15. Fie acest numr l. Se alege din tabel numrul din linia k i din coloana l. Acesta
este un numr cuprins ntre 0 i 15 i deci este reprezentat pe 4 bii. Acest bloc de 4
bii reprezint irul S1(B) al lui S1 pentru intrarea B. De exemplu, pentru intrarea
011011 se obine linia 01, adic 1 i coloana 1101, adic 13. n linia 1 i coloana 13
se gsete 5 i deci rezultatul este 0101.
S6
12
10
9
4
S7
4
13
1
6
S8
13
1
7
2
1 10 15
15 4 2
14 15 5
3 2 12
9 2 6 8 0 13 3 4 14 7 5 11
7 12 9 5 6 1 13 14 0 11 3 8
2 8 12 3 7 0 4 10 1 13 11 6
9 5 15 10 11 14 1 7 6 0 8 13
11 2 14 15
0 11 7 4
4 11 13 12
11 13 8 1
2 8
15 13
11 4
1 14
0 8 13 3 12
9 1 10 14 3
3 7 14 10 15
4 10 7 9 5
9 7 5 10
5 12 2 15
6 8 0 5
0 15 14 2
6 1
8 6
9 2
3 12
4 6 15 11 1 10 9 3 14 5 0 12 7
8 10 3 7 4 12 5 6 11 0 14 9 2
1 9 12 14 2 0 6 10 13 15 3 5 8
7 4 10 8 13 15 12 9 0 3 5 6 11
PC-1
57 49
1 58
10 2
19 11
41
50
59
3
33
42
51
60
25
34
43
52
17 9
26 18
35 27
44 36
63 55 47 39
7 62 54 46
14
6 61 53
21 13 5 28
31
38
45
20
23 15
30 22
37 29
12 4
17
28
19
7
52
40
49
42
11
15
12
27
31
51
39
50
24
6
4
20
37
45
56
36
1 5
21 10
26 8
13 2
47 55
33 48
34 53
29 32
Variante de DES
Decriptarea
An + C n = Av + C v + X + X = Av + C v
Se observ c variabila X a disprut.
Aceeai proprietate este valabil i
pentru variabilele B i D.
Decriptarea
Decriptarea se realizeaz la fel ca i criptarea, folosind cele 18 subchei de iteraie n ordine invers. Se poate face aa deoarece se
folosete proprietatea sumei modulo 2 demonstrat la prezentarea
decriptrii algoritmului IDEA. ntr-adevr exist dou operaii de
adunare modulo 2 dup ultima utilizare a funciei f i numai una
singur naintea primei utilizri a funciei f.
Generarea sub-cheilor
Acest proces convertete o cheie iniial de cel mult 448 de bii n
cteva zone de sub-chei care ocup un spaiu de 4168 de octei.
Blowfish folosete un numr mare de sub-chei. Acestea trebuiesc
generate naintea oricrei operaii de criptare sau de decriptare. n
continuare se prezint zonele de sub-chei.
Zona 1. Este numit i zona P i const din 18 sub-chei de 32 de
bii: P1, P2,..., P18.
Generarea cheilor
Procesul de generare a cheilor ncepe
prin construcia vectorilor pentru 3 chei
fiecare avnd o lungime egal cu
jumtate din lungimea cheii iniiale. Primii
2 vectori se construiesc prin mprirea
cheii iniiale n blocuri de 32 de bii.
Numerotnd aceste pri ncepnd cu
zero, cele cu indici pari devin M(e), iar
cele cu indici impari devin M(o).
Cel de al treilea vector se formeaz
mprind cheia iniial n blocuri de 64 de
bii i construind o parte de 32 de bii a
vectorului cheie prin nmulirea fiecrui
bloc de 64 de bii cu matricea RS:
01
A4
02
A4
A4
56
A1
55
55
82
FC
87
87 5A 58 DB 9E
F3 1E C6 68 E5
C1 47 AE 3D 19
5A 58 DB 9E 03
Iteraiile algoritmului
Pentru a cripta un bloc de date cu
algoritmul Rijndael, primul pas presupune
calculul unui sau-exclusiv ntre blocul de
text clar i o sub-cheie. Paii urmtori sunt
iteraiile care se vor prezenta n continuare.
Ultimul pas este constituit de ultima iteraie
care este incomplet, neconinnd operaia
de amestecare a coloanelor, the Mix
Column step.
Vincent Rijmen
Joan Daemen
124
1
130
212
253
165
199
18
131
59
209
203
239
249
163
182
119
103
201
162
147
229
35
128
44
214
0
190
170
2
64
218
205
196
96
70
224
194
231
108
186
232
112
97
225
155
140
65
12
167
129
238
50
211
200
86
120
221
62
53
248
30
161
153
19
126
79
184
58
172
55
244
37
116
181
87
152
135
137
45
236
61
220
20
10
98
109
234
46
31
102
185
17
233
13
15
95 151
100 93
34 42
222 94
73 6
145 149
141 213
101 122
28 166
75 189
72 3
134 193
105 217
206 85
191 230
176 84
68
23
25 115
44 136
11 219
36
92
228 121
78 169
174 8
180 198
139 138
246 14
29 158
42 148
40 223
66 104
187 22
Decriptarea
Pentru a decripta mesajul fabricat de algoritmul Rijndael este necesar
ca operaiile descrise s fie nlocuite cu operaiile lor inverse i ca
acestea s fie aplicate n ordine invers (prima operaie din algoritmul
de decriptare trebuie s fie invers ultimei operaii din algoritmul de
criptare). Succesiunea pailor n algoritmul Rijndael este:
ARK BS SR MC ARKBS SR MC ARK...
BS SR MC ARKBS SR
ARK
Dei aceast secven nu este simetric, ordinea unor operaii poate fi
modificat fr ca procesul de criptare s fie afectat. De exemplu
pasul de substituire a octeilor BS (notat cu B n continuare), poate fi la
fel de bine fcut i dup pasul de deplasare a liniilor SR (notat cu S n
continuare). Aceast observaie este util pentru procesul de
decriptare. Fcnd aceast inversare secvena algoritmului, de forma:
A BSMA BSMA ... BSMA BSA
se transform ntr-o secven de forma:
A SBMA SBMA ... SBMA SBA
(1R)
(2R)
(1R)
10
Generarea cheilor
Pentru cazul n care se folosete o cheie iniial cu lungimea de 128
bii sau de 192 de bii, toate subcheile necesare pentru toate
iteraiile, se obin din cheia iniial (prima subcheie fiind chiar cheia
iniial) sau din variante ale cheii iniiale i au aceeai lungime cu
aceasta. Subcheile sunt alctuite din cuvinte de 4 octei. Fiecare
cuvnt se obine calculnd sau-exclusiv ntre cuvntul anterior de 4
octei i cuvntul corespunztor dintr-o variant anterioar sau
rezultatul aplicrii unei funcii acestui cuvnt (din varianta
precedent). Pentru stabilirea primului cuvnt dintr-o anumit
variant, cuvntul iniial (cel curent pentru iteraia respectiv) este
pentru nceput rotit cu opt poziii spre stnga, apoi octeii si sunt
modificai folosind cutia de tip S din pasul de substituie a biilor BS
(B) corespunztor, iar apoi se calculeaz sau-exclusiv ntre primul
octet al rezultatului obinut anterior i o constant dependent de
iteraie.
11
Autentificarea mesajului
Dac Bob vrea s cripteze un mesaj, pe care s-l poat citi doar Alice,
atunci el folosete cheia public a lui Alice (care este disponibil tuturor);
dar acest mesaj va putea fi decodat doar cu ajutorul cheii secrete a lui
Alice, aa cum se vede n partea de sus a figurii. Procesul invers ;
trimiterea unui mesaj criptat de la Alice la Bob este acum clarificat. De
fapt, Bob i Alice pot acum schimba ntre ei fiiere criptate, fr a avea
vreun canal sigur pentru transmiterea cheilor, acesta fiind un avantaj
major asupra comunicaiilor bazate pe criptarea simetric.
E ( X ) = X e mod ( p q )
Inversarea lui e
Dup cum s-a artat d este inversa lui e modulo (p-1)(q-1), fiind
respectat condiia:
N = 33 = 3 11 p = 3 , q = 11 ( N ) = ( p 1)( q 1) = 20,
e = 3, e d = 1 mod 20 d = 7
cmmdc(e, (p-1)(q-1))=1
(1 RSA)
Deoarece p i q sunt dou numere prime foarte mari, ele trebuie s fie
numere impare. De aceea numerele p-1 i q-1 vor fi pare. n
consecin aceste numere au pe 2 ca i factor comun. De aceea o
soluie pentru d va fi i inversa lui e modulo (p-1)(q-1)/2 (aa cum s-a
artat n paragraful referitor la bazele matematice ale criptrii).
Condiia (1 RSA) devine:
cmmdc(e, (p-1)(q-1)/2)=1
(2 RSA)
(3 RSA)
modulo b(0)
(4 RSA)
Factorizare
Ridicarea la putere a numerelor mari
Algoritmul folosit pentru ridicarea la putere a unor numere mari modulo
un numr specificat se bazeaz pe o metod de nmulire numit
Russian Peasant Multiplication i presupune nmuliri repetate.
Algoritmul are urmtoarele etape:
- Fie rezultatul egal cu 1;
- Se convertete puterea dorit n binar i se noteaz cu n lungimea
obinut. Se memoreaz rezultatul conversiei. Bitul cel mai puin
semnificativ va fi a(1) iar bitul cel mai semnificativ va fi a(n).
Numrul care se va ridica la putere se numete baz. Pentru ridicare la
ptrat
rezultat=rezultat * baz
- Se repet pasul anterior pn cnd se ajunge la puterea dorit.
Sintaxa cheilor
Procesul de criptare
are 4 pai:
formatarea blocului de criptat,
conversia irului de octei n valori ntregi,
calculul specific metodei RSA,
conversia valorilor ntregi obinute ntr-un ir de
octei.
Datele iniiale:
irul de octei D - datele de transmis,
Valoarea modulului N,
Valoarea unui exponent c. Pentru o operaie care necesit
chei publice exponentul c trebuie s fie identic cu
exponentul cheii publice a unui utilizator, e, iar pentru o
operaie care necesit chei secrete el trebuie s fie identic
cu exponentul cheii secrete a unui utilizator, d.
n urma procesului de criptare rezult un ir de octei ED.
Observaii
1. Pentru o cheie secret RSA sunt suficiente valorile
lui N i d. Prezena valorilor p, q, d mod (p-1), d mod
(q-1) i q-1 mod p este justificat de eficiena sporit
obinut prin utilizarea lor.
2. Prezena exponentului cheii publice e, n structura
cheii secrete este justificat de crearea posibilitii de
a transforma cheia secret ntr-o cheie public.
Observaii
1. n aplicaiile tipice ale acestui standard pentru a genera chei
secrete dependente de coninutul mesajului sau rezumate de
mesaj este necesar ca lungimea irului de octei D s fie de
30. De aceea este necesar ca lungimea modulului N, folosit n
metoda RSA s fie de cel puin 41 de octei.
2. Procesul de criptare nu presupune i realizarea unui control
de integritate explicit care s uureze detecia erorilor care
provin din coruperea datelor criptate pe durata transmisiei lor.
Totui structura blocului de date folosit garanteaz c
probabilitatea de ne-detectare a erorilor este mai mic dect 2
la puterea -16.
3. Aplicarea operaiilor cu cheie public aa cum este definit
n acest standard la alte tipuri de date dect irurile de octei
care conin un rezumat al mesajului nu este recomandat i
reprezint obiectul unor studii viitoare.
Observaii
Criptarea RSA
x = 2 (
i =1
8 k i )
EBi
(2PKCS#1)
i =1
unde ED1 , ED2 ,..., EDk sunt octeii irului ED, de la primul la
ultimul.
Procesul de decriptare
const din 4 pai: conversia irului de octei ntr-un
ntreg, decriptarea RSA, conversia ntregului ntr-un ir
de octei i formatarea blocului decriptat.
sunt necesare: irul de octei ED, datele criptate,
modulul N i exponentul c. Pentru o operaie cu chei
publice exponentul c trebuie s reprezinte exponentul
public al unui utilizator, e, iar pentru o operaie cu chei
secrete coeficientul c trebuie s reprezinte exponentul
secret al unui utilizator, d.
n urma procesului de decriptare se obine un ir de
octei, D, care reprezint datele transmise. Dac
lungimea acestui ir de octei nu este egal cu k atunci
nseamn c s-a comis o eroare.
Decriptarea RSA
ntregul y, obinut la pasul anterior este ridicat la puterea
c modulo N, obinndu-se un nou ntreg, x, inferior lui N.
Conversia ntregului ntr-un ir de octei
ntregul x, obinut la pasul anterior, este convertit ntr-un
ir de octei, EB, de lungime k, conform relaiei
(2PKCS#1).
pentru
512 L 1024
multiplu
de
64
y = g x mod p
5. g = h mod p
6. k, un ntreg generat aleator sau pseudoaleator.
ntregii p, q, i g pot fi publici i pot fi comuni unui grup de utilizatori.
Numrul x reprezint cheia secret a unui utilizator iar y cheia sa
public. n mod normal aceste valori rmn fixe pentru o perioad de
timp. Parametrii x i k se folosesc doar pentru generarea semnturii i
trebuie pstrai secrei. Parametrul k trebuie regenerat pentru fiecare
semntur digital.
Generarea semnturii
Semntura unui mesaj M, este perechea de numere r
i s calculate conform urmtoarelor ecuaii:
r = g k mod p mod q
s = k 1 (SHA(M ) + x r ) mod q
Verificarea semnturii
naintea verificrii semnturii unui mesaj parametrii p, q i
g precum i cheia public i identitatea expeditorului a
sunt puse la dispoziia celui care trebuie s verifice
semntura digital ntr-o form autentificat. Fie M', r' i
s' versiunile recepionate ale parametrilor M, r i s i fie y
cheia public a semnatarului mesajului. Prima operaie
de verificare se refer la irul de inegaliti 0 < r' < s' < q.
Dac una dintre aceste condiii nu este respectat atunci
semntura este respins. Dac aceste condiii sunt
satisfcute atunci se continu verificarea. Se calculeaz:
w = (s ')1 mod q
u1 = ((SHA(M ') w) mod q )
v=
PEM-standardul de pot
electronic cu faciliti de
securitate
Securitatea potei
electronice
n ceea ce privete securitatea, pota electronic nu
ofer condiii ideale. Mesajele pot fi interceptate, voit
sau din greseal, de ctre persoane neautorizate sau
de ctre administratorii de sisteme. Protocolul de pot
electronic, cel mai des folosit este sendmail, care
funcioneaza sub sistemul de operare UNIX.
Prelucrarea mesajelor
Transmisiile PEM se bazeaz pe o ierarhie a cheilor pe
dou nivele:
1. Cheile de criptare, Data Encrypting Keys, DEK, se
folosesc pentru cripatarea textului mesajului i (cu cteva
alegeri dintr-o mulime de algoritmi alternativi) pentru
calculul valorilor de control de integritate a mesajului,
Message Integrity Check. n mediul de management al
cheilor asimetric, cheile DEK se folosesc i pentru a cripta
reprezentrile semnate ale MIC-urilor n mesajele PEM
crora li s-a asigurat deja confidenialitatea. Cheile DEK
se genereaz individual, pentru fiecare mesaj transmis;
nu este necesar predistribuirea acestor chei.
Pasii de prelucrare
O procedura de transformare in patru pasi este aplicata
pentru a reprezenta textul mesajului criptat intr-o forma
care sa poata fi transmisa universal si care sa permita
mesajelor criptate pe un anumit tip de calculator gazda
sa fie decriptate pe un alt tip de calculator gazda. Un
mesaj in text clar este acceptat in forma locala, folosind
setul de caractere al gazdei, precum si reprezentarea in
linie corespunzatoare. Forma locala este convertita intr-o
reprezentare canonica a textului mesajului, echivalenta
cu reprezentarea inter-SMTP, a textului mesajului.
Aceasta reprezentare canonica este obiectul pasului de
calcul a valorii MIC (aplicabila mesajelor de tip
ENCRYPTED, MIC-ONLY si MIC-CLEAR) si a
procesului de criptare (aplicabil doar pentru mesajul
criptat).
Managementul cheilor
Documnetul RFC 1422 specifica modalitatile de
management nesimetric al cheilor, bazate pe certificate,
construite cu ajutorul recomandarii CCITT X.509.
Procedurile de prelucrare a mesajelor pot fi folosite si cu
management simetric al cheilor, furnizand apriori cheile de
criptare simetrica, de tip IK, dar nu exista documente de tip
RFC care sa specifice procedurile de distributie a cheilor
care ar trebui folosite in acest caz.
Chei de tip IK
Aceasta metoda are o valoare mai redusa daca se
foloseste criptografia asimetrica pentru managementul
cheilor, deoarece componenta publica a cheii de tip IK a
destinatarului este disponibila iar componenta secreta a
cehii de tip IK a expeditorului nu trebuie partajata cu
serverul KDC.
Funcionarea PGP
PGP combin civa dintre cei mai buni parametri ai
criptografiei simetrice i asimetrice.
Cand un utilizator cripteaz un text clar cu PGP, acesta
comprim prima dat textul n clar. Compresia crete
rezistena la atacuri de criptanaliz.
Apoi PGP creaz o cheie de sesiune care este folosit o
singur dat. Aceast cheie este un numr aleator. Ea
lucreaz n acord cu un algoritm de criptare foarte sigur
i rapid pentru a cripta varianta comprimat a textului n
clar. Rezultatul este textul criptat. De ndat ce datele au
fost criptate, este criptat i cheia sesiunii, folosindu-se
cheia public a destinatarului. Varianta criptat a cheii
sesiunii este transmis mpreun cu textul criptat.
Pentru decriptare se aplic operaiile dscrise n ordine
invers. Destinatarul recepioneaz mesajul PGP, i
folosete cheia secret pentru a reconstrui cheia
sesiunii, pe care apoi programele PGP o folosesc pentru
a decripta textul criptat.
Chei
PGP memorez cheile n dou fiiere de pe hard disk-ul
calculatorului gazd. Unul dintre ele este folosit pentru
cheile secrete iar cellalt pentru cheile publice. Acestea
se numesc inele de chei keyrings. Dac un utilizator i
pierde cheia secret, el nu va mai putea s decripteze
nici un mesaj PGP pe care l primete.
Semnturi digitale
Se folosesc pentru autentificarea sursei mesajului i
pentru verificarea integritii acestuia. Ele asigur i
nerepudierea mesajului. n figura urmtoare este
exemplificat modul de inserare a unei semnturi digitale.
Certificate digitale
Dup cum s-a artat la prezentarea algoritmului DiffieHellman, o problem major a sistemelor de criptare cu
cheie public este vulnerabilitatea acestora la atacul de
tip man-in-the-midle. De aceea n cazul acestor sisteme
de criptare este vital ca utilizatorul s fie sigur c
folosete o cheie public, pentru criptarea datelor, care
aparine ntr-adevr destinatarului mesajului i nu este o
cheie falsificat. Aa cum s-a artat la prezentarea
sistemului Kerberos, n scopul eliminrii cheilor
falsificate, pot fi folosite certificatele digitale. Acestea
permit autentificarea pe baza colaborrii cu o a treia
entitate de ncredere.
Distribuirea certificatelor
Un certificat digital este compus din trei elemente:
- o cheie public,
- informaie proprie (de identificare a utilizatorului),
- una sau mai multe semnturi digitale.
Scopul utilizrii semnturilor digitale ntr-un certificat este
ca acesta s atesteze c informaia proprie a fost
verificat i confirmat de o a treia entitate de ncredere.
Deci un certificat digital este o cheie public la care se
ataeaz una sau dou forme de identificare i o
aprobare de la o a treia entitate de ncredere.
Valabilitate i ncredere
Orice utilizator poate confunda un certificat real cu unul
fals. Valabilitatea exprim gradul de ncredere cu care
trebuie considerat c un certificat a fost elaborat de o
anumit autoritate. Cnd un utilizator s-a convins c un
anumit certificat este valabil el poate semna copia
acestuia cu una dintre cheile de pe inelul su de chei,
pentru a-i confirma autenticitatea. Dup cum s-a artat
n paragraful n care a fost prezentat sitemul PEM, exist
autoriti de autentificare a certificatelor, CA.
Revocarea certificatelor
Certificatele digitale sunt folositoare doar atata vreme cat
sunt valabile. Cand ele expira nu mai sunt valabile.
Exista si cazuri cand este necesara revocarea unui
certificat digital inainte de data expirarii sale. Orice
entitate care a semnat un certificat, poate sa-si revoce
propria semnatura de pe acesta, de indata ce are
impresia ca informatia proprie si cheia publica nu mai
sunt in corespondenta corecta sau ca a fost atacata
cheia publica. n cazul certificatelor PGP poate fi revocat
si intregul certificat (nu numai propria semnatura) de
catre una dintre entitatile care l-a semnat. Un certificat
PGP poate fi revocat doar de catre autoritatea care l-a
eliberat sau de catre o entitate care a fost imputernicita
de catre aceasta sa revoce certificate.
Parole
Ce este o parola de tip fraza ?
O parola de tip fraza este o varianta mai lunga de parola
care este folosita de catre un utilizator in scop de
identificare. Aceasta este mai sigura impotriva atacurilor
bazate pe forta bruta. PGP foloseste o parola de tip
fraza pentru criptarea cheii unui utilizator pe propriul
calculator. Nu este permis ca utilizatorul sa-si uite parola
de tip fraza.
Impartasirea cheilor
Se spune ca un secret nu mai este secret daca este
cunoscut de doua persoane. La fel este si in cazul unei
chei secrete. Desi nu este recomandabil, uneori este
necesar sa se utilizeze in comun chei secrete. In aceste
situatii este recomandabil ca portiuni ale cheii secrete sa
fie facute cunoscute cate unei persoane, astfel incat
acea cheie sa poata fi folosita doar cu participarea
tuturor acelor persoane.
Implementare
Exista cateva decizii, pe care trebuie sa le ia un
administrator de retea in legatura cu instalarea unui
dispozitiv de tip firewall. In primul rand trebuie cunoscut
modul in care se doreste sa se opereze sistemul.
E necesar ca administratorul de retea sa stie daca
dispozitivul de tip firewall trebuie sa blocheze toate
servicile care nu sunt absolut necesare pentru
conectarea retelei respective la INTERNET sau daca
este suficient ca dispozitivul de tip firewall sa ofere o
cale obiectiva de dirijare a accesului. In al doilea rand
administratorul de retea trebuie sa stie care este nivelul
de monitorizare, redundanta si control necesare pentru
reteaua considerata.
Cel de al treilea este aspectul financiar.
Server-e proxy
Din ce in ce mai des dispozitivele de tip firewall apeleaza
la metode de criptare pentru protejarea datelor care le
strabat. Dispozitivele de tip firewall cu criptare capat la
capat pot fi folosite de organizatii care au mai multe
puncte de conectare la INTERNET, in acest fel
administratorii de retea ai acestor oraganizatii, netrebuind
sa-si mai faca griji pentru protectia datelor sau parolelor
calculatoarelor organizatiilor lor.
Resursa critic
Dispozitive I/O pentru hard-disck
Dispozitive I/O pentru hard-disck
Performanele socket-ului sistemului de operare al
calculatorului gazd
Performanele socket-ului sistemului de operare al
calculatorului gazd
Performanele socket-ului sistemului de operare al
calculatorului gazd, Dispozitive I/O pentru harddisck
Negarea serviciului
Este imposibil, in INTERNET, sa se pareze un atac
de tipul negarea serviciului, datorita naturii distribuite a
acestei retele. Un dispozitiv de tip firewall poate avea
control doar asupra catorva elemente locale, atacul de tip
negarea serviciului putandu-se oricand declansa de la
distanta mai mare.
Productor
Milkyway
Border Network Technologies
SOS Corp
Cohesive Systems
Cisco Systems
Harris Computer Systems
Network Systems Corporation
Raptor Systems
CheckPoint Software Technologies
TIS
Global Technology Associates
Herve Schauer Consultants
Technologic
ANS
Livingston Enterprises
KarlNet
Smallworks
Hughes
WheelGroup
EnterWorks.com
Sun
IBM
Network Translation
LSLI
Digital
Morning Star
Secure Computing Corporation
BBN Planet Corp
V-ONE
Sun Internet Commerce Group
Atlantic Systems Group
TINY Software
10
Concepte de baz
Doua solutii de firewall
Securitatea, o necesitate;
Ce este un firewall?
Care este scopul unui firewall?
Direcii de utilizare.
Sistemedeproteciecufirewall
Prezentare firewall:
Sistemedeproteciecufirewall
Sistemedeproteciecufirewall
Pricipii de baz n
proiectarea unui firewall
1. Definirea nevoilor;
| Rolul concret,
| Ce servicii ofer ?
| Grupuri de utilizatori protejai i
gradul de protecie,
2. Evaluarea produselor disponibile pe
pia;
3. mbinarea pricipiilor n vederea obinerii
unei soluii convenabile.
Modulul IPTABLES
Ce este un filtru de pachete?
Un filtru de pachete este o
bucic de software care se
uit la antetul pachetelor pe
msur ce ele intr i decide
soarta ntregului pachet.
Acest filtru poate s decid
s ignore pachetul (DROP),
s l accepte (ACCEPT) sau
poate s ia alte decizii mai
complicate.
Filtru de pachete
inte, salturi;
Fiecare regul sau set de reguli are o int. Dac o
regul se potrivete, inta ei specific ce se va
ntmpla cu acel pachet. Exist dou inte foarte
simple incluse: ACCEPT i DROP. Exist i
specificaii de tipul jump (salt). Aceast instruciune se
folosete cnd inta unui pachet este un alt lan.
Sintaxa unei reguli:
Iptables [-t tabela] comand lan [identificatori]
[int/salt]
Sistemedeproteciecufirewall
Sistemedeproteciecufirewall
Serverul FTP
Structura standard de directoare a sistemului Linux
Pentru a crea un server FTP pe un sistem LINUX/UNIX trebuie mai nti s-l
instalm din System> Administration> Synaptic Package Manager. Serverul
current instalat se numete proftpd.
root@tudidesktop:~#
/
|bin
|boot
|dev
|etc
|home
|lib
|mnt
|opt
|proc
|root
|sbin
|sys
|tmp
|usr
|var
Sistemedeproteciecufirewall
Pentru a descrca pachetele trebuie s ne logm n modul root de
administrare, mod ce confer drepturi depline pentru instalare sau dezinstalare
de programe sau aplicaii. Proftp-ul este instalat default n fisierul /etc adic
/etc/proftpd.conf. Pentru instalare ntr-o fereastr Terminal din Application>
Accessories, logai ca root trebuie dat comanda:
sudo apt-get install proftpd
Sistemedeproteciecufirewall
Copierea de informaii
Sistemedeproteciecufirewall
Sistemedeproteciecufirewall
Soluia propus
Gateway-ul :
-este un calculator cu
cel puin dou
interfee,
-poate dirija pachetele
dintr-o reea n alta.
Motivaie: reeaua este
de dimensiuni mici.
Pricipiul de functionare al
firewall-ului
Configuratia
retelei;
Tabela MANGLE;
Tabela NAT;
Tabela Filter;
Lanturi definite:
Vpn-cust,
Vpn-stuff.
Rezultate experimentale
Produse software utilizate pentru testare:
-Ethereal,
-Network Mapper (Nmap).
Ethereal este un software folosit pentru analiza traficului. Acesta este
un analizor de retea care permite vizualizarea tuturor pachetelor
atunci cand se face trafic. Se pot:
- face capturi de pachete,
-defini filtre pentru pachete prin expresii logice, in functie de protocol,
timp etc.
-Ping flood,
-Syn flood,
-Scanare porturi de pe masina pe care e instalat
firewall-ul,
-Scanare porturi de pe o masina aflata in
exteriorul retelei,
-Scanare UDP.
Ecranul analizorului de protocoale Ethereal in cazul unui atac de tip ping flood,
in absenta unui firewall.
Ping Flood
Syn flood
Atacul Syn Flood decurge in felul
urmator:
Atacatorul (simbolizat prin omul
gri) trimite mai multe pachete SYN,
dar nu trimite server-ului inapoi
mesajul ACK. Conexiunea este
deci semi-deschisa, consumand
resursele server-ului.
Un utilizator oarecare, legitim,
(simbolizat prin femeia in rosu)
incearca sa se conecteze, insa
serverul refuza sa deschida
conexiunea, rezultand astfel
denial-of-service.
SYN Flood
Atac Denial-of-Service.
Scanare UDP
Desi cele mai multe servicii in Internet folosesc protocolul
TCP, serviciile UDP sunt de asemenea foarte utilizate.
DNS (Domain Name System), SNMP (Simple Network
Management ) i DHCP (Dynamic Host Configuration
Protocol) sunt cele mai cunoscute. Acest tip de scanare
este mult mai lenta decat cea TCP, dar este foarte utila
deoarece un atacator sigur nu va ignora acest protocol.
Scanarea functioneaza in felul urmator: se trimite un antet
UDP la portul tinta. Daca se returneaza o eroare ICMP
unreachable (tip 3, cod 3), portul este inchis. Alte erori
ICMP (tip 3, cod 1,2,9,10 sau 13) marcheaza portul ca
fiind filtrat. Daca nu se primeste nici un raspuns, portul
este clasificat ca fiind deschis|filtrat. Acest lucru
inseamna ca portul poate fi deschis sau ca un filtru de
pachete blocheaza comunicatia.
Sistemedeprotectiecufirewall
Concluzii
Tot traficul de date dinspre si inspre Internet
trebuie filtrat;
Este mai bine de securizat o masina care le va
proteja pe celelalte;
Un firewall poate sa monitorizeze caile de
patrundere in reteaua privata, permitand un bun
control al traficului si deci o mai usoara detectare a
incercarilor de infiltrare.
10
Un firewall poate:
Monitoriza caile de acces in reteaua privata,
Selecta accesul in spatiul privat pe baza
informatiilor din pachete,
Izola spaiul privat de cel public.
Un firewall NU poate:
Interzice exportul/importul de informatii
daunatoare vehiculate ca urmare a actiunilor
rautacioase ale utilizatorilor din spatiul privat,
Sa apere reteaua privata de utilizatori care
folosesc sisteme fizice mobile (USB Stick,
discheta, CD, etc.).
11