Sunteți pe pagina 1din 6

Luminia SCRIPCARIU Bazele reelelor de calculatoare

ANEXA B
SECURITATEA COMUNICAIILOR
N INTERNET

Conceptele de securitate a comunicaiilor n Internet sunt ilustrate n numeroase


documente RFC.
Confidenialitatea mesajelor este asigurat folosind diverse tehnici de criptare.
Criptosistemele convenionale folosesc chei simetrice de criptare, transmise pe canale
securizate. Criptosistemele cu chei publice utilizeaz seturi asimetrice de chei. Cheia unic
inversabil poate fi schimbat prin reeaua public.
Autenticitatea mesajelor este confirmat prin operaia de autentificare a sursei, astfel
nct informaiile transmise s nu fie false. Semntura digital reprezint o metod de
autentificare att a datelor, ct i a sursei de informaii.
n cadrul criptosistemelor cu chei simetrice, se disting trei tipuri de cifruri:
1. cifruri de substituie;
2. cifruri de transpoziie sau de permutare;
3. cifruri combinate.
Cifrurile de substituie nlocuiesc fiecare simbol din alfabetul de intrare cu unul sau
mai multe simboluri. Se poate lucra i cu substituia cuvintelor folosind dicionare de termeni.
Cifrurile de transpoziie modific ordinea simbolurilor sau a grupurilor de simboluri
din textul-n-clar (plaintext), dup o anumit regul.
Cifrurile combinate aplic att metode de substituie, ct i metode de transpoziie.

205
Luminia SCRIPCARIU Bazele reelelor de calculatoare

Metodele moderne de criptare-bloc cu chei simetrice folosesc diverse operaii:


substituii, transpoziii, adunri i nmuliri n GF, transformri liniare etc.
Dintre sistemele relativ moderne de criptare cu chei simetrice se remarc: DES (Data
Encryption System), 3-DES (Triple DES) utilizat de protocolul SSH, IDEA (International
Data Encryption Algorithm).
Algoritmul DES, standardizat prin standardul ANSI X.392 se aplic pe blocuri de 64
de bii de date, cu o cheie de 56 de bii, repetitiv de 16 ori. Cheia de criptare corespunde unei
secvene de 8 caractere, codate ASCII pe 7 bii.
n 1991, Quisquater i Desmedt propuneau un atac eficient mpotriva algoritmului
DES i a cifrurilor asemntoare denumit Loteria chinezeasc. Acesta se bazeaz pe
capacitatea de calcul a clientului, dar i a altor calculatoare-gazd pentru spargerea cifrurilor.
Eficiena acestui atac a crescut considerabil prin creterea enorm a numrului de
calculatoare-gazd din Internet, precum i a performanelor de calcul ale acestora. Conform
Legii lui Moore performanele echipamentelor hardware se dubleaz la fiecare 1,5 ani.
Numrul de calculatoare din Internet se dubleaz la fiecare 3 ani.
RFC 3607 (Chinese Lottery Cryptoanalysis Revisited: The Internet as a Codebreaking
Tool), aprut n septembrie 2003, analizeaz atacul cripanalitic masiv i paralel denumit
Loteria chinezeasc, prin analogii cu transmisiile criptate din Internet, i posibilele consecine
ale acestuia.
Atacurile criptografice actuale se bazeaz pe activitatea viermilor de Internet.
Viermii din Internet au infectat un numr exorbitant de hosturi. n 2001, asociaia
CAIDA (Cooperative Association for Internet data Analysis) a raportat c viermele Code Red
v2 c a infectat n primele 14 ore de la lansare peste 350 000 de calculatoare.
n general, un vierme de Internet poate fi folosit ca s decripteze forat un mesaj i
astfel s determine cheia de criptare. Pentru a avea succes, viermele trebuie s acioneze pe
durata a mai multor cicluri de funcionare a CPU pentru a efectua o criptanaliz complet. n
plus, durata de aciune a lui trebuie s fie suficient de mare astfel nct proprietarii si s
poat folosi cheia respectiv. Chiar i dup detectarea unui vierme de Internet, nu se poate
deduce care chei au fost atacate.
Transmisia cheii ctre iniiatorul viermelui se va face tot prin Internet, dar prin
criptare n sistem public. Cheia criptat este ascuns chiar pe site-ul web al gazdei
compromise. Fiierul care conine cheia poate fi depistat de proprietarul viermelui pe baza

206
Luminia SCRIPCARIU Bazele reelelor de calculatoare

unor cuvinte-cheie pe care le caut folosind un motor de cutare. Procesul este eficientizat
folosind serviciile de tip registre de cuvinte-cheie ale motoarelor de cutare.
Controlul anonim n timp real al viruilor i viermilor de Internet se poate face prin
intermediul serviciilor de tiri, de chat (IRC) sau al altor servicii similare.
n 1995, J. Touch a publicat o analiz detaliat a algoritmului MD5 (Message Digest
version 5) n RFC 1810. Acest algoritm realiza echivalentul a 170000 de operaii pe blocuri
de date simple n fiecare secund n timp ce, n acelai an, algoritmul DES lucra cu numai
50000 de operaii pe secund. La nivelul anului 2002, pentru parole de 8 caractere, algoritmul
DES putea fi decriptat n circa 16 minute, iar MD5 n mai puin de 5 minute. Pentru mesaje
scurte, se poate totui folosi MD5 cu chei lungi, efectiv libere.
n februarie 2003, a fost lansat viermele W32/OPASERV cu sarcina de a implementa
un sistem distribuit de spargere a algoritmului DES. De aceea, s-a hotrt trecerea la Triple
DES sau la AES (Advanced Encryption System) (RFC 3268).
Algoritmul 3-DES folosete chei de 112 bii i aplic DES de 3 ori, fiind considerat de
dou ori mai sigur.
Algoritmul AES asigur securitatea pe nivelul de transport (TLS Transport Layer
Security), pe baza cifrurilor simetrice RC2, RC4, IDEA, DES, 3-DES, DFE (Diffie-Helmann
Encryption), RSA (Rivest-Shamir-Adleman) i altele. Se propun noi suite de nlnuire a
blocurilor-cifru care difer prin modul de certificare i metoda de schimbare a cheii.
AES folosete chei de 128, 192 i 256 de bii, fiind eficient la atacurile criptanalitice
prelungite.
Cifrurile publice DH sunt eficiente dac se folosesc o singur dat cheile efemere
dup care acestea trebuie distruse n mod securizat, iar generatorul de numere aleatoare s nu
i arate strile trecute nici dac este compromis.
Cifrurile DH anonime (ADH) ofer confidenialitate, dar nu i posibilitatea de
autentificare, operaie care trebuie realizat prin alte metode. ADH este vulnerabil la atacul de
tip omul din mijloc din cauza lipsei autentificrii. Atacatorul poate negocia dou
conexiuni TLS cu fiecare parte comunicant i astfel deduce cifrul de transmisie.
Neajunsurile securitii prin chei publice sunt evitate prin folosirea mecanismului
Kerberos (RFC 3129).
Grupul de lucru IPsec a definit pe nivelul de reea mecanismul de schimbare a cheilor
IKE (RFC 2409) pentru autentificare n pereche, cu chei simetrice pre-distribuite. IKE

207
Luminia SCRIPCARIU Bazele reelelor de calculatoare

permite autentificarea i schimbul cheilor n pereche, fr intervenia celei de a treia pri.


Totui sunt multe situaii n care a treia parte sigur solicit autentificarea, de exemplu prin
utilizarea unui program proxy. Mecanismul Kerberos permite autentificarea unei a treia pri
sigure care cere s comunice cu celelalte dou entiti implicate n comunicare. Autentificarea
se poate face fie prin algoritmul DH, fie prin semntur digital, fie prin intermediul unui
server KDC (Key Distribution Center). Kerberos specific protocolul standard prin care un
client obine de la serverul KDC un tichet de transmisie pentru fiecare sesiune deschis i
asigur managementul centralizat al politicilor de securitate.
Pornind de la IKE, grupul KINK a propus definirea unui nou protocol de securitate cu
urmtoarele caracteristici :
s foloseasc cheile din tichetele Kerberos n arhitectura IPsec,
s suporte mecanismul de autentificare Kerberos fie cu cheie secret, fie cu
cheie public (PKINIT Public Key Initialization),
s permit autentificarea n pereche,
s negocieze suitele de cifru,
s permit recifrarea cu un cifru nc valid fr asistena KDC,
s micoreze ansele de atac criptografic,
s permit modul de tunelare,
s suporte att Ipv4, ct i Ipv6.
Este nevoie de un protocol care s permit cifrarea pe baza IPsec, folosind Kerberos
pentru distribuia cheilor.
n prezent, se dezvolt noi tehnici de criptare bazate fie pe metodele de extensie de
spectru cu secvene de cod pseudoaleatoare, fie pe generatoare de chei implementate cu
sisteme haotice, fie pe teoria cuantic.
Metodele bazate pe teoria haosului pot fi aplicate cu succes pentru secretizarea
transmisiei (de exemplu, sistemul lui Baptista, simplu sau modificat), dar pot fi proiectate i
n spaii multidimensionale (ca n cazul imaginilor digitale 2D i 3D, respectiv pentru
transmisii simultane de date-voce, audio-video etc).
Criptosistemele bazate pe haos utilizeaz sisteme dinamice haotice deterministe, fie
continui, fie discrete, sensibile la condiiile iniiale. Prin legea lor de micare, aceste sisteme
dinamice determin n mod unic evoluia strilor criptosistemului i permite decodarea
necatastrofic a secvenei codate. Aceste sisteme dinamice sunt descrise de ecuaii

208
Luminia SCRIPCARIU Bazele reelelor de calculatoare

funcionale de stare n care se utilizeaz o funcie f de dinamic a sistemului, liniar sau


neliniar:
x + (t ) = f ( x(t ), t ) (B.1)
Prin x se inelege vectorul variabilelor de stare dependent de variabila continu de
timp t iar + reprezint operatorul de schimbare a strii sistemului.
Similar, n cazul sistemelor discrete, ecuaia de stare se scrie n funcie de variabila
discret de timp n sub forma:
x[n + 1] = f ( x[ n], n) (B.2)
De exemplu, se poate utiliza un sistem dinamic descris de ecuaia discret neliniar :
x n +1 = Rx n (1 x n ), R (1, 4), x n (0, 1), x0 0.

Se prefer utilizarea sistemelor dinamice neliniare care pot avea n regim permanent
mai multe mulimi limit, cu bazine de atracie diferite, dependente ntr-un mod foarte
senzitiv de condiia iniial, astfel nct devine imposibil predicia pe termen lung a strii
acestora.
n cazul criptosistemelor haotice discrete mixte, procedura de criptare i de decriptare
se realizeaz prin iteraii multiple, inverse i directe, iar secvena codat corespunde
numrului de iteraii efectuat. Aceste sisteme se dovedesc a fi deosebit de robuste fa de
atacurile statistice.
Principiul criptografiei bazate pe teoria haosului este dat de difuzia i confuzia
parametrilor traiectoriilor generate pe baza cheii de criptare i a mesajului transmis. La mici
variaii ale cheii de transmisie trebuie s apar modificri extreme ale traiectoriei din spaiul
fazelor pentru sistemul dinamic utilizat. Astfel se asigur rezistena criptosistemului fa de
atacurile brute bazate pe ncercarea tuturor cheilor posibile de transmisie.
Traiectoriile haotice nu sunt nici periodice, nici cvasiperiodice, i au un aspect aleator,
cu un spectru de putere de tip zgomot alb (de band larg).
Nici un calculator i nici un program software nu poate prezice traiectoria unui sistem
dinamic haotic deoarece complexitatea algoritmic a traiectoriilor este pozitiv, fiind dat de
entropia K-S (Kotulski-Szczepanski) a sistemului. Pe acest fapt se bazeaz ideea proiectrii
unor tehnici eficiente de criptare a datelor pe baza teoriei haosului astfel nct entropia
sistemului s creasc prin codare i s depeasc limitele capacitii computaionale a
criptanalistului.

209
Luminia SCRIPCARIU Bazele reelelor de calculatoare

Optimizarea algoritmilor de criptare vizeaz reducerea timpului de procesare a


datelor, reducerea capacitii de memorie necesar, diversificarea cheilor posibile de
transmisie, respectiv scderea eficienei atacurilor criptografice. Aplicarea unei precodri de
compresie a sursei informaionale pentru scderea redundanei acesteia reduce riscul de
intercepie a cheii de transmisie i eficiena oricrui atac.
Valoarea unui criptosistem se apreciaz pe baza mai multor factori:grad de
secretizare, mrimea spaiului cheilor de criptare, propagarea erorilor, distana de unicitate.
Elaborarea unui criptosistem performant presupune maximalizarea volumului de
munc necesar criptanalizei prin orice metod. Cnd se realizeaz criptanaliza unui algoritm
de criptare, presupunerea general care se face este c i criptanalistul cunoate exact modul
de funcionare a criptosistemului. Sunt date mai jos, tipurile de atacuri criptografice, ordonate
de la cel mai puternic la cel mai uor:
1. atac cu text cifrat: criptanalistul posed un ir din mesajul criptat;
2. atac cu text n clar cunoscut: criptanalistul posed un ir din textul n clar, p, i
textul cifrat corespunztor, c;
3. atac cu textul n clar ales: criptanalistul a obinut temporar accesul la algoritmul sau
sistemul de criptare. Astfel, el poate alege un ir p din textul n clar i s construiasc
textul criptat corespunztor c;
4. atac cu text criptat ales: criptanalistul a obinut temporar accesul la sistemul de
decriptare. Astfel, el poate alege un ir din textul criptat pe baza cruia construiete
textul n clar corespunztor.
n fiecare din aceste patru atacuri, obiectivul este construcia cheii utilizate. Ultimele
dou tipuri de atac pot pare nerezonabile la prima vedere, dar ele sunt foarte utilizate cnd
algoritmul criptografic, a crui cheie este fixat de productor i necunoscut de atacator, este
implementat ntr-un dispozitiv pe care atacatorul poate s-l manipuleze uor (carduri smart,
carduri electronice, cartele SIM ale telefoanelor GSM, maini POST sau sesiuni ale
aplicaiilor web.

210

S-ar putea să vă placă și