Sunteți pe pagina 1din 19

RAPORT DE CERCETARE

SECURIZAREA SISTEMELOR INFORMATICE

CONDUCTOR,
Conf.dr. Ioan Pop

MASTERAND,
BOLOT ALEXANDRU NICOLAE
Cuprins

Cuprins 2
Abstract 3
Introducere 4
Securitatea sistemelor informatice 6
Atacuri asupra securitii sistemelor informatice 8
Cripografie 11
Concluzii 18
Bibliografie 19
Abstract

Principalul punct slab al unui sistem criptografic i de comunica ii


este acela c orice transmisie securizat poate fi fcut numai dup ce
cheia de criptare este comunicat n secret printr-un canal de comunica ii
securizat. Cu alte cuvinte, avem de a face cu un paradox : nainte de a
comunica n secret, trebuie s comunicm n secret.
Aici intervine criptografia cuantic care profitnd de anumite
fenomene ce au loc la nivel subatomic nu numai c face imposibil
interceptarea transmisiei dar poate i detecta dac un atacator ascult
canalul de comunicaii. Astfel, avnd la baz primul protocol al
criptografiei cuantice, descoperit de Bennet i Brassard n 1984
(protocolul BB84), propun implementarea unui algoritm criptografic
cuantic, care se dorete a fi un protocol de reea cuantic, pentru a realiza
o legtur cuantic ntre dou sisteme informatice i de comunicaii.

Introducere
Informaia a nsemnat ntotdeauna putere, prin urmare dorina de a
o proteja, de a o face accesibil doar unor elite, unor ini ia i, s-a pus din
cele mai vechi timpuri. Primele texte cifrate descoperite pn n prezent
dateaz de circa 4000 de ani i provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia Antic nc
din secolul al V-lea .e.n. Pentru cifrare se folosea un baston n jurul
cruia se nfura, spiral lng spiral, o panglic ngust de piele,
papirus sau pergament, pe care, paralel cu axa, se scriau literele
mesajului.
Dup scriere, panglica era derulat, mesajul devenind indescifrabil.
El putea fi reconstituit numai de ctre persoana care avea un baston
identic cu cel utilizat la cifrare. n Roma Antic, secretizarea
informaiilor politice i militare se facea utiliznd diverse tipuri de
scrieri secrete; amintim cifrul lui Cesar, utilizat nc din timpul
rzboiului galic.
Contribuia arab la dezvoltarea criptologiei, mai puin cunoscut
i mediatizat, este de o remarcabil importan. David Kahn, unul
dintre cei mai de seam istoriografi ai domeniului, subliniaz n cartea sa
The Codebreakers c, criptologia s-a nscut n lumea arab. Primele trei
secole ale civilizaiei islamice (700-1000 e.n.) au constituit, pe lng o
mare extindere politic i militar i o epoc de intense traduceri n
limba arab ale principalelor opere ale antichitii greceti, romane,
indiene, armene, ebraice i siriene.
Unele cri surs erau scrise n limbi deja moarte, deci reprezentau
n fapt texte cifrate, astfel nct traducerea lor constituie primii pa i n
criptanaliz, deci originile criptologiei pot fi atribuite arabilor.
Dezvoltrile criptanalizei au fost mult sprijinite de studiile
lingvistice ale limbii arabe. Arabii au preluat cunotinele matematice ale
civilizaiilor greceti i indiene. Arabii sunt cei care au introdus sistemul
zecimal de numerotaie i cifrele arabe.
Termenii zero , algoritm, algebr li se datorez tot lor. nsu i
termenul de cifru ne vine de la arabi. El provine de la cuvntul arab
sifr care reprezint traducerea n arab a cifrei zero din sanscrit.
Conceptul de zero a fost deosebit de ambiguu la nceputurile
introducerii lui n Europa, n care sistemul de numerota ie folosit era cel
roman.
De aceea se obinuia s se spun despre cineva care vorbea neclar
c vorbeste ambigu, ca un cifru. Acest neles de ambiguitate a unui
mesaj poart i azi denumirea de cifru. Prin urmare, putem concluziona
c, nc din antichitate s-a ncercat securizarea informa iei i a datelor
transmise.
Securitatea sistemelor informatice

Apariia i dezvoltarea continu a utilizrii calculatoarelor n toate


domeniile vieii, existena i evoluia reelelor informatice de
comunicaii la nivel naional i internaional, globalizarea
comunicaiilor, existena unor baze de date puternice, apariia i
dezvoltarea comerului electronic, a potei electronice, pe scurt,
dezvoltarea internetului, constituie premisele societii informa ionale n
care trim.
Toate acestea indic o cretere extraordinar a volumului i
importanei datelor transmise sau stocate i implicit a vulnerabilit ilor
acestora. Protecia acestor sisteme, de transmitere i stocare a datelor,
presupune existena unor servicii de reea care s asigure securitatea
datelor, cum ar fi :

Confidenialitatea
Autenticitatea
Integritatea
Nerepudierea
Controlul acesului
Disponibilitatea

Confidenialitatea este serviciul care are rolul de a proteja datele de


atacurile pasive, adic de interceptarea datelor de persoane neautorizate.
Se pot identifica mai multe nivele de protecie a acestui serviciu. Cel mai
larg nivel a acestuia protejeaz datele transmise de toi utilizatorii unui
sistem.
Autenticitatea este serviciul legat de garantarea autenticit ii
comunicaiei.
Integritatea este serviciul care trebuie s asigure recep ionarea
mesajelor aa cum au fost transmise fr copierea, inser ia, modificarea,
rearanjarea sau retransmiterea acestora. Acest serviciu include i
protecia mpotriva distrugerii datelor. El mai poate include i
recuperarea datelor dup un atac.
Nerepudierea mpiedic att expeditorul ct i destinatarul de a
nega transmiterea sau recepionarea unui mesaj. Cnd un mesaj este
trimis, destinatarul poate dovedi c mesajul a fost trimis de pretinsul
expeditor. Similar, cnd un mesaj este recepionat, expeditorul poate
dovedi c mesajul a fost recepionat de realul destinatar.
Controlul accesului este abilitatea de a limita i controla accesul la
sisteme gazd i aplicaii prin legturi de comunica ie. Pentru a realiza
acest control, fiecare entitate care ncearc s obin acces la un sistem
trebuie mai nti identificat i autentificat dup care i se aplic
drepturile de acces individuale.
Disponibilitatea se refer la asigurarea c sistemele de calcul sunt
accesibile utilizatorilor autorizai cnd i unde acestia au nevoie i n
forma necesar, adic informaia stocat electronic este unde trebuie s
fie, cnd trebuie s fie i n forma n care trebuie s fie.
Atacuri asupra securitii sistemelor informatice

Informaia care circul ntr-un sistem de transmitere i stocare a


datelor are un flux normal adic de la surs la destina ie. Atacurile
asupra securitii sistemelor de transmitere i stocare a datelor sunt acele
aciuni care intercepteaz, modific, distrug sau ntrzie fluxul normal de
date. O clasificare a acestor atacuri este reprezentat n figura 1 :

O alt clasificare a atacurilor asupra securitii sistemelor de


transmitere i stocare a datelor poate mpri acestea n dou categorii :
atacuri pasive i atacuri active.
Atacuri pasive: sunt acelea n cadrul crora inamicul intercepteaz
informaia ce trece prin canalul de comunicaie, fr s interfereze cu
fluxul sau coninutul mesajelor. Ca urmare, se face doar analiza
traficului, prin citirea identitii prilor care comunic i nv nd
lungimea i frecvena mesajelor vehiculate; chiar dac con inutul
acestora este neinteligibil, poate iniia ulterior alte tipuri de atacuri.
Atacurile pasive au urmatoarele caracteristici comune:

Nu cauzeaz pagube (nu se terg sau se modific date);


ncalc regulile de confidenialitate;
Obiectivul este de a "asculta" datele care circul prin reea;
Pot fi realizate printr-o varietate de metode, cum ar fi
supravegherea legturilor telefonice sau radio, exploatarea
radiaiilor electromagnetice emise, rutarea datelor prin noduri
adiionale mai puin protejate.

Atacuri active: sunt acelea n care inamicul se angajeaz fie n


furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje
false. Aceasta nseamn ca el poate terge, ntrzia sau modifica mesaje,
poate s insereze mesaje false sau vechi, poate schimba ordinea
mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal
de comunicaii. Aceste atacuri sunt serioase deoarece modific starea
sistemelor de calcul, a datelor sau a sistemelor de comunicaii.

Exist urmtoarele tipuri de ameninri active:

- Mascarada - este un tip de atac n care o entitate pretinde a fi o


alt entitate. De exemplu, un utilizator ncearc s se substituie
altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a
lua date secrete (numrul crii de credit, parola sau cheia
algoritmului de criptare). O mascarada este nsoit, de regul,
de o alt ameninare activ, cum ar fi nlocuirea sau modificarea
mesajelor;
- Reluarea - se produce atunci cnd un mesaj sau o parte a
acestuia este reluat (repetat), n intenia de a produce un efect
neautorizat. De exemplu, este posibil reutilizarea informaiei
de autentificare a unui mesaj anterior;
- Modificarea mesajelor - face ca datele mesajului s fie alterate
prin modificare, inserare sau tergere. Poate fi folosit pentru a
schimba beneficiarul unui credit n transferul electronic de
fonduri sau pentru a modifica valoarea acelui credit. O alt
utilizare poate fi modificarea cmpului destinatar/expeditor al
potei electronice;
- Refuzul serviciului - se produce cnd o entitate nu reuete s
ndeplineasc propria funcie sau cnd face aciuni care
mpiedic o alt entitate de la ndeplinirea propriei funcii;
- Repudierea serviciului - se produce cnd o entitate refuz s
recunoasc un serviciu executat. Este evident c n aplicaiile de
transfer electronic de fonduri este important s se evite
repudierea serviciului att de ctre emitor, ct i de ctre
destinatar.

Avnd n vedere multitudinea posibilitilor de atac asupra unui


sistem de transmitere i stocare a datelor, o metod de protejare a
informaiilor, stocate sau transmise, ar putea fi criptarea.
Criptografie

Criptografia (cuvnt derivat din limba greac a cuvintelor krypts


i grfein reprezentnd scriere ascuns) este tiina care se ocup cu
studiul codurilor i cifrurilor. Un cifru este de fapt un algoritm
criptografic care poate fi folosit pentru a transforma un mesaj clar (text
clar) ntr-un mesaj indescifrabil (text cifrat). Acest proces de
transformare se numete criptare iar procesul invers se numete
decriptare. Textul cifrat poate fi transmis ulterior prin orice canal de
comunicaii fr a ne face griji c informaii sensibile ar putea ajunge n
minile inamicilor.
tiina care se ocup cu decriptarea (spargerea) cifrurilor se
numete criptanaliz. Criptanaliza se ocup cu studiul transformrii unui
text neinteligibil napoi n cel inteligibil fr a cunoate cheia de
criptare.
Sistemul format dintr-un algoritm de criptare i o cheie de criptare
se numete criptosistem.
Iniial, securitatea unui cifru depindea de faptul c inamicul nu
cunotea algoritmul de criptare folosit, dar pe msur ce criptografia a
evoluat, securitatea cifrului s-a bazat pe utilizarea unei chei secrete care
se poate extrage din textul cifrat. Pn la jumtatea secolului XX, nu a
fost demonstrat faptul c un anumit cifru nu poate fi spart, ba chiar
ntreaga istorie a criptografiei este plin de relatri n care anumit cifru
era spart iar ulterior erau creai ali algoritmi care la rndul lor erau
spari.

Criptografia clasic
Toate criptosistemele pot fi imprite n dou tipuri: criptosisteme
simetrice numite i clasice sau convenionale i criptosisteme asimetrice
numite i moderne. Criptosistemele simetrice, sau cu cheie secret, sunt
acele criptosisteme n care numai emitorul i receptorul cunosc cheia
secret pe care o aplic la fiecare criptare sau decriptare. Criptosistemele
asimetrice, sau cu cheie public, se bazeaz pe perechi de chei. Una din
chei (cheia public) este folosit la criptare, iar celalt (cheia privat)
este folosit la decriptare.
n criptografia clasic mesajul clar, numit i text clar, este convertit
ntr-o secven aparent aleatoare i fr sens, numit text cifrat. Procesul
de criptare presupune un algoritm de criptare i o cheie de criptare.
Aceast cheie este o valoare independent de textul care se dorete a fi
criptat. Odat produs, textul criptat trebuie transmis destinatarului. La
recepie acest text criptat trebuie transformat n textul original folosind
un algoritm de decriptare bazat pe aceeai cheie folosit la criptare.

Securitatea criptrii clasice


Securitatea criptrii convenionale depinde de dou aspecte
eseniale: algoritmul de criptare i cheia de criptare. Algoritmul de
criptare, care trebuie s fie destul de puternic pentru a face imposibil o
decriptare numai pe baza textului criptat. Cheia de criptare trebuie s fie
destul de mare pentru a asigura o criptare puternic i mai ales trebuie s
fie secret. Deci nu este nevoie de pstrarea n secret a algoritmului
folosit, ci numai a cheii de criptare. Acest lucru ofer un avantaj foarte
mare criptrii convenionale i a ajutat la rspndirea ei pe scar larg.
Exist dou cerine eseniale care trebuie s le ndeplineasc un
algoritm de criptare :

1. Costul spargerii codului s depeasc valoarea informaiei


criptate;
2. Timpul necesar spargerii codului s depeasc timpul de via
al informaiei, adic timpul pn cnd informaia are valoare.

Un algoritm de criptare care satisface aceste dou cerin e este


numit algoritm cu securitate computaional.
Un model de criptosistem simetric (clasic) este prezentat n figura
2.

Criptografie modern
Un criptosistem asimetric care deocamdat este considerat a fi
sigur poate fi implementat folosind algoritmul RSA, creat n 1978 de
ctre Ronald Rivest, Adi Shamir i Leonard Adleman. Algoritmul RSA
este folosit n prezent pentru securizarea comunica iilor din internet, a
tranzaciilor bancare sau a comerului electronic. Securitatea lui se
bazeaz pe complexitatea matematic pe care o impune factorizarea
numerelor prime.
Pentru securizarea comunicaiilor, guvernul Statelor Unite
folosete algoritmul AES (Advanced Encryption Standard), dezvoltat de
ctre Joan Daemen i Vincent Rijmen i acceptat ca standard de ctre
NIST (National Institute of Standards and Technology) n anul 2001.
Algoritmul AES este un cifru bloc (128 bii) simetric capabil s cripteze
sau s decripteze informaia folosind chei criptografice pe 128,192,
respectiv 256 de bii. AES se remarc prin simplitate i prin performane
criptografice ridicate, fiind uor de implementat att software ct i
hardware.
Deci, criptosistemele cu chei publice suplinesc dezavantajul major
al celor cu cheie secret datorit faptului c nu mai este necesar
schimbul de chei. Totui, criptosistemele RSA i AES au marele
inconvenient c securitatea lor se bazeaz pe complexitatea matematic
a calculelor; n funcie de dimensiunea cheii folosite, pentru decriptare
pot fi necesari i cteva mii de ani, la puterea de calcul actual.
Avnd n vedere faptul c, nc din 1985, David Deutsch a descris
principiile de funcionare ale unui calculator cuantic un supercalculator
cu o putere de calcul extraordinar de mare care func ioneaz pe
principiile fizicii cuantice, putem presupune c n viitor criptosistemele
cu chei publice ar putea deveni nesigure.
n concluzie, singurul criptosistem absolut sigur rmne one-time
pad. Problema schimbului de chei poate fi rezolvat printr-un sistem de
distribuire a cheilor cuantice (QKD Quantum Key Distribuiton).

Criptografie cuantic
Criptografia cuantic (Quantum Cryptography) este total diferit
de criptografia convenional. Ea nu se bazeaz pe presupusa
complexitate a unei probleme matematice, ci pe principiile fizicii
cuantice mai exact, pe principiul incertitudinii al lui Heisenberg. Acest
principiu spune c, dac msurm o anumit proprietate cuantic, vom
modifica ntr-o anumit msur o alt proprietate cuantic.
Folosind fenomene cuantice, se poate proiecta i implementa un
sistem de comunicaie care s evite ntotdeauna interceptarea.
Avnd n vedere cele menionate, rezult c, folosind principiile
fizicii cuantice, putem realiza un sistem prin care se poate face un
schimb de chei n deplin siguran.
Distribuirea cheilor cuantice folosete avantajul unor fenomene ce
au loc la nivel subatomic, astfel nct, orice ncercare de interceptare a
biilor, nu numai c eueaz dar i alerteaz receptorul c s-a produs o
interceptare. n esen, fiecare bit din cheia transmis, corespunde unei
stri particulare a particulei purttoare, cum ar fi fotonii polariza i.
Emitorul cheii trebuie s stabileasc o secvent de polarizare a
fotonilor, care vor fi transmii printr-o fibr optic. Pentru a ob ine
cheia, care este format dintr-o secven de fotoni polarizai - qbits,
Receptorul trebuie s fac o serie de msurtori cu ajutorul unor filtre cu
care se poate determina polarizarea fotonilor.
Protocolul BB84 QKD (Quantum Key Distribution)
Protocolul BB84, este primul protocol cuantic, numit astfel dup
cei care l-au descoperit n 1984, Charles Bennett and Gilles Brassard,
prin care dou entiti, emitorul i receptorul stabilesc n secret o cheie
unic, comun, folosind fotoni polarizai (qbits).

Protocolul BB84 :
1. Emitorul genereaz o secven aleatoare de bii - notat s.
2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui
foton din s (liniar R sau diagonal D). Notm b secven a
de polarizare.
3. Emitorul, folosind un echipament special (un laser atenuat i
un set de dispozitive de polarizare a fotonilor), creaz o
secven p de fotoni polarizai qbits a cror direcie de
polarizare reprezint biii din s.
4. Emitorul transmite qbits din p prin fibr optic ctre
Receptor.
5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o
baz de polarizare (liniar R sau diagonal D). Notm cu b
secvena bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de
polarizare aleas la pct. 5, rezultnd o secven de bii s.
7. Emitorul i transmite printr-un canal public Receptorului, ce
baz de polarizare a ales pentru fiecare bit n parte. La rndul
sau Receptorul i comunic Emitorului unde a fcut aceeai
alegere a bazei de polarizare. Biii pentru care cei doi nu au avut
aceeai baz de polarizare sunt eliminai din s i s.

Secret key reconciliation :


Algoritmul BB84 este incomplet datorit faptului c, chiar dac
Inamicul este prezent sau nu, vor exista erori n secven a de bi i a
Receptorului.
Pasul final al algoritmului BB84 const ntr-o comparaie dintre
cele dou secvene de bii, deinute de Emitor i Receptor dup
codificare i decodificare. Acesta cuprinde dou etape : secret key
reconciliation i privacy amplification.
Etapa secret key reconciliation este o procedur de corectare a
erorilor care elimin :
erorile generate de alegerea diferit a bazelor
erorile generate de Inamic
erorile generate de zgomote

Etapa Secret key reconciliation realizeaz o cutare binar,


interactiv a erorilor. Emitorul i Receptorul mpart secven a de bi i
rmas n blocuri de bii i vor compara paritatea fiecrui bloc. n cazul
n care paritatea unui bloc de bii difer, ei vor mpri blocul respectiv
n blocuri mai mici i vor compara paritatea lor. Acest proces va fi
repetat pn cnd bitul care difer va fi descoperit i eliminat.
Comunicaiile din aceast etap se vor realiza pe un canal public
nesecurizat.
Privacy amplification :
Avnd n vedere faptul c, n etapa anterioar, comunica ia s-a
realizat pe un canal nesecurizat, exist posibilitatea ca Inamicul s de in
informaii sensibile despre cheia secret. Pentru a stabili o cheie perfect
sigur, Emitorul i Receptorul trebuie s mai realizeze o etap :
privacy amplification. Aceast etap const ntr-o permutare a biilor din
cheia secret i eliminarea unui subset de bii, care va fi realizat de
ctre Emitor i Receptor.
La finalul acestei etape avem certitudinea c Emi torul i
Receptorul, dein aceeai cheie secret care nu este cunoscut de Inamic.
Concluzii

n concluzie, algoritmul BB84, ne ofer posibilitatea stabilirii unei


chei unice i sigure ntre un emitor i un receptor. Aceast cheie poate
fi folosit pentru a putea realiza o comunicaie securizat mpreun cu
algoritmul de criptare one-time pad. Totui, algoritmul de criptare
one-time pad coroborat cu algoritmul de distribuire a cheilor cuantice
BB84 are a mare slbiciune, n sensul c securitatea lui se bazeaz pe
complexitatea matematic a calculelor necesare pentru decriptarea lui.
Este cunoscut faptul c, pe plan mondial, ca aplicaii ale fizicii
cuantice, oamenii de tiin lucreaz la realizarea unui calculator cuantic,
calculator ce va folosi fotonii n locul electronilor. Se estimeaz c acest
calculator, atunci cnd va fi realizat, va putea decripta n timp real toate
comunicaiile criptate transmise prin internet. Plecnd de la aceast
premis, se impune realizarea unui algoritm de criptare i transmisie a
datelor, a crui siguran s nu se bazeze pe complexitatea calculelor
matematice ci pe principiile fizicii cuantice.
Bibliografie

1. Bennett C. H. & Brassard G. (1984). Quantum cryptography:


Public key distribution and coin tossing. Proceedings of IEEE
International Conference on Computers Systems and Signal
Processing, Bangalore India, December 1984, pag. 175-179.

2. C. Shannon, Communication theory of secrecy systems, Bell


System Technical J. 28, pag. 656715.

3. R.L. Rivest, A. Shamir, and L. Adleman, A method for


obtaining digital signatures and public-key cryptosystems,,
pag. 120126.

4. Joan Daemen and Vincent Rijmen, "The Design of Rijndael:


AES - The Advanced Encryption Standard." Springer-Verlag,
2002.

5. Securitatea datelor in sisteme cu calculatoare electronice, C.


Petrescu, M. Damian, Ed. tiinific i Enciclopedic, 1984.

6. Securitatea i protecia informaiei n sistemele electronice de


calcul, Ion Angheloiu, Eugen Gyrfi, Victor Patriciu, Ed.
Militara, 1986.

7. Transmisia i criptarea datelor, Otilia Cangea, Ed. MatrixRom,


2003.

S-ar putea să vă placă și