Sunteți pe pagina 1din 11

Arhitectura securitaii n sistemele distribuite 1

1. Arhitectura securitii n
sistemele distribuite

- Modelul logic al arhitecturii securitii


unui sistem distribuit

Componentele logice ale unui sistem distribuit sunt resursele i entitile (care se
numesc generic utilizatori). Vom nelege prin entiti toate componentele active ale
reelei, att entitile legale ct i ilegale. Vom ncerca s identificm care sunt
componentele hard i soft implicate n securitatea unui sistem distribuit. Vom numi acest
lucru arhitectura securitii .
Entitile legale sunt acelea care sunt nregistrate cu drept de folosire a resurselor
reelei. Aceasta implic urmatoarele:

(1) fiecare entitate legal trebuie s aib afectat o unic informaie care identific
entitatea identificatorul entitii;
(2) pentru fiecare persoan trebuie stabilit dac poate deveni entitate legal a
reelei. Acest lucru este hotrt de Administratorul securitii;
(3) identitile entitilor legale trebuie s fie:

 determinate (adic create) de ctre o autoritate a reelei numit Autoritate


de numiri;
 nregistrate n reea ntr-o baz de date sigur, numit Baz de date a
informaiilor de securitate (BDIS).

Ca urmare:

persoana care dorete s foloseasc reeaua solicit acest lucru


Administratorului securitii;
Administratorul securitii obine un identificator al securitii de la
Autoritatea de numiri;
Administratorului securitii insereaz identificatorul entitii n Baza de date
a informaiilor de securitate.
Dup ce a fost nregistrat ca entitate legal pentru a accede la reea, trebuie s se
autentifice n timpul conectrii n reea. Pentru aceasta este nevoie de o parol; aceasta
este un ir de caractere sau un algoritm care confirm c entitatea legal este n realitate
ea nsi. Parola nu este furnizat de Autoritatea de numire ci este generat de entitatea
nsi i trebuie s fie:
scurt pentru a fi ascuns altor entiti;
uor de manipulat (de generat, schimbat).

1
Arhitectura securitaii n sistemele distribuite 2

Entitile introduc ele nsele parolele n Baza de Date a Informaiilor de


Securitate; dei informaiile de identificare din aceast baz de date trebuie s fie n clar,
parola trebuie cifrat printr-o transformare greu inversabil (one-way) pentru a nu fi
accesibil nici Administratorului.
La intrarea n reea, entitatea trebuie s semneze, adic s furnizeze identitatea sa
i s se autentifice. Componenta care face aceste verificri se numete Managerul
securitii. Acesta reprezint serverul unic de securitate pentru un anumit context, el
putnd fi implementat sub forma unor module soft, a unor module hard special sau ca o
combinaie a lor.
Managerul securitii trebuie s aib acces n fiecare punct al reelei la Baza de
date a informaiilor de securitate.
Deoarece fiecare entitate folosete protecia criptografic, trebuie generate chei
secrete sau chei publice. n plus, acestea trebuie schimbate, modificate sau terse. Toate
aceste funcii sunt fcute de Autoritatea de certificare sau de Centrul de distribuie a
cheilor.
Atunci cnd se folosete protecia criptografic a resurselor reelei, trebuie dat o
atenie special protejrii cheilor. Pentru a preveni ameninrile de modificare sau de
folosire ilegal a acestor chei, se sugereaz folosirea n BDIS a unui certificat de
conectare care s conin identitatea entitii, data i ora fiecrei intrri i copia cheii
compromise. Pe lng metodele criptografice care au rolul de a proteja comunicaiile
dintre entiti sau coninutul unor fiiere sau baze de date, sunt necesare i alte
mecanisme, numite mecanisme de control al accesului. Componentele de baz ale lor
sunt subiecii (componente active), obiectele (resursele reelei), drepturile de acces
(privilegiile entitilor) i condiiile de folosire a resurselor. Acest mecanism poate fi
structurat fie sub forma unei matrice, fie sub forma unui arbore binar, fie mai general
printr-o structur ierarhic cu faciliti criptografice. n toate cazurile ns se folosete o
baz de date proprie numit baz de date pentru controlul accesului.
n concluzie, toate componentele modelului logic al arhitecturii securitii unei
reele pot fi grupate astfel:

A) Componente active ale arhitecturii securitii

 Entitile reelei: posed identitate, parol i chei criptografice;


 Autoritatea de numire: determin identificatorul unic pentru fiecare
entitate legal;
 Administratorul securitii: nregistreaz entitile noi, legale;
 Managerul securitii: calculeaz funciile de securitate privitoare la
entitile reelei, inclusiv gestiunea cheilor;
 Mecanismul de control al accesului: implementeaz funciile de control al
accesului la resurse.

B) Baza de date a arhitecturii securitii

 Baza cu informaiile de securitate: conine informaiile de control a


entitilor i cheile lor criptografice;
 Certificate de conectare: conin informaii asupra cheilor terse sau
compromise;
 Baza de control al accesului: conine informaiile de control al accesului
(entiti, resurse, atribute i condiii de acces).

2
Arhitectura securitaii n sistemele distribuite 3

Componentele bazei de date trebuie distribuite de-a lungul ntregii reele. Cele
localizate n calculatoare gazd sunt orientate ctre entitile i resursele prezente pe acel
calculator. Mecanismele de protecie pentru accesul entitilor n reea direct de la
terminale (prin nodurile subreelei de comunicaii) sunt plasate n aceste noduri. Toate
componentele mecanismului de control al accesului, care protejeaz resurse locale, sunt
localizate pe calculatoarele gazd unde se execut programele sau se consult fiierele i
bazele de date protejate. Componentele mecanismului de control al accesului care privesc
resurse ale subreelei de comunicaii (linii, rute, noduri, entiti cu acces direct n reea)
sunt localizate pe noduri.

- Servicii i mecanisme de securitate n sistemele


distribuite
Abordarea securitii n sistemele distribuite pleac de la conceptul de sistem
deschis OSI (Open System Interchange) al crui obiectiv l constituie interconectarea
unor calculatoare eterogene, n aa fel nct s se poat realiza comunicaii sigure
(fiabile) ntre procese (aplicaii) situate la distan. Din punctul de vedere al securitii,
acest lucru nseamn: integritatea i protecia resurselor (prin controale adecvate) i
implementarea unor servicii i protocoale de securitate.
Serviciile de securitate, controalele i protocoalele au ca scop protejarea
resurselor i informaiilor schimbate ntre procese. Ele trebuie s fac astfel incat costul
obinerii ilegale a unor date sau modificrii acestora s fie superior celui de obinere
legal, iar timpul cerut pentru aceste aciuni s fie att de lung nct datele (informaiile)
s-i piard importana.
Conform clasificrilor, msurile de securitate pot fi:

procedurale (ca, de exemplu, selectarea personalului, schimbarea periodic a


parolelor etc.);
logice (ca, de exemplu, controlul accesului i criptografia);
fizice (camere speciale, ui blocate etc.).

Termenul de securitate este folosit n sensul minimizrii vulnerabilitii


informaiilor i resurselor. Ele se refer la un complex de msuri procedurale, logice i
fizice destinate s previn, s detecteze i s corecteze pierderile de informaii din sistem.
Principalele probleme de securitate care apar ntr-un sistem deschis distribuit sunt
urmtoarele:

Schimbarea identitii, care apare atunci cnd entitile (utilizatori sau


programe) reuesc s ptrund n reea sub o alt identitate;
Asocieri ilegale, care permit s se realizeze legturi logice (asociaii) ntre
utilizatorii reelei prin eludarea politicii de autorizare i autentificare;
Accese neautorizate, care permit unui utilizator sau proces neautorizat s
accead la obiecte la care nu are dreptul, eludnd serviciile de control al
accesului;
Refuzul de servicii, apare atunci cnd utilizatorii legali sunt mpiedicai s
execute anumite funcii;
Repudierea, care apare atunci cnd utilizatori ai reelei refuz s participe la
asociaii;

3
Arhitectura securitaii n sistemele distribuite 4

Analiza traficului, cnd entiti intruse observ protocoalele, lungimea,


frecvena, suma i destinaia mesajelor transmise;
Modificarea secvenei mesajelor, care const din tergerea, inserarea, reluarea
sau reordonarea ilegal a secvenei de mesaje transmise;
Modificarea sau distrugerea datelor;
Modificarea ilegal a programelor, care este realizat de entiti cunoscute
sub numele de virui, cai troieni, viermi etc.

Politica de securitate const n a decide:

ce ameninri se vor elimina i care rmn;


ce resurse vor fi protejate i la ce nivel;
cu ce mijloace vor fi implementate cerinele de securitate;
cu ce costuri vor fi implementate cerinele de securitate.

Dup ce s-a stabilit politica de securitate, se vor selecta serviciile de securitate.


Acestea sunt funcii individuale, care contribuie la creterea securitii sistemului.
Fiecare serviciu de securitate poate fi implementat prin metode variate, numite
mecanisme de securitate.
Pentru a implementa i folosi eficient mecanismele de securitate, sunt necesare o
serie de activiti numite funcii de gestiune a securitii, care cuprind controlul i
distribuia informaiilor folosite de serviciile i mecanismele de securitate pentru
semnalarea unor evenimente relevante privind securitatea sistemului.
Acest subcapitol examineaz arhitectura de securitate OSI, care st la baza
arhitecturii de securitate n INTERNET. Arhitectura OSI i are originea la Departamentul
Aprrii al SUA (DoD), avnd ca baz studiile fcute aici privind securitatea protocolului
TCP/IP.
Standardul ISO 7498-2 definete arhitectura de securitate pentru modelul de
referin OSI, completnd modelul definit de ISO 7498-1.
Arhitectura de securitate OSI se refer la 5 elemente majore:

definirea serviciilor de securitate;


definirea mecanismelor de securitate;
principiile de securitate pe nivele;
maparea serviciilor de securitate pe nivele;
maparea mecanismelor de securitate pe servicii de securitate.

Serviciile de securitate sunt concepte abstracte, putnd fi folosite pentru a


caracteriza cerinele de securitate. Ele difer de mecanismele de securitate care sunt
msuri concrete, necesare pentru implementarea acestor servicii de securitate.
n ISO 7498-2, cele 7 principii de mprire pe nivele de securitate sunt descrise
pe scurt astfel:

1. Numrul de alternative pentru serviciile de securitate ce pot fi achiziionate trebuie s


fie minim. Acesta este un principiu solid, ce descurajeaz diversitatea. Totui, exist
unele persoane care susin c arhitectura de securitate OSI nu trebuie s se
conformeze acestui principiu;
2. Serviciile de securitate pot fi folosite numai la sistemul de securitate al unui singur
nivel. Acest principiu afirm c un singur serviciu nu poate fi comun la mai multe
nivele;

4
Arhitectura securitaii n sistemele distribuite 5

3. Securitatea nu presupune neaprat comunicaii suplimentare. Mecanismele de


securitate nu trebuie s duplice funciile serviciului de comunicaii. Acesta este un
principiu bun, dar adesea se descoper c baza sistemului de comunicaii este
insuficient, ceea ce nseamn i o limitare a serviciului de securitate;
4. Independena oricrui nivel trebuie neaprat respectat;
5. Trebuie minimizat funcionalitatea bazat pe ncredere a sistemului. O consecin a
acestui principiu o reprezint faptul c este esenial nelegerea noiunii de
funcionare bazat pe ncredere ntr-un sistem sigur;
6. Atunci cnd protecia furnizat la un nivel se bazeaz pe mecanisme de securitate de
la un nivel inferior, este extrem de important ca nici un nivel intermediar s nu
ncalce aceast dependen;
7. Serviciile de securitate oferite la un anumit nivel trebuie s fie definite astfel nct s
dea posibilitatea adugrii altor module cu servicii, la baza serviciilor de comunicaie.

- Servicii de securitate
ISO definete cinci servicii principale de securitate: autentificare, confidenialitate,
controlul accesului, integritate i nerepudiere. n plus, se definete auditul, adic
monitorizarea i nregistrarea elementelor de securitate relevante. Fiecare din aceste
servicii poate fi implementat la diverse nivele arhitecturale ale modelului OSI. Pentru a
asigura securitatea unui nivel pot fi combinate unul sau mai multe servicii care la
rndul lor pot fi compuse din cteva sub-servicii i mecanisme.

1) Autentificarea (Authentication) este un prim serviciu care are dou componente:


autentificarea entitilor perechi (Peer Entity Authentication) asigur, n
momentul realizrii unei conexiuni, c o entitate este ntradevr ceea ce pretinde a
fi i c dialogul nu reprezint o reluare a unei nregistrri mai vechi;
autentificarea originii datelor (Data Origin Authentication) asigur faptul c
sursa datelor este autentic, fr a conferi ns i protecia mpotriva duplicrii sau
modificrii unitilor de date.

2) Controlul accesului (Acces Control) asigur protecia mpotriva accesului


neautorizat la resursele OSI sau non-OSI prin intermediul OSI. Se aplic la tipuri
variate de acces.

3) Confidenialitatea (Data Confidentiality) asigur protecia datelor prin criptare,


realiznd de la caz la caz :
confidenialitatea legturii (Connection Confidentiality), adic confidenialitatea
datelor transmise pe o linie orientat pe conexiune;
confidenialitatea neorientat pe conexiune (Connectionless Confidentiality), care
asigur confidenialitatea datagramelor;
confidenialitatea selectiv a cmpurilor (Selective Field Confidentiality), care
protejeaz selectiv anumite cmpuri ale unei datagrame;
confidenialitatea traficului (Traffic Flow Confidentiality), asigurnd protecia
informaiei ce deriv din analiza traficului de mesaje.

4) Integritatea datelor (Data Integrity) are rolul de a combate ameninrile active


asupra acestora (nlocuire, inserare, tergere), garantnd c datele nu au fost
modificate pe durata transmisiei lor. Exist mai multe servicii derivate:
integritatea conexiunii cu recuperare (Connection Integrity with Recovery);
5
Arhitectura securitaii n sistemele distribuite 6

integritatea conexiunii fr recuperare (Connection Integrity without Recovery);


integritatea conexiunii cu cmpuri selectate (Selective Field Connection
Integrity);
integritatea neorientat pe conexiune (Connectionless Integrity);
integritatea neorientat pe conexiune cu cmpuri selectate (Selective Field
Connectionless Integrity).

5) Nerepudierea (Non-repudiation) presupune urmtoarele dou aspecte:


nerepudierea cu probarea originii (Non-repudiation with Proof of Origin)
permite receptorului s poat dovedi furnizarea datelor, mpiedicdu-se astfel
orice ncercare a unui emitor de a nu mai recunoate transmiterea datelor sau
coninutul mesajelor.
nerepudierea cu probarea livrrii (Non-repudiation with Proof of Delivery)
permite emitorului s fie convins i s poat proba recepia mesajelor trimise de
el, mpiedicndu-se astfel orice ncercare a unui receptor de a nu mai recunoate
primirea datelor sau coninutul mesajelor recepionate.

- Mecanisme de securitate specifice


OSI introduce opt mecanisme de securitate de baz, folosite individual sau
combinat pentru a construi servicii de securitate. De exemplu, serviciul de nerepudiere
cu probarea livrrii poate fi realizat utiliznd o combinaie potrivit a mecanismelor de
integritate a datelor, semntura digital i notariat digital. n plus, un mecanism se poate
baza pe un alt mecanism. De exemplu, mecanismul de autentificare a schimbului poate
folosi mecanismul de criptare i, uneori, mecanismul de notariat (care presupune
existena unei a treia pri, creia i se acord ncredere).

A) Mecanismul de criptare (Encipherment) are ca scop transformarea datelor astfel


nct ele s devin inteligibile numai de ctre entitatea autorizat (care, n general,
pstreaz o cheie secret pentru a le descifra) sau de a transforma datele ntr-o
manier unic, ce poate aparine numai expeditorului. Numai entitatea autorizat, care
deine o cheie secret, le poate decripta i citi. Acest mecanism este folosit pentru a
furniza confidenialitate, dar el poate fi utilizat i pentru asigurarea altor ctorva
servicii de securitate. ISO accept n criptare att algoritmi simetrici ct i algoritmi
nesimetrici (cu chei publice).

B) Mecanismul de semntur digital (Digital Signature Mechanism) trebuie s


garanteze c datele au fost produse chiar de ctre semnatar. Acest mecanism este
deseori folosit de serviciile de integritate i autentificare a originii datelor. Sunt
definite dou proceduri pentru acest mecanism:

procedura de semnare a unei entiti de date;


procedura pentru verificarea semnturii.

Folosindu-se criptografia asimetric, semntura poate fi generat prin calcularea


unei funcii de dispersie pentru datele ce trebuie semnate, iar apoi, criptnd
valoarea rezultat folosindu-se componenta privat a cheii asimetrice a
semnatarului. Aceast valoare depinde de momentul emiterii semnturii, pentru a
preveni falsificarea prin retransmitere a datelor respective, precum i de coninutul
mesajului. Semntura trebuie produs numai pe baza informaiilor personale ale
6
Arhitectura securitaii n sistemele distribuite 7

semnatarului (cheia sa privat a algoritmului de cifrare, de exemplu), n timp ce


procedura de verificare este fcut public.

C) Mecanismul de control al accesului (Access Control Mechanism) controleaz


accesul entitilor la resurse, presupunnd cunoscut identitatea entitii ce solicit
accesul. Aciunile se produc atunci cnd este ncercat un acces neautorizat, fie prin
generarea unei alarme, fie prin simpla nregistrare a incidentului. Politica de control al
accesului poate fi bazat pe unul sau mai multe din urmtoarele soluii:

lista/matricea drepturilor de acces (entitate, resurs);


parole;
capabiliti;
etichete de securitate;
durata accesului;
timpul de ncercare a accesului;
ruta (calea de ncercare a accesului).

D) Mecanismul de integritate a datelor (Data Integrity Mechanism) are rolul de a


asigura integritatea unitilor de date (n ntregime sau parial numai un cmp),
mpiedicnd modificarea, tergerea sau amestecarea datelor pe durata transmisiei.
Acest mecanism presupune dou proceduri:

una pentru emisie. Expeditorul adaug la unitatea de date o informaie adiional


care depinde numai de datele transmise(checkvalue - o sum de control criptat
sau nu)
una pentru recepie: partea receptoare genereaz aceeai sum de control care se
compar cu cea primit.

Mecanismul de tampile de timp (time stamping) poate fi folosit pentru transmisiile


neorientate pe conexiune n scopul asigurrii actualitii datelor.

E) Mecanismul de autentificare mutual (Authentication Exchange Mecanism) este


folosit pentru a dovedi, reciproc, identitatea entitilor. Se pot folosi pentru acestea
parole sau tehnici criptografice (parole cifrate, cartele magnetice sau inteligente,
caracteristici biometrice, biochimice). Cnd sunt folosite tehnicile criptografice,
acestea sunt deseori combinate cu protocoale cu interblocare, "hand-shaking", pentru
protecia mpotriva nlocuirii (relurii) datelor. Principiul este urmtorul: entitatea A
trimite identitatea sa (cifrat sau nu) entitii B, care genereaz o valoare aleatoare i
o trimite (cifrat sau nu) lui A. A trebuie s cifreze valoarea aleatoare cu cheia sa
privat i s o trimit lui B, care va verifica corectitudinea acesteia.

F) Mecanismul de "umplere" a traficului (Traffic Padding Mechanism) este folosit


pentru a asigura diferite nivele de protecie mpotriva analizei de trafic i implic una
din urmtoarele metode:

generarea unui trafic fals (rareori ntrebuinat datorit costurilor pe care le


implic);
umplerea pachetelor de date transmise cu date redundante;
transmiterea de pachete i spre alte destinaii n afara celei dorite;

7
Arhitectura securitaii n sistemele distribuite 8

G) Mecanismul de control al rutrii (Routing Control Mechanism) se bazeaz pe


faptul c ntr-o reea, anumite rute pot fi considerate mai sigure fa de altele; de
aceea, acest mecanism permite a se alege, fie ntr-un mod dinamic, fie ntr-un mod
prestabilit, cele mai convenabile rute, n concordan cu criteriile de securitate
(importana datelor i confidenialitatea legturii).
Acest mecanism trebuie folosit i ca suport pentru serviciile de integritate cu
recuperarea datelor (de exemplu, pentru a permite selecia unor rute alternative n
vederea protejrii n cazul unor atacuri ce ar perturba comunicaia).

H) Mecanismul de notarizare (Notarization Mechanism). Acest mecanism presupune


stabilirea unei a treia pri (notar) n care au ncredere toate entitile, care au rolul de
a asigura garanii n privina integritii, originii sau destinaiei datelor. Atunci cnd
se folosete acest mecanism, datele sunt transferate ntre entiti prin intermediul
notarului.

- Arhitectura securitii ISO


Relaia existent ntre serviciile de securitate i mecanismele de securitate definite
de ISO este sumarizat n tabelul de mai jos. S-au notat pe coloane, cu litere, cele 8
mecanisme evocate anterior. Marcajele cu x din tabel semnific faptul c mecanismele
respective se consider potrivite pentru implementarea serviciilor de pe linii.

MECANISME A B C D E F G H
SERVICII
Autentificarea entitilor perechi x x x
Autentificarea originii datelor x x
Controlul accesului x
Confidenialitatea legturii x x
Confidenialitatea neorientat conexiune x x
Confidenialitatea selectiv a cmpurilor x x X
Integritatea conexiunii cu recuperare x X
Integritatea conexiunii fr recuperare x X
Integritatea conexiunii cu cmpuri selectate x X
Integritatea neorientat conexiune x x X
Integritatea neorientat conexiune cu cmpuri selectate x x X
Nerepudiere cu probarea originii x X x
Nerepudiere cu probarea livrrii x X x

- Servicii i nivele arhitecturale


ISO las posibilitatea de a asigura servicii de securitate la diferite nivele ale
modelului OSI. Alternativa este de a le asigura la un nivel sczut nivelele 2/3
(legtur/reea), intermediar nivelul 4 (transport) sau la nivelul aplicaie (7). Este
posibil, n aceast arhitectur, s se furnizeze toate serviciile de securitate la nivelul
aplicaie. Important este ca implementarea serviciilor de securitate s se fac pe baza
mecanismelor de securitate prezentate anterior.
Tabelul urmtor sumarizeaz diferitele nivele ale arhitecturii OSI, n care pot fi
furnizate servicii de securitate, indicnd care dintre acestea sunt recomandate .

8
Arhitectura securitaii n sistemele distribuite 9

NIVELE 1 2 3 4 5 6 7
ARHITECTURALE
SERVICII
DE SECURITATE
Autentificarea entitilor perechi x x x
Autentificarea originii datelor x x x
Controlul accesului x x x
Confidenialitatea legturii x x x X x x
Confidenialitatea neorientat conexiune x x x x x
Confidenialitatea selectiv a cmpurilor x x
Integritatea conexiunii cu recuperare x x
Integritatea conexiunii fr recuperare x x x
Integritatea conexiunii cu cmpuri selectate x
Integritatea neorientat conexiune
Integritatea neorientat conexiune cu cmpuri selectate x
Nerepudiere cu probarea originii x
Nerepudiere cu probarea livrrii x x x

A) Nivelul fizic (nivelul 1). Serviciile de securitate ale nivelului fizic asigur o protecie
punct la punct. Securitatea poate fi aplicat:

ntre un terminal i un sistem final (calculator gazd sau host);


ntre un sistem final i un sistem (nod) intermediar;
ntre dou sisteme (noduri) intermediare.

Un avantaj major al serviciilor de securitate oferite la acest nivel este acela c


protecia poate fi independent de protocoalele implementate pe nivelele superioare.
Totui, mecanismele i dispozitivele de asigurare a securitii ce opereaz la acest
nivel sunt dependente de o anumit tehnologie de reea. De cele mai multe ori,
dispozitivele de securitate ale nivelului fizic au o interfa ncorporat, specific unei
tehnologii, pentru a face dispozitivul transparent i uor de integrat n sistem.
n asemenea circumstane, un anume dispozitiv poate folosi un mecanism de
securitate generic, dar poate avea o gam limitat de aplicabilitate. De exemplu,
un dispozitiv de cifrare la nivel fizic poate fi limitat pe legturile sincrone la
viteze de 64 kbps sau 128 kbps.
Utilitatea serviciilor de securitate la acest nivel este limitat n sensul c se poate
asigura doar confidenialitatea circuitelor orientate pe conexiune i a traficului. n
efortul de a asigura transparena i compatibilitatea cu alte componente, dispozitivele
de asigurare a securitii la acest nivel nu pot fi adresabile ntr-o reea. Serviciile de
integritate i autentificare a datelor nu pot fi implementate la acest nivel, ns folosind
nite tehnici de cifrare adecvate, aceste servicii pot fi asigurate de ctre nivelele
superioare.

B) Nivelul legturii de date (nivelul 2 ). Serviciile de securitate la nivelul legturii de


date sunt asigurate tot punct la punct. Un avantaj al serviciilor de securitate
implementate pe acest nivel l constituie independena de protocoalele nivelelor
ierarhice superioare, ceea ce face posibil folosirea dispozitivelor de securitate la
acest nivel, pentru o diversitate de protocoale. Conformndu-se cu ISO 7498-2,
serviciile de securitate care pot fi oferite de nivelul legturii de date sunt
confidenialitatea circuitelor orientate pe conexiune confidenialitatea circuitelor
neorientate pe conexiune. Deoarece majoritatea protocoalelor de la acest nivel (de
9
Arhitectura securitaii n sistemele distribuite 10

exemplu, LAPB) au faciliti de detecie a erorilor i de secveniere pentru asigurarea


retransmisiilor, ele dau impresia c se poate asigura integritatea datelor cu
posibilitatea refacerii acestora. Totui, n protocolul LAPB, spaiul de secveniere este
relativ mic (128 cadre), iar codul detector de erori CRC32 nu a fost introdus pentru
problemele legate de securitate. Astfel, nu se poate asigura o calitate corespunztoare
a serviciului de integritate dect prin introducerea unui protocol explicit de securitate.
n mediile MAN i LAN, definite de standardele IEEE 802, cele mai multe
protocoale ale nivelului legtur de date nu asigur dect detectarea erorilor.
Realizarea criptrii la acest nivel presupune oferirea unei cantiti mai mari de
informaie unui adversar ce intercepteaz pachete, deoarece cmpurile de control sunt
n text clar, lucru ce permite atacuri cum ar fi re-rutarea datelor (deoarece cmpurile
surs i destinaie sunt citibile). Nivelul 2 nu este recomandat de OSI pentru
implementarea serviciilor de securitate. Principalul dezavantaj al criptrii la acest
nivel este c datele sunt memorate n clar pe toate nodurile intermediare, iar acest
lucru nu poate fi acceptat dect n reelele private, unde este asigurat securitatea
fizic i utilizatorii sunt de ncredere. Un alt dezavantaj major este c toate datele sunt
criptate la fel.

C) Nivelul reea (nivelul 3). Serviciile de securitate care pot fi asigurate de acest nivel
sunt:

confidenialitatea circuitelor orientate pe conexiune;


confidenialitatea circuitelor neorietate pe conexiune;
integritatea datelor;
autentificarea;
controlul accesului.

Securitatea nivelului reea poate fi asigurat att ntre sisteme terminale, ct i


ntre un sistem terminal i un sistem intermediar (de exemplu, ruter). Dac securitatea
nivelului reea este asigurat n funcie de tehnologia de realizare a reelei respective,
atunci serviciile de securitate oferite pot fi independente de protocoalele de nivel
superior. Istoric vorbind, serviciile de securitate de la nivelele fizic i legtur de date
au fost implementate ntr-un hardware extern. Este mult mai eficient de implementat
securitatea nivelului reea intern n sistemele terminale sau intermediare. O
implementare intern evit problemele nivelelor inferioare ce au fost menionate
anterior.
La acest nivel este permis securizarea anumitor rute; toat circulaia de date de
pe aceste rute este criptat, chiar dac acest lucru nu este necesar. Deoarece este
criptat numai cmpul de date al pachetului, nu i antetul, (astfel nct datele care trec
prin nodurile intermediare sunt criptate, pe cnd antetele nu) nu se poate asigura
confidenialitatea traficului, ci numai integritatea i confidenialitatea datelor
transmise.

D) Nivelul transport (nivelul 4). Pentru nivelul transport ISO 7489-2 menioneaz
cteva servicii de securitate:

confidenialitatea circuitelor orientate sau neorientate pe conexiune;


integritatea datelor (integral sau a cmpurilor selectate)
autentificarea originii datelor;
autentificarea mutual (autentificarea entitilor perechi);
controlul accesului.
10
Arhitectura securitaii n sistemele distribuite 11

Exist o singur diferen semnificativ ntre serviciile de securitate asigurate de


nivelul transport i cele ale nivelului reea, care se refer la capacitatea de asigurare i
a unei protecii n sistemele intermediare, atunci cnd se folosesc mecanismele prii
superioare nivelului reea. Serviciile de securitate ale nivelului transport orientate pe
conexiune pot asigura, n principiu, o protecie sporit comparativ cu protecia
asigurat de partea superioar a nivelului reea, ns n practic diferenele acestea sunt
minime.

E) Nivelul sesiune (nivelul 5). ISO 7489-2 nu prevede ca nivelul de sesiune s ofere
servicii de securitate.

F) Nivelul prezentare (nivelul 6). Acest nivel este considerat ideal pentru asigurarea
proteciei informaiilor deoarece serviciile de securitate pot fi considerate
transformri de date, care sunt operaii specifice nivelului prezentare. Facilitile de
confidenialitate oferite aici se pot baza pe legturi orientate/neorientate pe conexiune
sau pe variantele de cmp selectat. Deoarece acest nivel este folosit pentru
transformarea datelor, exist un avantaj pentru cifrarea datelor la acest nivel mai
curnd dect la nivelul aplicaie; cu toate acestea, deoarece acest nivel este mai mult
teoretic, el nentlnindu-se prea des n practic, problema implementrii unor servicii
de securitate la acest nivel nu prea are sens.

G) Nivelul de aplicaie (nivelul 7). ISO 7498-2 afirm c toate serviciile de securitate
pot fi asigurate la acest nivel, iar nerepudierea mesajelor poate fi oferit numai de
ctre acest nivel. Totui, serviciile de securitate oferite de nivelul aplicaie pun unele
probleme, datorit conflictului cu funcionalitatea nivelului prezentare. Pentru muli,
unul dintre motivele cele mai importante pentru asigurarea serviciilor de securitate la
acest nivel l constituie posibilitatea de implementare a acestor servicii n afara
sistemelor de operare. Astfel, cei ce dezvolt aplicaii pot implementa mecanismele
de securitate pe care le doresc n interiorul aplicaiilor. Aspectul neplcut al
serviciilor i mecanismelor de securitate implementate la acest nivel este c fiecare
implementare servete numai unei anume aplicaii i deoarece proiectarea i
implementarea unui serviciu de securitate este un proces complex, exist riscul ca
facilitile de securitate ale aplicaiei respective s fie slabe.

Dup cum se observ, securitatea arhitectural a unei reele este un ghid abstract
pentru proiectanii de protocoale de reea. Muli specialiti consider ns c
securitatea arhitectural a reelelor ar trebui s asigure un set concret de linii
directoare att pentru proiectanii de reele ct i pentru fabricanii de echipamente de
reea. Deci, securitatea arhitectural a reelelor ar trebui s cuprind nu numai
elemente conceptuale, aa cum sunt cele prevzute de standardul ISO 7498-2, ci i
specificaii despre implementarea serviciilor de securitate.

11

S-ar putea să vă placă și