Sunteți pe pagina 1din 8

Vulnerabilitatea reelelor 1

1. Vulnerabilitatea reelelor

Reelele de calculatoare sunt, n general, structuri deschise, la care se pot conecta


un numr mare i variat de componente. Complexitatea arhitectural i distribuia
topologic a reelelor conduce la o lrgire necontrolat a cercului utilizatorilor cu acces
nemijlocit la resursele reelei (fiiere, baze de date etc.).
n felul acesta, vulnerabilitatea reelelor se manifest pe dou planuri: pe de o
parte, posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei
fizic i, pe de alt parte, posibilitatea folosirii neautorizate a informaiilor, adic
scurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute n vedere, cu
prioritate, dou aspecte legate de securitatea informatic:

Integritatea resurselor unei reele, adic disponibilitatea lor indiferent de


defectele de funcionare, hard sau soft, de ncercrile ilegale de sustragere a
informaiilor, precum i de ncercrile de modificare a informaiilor;
Caracterul privat, adic dreptul individual de a controla sau influena ce
informaie, referitoare la o persoan, poate fi memorat n fiiere sau baze de
date i cine are acces la aceste date.

O reea sigur este aceea n ale crei componente (resurse i operaii) se poate
avea ncredere, adic furnizarea de servicii de calitate i corecte (care funcioneaz
conform cerinelor i specificaiilor). Deoarece o reea este alctuit din componente
diferite, ea reprezint o zon convenabil pentru diferite atacuri sau operaii ilegale, lucru
care conduce la concluzia c protecia a devenit unul dintre aspectele operaionale vitale
ale unei reele.
Securitatea i, n special, caracterul privat trebuie s constituie obiectul unei
analize atente n cazul reelelor, din urmtoarele motive:

Reelele sunt ansambluri foarte complexe. Este dificil s se obin o schem


complet a tuturor entitilor i operaiilor existente la un moment dat, astfel
nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.
Complexitatea este generat de dispersarea geografic, uneori internaional a
componentelor (nodurilor) reelei, implicarea mai multor organizaii n
administrarea unei singure reele, existena unor tipuri diferite de calculatoare
i sisteme de operare, existena unui numr mare de entiti;
n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din
viaa social i individual. De funcionarea lor corect depinde activitatea
guvernamental, comercial, industrial i chiar personal;
Pe msur ce calculatoarele personale pot fi conectate de acas n reele, o
serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere
tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu
care pot comunica, la ce programe au acces etc.;
Tot mai multe informaii memorate n fiiere devin posibil de corelat prin
intermediul reelelor. Aceast asociere de fiiere privind persoanele poate avea
consecine nefaste asupra caracterului privat individual;
Informaia este vulnerabil la atac, n orice punct al unei reele, de la
introducerea ei pn la destinaia final. n particular, informaia este mai
1
susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile
puternice de control al accesului, bazate pe parole, scheme de protecie n
sisteme de operare etc., fac mai atractive atacurile asupra liniilor reelei dect
asupra calculatoarelor gazd (host).

- Categorii de atacuri asupra reelei


Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele
origini: dezastre sau calamiti naturale (incendii, explozii, inundaii, cutremure etc.),
defectri ale echipamentelor, greeli umane de operare sau manipulare, fraude. Primele
trei tipuri de ameninri sunt accidentale, n timp ce ultima este intenionat. Cteva
studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de
incidente sunt datorate aciunilor voit distructive, un sfert dezastrelor accidentale i un
sfert greelilor umane. Acestea din urm pot fi evitate sau, n cele din urm, reparate
printr-o mai bun aplicare a regulilor de securitate (salvri regulate de date, discuri
oglindite, limitarea drepturilor de acces).
Ameninrile datorate aciunilor voite au ca suport faptul c, n general, un
(calculator) intrus se poate plasa n orice punct al unei reele, avnd ca obiectiv
interceptarea traficului de mesaje. n cadrul acestui tip de ameninri se disting dou
categorii principale de atacuri

1. Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ce trece prin
canal, fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identitii prilor care comunic i nvnd
lungimea i frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac
coninutul acestora este neinteligibil. Atacurile pasive au urmtoarele caracteristici
comune:

Nu cauzeaz pagube (nu se terg sau se modific date);


ncalc regulile de confidenialitate;
Obiectivul este de a asculta datele transmise prin reea;
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor
telefonice sau radio, explorarea radiaiilor electromagnetice emise, rutarea datelor
prin noduri adiionale mai puin protejate.

2. Atacuri active sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate
terge, ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau
vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele
direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea
sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele
tipuri de ameninri active:

Mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De


exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi
un alt serviciu, n intenia de a lua date secrete (numrul crii de credit, parola
sau cheia algoritmului de criptare). O mascarad este nsoit, de regul, de o
alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor;
Reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat
(repetat), n intenia de a produce un efect neautorizat. De exemplu, este posibil
2
Vulnerabilitatea reelelor 3

reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile


bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale
ale valorii conturilor;
Modificarea mesajelor face ca datele mesajului s fie alterate prin modificare,
inserare sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit
n transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O
alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei
electronice;
Refuzul serviciului se produce cnd o entitate nu izbutete s ndeplineasc
propria funcie sau cnd face aciuni care mpiedic o alt identitate de la
ndeplinirea propriei funcii;
Repudierea serviciului se produce cnd o entitate refuz s recunoasc un
serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri
este important s se evite repudierea serviciului att de ctre emitor, ct i de
ctre destinatar.

n cazul atacurilor active se nscriu i unele programe create cu scop distructiv i


care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care
poate fi folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest
vocabular este bine popularizat de povetile despre hackeri. Atacurile presupun, n
general, fie citirea informaiilor neautorizate, fie (n cel mai frecvent caz) distrugerea
parial sau total a datelor sau chiar a calculatoarelor. Ce este mai grav, este posibilitatea
potenial de infestare, prin reea sau copieri de dischete, a unui mare numr de maini.
Dintre aceste programe distructive amintim:

Viruii reprezint programe inserate n aplicaii, care se multiplic singure n


alte programe din spaiul rezident de memorie sau de pe discuri; apoi, fie
satureaz complet spaiul de memorie/disc i blocheaz sistemul, fie, dup un
numr fixat de multiplicri, devin activi i intr ntr-o faz distructiv (care
este de regul exponenial);
Bomba software este o procedur sau parte de cod inclus ntr-o aplicaie
normal, care este activat de un eveniment predefinit. Autorul bombei
anun evenimentul, lsnd-o s explodeze, adic s fac aciunile
distructive programate;
Viermii au efecte similare cu cele ale bombelor i viruilor. Principala
diferen este aceea c nu rezid la o locaie fix sau nu se duplic singuri. Se
mut n permanen, ceea ce i face dificil de detectat. Cel mai renumit
exemplu este viermele INTERNET-ului, care a scos din funciune o parte din
INTERNET n noiembrie 1988;
Trapele reprezint accese speciale la sistem, care sunt rezervate n mod
normal pentru proceduri de ncrcare de la distan, ntreinere sau pentru
dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem, eludnd
procedurile de identificare uzuale;
Calul Troian este o aplicaie care are o funcie de utilizare foarte cunoscut
i care, ntr-un mod ascuns, ndeplinete i o alt funcie. De exemplu, un
hacker poate nlocui codul unui program normal de control login prin alt
cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i
parola pe care un utilizator le tasteaz n procesul de autentificare. Ulterior,
folosind acest fiier, hacker-ul va penetra foarte uor sistemul.

3
- Modelul de securitate n reele
Modelul de securitate pentru un calculator se poate compara cu o ceap: diferite
niveluri de securitate nconjoar subiectul ce trebuie protejat. Fiecare nivel izoleaz
subiectul i l face mai greu de accesat n alt mod dect n cel care a fost planificat.

1. Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n


general, n ncuierea echipamentelor informatice ntr-un birou sau ntr-o alt incint.
Securitatea fizic merit o consideraie special. Problema cea mai mare o constituie
salvrile pentru copii de rezerv ale datelor i programelor i sigurana pstrrii
suporilor de salvare. n aceste situaii, reelele locale sunt de mare ajutor: dac toate
fiierele schimbate frecvent rezid pe un server, aceleai persoane (sigure i de
ncredere), care lanseaz salvrile pentru mainframe-uri, pot face aceleai lucruri i la
server. Calculatorul, ca orice pies costisitoare, ar trebui s fie protejat i de pericolul
furtului. Pstrarea n afara zonelor publice este una dintre cele mai bune forme de
protecie. Simpla ncuiere a echipamentelor va preveni mutrile ascunse, precum i
furtul. ntr-un sistem n care prelucrarea este distribuit, prima msur de securitate
fizic care trebuie avut n vedere este prevenirea accesului la echipamente. Pentru a
nvinge orice alte msuri de securitate, trebuie s se dispun de acces fizic la
echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu.
2. Securitatea logic const din acele metode care asigur controlul accesului la
resursele i serviciile sistemului. Ea are, la rndul ei, mai multe niveluri, mprite n
dou grupe mari: niveluri de securitate a accesului (SA) i niveluri de securitate a
serviciilor (SS).

Securitatea accesului (SA) cuprinde:

 accesul la sistem (AS), care este rspunztor de a determina dac i cnd


reeaua este accesibil utilizatorilor. El poate fi, de asemenea, rspunztor
pentru decuplarea unei staii, ca i de gestiunea evidenei accesului. AS
execut, de asemenea, deconectarea forat, dictat de supervizor. AS poate, de
exemplu, s previn conectarea n afara orelor de serviciu i s ntrerup toate
sesiunile, dup un anumit timp;
 accesul la cont (AC), care verific dac utilizatorul care se conecteaz cu un
anumit nume i o parol exist i are un profil de utilizator valid;
 drepturile de acces (DA), care determin ce privilegii de conectare are
utilizatorul (de exemplu, el poate avea sesiuni care totalizeaz 4 ore pe zi sau
poate utiliza doar staia 27).

Securitatea serviciilor (SS), care se afl sub SA, controleaz accesul la serviciile
sistemului, cum ar fi fire de ateptare, I/O la disc i gestiunea server-ului. Din
acest nivel fac parte:

 controlul serviciilor (CS), care este responsabil cu funciile de avertizare i de


raportare a strii serviciilor; de asemenea, el activeaz i dezactiveaz
diferitele servicii;
 drepturile la servicii (DS), care determin exact cum folosete un anumit cont
un serviciu dat; de exemplu, un cont poate avea numai dreptul de a aduga
fiiere pentru o anumita imprimanta, dar are drepturi depline de a aduga i a
terge fiiere pentru o alt imprimant.
4
Vulnerabilitatea reelelor 5

 Servicii de nalt nivel specifice software-lui (SIS) i servicii la nivel sczut


specifice hardware-lui (SSH). SIS sunt operaiuni care nu sunt limitate
hardware de exemplu cererea de a deschide un fiier dup nume. Ele sunt de
fapt construite prin SSH i pot necesita mai multe funcii de nivel sczut pentru
a se executa. SSH sunt dependente de hardware. Aceste servicii sunt
crmizile fundamentale de construcie ale sistemului i acoper nivelurile
de I/O la sectoarele de disc i de alocare/eliberare a blocurilor de memorie.

O dat stabilit conexiunea, SA valideaz i definete contul. Operaiile ce trebuie


executate sunt controlate de SS, care mpiedic cererile ce nu sunt specificate n profilul
utilizatorului. Accesul ntr-un sistem de securitate perfect trebuie s se fac prin aceste
niveluri de securitate, de sus (AS) n jos (SSH). Dar cnd serverele folosesc doar SA
pentru a controla accesul la sistem, pentru ca apoi s permit execuia apelurilor directe
la SSH, nivelurile SS sunt uor de evitat, iar operaiunile neautorizate pot fi executate fr
a fi detectate. Aceasta se ntmpl cnd toate celelalte niveluri ale SS sunt implementate
i executate n server-ul client. Orice sistem care permite evitarea unuia sau mai multor
niveluri ale modelului de securitate implic riscul de a fi nesigur.

- Abordarea securitii reelelor


ntr-o prim abordare, vom considera o reea de calculatoare sigur dac toate
operaiile sale sunt ntotdeauna executate conform unor reguli strict definite, ceea ce
produce o protecie complet a entitilor, resurselor i operaiilor. Aceast definiie este
complet n sensul c ea nu trebuie s defineasc ce probleme (ameninri) pot aprea
ntr-o reea precum i n ce circumstane i ce componente ale reelei sunt ameninate.
Lista de ameninri constituie baza definirii cerinelor de securitate. Odat acestea
recunoscute, trebuie elaborate regulile conform crora s se controleze operaiile reelei.
Aceste reguli operaionale se numesc, n fapt, servicii de securitate, iar implementarea
serviciilor se face prin protocoale de securitate, utiliznd o mulime de mecanisme de
securitate proiectate conform setului de reguli definite. O astfel de reea se numete reea
sigur de calculatoare. Pentru a o defini, trebuie elaborate:

lista cerinelor de securitate;


regulile de protecie i securitate;
mecanismele de securitate corespunztoare celor de mai sus.

Exist o literatur de specialitate bogat, care analizeaz problemele de securitate


a reelelor, dar definiiile securitii difer chiar n viziunea instituiilor internaionale de
standardizare. Ca urmare, nu putem gsi n literatur o definiie unanim acceptat n
ceea ce privete securitatea reelelor. Pentru a proiecta i implementa un sistem integrat
de securitate al unei reele, trebuie parcurse urmtoarele etape:
1. Este necesar, mai nti, s identificm toate ameninrile mpotriva crora este
cerut protecia. Acest proces este unul de analiz i care const n 3 sub-
etape:
 analiza vulnerabilitilor, adic identificarea elementelor potenial slabe
ale reelei;
 evaluarea ameninrilor, adic determinarea problemelor care pot aprea
datorit elementelor slabe ale reelei;
 analiza riscurilor, adic a posibilelor consecine pe care aceste probleme le
pot crea.
5
Rezultatul acestei faze de analiz l constituie cerinele de securitate ale reelei.

2. Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn


s se decid:

 care ameninri trebuie eliminate i care se pot tolera;


 care resurse trebuie protejate i la ce nivel;
 cu ce mijloace poate fi implementat securitatea;
 care este preul msurilor de securitate care poate fi acceptat.

3. Odat stabilite obiectivele politicii de securitate, urmtoarea etap const n


selecia serviciilor de securitate. Acestea sunt funcii individuale, care sporesc
securitatea reelei. Fiecare serviciu poate fi implementat prin metode variate,
numite mecanisme de securitate. Pentru implementarea i utilizarea eficient a
mecanismelor de securitate, este nevoie de o sum de activiti numite funcii
de gestiune a securitii. Gestiunea securitii ntr-o reea const n controlul
i distribuia informaiilor ctre toate sistemele deschise n scopul utilizrii
serviciilor i mecanismelor de securitate i al raportrii ctre administratorul
reelei a evenimentelor de securitate relevante care pot aprea.

- Standardizarea ISO n domeniul securitii


informatice
Principalele eforturi n direcia standardizrii sunt realizate de NCSC, ISO, ECMA,
CCITT, ITSEC i ANSI.

NCSC lucreaz pentru Departamentul Aprrii al SUA DoD i a definit o serie


de criterii pentru a evalua nivelul de ncredere pentru calculatoare. Aceast concepie
este diferit (dar complementar) fa de cea a ISO.
ISO definete un set de servicii de securitate bazate pe un set de mecanisme de
securitate, care pot fi implementate n toate protocoalele existente ale modelului de
referin OSI. Global, activitatea ISO este important deoarece clarific noiuni
diverse relative la securitate i definete un vocabular precis referit i folosit de
majoritatea dezvoltatorilor de standarde.
ANSI a adoptat o concepie foarte pragmatic, definind cteva serii de protocoale
pentru criptarea datelor pe liniile de comunicaii.
NIST (NBS) a standardizat algoritmul de criptare DES i standardul de semntur
digital DSA.
ECMA a publicat lucrarea de referin: Security in Open Systems: A Security
Framework, dezvoltnd proiectele SESAME i SAMSON.

Alturi de aceste organisme, Comisia European (EC) a lansat cteva proiecte n


securitatea calculatoarelor. Unul dintre acestea, realizat de Cooper & Lybrand, numit
Studiul Securitii Europene, a permis includerea acestei firme n European Security
Forum, organism care reunete aproximativ 40 de membri. Cerinele acestui forum sunt
de a identifica i aborda problemele securitii IT exprimate de Comunitatea de Afaceri
European (European Business Community), adunnd mpreun conducerile firmelor (ca
utilizatori extensivi ai IT) cu furnizorii de servicii i produse IT.
6
Vulnerabilitatea reelelor 7

Grupuri de lucru ISO

Diferite comitete i grupuri de lucru ISO se ocup cu securitatea informatic. Este


din ce n ce mai dificil de a se menine consistena ntre lucrrile acestor grupuri.
Principalele grupuri implicate n securitatea informatic sunt:

WG1 (OSI Architecture) al subcomitetului JTC/SC21 (Retrieval, Transfer &


Management) a realizat o extensie a modelului de referin OSI, publicat n
Arhitectura Securitii, referit ca DIS 7498-2 i care completeaz modelul cu
serviciile de securitate;
WG4 (OSI Management) al aceluiai SC21 a realizat o extensie la standardul
OSI despre serviciile de management, publicat ca Definirea serviciilor de
management al securitii i referit ca DP 9595-7;
Grupul de lucru SC6 (OSI Layers) al JTC1 a analizat modul de folosire a
mecanismelor de securitate n diferite niveluri ale modelului OSI, publicnd
extensii la cteva protocoale pentru nivelele: transport, prezentare i aplicaie;
Grupul de lucru SC20 (Data Encription) a ncercat standardizarea n
domeniul algoritmilor de criptare cu chei publice i secrete, activitate
restricionat n 1987, din cauza presiunii guvernamentale (orientarea n SUA
spre DES i restriciile de export). Comitetul SC20 continu lucrul la
urmtoarele probleme:

 nregistrarea algoritmilor de criptare;


 definirea unor mecanisme de autentificare cu algoritmi cu chei
publice/secrete;
 definirea mecanismelor de semntur digital;
 managementul cheilor (publice sau secrete);
 utilizarea tehnicilor criptografice n nivelele OSI.

Grupul de lucru SC27 a fost creat pentru elaborarea procedurilor i


tehnicilor comune pentru securitate;
Comitetul tehnic TC68 (Bancking) urmrete s defineasc standarde de
securitate pentru bnci i servicii financiare. Dou subcomitete lucreaz n
acest domeniu:

 SC2 (Electronic Funds Transfer) dedicat operaiunilor electronice


bancare din instituiile financiare;
 SC6 (Financial transaction cards, related media and operations) acoper
serviciile bncilor ctre utilizatori i standardizeaz cartelele inteligente
(smartcards).

Diferitele prefixe ale documentelor ISO relev starea lor:

WD Working Draft schi de lucru primul pas;


DP Draft Proposal propunerea de schi - pas secund;
DIS Draft International Standard prestandard;
IS International Standard pas final.
ISO definete cinci servicii principale de securitate i, n plus, auditul -
nregistrarea elementelor relevante de securitate. Fiecare din acestea poate fi implementat
la diverse niveluri ale modelului OSI. Pentru a asigura securitatea unui nivel OSI, pot fi

7
combinate unul sau mai multe servicii care, la rndul lor, pot fi compuse din cteva
subservicii i mecanisme. Prezentarea detaliat a serviciilor de securitate i a
mecanismelor cu care acestea sunt implementate, definite de grupurile de lucru ISO, se
face n capitolul 3 .

Alte activiti ISO:

Algoritmii de criptare - n 1986, ISO a decis s nu-i standardizeze. Ulterior, un


document general despre modul de operare a algoritmului bloc pe 64 de bii a
fost publicat de Comitetul SC20. Mai mult, Comitetul TC68 (bancar i
financiar) folosete algoritmul DES.
Autentificarea datelor grupul TC68/SC2 a standardizat MAC (Message
Authentication Code) folosit n aplicaiile bancare (IS8730) i doi algoritmi cu
cheie secret: DES i un algoritm de origine britanic (IS8731/1 i 8731/2).
Producerea lui MAC depinde de identitile emitor i receptor, cheia comun
i coninutul mesajului. Grupul JTC1/SC20/WG2 pregtete schema de
semntur, proiectat pentru documente electronice. Semnturile sunt similare
cu MAC, excepie fcnd producerea lor cu algoritmi cu chei publice i
posibilitatea ulterioar de verificare de ctre oricine.
Autentificarea entitilor comitetul JTC1/SC21 lucreaz la Directory
Authentication Framework i a publicat documentul DIS 9594-8 despre o
autentificare foarte sigur. ns JTC1/SC20 dorete s globalizeze ponderea
autentificrii entitilor i, de aceea, a publicat cteva schie de document: DP
9798, 9799, 10117. Principiul folosit este urmtorul: presupunnd c A i B
folosesc o cheie secret K i c entitatea A dorete s autentifice entitatea B,
atunci:

 A trimite un numr aleator X la B;


 B calculeaz MAC cu X, K, A i B l trimite la A;
 A calculeaz MAC cu X propriu i-l compar cu cel recepionat;
 Dac valorile sunt egale, B este declarat autentificat.

Un alt grup lucreaz la protocoale de autentificare "zero knowledge", unde o


entitate B poate fi autentificat de o alt entitate A prin asigurarea c pstreaz
un secret, fr dezvluirea sa. Acesta a fost inventat de Fiat i Shamir n 1986.
Dezvluirea identitii proprietarilor de cartele inteligente, codul secret numit
PIN (Personal Identification Number) i managementul acestuia sunt definite
n prestandardele ISO 9564. Pentru structura unei cartele este definit
propunerea cadru DP 10201.
Managementul cheilor comitetul TC68 a propus un standard IS8732 pentru
managementul cheilor n transferul de informaii ntre bnci sau guverne, care
utilizeaz numai algoritmi cu chei secrete. Standardul DIS 9594-8 propune o
modalitate de a gestiona cheile publice. Acestea trebuie s fie administrate de
autoriti de ncredere, pentru a se evita modificarea lor neautorizat.

S-ar putea să vă placă și