Sunteți pe pagina 1din 16

Universitatea

POLITEHNICA Bucureti
Facultatea Automatic i Calculatoare
Master Managementul si Protecia Informaiei

CLASE DE ATACURI I MODELE DE SECURITATE







Student: Marcu Iulia


Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

Cuprins
1. Clase de atacuri .................................................................................................................................... 3
1.1. Atacuri locale ................................................................................................................................ 3
1.2. Atacuri la distan ........................................................................................................................ 4
1.3. Atacuri pasive ............................................................................................................................... 5
1.4. Atacuri active ................................................................................................................................ 7
1.5. Atacuri criptografice ................................................................................................................... 11
2. Modele de securitate ......................................................................................................................... 13
3. Bibliografie ......................................................................................................................................... 16

2

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

1. Clase de atacuri

Atacurile asupra reelelor de comunicaii pot fi clasificate dup mai multe criterii. innd cont de
locul de unde se execut, atacurile pot fi:

locale (local)
de la distan (remote)

O alt clasificare a atacurilor adresate reelelor de comunicaii, n funcie de modul n care


acioneaz acestea, ca surs i destinaie, atacurile pot fi centrate pe o singur entitate (de exemplu, este
atacat un anumit server din reea de pe un singur echipament) sau pot fi distribuite (lansate din mai multe
locaii sau ctre mai multe maini simultan).

Atacurile distribuite sunt cele mai performante deoarece este dificil identificarea i localizarea
autorilor, iar efectele lor sunt maximizate prin atacarea reelei n mai multe noduri simultan.

Dup modul de interaciune a atacatorului cu informaia obinut n urma unui atac reuit, se
disting dou categorii de atacuri: pasive i active. Este greu de spus care dintre acestea are un risc mai
mare. La o prim vedere, s-ar crede c cele mai periculoase sunt atacurile active. Dar s nu uitm atacurile
pasive prin care se preiau chei de criptare fr ca serverul de chei s i dea seama care sunt cheile
compromise. Toate informaiile criptate cu acele chei devin astfel complet neprotejate.

O categorie aparte de atac asupra informaiilor stocate sau transmise n reea o reprezint
atacurile criptografice, prin care se ncearc extragerea informaiei din mesajele criptate.

Un tip aparte de atac l reprezint aa-numitul atac etic lansat periodic chiar de personalul de
administrare a reelei, simulare de atac menit a testa securitatea reelei i a descoperi vulnerabilitile
acesteia.

Cu toate c nu exist soluii care s fie capabile s protejeze reeaua mpotriva oricrui tip de atac,
exist unele sisteme de securitate care pot reduce substanial ansele i efectele atacurilor. Se impune
dezvoltarea unei politici de securitate adecvate fiecrei reele n parte, aplicarea ei simultan cu educaia
utilizatorilor i adoptarea unor soluii de securitate, software sau hardware, potrivite vulnerabilitilor i
riscurilor de atac specifice fiecrei reele.

1.1. Atacuri locale


Atacurile locale presupun spargerea securitii unei reele de calculatoare de ctre o persoan
care face parte din aceasta, adic de ctre un utilizator local.

Acesta dispune de un cont i de o parol de utilizator care i dau drept de acces la o parte din
resursele sistemului. De asemenea, persoana respectiv poate s aib cunotine despre arhitectura
sistemului de securitate al reelei, putnd astfel lansa atacuri mult mai periculoase.

3

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

Atacatorul, de la calculatorul propriu, va putea s-i sporeasc privilegiile i n acest fel s acceseze
informaii la care nu are drept de acces. De asemenea va putea s ncarce programe care s scaneze
reeaua i s gseasc punctele vulnerabile ale reelei.

Obinerea de drepturi de administrator (admin, root) reprezint elul atacatorilor.

Riscul de atac local poate fi redus n diferite moduri:

acordarea utilizatorilor locali privilegiile minim necesare efecturii sarcinilor zilnice,


potrivit funciei i rolului fiecruia n companie;
monitorizarea activitilor din reea pentru a sesiza eventualele ncercri de depire a
atribuiilor, eventual i n afara orelor de program;
impunerea de restricii de acces pe cele mai importante echipamente din reea;
distribuirea responsabilitilor mari ntre mai muli angajai.
Din nefericire, majoritatea sistemelor de protecie sunt inutile dac mai muli indivizi din interiorul
reelei coopereaz pentru a nvinge msurile de securitate ale acesteia. De aceea, n vederea acordrii
unor privilegii de utilizare a resurselor reelei, utilizatorii trebuie ierarhizai pe mai multe nivele de
ncredere, n funcie de vechimea n reea, comportamentul acestora i gravitatea unor evenimente de
securitate n care au fost implicai.

1.2. Atacuri la distan


Atacul la distan (remote attack) este un atac lansat mpotriva unei reele de comunicaii sau a
unui echipament din reea, fa de care atacatorul nu deine nici un fel de control.

Accesul de la distan la resursele unei reele este mai riscant dect accesul din reeaua local prin
simplul fapt c n Internet sunt cteva miliarde de utilizatori ceea ce face ca numrul posibililor atacatori
externi s fie mult mai mare dect al celor interni. Prin aplicarea unei politici de securitate corecte i a
unor soluii de securitate performante, riscul atacurilor locale poate fi minimizat.

Atacul de la distan se poate realiza n trei etape:


Prima etap este una de informare n care atacatorul trebuie s descopere informaii despre:
administratorul reelei

echipamentele din reea i funciile acestora

sisteme de operare folosite

puncte de vulnerabilitate

topologia reelei

politici de securitate etc.


Aceast etap este considerat un atac n sine, denumit atac de recunoatere (reconnaissance),
i const n maparea neautorizat a unui sistem informatic, a serviciilor i a vulnerabilitilor lui. Este un

4

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

pas precedent oricrui atac informatic, prin care se identific porturi deschise, serviciile active, sisteme de
operare, aplicaii rulate, versiuni de software. Pe baza acestor informaii, atacatorul poate pregti un atac
eficient.
Atunci cnd calculatorul-int deine o soluie de securitate, eforturile de atac sunt diminuate.

n funcie de dimensiunea i arhitectura reelei din care face parte calculatorul-int, folosind
programe de scanare se pot obine informaii despre numele i adresele IP ale calculatoarelor dintr-o
anumit arie.

Dar cea mai mare importan o are colectarea informaiei despre administratorul de reea din
care provine inta. Aceasta va aduce cele mai multe informaii utile atacatorului. Dac se determin cnd,
cum i ct i ia administratorului de sistem sau persoanei responsabile de securitatea reelei, s detecteze
un eventual atac, atacatorul va iniia atacurile n afara acestor perioade, cu parametrii care s i asigure
succesul.

A doua etap este una de testare care presupune crearea unei clone a intei i testarea atacului
asupra acesteia, pentru a se vedea modul n care reacioneaz. Realiznd aceste experimente pe un
calculator-clon, atacatorul nu atrage atenia asupra sa pe durata simulrii, iar ansele atacului real, care
va fi lansat ulterior, vor fi foarte mari. Dac se fac experimente direct pe inta real, pentru atacator exist
riscul s fie detectat i se pot alege cele mai eficiente contramsuri.

Etapa a treia const n lansarea atacului asupra reelei. Pentru a avea cele mai mari anse, atacul
trebuie s dureze puin i s fie efectuat n intervalele cnd inta este mai vulnerabil.

Observaie: Atacurile combinate, n care una sau mai multe persoane furnizeaz informaii din
interiorul reelei i altele din exterior lanseaz atacul de la distan folosind acele informaii, sunt extrem
de periculoase, din punctul de vedere al atacatorului. n aceste cazuri, mascarea atacului este foarte bun
iar ansele sistemului de securitate al reelei de a reaciona la timp i eficient sunt din cele mai mici.

1.3. Atacuri pasive


Atacurile pasive sunt acele atacuri n cadrul crora intrusul doar observ reeaua, canalul de
comunicaie, adic monitorizeaz transmisia i, eventual, preia semnalul sau pachetele de date, fiind
denumite i atacuri de intercepie (Figura 1.3.1).

Atacurile pasive pot fi de dou feluri:

de citire i nregistrare a coninutului mesajelor, de exemplu, n serviciul de pot electronic;


de analiz a traficului.

5

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI


Figura 1.3.1 - Model de atac pasiv


Atacul pasiv de simpl observare sau de ascultare a traficului (eavesdropping) poate fi simplu
realizat n reelele wireless cu echipamente de radiorecepie acordate pe frecvena de lucru a reelei.

Interceptarea pachetelor transmise n reea (packet sniffing) reprezint de asemenea un atac pasiv
deosebit de periculos deoarece intrusul este conectat la reeaua de comunicaie (de exemplu, pe un port
la unui switch nesecurizat fizic) are acces logic la reea i poate prelua din pachete informaiile transmise
n clar.

Referitor la atacurile pasive, se observ c:

nu produc distrugeri vizibile (de exemplu, nu blocheaz reeaua, nu perturb traficul, nu modific
datele)
ncalc regulile de confidenialitate prin furtul de informaii

observ modificrile din reea (noi echipamemente introduse, schimbarea configurrilor etc.)
sunt avantajate de rutarea pachetelor prin noduri de reea mai puin protejate, cu risc crescut
sunt greu sau chiar imposibil de detectat.
De aceea, se dezvolt sisteme de prevenie i detecie a intruziunilor n reea, fie ca soluii
software, fie cu echipamente dedicate (de exemplu, prin msurtori de cmp radiat pentru stabilirea ariei
de acoperire a unei reele wireless).

Din acest punct de vedere, reelele optice sunt cel mai bine protejate fiind practic imposibil
interceptarea traficului fr a se sesiza prezena intrusului. Riscurile cele mai mari de atac pasiv, de
intercepie a informaiilor din reea (date propriu-zise sau de identificare) apar n reelele wireless.
Reelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri pasive n nodurile de
comunicaie de tip hub sau switch.

Atacurile pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezint un risc
major pentru reea, ntruct prin necunoaterea cheilor compromise se creeaz bree n sistemul de
securizare a informaiilor prin criptarea traficului.

6

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

1.4. Atacuri active


Atacurile active au ca scop furtul sau falsificarea informaiilor transmise ori stocate n reea,
reducerea disponibilitii reelei prin suprancrcarea acesteia cu pachete (flooding), perturbarea sau
blocarea comunicaiilor prin atac fizic sau logic asupra echipamentelor din reea i a cilor de comunicaii
(Figura 1.4.1).


Figura 1.4.1 - Model de atac activ

S-au identificat pn n prezent mai multe tipuri de atacuri active:
Mascarada (masquerade) este un atac n care o entitate din reea (client, server, utilizator,
serviciu) pretinde a avea o alt identitate pentru a prelua informaii confideniale (parole de acces, date
de identificare, chei de criptare, informaii despre cri de credit i altele).

Multe dintre atacurile de acest tip pot fi evitate prin adoptarea unor politici de securitate
adecvate, care presupun responsabilizarea utilizatorilor, implementarea unor metode de acces robuste,
folosirea unor metode de autentificare ct mai eficiente.

Un tip aparte de atac de mascare sau de fals identitate se produce atunci cnd atacatorul
activeaz n reeaua wireless un echipament neautorizat de tip AP (counterfeiting) care reuete s preia
date valide de identificare ale utilizatorilor autorizai, n scopul folosirii lor ulterioare pentru accesare
neautorizat a reelei asupra creia s-a produs atacul.

Un alt tip de atac const n modificarea mesajelor (message alteration), adic mesajul transmis
este interceptat, ntrziat, iar coninutul su este schimbat sau reordonat pentru modificarea datelor
precum schimbarea unor valori n fiiere, n particular n nregistrri financiarbancare, n diverse programe
software astfel nct acestea s produc efecte diferite de cele pentru care au fost gndite. Un astfel de
atac se ntlnete n reelele wireless 802.11b bazate pe WEP, cu vulnerabiliti ale mecanismului de
criptare. Atacatorul reuete s intercepteze pachetele, s decripteze datele i s modifice informaiile,
dup care le cripteaz din nou, cu acelai algoritm, i corecteaz CRC-ul pentru ca datele modificate s fie
considerate valide la destina. Acest tip de atac este denumit i atac subtil, fiind extrem de dificil de
depistat.

7

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

Falsificarea datelor i a mesajelor este posibil i prin atacul de tip omul-din-mijloc (man-in-
the-middle attack) cnd atacatorul se afl ntr-un nod intermediar dintr-un link de comunicare i poate
intercepta mesajele transmise de surs substituindu-le cu mesaje proprii, cu informaii false.

Refuzul serviciului (DoS Denial-of-service attack), lansat eventual n varianta distribuit (DDoS
Distributed Denial-of-Service), const ntr-o suprancrcare a serverelor cu cereri din partea atacatorului
i consumarea resurselor, astfel nct acele servicii s nu poat fi oferite i altor utilizatori. Ca urmare a
acestui atac, conexiunile existente se nchid, fiind necesar reautentificarea utilizatorilor. Atacatorul
profit de acest moment pentru a intercepta date de identificare valide, informaii despre reea i conturi
de utilizare autorizat.

n general, atacurile DoS se realizeaz fie prin forarea calculatorului-int s aloce toate resursele
pentru a rspunde cererilor transmise ntr-un numr tot mai mare de ctre atacatori pn la epuizarea
resurselor, fie prin perturbarea i chiar ntreruperea comunicaiei dintre client i server (de exemplu, a
celor wireless prin diferite tehnici de bruiaj), astfel nct serverul s nu mai poat furniza serviciile sale
clientului.

Reluarea unui mesaj sau a unui fragment din acesta (replay) este un atac lansat cu scopul de a
produce un efect neautorizat n reea (autentificarea atacatorului folosind informaii de identificare valide,
transmise de un utilizator autorizat al reelei). Sistemul de gestionare a resurselor i de monitorizare a
accesului poate depista intenia de acces fraudulos de pe un anumit nod din reea i, pe baza politicii de
securitate, poate s l treac n carantin, pe o perioad de timp limitat n care se verific existena
atacului, i ulterior s i interzic total accesul n reea pe baza adresei fizice, a celei de reea sau de pe un
anumit cont de utilizator de pe care s-a produs atacul. Acest atac poate avea ca efect erori de management
de reea, interzicerea accesului clientului la anumite resurse, neplata unor servicii de reea. De cele mai
multe ori acest atac este considerat pasiv, dar dac se iau n considerare efectele pe care le poate avea,
inclusiv interceptarea i distrugerea informaiilor transmise prin reea, este mai indicat includerea lui n
categoria atacurilor active.

O schem simpl de clasificare a atacurilor este dat n figur:





Figura 1.4.2 - Clasificarea atacurilor

8

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI


Repudierea serviciului (repudiation) este un alt tip de atac asupra reelelor de comunicaii care
se produce atunci cnd o entitate sau un utilizator refuz s recunoasc un serviciu deja executat.
Nerepudierea serviciului (non-repudiation) este foarte important n aplicaiile cu plat care necesit
servicii de taxare (billing). Dac utilizatorul neag folosirea serviciului i refuz plata acestuia, furnizorul
trebuie s dispun de dovezi solide care s mpiedice repudierea serviciului n context legal.

Din aceeai categorie a atacurilor active, fac parte i programele cu scopuri distructive (virus,
worm, spy, spam) care afecteaz securitatea echipamentelor i a informaiilor din reea, fie prin preluarea
unor informaii confideniale, fie prin distrugerea parial sau total a datelor, a sistemului de operare i
a altor programe software, i chiar prin distrugeri de natur hardware. Rspndirea acestor programe n
reea se face prin diverse servicii de reea mai puin protejate (de exemplu, unele sisteme de pot
electronic, de sharing de fiiere, de mesagerie n timp real etc.) sau prin intermediul mediilor de stocare
externe (CD, DVD, removable disk) atunci cnd mecanismele de transfer de fiiere nu sunt verificate cu
programe specializate de detectare a viruilor i a viermilor de reea. De asemenea, rularea unor programe
de protecie a sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficient dac acestea
nu sunt corect configurate i nu dispun de liste actualizate (up-date) cu semnturile celor mai noi virui
sau ale altor elemente de atacare a reelei.

Viruii de reea (viruses) sunt programe inserate n aplicaii care prin automultiplicare pot
determina saturarea complet a spaiului de memorie i blocarea sistemului. Ptrunderea unui virus ntr-
o reea de comunicaii o face vulnerabil la orice form de atac, tentativ de fraud sau de distrugere.
Infectarea se poate produce de oriunde din reea. Cei mai muli virui ptrund n sistem direct din Internet,
prin serviciile de download, atunci cnd se fac up-date-uri pentru driverele componentelor sau pentru
diferite programe software, inclusiv pentru sistemul de operare. Viruii rescriu poriuni din fiiere de un
anumit tip, nu infecteaz fiierele deja infestate pentru a nu-i irosi resursele, sunt transportai de fiierele
gata infectate. Serviciile gratuite oferite de diferite servere din Internet mascheaz de multe ori sursele
de virui de reea. De aceea, este indicat folosirea update-urilor oferite numai de firme consacrate, surse
autentice de software, cu semnturi recunoscute ca fiind valide de ctre sistemele de operare. De
asemenea, prin verificarea periodic a sistemului de operare se pot depista la timp anumite erori sau
modificri ale programelor (sofware bugs) i se poate folosi soluii de refacere (restore, backup).

Bombele software au la baz proceduri sau poriuni de cod-surs incluse neautorizat n anumite
aplicaii, care sunt activate de un anumit eveniment predefinit: lansarea n execuie a unui program,
deschiderea unui document sau fiier ataat transmis prin pota electronic, o anumit dat calendaristic
(1 aprilie, vineri 13 etc.), accesarea unui anumit site web etc.

Viermii de reea (worms) au de asemenea efecte de blocare sau de distrugere a datelor i a reelei
ca i viruii i bombele software. Principalele diferene fa de acestea sunt acelea c i schimb
permanent locaia fiind dificil de detectat i c nu se multiplic singuri. Cel mai renumit exemplu este
viermele Internet-ului care reuit s scoat din funciune un numr mare de servere din Internet n
noiembrie 1988.

9

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

Trapele (backdoors) reprezint ci de acces la sistem rezervate, folosite n mod normal pentru
proceduri de ntreinere (maintenance) de la distan. Din cauza faptului c permit accesul nerestricionat
la sistem sau pe baza unor date simple de identificare, acestea devin puncte vulnerabile ale reelei care
fac posibil accesul neautorizat al unor intrui n reea.

Calul Troian (trojan horse) este o aplicaie care, pe lng funcia de utilizare declarat, realizeaz
i o funcie secret. Un astfel de program este dificil de observat deoarece nu creeaz copii. De exemplu,
se nlocuiete codul unui program normal de autentificare pe baz de nume de utilizator i parol, printr-
un alt cod care, n plus, permite copierea ntr-un fiier a numelui i parolei pe care utilizatorul le introduce
de la tastatur. Contramsurile folosite n acest caz constau n rularea programelor antivirus cu liste de
semnturi ct mai complete i prin folosirea unor protocoale de comunicaii i programe securizate pentru
accesarea serviciilor de Internet (HTTPS, anumite browsere de Internet, programe securizate de e-mail,
ftp, telnet etc).

Reelele botnet reprezint un atac extrem de eficient din Internet. Atacatorii i creeaz o reea
din calculatoare deja compromise de o aplicaie de tip malware, numite i computere bot, pe care le
comand un botmaster. Prin intermediul acestei reele i al programelor de aplicaii de Internet (de
exemplu, e-mail, chat IRC Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware,
keylogger, sniffer, DDoS .a.). Aceste reele acumuleaz o putere de procesare extrem de mare consumnd
resursele calculatoarelor cooptate pentru execuia aplicaiilor.

n general, atacurile distribuite n reea sunt dificil de urmrit i de anihilat.

Controlul reelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea
acestor reele, este necesar ntreruperea cilor de comand i control al lor (C&C Command and
Control).

n modul centralizat, serverul C&C poate fi oricare staie cu capacitate mare de procesare pe care
sunt rulate aplicaii de chat sau http. Prin intermediul acestuia se transmit comenzi ctre celelalte staii
bot (n numr foarte mare, de ordinul sutelor). Canalele de comunicaii folosite de atacatori sunt
protejate de acetia, de exemplu prin parole.

Reelele botnet P2P sunt i mai dificil de detectat pentru c identificarea i anihilarea unei staii
bot nu afecteaz restul reelei. Acest tip de reea poate incorpora pn la 50 de calculatoare. Distribuia
mesajelor C&C este mai dificil i se face cu oarecare ntrzieri.

Dei experimental, modul C&C aleator se dovedete a fi cel mai eficient i prin implementarea
acestuia, reelele botnet vor fi foarte greu de distrus.

10

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

1.5. Atacuri criptografice


Atacurile criptografice se aplic direct mesajelor cifrate n vederea obinerii informaiei originale
n clar i/sau a cheilor de criptare i de decriptare.

Prin definiie, criptanaliza este tiina spargerii cifrurilor. Criptanalistul este persoana care se
ocup cu criptanaliza mesajelor cu caracter secret.
Scopul metodelor de criptanaliz este descoperirea mesajelor n clar (M) i/sau a cheii (K) din
mesajul criptat (C).

Se cunosc mai multe tipuri de atacuri criptografice:

brut (brute force), prin ncercarea tuturor combinaiilor posibile fie de chei de criptare, fie de
simboluri din text pentru deducerea textului n clar (de exemplu, la metodele de criptare prin
substituia sau transpoziia literelor din mesaje de tip text).
asupra textului criptat (cipher text attack) interceptat, prin analiza cruia se ncearc gsirea
textului original sau a cheii de criptare.
asupra unui text n clar cunoscut (known plain-text attack), pentru care s-a aflat criptograma i pe
baza cruia se face o extrapolare pentru deducerea iterativ a altor poriuni din mesaj.
asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obin criptogramele
asociate unor texte folosind algoritmi de criptare cu chei publice i se urmrete aflarea cheilor
de decriptare.

Observaii:

1. Interceptarea mesajelor criptate se realizeaz printr-un atac de tipul omul din mijloc.
2. Un intrus se poate conecta la un server care ofer cheile publice de criptare prin atacuri de tip
mascarad autorizndu-se ca o alt entitate.
3. Atacul brut devine ineficient atunci cnd lungimea cheii este suficient de mare nct numrul de
ncercri pe care trebuie s l fac un criptanalist depete capacitatea de procesare a celor mai
performante sisteme de calcul iar durata de procesare criptanalitic este mai mare dect perioada
de valabilitate a informaiilor transmise criptat. n medie, numrul de ncercri necesare pn la
gsirea cheii corecte este egal cu jumtate din dimensiunea spaiului cheilor. Fiecare combinaie
ncercat trebuie verificat dac genereaz text n clar. Prin urmare timpul de atac este relativ
mare.
4. Un alt tip de atac, cu conotaii sociale i psihologice, este aciunea de cumprare a cheii, adic
aflarea cheii fr nici un efort de criptanaliz, prin alte mijloace dect cele tehnice (antaj la adresa
persoanelor care o dein, furt sau scurgeri de informaii de la persoane sau din documente scrise
sau n fomat electronic etc.). Acest procedeu este unul dintre cele mai puternice atacuri lansate
la adresa unor surse din interiorul reelei. Pentru prentmpinarea lui este util responsabilizarea
personalului, eliminarea breelor de securitate a documentelor, eventual dubla criptare a datelor
astfel nct secretul lor s nu depind de o singur persoan.

11

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

5. Atacul de tip ntlnire (meet-in-the-middle attack) a fost dezvoltat pentru criptosistemele cu


dubl criptare. Acesta presupune criptarea unui text n clar cunoscut cu fiecare cheie posibil la
un anumit capt i compararea rezultatului cu ceea ce se obine prin decriptarea textului criptat
aferent. Aparent timpul de atac este crescut exponenial, dar n realitate se constat doar o
dublare a acestuia.

Ca i metode de criptanaliz, s-au dezvoltat urmtoarele:

Metoda diferenial: este folosit pentru spargerea algoritmilor cu cheie secret, pe baza unei
perechi de texte criptate, obinute prin criptarea unei perechi de texte n clar i analiza
diferenelor dintre acestea.
Metoda liniar: folosete texte n clar cunoscute i textele criptate asociate ncercnd pe baza
lor aproximarea liniar a cheii de criptare.
Metoda combinat, diferenial-liniar: aplic ambele procedee menionate anterior pentru
spargerea cifrurilor.

La data apariiei criptanalizei difereniale, algoritmul DES era singurul care rezista la toate formele
de atac cunoscute. ntre timp, capacitatea procesoarelor a crescut vertiginos i spargerea DES este o
chestiune de minute. A devenit necesar creterea complexitii algoritmului. S-a propus algoritmul Triple
DES, cu cheie de criptare mai lung, dar nici acesta nu s-a dovedit a fi suficient de sigur i s-a impus
proiectarea unor noi algoritmi.

Ca regul general, un algoritm este considerat sigur dac cea mai puin costisitoare metod prin
care poate fi atacat (ca timp de procesare, spaiu de memorie, pre) este atacul brut.


12

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

2. Modele de securitate

O reea de calculatoare este un sistem complex cu muli utilizatori, cu drepturi diferite de utilizare
a resurselor, iar securitatea acesteia trebuie asigurat modular, pe mai multe nivele: fizic, logic i
informaional.

Modelul de securitate centrat pe informaie sau pe subiect are mai multe straturi care reprezint
nivelele de securitate (figura 2.1). Acestea ofer protecie subiectului ce trebuie securizat. Fiecare nivel
izoleaz subiectul i l face mai dificil de accesat n alt mod dect cel n care a fost prevzut. Acest model
este denumit sugestiv n literatura de specialitate modelul ceap (onion model). Fiecare nivel sau strat
ofer un plus de securitate informaiei cu caracter secret.

Nivelele de securitate din acest model au urmtoarele semnificaii:

SF - Securitatea fizic;
SLA - Securitatea logic a accesului;
SLS - Securitatea logic a serviciilor;
SI - Secretizarea informaiei;
II - Integritatea informaiei.
Un sistem de securitate funcional trebuie s asigure accesul la resurse prin verificarea drepturilor de
acces pe toate aceste nivele, fr posibiliti de evitare a lor.


Figura 2.1 Modelul stratificat de securitate

13

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

Modelul de securitate stratificat se preteaz cel mai bine ntr-un anumit nod de reea. Dar
procesele de comunicaie implic dou sau mai multe noduri de reea precum i cile de transmisie dintre
acestea. Prin urmare, securitatea trebuie urmrit n fiecare nod al reelei dar i pe fiecare cale sau flux
de comunicaie (flow) din reea.
Pentru modelarea serviciilor de securitate din sistemele informatice, se folosete i modelul
distribuit de securitate, de tip arbore (Figura 2.2).



Figura 2.2 Model de securitate arborescent

Modelul de securitate de tip arbore trebuie aplicat n cazul n care se acceseaz resurse
distribuite pe mai multe servere din reea. Informaiile sunt transferate de la nodul-surs la nodul-
destinaie prin intermediul mai multor noduri de reea i pe diverse ci fizice de comunicaie, cu sau fr
fir. Gradul de securitate oferit unui proces de transfer de date n reea va fi dat de cel mai slab segment
al cii de transfer (nod sau canal de comunicaie). De aceea, pentru reducerea riscurilor de securitate din
reea, este necesar securizarea tuturor segmentelor implicate n procesul de comunicaie la gradul de
securitate dorit pentru fiecare mesaj.

Clientul este reprezentat ca nod-rdcin n diagrama de mai sus, serverele ca noduri-terminale,


iar echipamentele de comunicaie din reea ca i noduri intermediare. n fiecare nod se poate aplica primul
model de securitate centrat pe subiect. Conexiunile dintre noduri sunt cile fizice de comunicaie, de tip
radio sau cablate. n cazul reelelor cu topologie redundant, de tip plas (mesh) este dificil de identificat
arborele de comunicaie dar acesta poate fi impus prin decizii de rutare strict pe o anumit cale din
reea.

Pentru rutarea unui pachet cu un anumit grad de securitate specificat este necesar definirea unei
metrici de securitate care s poat fi aplicat n graful reelei. Spre deosebire de metricile uzuale folosite
de algoritmii de rutare, metrica viznd securitatea trebuie s includ i nivelul de securitate oferit de
nodurile care delimiteaz un arc din graf. De asemenea, este util folosirea grafurilor orientate i
reprezentarea separat a cilor de transmisie de tip up-link i down-link dintre dou noduri de reea, n
cazul comunicaiilor asimetrice, cu medii i tehnologii diferite de transmisie. Metrica de securitate se va
stabili pe baza riscului de securitate pe care l prezint un anumit element din graful reelei. Decizia privind

14

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

ruta optim din punct de vedere al securitii transmisiei va viza reducerea riscului de securitate la nivelul
impus de costurile maxim admise. Gradul de securitate al unui pachet poate fi exprimat prin biii opionali
de securitate inclui n antetul pachetului.
Modelul de securitate arborescent este deosebit de util pentru analiza atacurilor distribuite
lansate n reea din i spre mai multe noduri, pentru a fi mai greu de identificat atacatorul i pentru a
crete eficiena de atac.
Monitorizarea proceselor de comunicaie i a evenimentelor de securitate, simultan cu clasificarea
i ierarhizarea lor pe mai multe grade de risc pe principiul sistemelor fuzzy, permite stabilirea unei strategii
de securitate optime i aplicarea unor msuri eficiente de contraatac folosind modelul arborescent de
securitate.
n domeniul reelelor de comunicaii, s-au propus diverse modele securitate de ctre firmele
productoare de echipamente i de programe software, pentru diferite domenii de aplicabilitate care
necesit protecia informaiilor cu caracter privat sau confidenial (n domeniul sntii populaiei HIPAA
- Health Insurance Portability and Accountability Act, n domeniul financiar-bancar i de asigurri GLBA -
Gramm-Leach-Bliley Act, precum i n cel al plilor prin intermediul cardurilor bancare PCI DSS - Payment
Card Industry Data Security Standard i altele).

15

Marcu Iulia AAAI - Clase de atacuri i modele de securitate
MPI

3. Bibliografie

1. http://ieeexplore.ieee.org.proxy.uba.uva.nl:2048/stamp/stamp.jsp?arnumber=6406088 Weimin
Wei, Liping Sun, Network Attacks and Defense
2. Ioana Boureanu, Philippe Owesarski, Serge Vaudenay, Applied Cryptography and Network
Security
3. Klander Lars, Anti-hacker. Ghidul securitii reelelor de calculatoare

4. Menezes J. Alfred, Van Oorschot C. Paul, Vanstone A. Scott, Handbook of Applied Cryptography
5. Oprea Dumitru, Protecia i securitatea informaiilor
6. http://en.wikipedia.org/

16