Sunteți pe pagina 1din 127

Securitatea Informatiei

Teme de proiect orientate cercetare


Una mare cu etape
Sau saptamanale
Verificarea parcurgerii etapelor/temelor se
face in fiecare sapt cu o ora inainte de
curs
Max 2 absente lab permise pentru intrarea
in examen
Bibliografie
1. Davies D.W., Price W.L., Security for
Computer Networks, John W&Sons, USA,
1995.
2. Angheloiu I, .a., Securitatea i protecia
informaiei n sistemele electronice de
calcul, Ed. Militar, 1986, Bucureti
3. Menzenes A., et all, Handbook of applied
cryptography, CRC Press, 1996
Probleme abordate azi
1. Introducere
2. Clasificarea metodelor de
acces neautorizat
3. Concepte de baz
Sisteme criptografice secrete

Fig. 1. Fluxul informaiei ntr-un sistem criptografic


Sisteme criptografice secrete
Se observ c exist dou surse: una de informaie i una
de chei. Sursa de chei alege o anume cheie K dintr-o
mulime specific i o transmite ctre surse i destinaii
printr-un canal considerat sigur.
Cifrarea const printr-o transformare reversibil (o bijecie)
asupra informaiei emise de surs. Aceast transformare
este unic, de obicei, pentru o anumit cheie K, rezultnd
astfel mesajul criptat
La recepie se aplic inversa i se realizeaz refacerea
informaiei iniiale. Evident c orice ncercare de refacere a
informaiei, chiar dac este cunoscut tipul de transformare
este aproape imposibil fr cunoaterea cheii K.
Observaie: funcia f poate fi realizat ca o compunere de
un numr oarecare de funcii diferite.
Cerine impuse sistemelor secrete
Exist o suit de criterii pentru evaluarea sistemelor
secrete dup cum urmeaz:
nivelul secretizrii se refer la diferenieri bazate pe
compararea cu sistemul perfect la care accesul la un
volum mare de informaie criptat cu un anumit sistem
nu uureaz munca sprgtorului
volumul cheii a fost foarte important pn la apariia
tehnologiilor moderne
complexitatea operaiilor de cifrare/descifrare la fel ca
i n cazul anterior acest criteriu a sczut ca importan
din motivul avansului tehnologic
amplificarea numrului de erori se refer la faptul c
este de dorit ca o eroare ntr-o criptogram s nu fac
imposibil n totalitate descifrarea ei. i n acest caz
lucrurile s-au modificat din cauza avansului tehnologic
mrirea volumului mesajului apare la unele din
metodele de criptare i nu este n totdeauna acceptabil
Clasificarea sistemelor secrete
Sistemele secrete pot fi clasificate n mai
multe moduri
dup modul de prelucrare a informaiei la
criptare pot fi:
cu cifrare secvenial (pe stream)
cu cifrare pe bloc
dup tipul cheilor folosite la cifrare/descifrare
simetrice: la care cheile sunt identice sau se pot
deduce una din alta
asimetrice: la care cheile pentru
cifrare/descifrare sunt complet diferite
Curs 2
Probleme abordate azi
1. Cifruri Feistel

2. Algoritmul DES

3. Moduri de utilizare ale DES-ului

4. Sisteme de criptare derivate din DES

5. IDEA
Cifruri produs si cifruri Feistel
Proiectare lui DES este bazat pe doua concepte
generale : cifruri produs si cifruri Feistel.
Fiecare implica repetarea unei secvente comune
sau a unui set de operatii.
Ideea de baza a unui cifru produs este aceea de a
construi o functie complexa de criptare prin
compunerea catorva operatii simple care ofera o
protectie complementara, dar individual insuficienta
(cifrurile cascada folosesc chei independente).
Operatiile de baza includ transpozitii, translari (de
exemplu XOR) si transformari lineare, operatii
aritmetice, multiplicari modulare si substitutii
simple.
text sursa

text cifrat
Figura 1 : Retea de substitutie-permutare (SP)
Definitie : Un cifru iterativ pe bloc este un cifru pe bloc care
implica repetarea secventiala a unei functii interne numita
functie runda.
Parametrii includ numarul de runde r, dimensiunea n in biti a
blocului si dimensiunea k in biti a cheii de intrare K din care
sunt derivate r subchei Ki (chei de runda).
Pentru inversabilitate (permitand o decriptare unica), pentru
fiecare valoare Ki functia runda este o bijectie peste intrarea
rundei.
Definitie : Un cifru Feistel este un cifru iterativ care mapeaza
un text sursa (L0,R0) de 2t biti, format din blocurile L0 si R0 de
cate t biti, intr-un text cifrat (Rr,Lr), printr-un proces r-ciclic
unde r 1. Pentru 1 i r, runda i mapeaza
(Li-1,Ri-1)
Ki
(Li,Ri) dupa cum urmeaza :
Li = Ri-1, Ri = Li-1 f (Ri-1,Ki),
unde fiecare subcheie Ki este derivata din cheia de cifrare K.
(a) scara incrucisata (b) scara dreapta

Li = Ri-1
Ri = Li-1 f (Ri-1, Ki)
Figura 3 : Secventa de calcul DES
utilizare DES
In modul C BC (Cypher Block Chaining Mode), fiecare bloc
de text criptat i este combinat printr-un XOR cu textul
clar urmator i+1 , nainte de criptarea acestuia. Operatia
decurge conform schemei:

Se defineste un bloc cu valoarea initiala V I = 0,


dupa care blocurile se cripteaza dupa formula
i = eK (i1 i ),(i 1)
utilizare DES

Desi metoda prezentata a fost descrisa pentru blocuri de


marime 64, modurile OFB si CFB pot fi extinse la blocuri de k
biti (1 k 64).
Cele patru moduri de utilizare prezinta diverse avantaje si
dezavantaje.
Astfel, la ECB si OFB, modificarea unui bloc de text clar
i provoaca modificarea unui singur bloc de text criptat, i .
In anumite situatii, acest fapt constituie un defect.
Modul OFB este utilizat adesea pentru transmisiile prin satelit
Triplu DES (3DES)
Triplu DES (cunoscut si sub numele 3DES sau mai rar DES
ede) este un sistem derivat din DES, propus de Walter Tuchman (seful
echipei I BM care a construit DES). Numele in FIPS Pub 463.
Formal, 3DES este definit prin formula

unde:
m este un bloc de text clar (64 biti),
e este blocul de text criptat rezultat,
k1 , k2, k3 sunt chei DES (de 56 biti),
DESk : criptarea DES cu cheia k,
DESk1: decriptarea DES cu cheia k.
NEW DES
a fost creat n 1985 de Robert Scott, ca un
posibil nlocuitor al sistemului DES.
Algoritmul nu este o variant a DES-ului
Opereaz cu texte clare grupate n blocuri de 64
biti, dar cheia are lungimea 120 biti.
Nu vom avea permutare initial si nici final.
Blocul unui text clar este spart n 8 subblocuri
de cte 8 biti: B0,B1,... ,B7.
Aceste subblocuri trec prin 17 runde, fiecare
rund avnd 8 pasi.
Cheia este mprtit n 15 subchei K0, K1,...,
K14.
schema
TSSD

Cursul 3
Probleme abordate azi

Denial of Service Attack


Modele de analiza a securitatii
Denial of Service
Atacurile de tip Denial of Service sunt o cauz major
de operare defectuoas a sistemelor n Internet i
reprezint cea mai serioas ameninare de astzi.
Primul atac major a afectat reeaua Universitii
Minnesota n august 1999, iar 6 luni mai trziu un tnr
canadian a atacat unele dintre cele mai importante
site-uri Internet: Yahoo, CNN, Amazon, Buy i eBay.
De atunci atacurile par s fie n cretere.
Din nefericire, utilizatorii sunt mai interesai de
software-ul cu mai multe faciliti dect de cel robust,
fr erori.
Dei securitatea este o problem major, muli
utilizatori nu se arat dispui s cheltuiasc o putere de
calcul pentru securitate.
De asemenea, multor utilizatori nu le pas dac
sistemul lor este sigur sau poate fi utilizat ca int sau
ramp de lansare a unor atacuri de diferite feluri.
Modele de securitate
OCTAVE
OCTAVE (Operationally Critical Threat, Asset, and
Vulnerability Evaluation) este un model proiectat si
dezvoltat de Computer Emergency Response
Team la Universitatea Carnegie Mellon.
Acest model va fi folosit ca exemplu i detaliat
datorit faptului c a fost conceput pentru a putea fi
integrat uor n orice model existent de securitate.
Pentru c securitatea reelelor IT trebuie s fie
parte a unui model mai larg de securitate este
deosebit de util un model care s permit aceast
integrare fr dificulti foarte mari.
Referine: http://www.cert.org/octave/
RFC 2196 - The Site Security Handbook
IETF (Internet Engineering Task Force) a creat un
manual numit sugestiv Site Security Handbook
(cunoscut i ca RFC 2196) care urmrete procesul
prin care administratorii pot dezvolta politici i
proceduri de securitate.
Marele avantaj al acestui model este flexibilitatea i
ca urmare poate fi alplicat organizaiilor de diferite
dimensiuni cu variate infrastructuri IT.
Este propus o metod constnd din 5 pai:
Identificarea a ceea ce trebuie protejat
Determinarea factorilor de care trebuie protejate bunurile
Estimarea probabilitii ameninrilor
Cisco SAFE
Modelul dezvoltat de Cisco este specific securitii reelelor.
SAFE nu este un model de securitate de sine stttor
proiectanii si presupunnd c utilizatorul are deja
implementat un model de securitate, SAFE fiind o adugare
specific reelei.
Modelul SAFE are 6 scopuri principale, prezentate n
ordinea importanei:
Securitate i temperarea atacurilor pe baza politicii
Implementarea securitii prin infrastructur
Managementul i raportarea aspectelor legate de securitate
Autentificarea si autorizare userilor si administratorilor n zonele
critice ale reelei
Detectarea intruilor n zonele critice
Suport pentru aplicaiile prioritare care se folosesc de reea
n centrul modelului SAFE se afl abordarea pe straturi a
securitii. Acest aspect este valabil n general pentru toate
modelele de securitate dar nu este specificat. n cazul SAFE
acesta este al doilea scop al modelului.
Exist dou modele SAFE diferite: unul pentru corporaii iar
cellalt aplicabil n cazul organizaiilor mici si mijlocii. Ambele
modele au aceeai structur modular:
Common Criteria/ISO 15048
Criteriul Standart (Common Criteria) pentru Evaluarea
Securitii n Tehnologia Informaiei a fost scos n Mai 1998.
Organizaia Internaional pentru Standarde (ISO) a folosit
acest standard ca baz pentru modelul ei de securitate, ISO
15048, scos n 1999. Versiunea curent este 2.1, versiune
conform cu standardul ISO 15048.
Criteriul Standard definete sistemul aflat n evaluare ca
inta evalurii (engl. Target of Evaluation TOE). Sistemul
este evaluat din 3 puncte de vedere: acces neatorizat,
modificri neautorizate i disponibilitate.
Acest model de securitate se concentreaz pe factorul
uman, indiferent dac acesta acioneaz intenionat sau
accidental. Criteriul Standard mparte auditoriul n 3
categorii:
TSSD

Cursul 4
Probleme abordate azi

OCTAVE

PROXY

Integrarea Firewall-ului n
arhitectura reelei
OCTAVE
CERT/CC a dezvoltat acest model de securitate bazat, n parte, pe cele
mai bune practici din ISO 15048 i RFC 2196. Metoda OCTAVE
cuprinde 3 pari care vor ghida organizaiile n abordarea securitii:
Crearea unui profil de ameninri bazat pe bunurile organizaiei
Identificare vulnerabilitilor infrastructurii.
Dezvoltarea strategiei i a planurilor de securitate.
Octave a fost conceput n ideea managementului securitii integral
intern. CERT a observat c multe organizaii externalizeaz problemele
legate de securitate ctre tere pri.
Problema este c aceste pri nu pot face o evaluare corect asupra
riscurilor la care este expus o companie.
Fiecare organizaie are nevoi de securitate diferite n funcie de sistemul
de valori propriu. ns metoda OCTAVE nu exclude expertiza extern
pentru ca aceasta poate compensa lipsurile personalului intern.
Experii externi pot fi deosebit de eficieni mai ales in faza a doua a
metodei cnd este necesar evaluarea vulnerabilitii infrastructurii.
Vulnerabiliti al sistemelor protecie mpotriva
pierderilor de informaii i a funcionrii
defectuase a sistemelor
Crearea de copii de siguran a informaiei. Multe
sisteme nu sunt dotate cu utilitare eficiente care s
fac backup-uri periodice (programarea de backup-
uri, crearea de arhive, etc).
Recuperarea automat a sistemului. Exist sisteme
care nu au utilitare pentru recuperarea unui sistem
corupt prin folosirea unui cd sau disket bootabil
fra utilizarea datelor de pe harddisk. Aceast
metod se poate dovedi singura metod disponibil
cnd boot-area de pe harddisk este imposibil. n
mod particular este eficient n cazul unei infectri
totale a sistemului.
Atacuri asupra componentelor temporare ale sistemului de securitate
Urmtoarele componente sunt clasificate ca i componente schimbabile
ale sistemului de securitate:
informaii cu privire la utilizatori (identificatori, privilegii, drepturi de acces, etc )
chei i parole
setri ale sistemului de securitate
Atacurile asupra informaiilor legate de chei au ca scop obinerea cheilor
secrete care ar conferi acces la alte informaii private. Este foarte
important s fie urmrit acest tip de atacuri. Cheia secret poate fi obinut
prin mai multe metode: intercepie, cutare exhaustiv sau prin ncercri
repetate. Ca rezultat al deinerii acetor chei vor putea fi descifrate
mesajele criptate dar i trimiterea de mesaje criptate cu chei false.
Cutarea exhaustiv i calcularea cheii secrete sunt metode foarte
eficiente n descoperirea cheilor simple sau triviale. Pn de curnd
valoarea minim acceptabil pentru o cheie de criptare simetric a fost 56
biti. Dar ca urmare a evoluiei puterii de calcul sigure sunt considerate
acum cheile mai lungi de 80 bits sau chiar 128 bits.
Atacuri asupra componentelor funcionale ale reelelor
Principalele atacuri care pot fi executate asupra componentelor
funcionale ale reelei sunt:
Atacuri care cauzeaz funcionarea defectuas a sistemului (denial of
service)
Implementarea de programe de tip cal troian
Funcionarea defectuas a componentelor sistemului de
securitate poate fi cauzat de:
suprancrcarea componentelor funcionale ale reelei de
calculatoare. Un server poate rspunde doar unui numr
limitat de cereri. Aceste limitri sunt impuse de mai muli
parametri specifici sistemului: performana general,
dimensiunile memoriei RAM, limea de band disponibil,
etc. Dac autentificarea sursei cererii nu este efectuat i
serverul permite procesarea unui numr mare de cereri
anonime invalide performana va scade considerabil.
Proxy
Un proxy este un host care acioneaz n numele altor
staii din reea. Dei nu este stric o tehnologie de tip
firewall, serverele proxy sunt adesea parte a soluiilor
firewall complexe.
Un browser Web din interiorul reelei care cere o pagin
web de pe un server din Internet se va adresa proxy-ului
care pe baza configuraiei sale va cere de la serverul
Web pagina sau va respinge cererea.
n felul acesta browserul practic nu face nici o conexiune
direct cu exteriorul; proxy-ul o face n locul su.
Cel mai important avantaj pentru acest tip de funcionare
este, din punctul de vedere a corporaiilor n general,
crearea unui cadru care permite controlul aceesului la
resursele de pe Internet.
Integrarea Firewall-ului n arhitectura reelei
Arhitectura Interior Exterior
Aceast schem de conectare ese cea mai ntlnit
n reelele actuale.
n figura urmtoare avem un router care ruleaz un
filtru de pachete i care este prima linie de aprare.
Imediat dup router urmeaz un firewall.
Acest firewall poate fi o solutie dedicat sau o staie
obinuit care ruleaz Linux cu Iptables.
n aceast formul nu exist conexiune direct ntre
routerul care face legtura cu exteriorul i reeaua
intern: tot traficul trebuie s treac prin firewall.
Arhitectur simpl Interior Exterior
Arhitectura cu trei zone
Arhitectura Subreea slab ecranat

Aceast arhitectur este


mai rar folosit i a avut
sens ct timp router-ele
erau mai eficiente n
cazul traficului mare
dec staiile obinuite.
Slbiciunea principal
este lipsa firewall-ului
efectiv.
Arhitectura subreea bine ecranat
TSSD

Cursul 5
Probleme abordate azi
Sisteme de plati n Internet bazate pe
carduri bancare SET
CyberCash
Sistem on-line de plata cu moneda
electronica ECash
NetCash
MilliCent
CyberCoin
Sisteme de plati n Internet bazate pe carduri bancare SET
n 1996, MasterCard si Visa au convenit sa consolideze standardele lor
de plati electronice ntr-unul singur, numit SET (Secure Electronic
Transaction). Protocolul SET si propune sapte obiective de securitate
n e-commerce:
1. Sa asigure confidentialitatea instructiunilor de plata si a informatiilor
de cerere care sunt transmise odata cu informatiile de plata.
2. Sa garanteze integritatea tuturor datelor transmise.
3. Sa asigure autentificarea cumparatorului precum si faptul ca acesta
este utilizatorul legitim al unei marci de card.
4. Sa asigure autentificarea vnzatorului precum si faptul ca acesta
accepta tranzactii cu carduri prin relatia sa cu o institutie financiara
achizitoare.
5. Sa foloseasca cele mai bune metode de securitate pentru a proteja
partile antrenate n comert.
6. Sa fie un protocol care sa nu depinda de mecanismele de securitate
ale transportului si care sa nu mpiedice folosirea acestora.
7. Sa faciliteze si sa ncurajeze interoperabilitatea dintre furnizorii de
soft si cei de retea.
CyberCash
Fondata n august 1994, firma CyberCash Inc. din
SUA propune n aprilie 1995 un mecanism sigur de
tranzactii de plata cu carduri, bazat pe un server
propriu si oferind servicii client pentru vnzatori.
Folosirea serverului CyberCash asigura
posibilitatea de trasare si control imediat al
tranzactiilor.
Pe de alta parte, trecerea prin server face sistemul
mai lent si dependent de timpii de raspuns ai
acestuia.
Aceste lucruri fac CyberCash mai putin confortabil
si mai costisitor, n special pentru tranzactiile de
plata cu sume mici.
nsa cifrarea cu chei publice asigura un nivel nalt
de securitate.
NetCash
NetCash reprezinta un alt exemplu de sistem electronic de
plati de tip on-line. A fost elabortat la Information Science
Institute de la University of Southern California.
Cu toate ca sistemul nu asigura anonimitatea totala a
platilor ca eCash (banii pot fi identificati), NetCash ofera alte
mijloace prin care sa se asigure platilor un anumit grad de
anonimitate.
Sistemul se bazeaza pe mai multe servere de monede
distribuite, la care se poate face schimbul unor cecuri
electronice (inclusiv NetCheque) n moneda electronica.
Sistemul NetCash consta dinn urmatoarele entitati:
cumparatori,
vnzatori,
servere de moneda (SM).
MilliCent
MilliCent este un protocol simplu si sigur pentru
comertul electronic n Internet. A fost creat pentru a
accepta tranzactii comerciale n care sunt implicate
costuri mai mici de un cent. Este un protocol bazat pe o
validare descentralizata a banilor electronici pe
serverele vnzatorilor, fara comunicatii aditionale,
criptari scumpe sau procesari separate.
Cheia inovatiei MilliCent este aceea de a introduce
utilizarea broker-ilor si a scrip-urilor. Broker-ii (cei care
vnd scrip-uri) au ca sarcina managementul conturilor,
facturari, mentinerea functionalitatii conexiunilor si
stabilirea de conturi cu vnzatorii. Scrip-ul este moneda
digitala, specifica fiecarui vnzator n parte. Vnzatorii
au sarcina de a valida local scip-ul pentru a preveni
furtul, cum ar fi de exemplu dubla cheltuire din partea
clientilor.
TSSD

Cursul 6

NMAP
Specificarea tintelor
Tot ceea ce in lina de comanda a Nmap nu este
optiune (sau argument al unei optiuni) este tratat ca
specificare a unei tinte.
Cel mai simplu caz este specificarea adresei IP sau
a numelui calculatorului ce urmeaza a fi scanat.
Daca se doreste scanarea unei intregi retele pentru
calculatoare adiacente.
Se poate adauga /numarul de biti la o adresa IP
sau nume si Nmap va scana toate adresele IP
pentru care primii biti sunt aceeasi cu IP sau
numele de referinta.
Bazele scanarii de porturi
Simpla comanda nmap tinta scaneaza mai mult de 1660 de
porturi TCP aletintei.
Nmap imparte porturile in sase stari:
open (deschis),
closed (inchis),
filtered (filtrat),
unfiltered (nefiltrat),
open|filtered (deschis|filtrat),
closed|filtered (inchis|filtrat).
Aceste stari nu sunt proprietati intrinsece ale porturilor, dar
descriu modul in care sunt vazute de Nmap.
!!!!! De exemplu, o scanare Nmap din aceeasi retea ca si
tinta poate arata portul tcp 135 ca deschis, in timp ce o
scanare realizata simultan din Internet cu aceleasi optiuni
poate arata portul cafiltered (filtrat).
Cele sase stari ale porturilor recunoscute de Nmap

open (deschis)
O aplicatie accepta in mod activ conexiuni TCP sau pachete
UDP la respectivul port.
closed (inchis)
Un port inchis este accesibil (primeste si raspunde la un
pachet de proba trimis de Nmap), dar nu exista nici o
aplicatie care sa asculte la el.
Pot fi folositoare in dezvaluirea starii hostului sau ca parte a
detectiei sistemului de operare.
Deoarece cu porturile inchise se poate comunica, ele merita
scanate si mai tarziu in caz ca vreunul dintre ele se
deschide.
Administratorii pot lua in considerare blocarea unor astfel de
porturi cu ajutorul unui firewall. Astfel ele vor aparea avand
starea filtrat.
Tehnici de scanare de porturi
Chiar daca Nmap incearca sa produca cele mai precise
rezultate, trebuie tinut cont de faptul ca el se bazeaza pe
pachetele returnate de masina tinta (sau firewallul din fata
lui).
-sS(Scanare TCP SYN)
Scanarea SYN este implicita
Poate fi executata rapid, scanand mii de porturi pe secunda
intr-o retea fara firewall
Scanarile SYN sunt relativ invizibile, din moment ce nu
stabilesc niciodata o conexiune TCP.
Functioneaza pentru orice implementare conforma cu
standardul de stiva TCP.
Ofera de asemenea o diferenta clara si precisa intre
starileopen (deschisa),closed (inchisa), sifiltered (filtrata).
Detectia serviciilor si a versiunilor
Dace se executa nmap pe o masina si el
raporteaza ca porturile 25/tcp, 80/tcp si 53/udp sunt
deschise.
Folosind baza de datenmap-services de
aproximativ 2.200 servicii cunoscute, Nmap va
raporta ca respectivele porturi corespund unui
server de mail (SMTP), unui server web (HTTP) si
respectiv unui server DNS (53).
Aceasta recunoastere este de obicei corecta
majoritatea serviciilor care asculta la portul TCP 25
sunt servere de mail.
A se lua in considerere aplicatiile care nu respecta
conventiile si deci au alt tip de serviciu pe unele din
porturi
Detectia sistemului de operare
Una dintre cele mai cunoscute facilitati ale Nmap o reprezinta
detectarea de la distanta a sistemului de operare folosind amprentele
stivei TCP/IP.
Detectia sistemului de operare activeaza alte cateva teste care folosesc
oricum informatia obtinuta in acest proces.
Unul dintre acestea este masurarea timpului de activitate (uptime), care
foloseste optiunea de amprenta de timp din pachetele TCP (RFC 1323)
si ghiceste cand a fost ultima oara rebutata masina.
Acest lucru este raportat doar pentru masinile care furnizeaza aceasta
informatie.
Alt test este cel de clasificare al predictibilitatii secventei TCP. Acesta
masoara cu aproximatie cat de greu este sa stabilesti o conexiune
falsificata TCP cu tinta.
Este folositoare pentru exploatarea relatiilor de incredere bazate pe IP
(rlogin, filtre firewall, etc.) sau pentru ascunderea sursei unui atac.
Acest tip de ascundere a identitatii este rar intalnita in zilele noastre, dar
multe masini sunt inca vulnerabile.
POsibila evitare a Firewall/IDSurilor si ascunderea identitatii
Tine de experienta si se poate obtine in unele cazuri prin folosirea
setarilor de mai jos
-f(fragmenteaza pachetele);--mtu(foloseste MTU specificat Unitatea
Maxima de Transmitere)
Optiunea-fface ca scanarea ceruta (incluzand scanarea ping) sa
foloseasa fragmente mici de pachete IP.
Ideea este impartirea headerului TCP in mai multe pachete pentru a
ingreuna misiunea filtrelor de pachete, sistemelor de detectare a
intruziunilor si a altor elemente de detectare a activitatii.
Atentie cu aceasta optiune! Unele programe au probleme in manevrarea
acestor pachete mici.
Specificati aceasta optiune o data si Nmap va imparti pachetul in
fragmente de opt bytes sau mai putin dupa headerul IP.
Astfel, un header TCP de 20 bytes va fi impartit in 3 pachete.
Doua de opt bytes si unul cu ultimii patru. Desigur, fiecare fragment are
propriul header TCP.
Specificati f inca o data pentru folosirea a 16 bytes pe fragment
(reducand numarul de fragmente). Sau puteti specifica propriile
dimensiuni cu optiunea --mtu.
Afisarea rezultatelor
Interfata grafica pt nmap
http://www.ournet.md/~xguard/soft.html
Nmap face rezultatele disponibile in cinci formate.
Cel implicit este numit afisare interactiva, si este
trimis la iesirea standard (stdout).
Exista si un mod deafisare normala, care este
similar cu cel interactiv cu exceptia faptului ca
afiseaza mai putine informatii si avertizari in timpul
rularii din moment ce se asteapta analizarea
rezultatelor dupa ce scanarea s-a incheiat.
Formatul XML este unul dintre cele mai importante
tipuri, deoarece poate fi convertit in HTML,
prelucrat de programe cum ar fi interfata grafica a
Nmap sau importat in baze de date.
GFI LANguard Network Security Scanner
Scanare rapida a porturilor TCP si UDP
Gestionarea patch-urilor si a service-
pack-urilor la nivelul retelei
Detecteaza toate share-urile din retea
Atentioneaza automat in cazul aparitiei
unor brese sau schimbari in sistemul
de securitate folosind comparatii ale
rezultatelor scanarii
Detecteaza utilizatori si grupuri de
utilizatori nefolosite
TSSD

Cursul 7

Kerberos
Protocolul Kerberos
Protocolul Kerberos a fost proiectat la Universitatea MIT
(Massachusetts Institute of Techonology) n cadrul
proiectului Athena, n jurul anului 1984.
Autentificare bidirectionala intre client si server
Protocolul n sine const dintr-un schimb de mesaje ntre un
client i o serie de servere, fiecare cu o alt misiune.
Implementrile curente folosesc un algoritm standard de
criptare DES (Data Encryption Standard).
Principii
Premiza iniial este c exist un server central, numit
serverul de autentificare (AS), care cunoate identitile
tuturor clienilor posibili.
Fiecare client a stabilit o parol secret pe care i acest
server o tie.
Parola ajunge la server printr-o cale sigur, de exemplu prin
pot sau printr-un mesager uman (m rog, sigur cel puin
din punct de vedere software).
Implementarea Kerberos
Unde este stocat parola fiecrui client KC, KS, etc.).
Dac parola unui client este stocat pe disc atunci
este mai la indemna atacurilor asupra clientului.
Ca atare Kerberos nu memoreaz parola nicieri!
Utilizatorul este obligat s o tasteze de fiecare dat
cnd vrea s fie autentificat.
Deci procedura este urmtoarea: programul
clientului va lua legtura cu AS, iar cnd rspunsul
sosete utilizatorul trebuie s tasteze parola KC.
Parola este imediat folosit pentru a decripta mesajul
de la AS dup care este complet tears din
memorie.
n acest fel fereastra de vulnerabilitate este redus la
maximum.
Figura 1: Protocolul Kerberos complet.
Tabel 1: Schimbul complet de mesaje n protocolul Kerberos.

Nr
ntre Coninutul mesajului
.

1 C ---> AS C, TGS, ora de expirare, N

2 AS ---> C KC, TGS, ora de expirare, N}K_C, {TC,TGS}KTGS

3 C ---> TGS {ora locala}KC,TGS, {TC,TGS}KTGS, S, ora de expirare, N1

4 TGS ---> C {KC,S, S, ora de expirare, N1}KC, TGS, {TC,S}KS

5 C ---> S {ora locala, suma de control,Ksubsesiune}KC,S, {TC,S}KS

6 S ---> C {ora locala}KC,S


Autentificarea SSL/TLS
Secures Sockets Layer (SSL), tehnologia care permite utilizarea
certificatelor digitale, este un protocol din nivel transport care
ofer o securitate deosebit de tip end-to-end, prin securizarea
sesiunii din punctul de origine pn n punctul destinaie.
SSL se refer n general la securitatea comunicrii ntre dou
pri. Acest lucru poate nsemna comunicarea dintre un browser
Web i un server Web, o aplicaie email i un server e-mail sau
chiar canalele de comunicaie dintre dou servere.
SSL poate de asemenea s autentifice un server i, n mod
opional, un client. SSL a devenit astfel, metoda de facto pentru
securizarea comerului electronic prin Internet.
SSL este un protocol orientat pe conexiuni care necesit ca att
aplicaia client ct i serverul s cunoasc acest protocol.
n cazul n care este necesar SSL la nivelul
unui server, aplicaiile care nu pot s utilizeze acest protocol nu
vor putea comunica cu acesta.
Performana SSL
Dac SSL ofer o asemenea securitate, de ce nu se
cripteaz ntregul trafic?
Dei este o idee bun, n procesul de criptare i stabilire a
unei conexiuni SSL este implicat i foarte mult trafic
adiional, din cauza naturii protocolului HTTP care creeaz o
nou sesiune pentru fiecare obiect cerut dintr-o pagin
Web.
De exemplu, ntr-o simpl tranzacie n care browser-ul cere
o singur pagin de text cu patru imagini, genereaz cinci
cereri GET (una pentru pagin i patru pentru imagini).
Prin utilizarea SSL, pentru fiecare din aceste sesiuni trebuie
negociate chei separate de criptare.
Pentru a nrutii i mai mult lucrurile, utilizatorii frustrai de
timpul de rspuns rencarc pagina n browser-ul Web
(refresh), genernd i mai multe conexiuni SSL.
SSH
Unix este un sistem de operare sofisticat i matur care a
fost dezvoltat de Bell Labs la nceputul anilor 1970.
Pe msura trecerii anilor, Unix a avut partea sa de probleme
de securitate, multe dintre ele fiind rezolvate.
n general, Unix este considerat a fi un sistem de operare
sigur i stabil cnd este configurat n mod corect.
Cu toate acestea, exist o serie de protocoale care continu
s scada securitatea sistemelor Unix, printre acestea
numrndu-se Telnet, FTP precum i faimoasele comenzi
de la Berkley de tip r* (rcp, rsh, rlogin).
Programe i protocoale nesigure continu s ofere acces
uor la sistem att pentru administratori ct i pentru
utilizatori ruvoitori.
Aceste protocoale rmn vulnerabile n mare parte datorit
faptului c datele de autentificare sunt trimise prin reea sub
form de text clar, acesta semnificnd c oricine poate s
obin numele de utilizator i parola, exploatnd apoi un
serviciu prin impersonarea utilizatorului legitim.
Autentificarea prin SSH
SSH ofer cteva mecanisme pentru autentificarea utilizatorilor
n funcie de versiunea SSH utilizat.
Cea mai slab form de autentificare este realizat prin
intermediului fiierelor .rhosts, aceast metod nefiind
recomandat a fi selectat deoarece este foarte puin sigur.
Alt metod de autentificare este oferit de criptarea prin RSA.
Utiliznd aceast metod, utilizatorul creeaz o pereche
public/privat de chei prin utilizarea programului ssh-keygen,
cheia public fiind stocat n directorul printe al utilizatorului.
n momentul n care clientul se autentific n faa serverului,
trimite numele de utilizator i cheia public spre gazda de la
distan.
Serverul returneaz cheia de sesiune criptat cu cheia public
a utilizatorului.
Aceast cheie de sesiune va fi decriptat cu cheia privat a
utilizatorului.
SSH 1 SSH 2

Triple - DES Triple - DES - algoritm implicit

128 bit RC4 128 bit RC4

Blowfish Blowfish

IDEA - algoritm implicit Twofish

DES Arcfour

RSA CAST 128

- DSA

- Transferul cheilor prin Diffie Hellman


TSSD

Cursul 8

Securitate 2000/3 Ferestre


Ranguri de securitate
National Computer Security Center (NCSC,
www.radium.ncsc.mil) a fost stabilit n 1981 ca
parte a Ageniei de Securitate Naional a
Ministerului Aprrii din SUA i a ajutat guvernul,
companiile i utilizatorii casnici s-i protejeze
datele personale i private stocate n calculatoare.
Ca parte a acestui scop, NCSC a creat o list de
ranguri de securitate (Tabelul 1) care sunt utilizate
n indicarea gradului de protecie a sistemelor de
operare, componentelor de reea i ofertelor de
aplicaii sigure (trusted).
Aceste rate de securitate au foste create n 1983 i
sunt cunoscute sub numele de Orange Book.
Tabelul 1: Nivele de securitate
Rating Descriere
A1 Verified Design
B3 Security Domains
B2 Structured Protection
B1 Labeled Security Protection
C2 Controlled Access Protection
C1 Discretionary Access Protection
(obsolete)
D Minimal Protection
Figura VI.1: Componentele de securitate din Windows 2000/2003
Protejarea obiectelor
Protejarea obiectelor i contabilizarea accesului sunt
esena controlului i auditului accesului discreionar.
Obiectele care pot fi protejate n Windows 2000 cuprind
fiiere, dispozitive, pipes, sarcini de lucru (jobs),
procese, fire de execuie, evenimente, semafoare, seciuni
ale memoriei partajate, porturi de I/O, partajrile de reea,
servicii, chei ale registrului, imprimante.
Pentru a controla cine poate manipula un obiect, sistemul
de securitate trebuie s fie sigur de identitatea fiecruia.
Acesta este motivul pentru care toi utilizatorii se autentific
nainte de accesarea oricrei resurse din sistem.
Cnd un proces cere un handler la un obiect,
managerul de obiecte i sistemul de securitate
utilizeaz identificatorul de securitate al apelantului
pentru a determina dac apelantului i se poate acorda
accesul la obiectul cerut prin intermediul procesului.
Identificatori de securitate
n locul utilizrii numelor (care pot sau nu s fie unice)
pentru a identifica entitile care execut diferite aciuni n
sistem, Windows 2000 utilizeaz identificatori de securitate
(security identifiers SIDs).
Utilizatorii au asignat cte un SID, la fel i grupurile locale i de
domeniu, calculatoarele locale, domenii, membrii domeniilor.
Un identificator de securitate este o valoare numeric de
lungime variabil care const ntr-un numr de revizie a
structurii, o valoare de autoritate pe 48 de bii pentru identificare
i o valoare de subautoritate variabil pe 32 de bii, numit i
identificator relativ (relative identifier RID).
Valoarea de autoritate identific agentul care a emis SID,
acesta fiind n general sistemul local Windows 2000 sau un
domeniu.
Valorile de subautoritate identific n mod unic un obiect,
fiind cea mai simpl cale pentru Windows 2000 de a crea
identificatori de securitate unici (SID) avnd o baz
comun.
Tabelul 2 arat civa din cei mai cunoscui identificatori
de securitate (SID), valorile numerice i utilizarea lor:

SID Grup Utilizare


S-1-1-0 Everyone Grup care cuprinde toi utilizatorii

S-1-2-0 Local Utilizatori locali

S-1-3-0 Creator Un identificator de securitate care este


Owner ID nlocuit cu cel al utilizatorului care a creat
noul obiect.
Acest identificator este utilizat pentru intrrile
controlului de securitate motenit.
S-1-3-1 Creator Identificator care este nlocuit cu identificatorul
Group ID grupului din care face parte utilizatorul care a
creat obiectul.
Etichetele
Managerul de securitate utilizeaz un obiect numit
eticheta (sau access eticheta - Figura 2) pentru a gsi
contextului de securitate al unui proces sau thread.
Un context de securitate const n informaii care
descriu privilegiile, conturile i grupurile asociate cu un
proces sau thread.
n timpul procesului de logon, Winlogon creeaz un
eticheta iniial care reprezint utilizatorul care intr n
sistem, eticheta pe care l ataeaz procesului shell al
utilizatorului.
Toate programele care se execut motenesc o copie a
etichetajului iniial.
Aceste obiecte eticheta difer de la utilizator la
utilizator, n funcie de seturile de privilegii i grupurile
de utilizator asociate.
Cu toate acestea, toate etichete conin aceleai
informaii:
Figura 2: Etichete de acces
Tabelul 3: Cele mai cunoscute privilegii
Numele Utilizarea privilegiului
privilegiului

SeBackup Trece de verificarea securitii n timpul


unui backup
SeDebug Necesar pentru a depana un proces
SeShutdown Necesar pentru a opri sistemul local
SeTakeOwnership Necesar pentru a lua n proprietate un
obiect fr a avea acces discreionar
Impersonarea
Este o facilitate foarte puternic pe care Windows 2000 o
folosete frecvent n modelul su de securitate.
De asemenea Windows 2000 utilizeaz impersonarea
pentru modelul de programare client/server.
De exemplu, o aplicaie server poate exporta resurse
precum fiiere, imprimante sau baze de date, clienii care
doresc s acceseze resursa respectiva trebuind s trimit o
cerere ctre server.
n momentul n care serverul primete cererea, el trebuie s
se asigure c acel client are drepturile necesare pentru a
efectua operaiunile dorite asupra resursei.
De exemplu, dac un utilizator de pe o alt main
ncearc s tearg un fiier de pe un volum partajat
NTFS, serverul care export partajarea respectiv
trebuie s determine dac utilizatorul are voie s tearg
fiierul.
Procesul normal pentru a stabili acest lucru ar fi ca serverul s
interogheze contul utilizatorului i identificatorii de securitate i
apoi s scaneze atributele de securitate ale fiierului.
Procesul de Logon
Logon-ul interactiv (spre deosebire de logon-ul prin reea) are
loc prin interaciunea proceselor Winlogon, Lsass, unul sau mai
multe pachete de autentificare i SAM sau Active Directory.
Pachetele de autentificare sunt biblioteci ncrcate n mod
dinamic (DLL) care execut verificrile de autentificare.
De exemplu, Kerberos este pachetul de autentificare pentru logon
interactiv ntr-un domeniu Windows 2000, iar MSV1_0 este pachetul
pentru logon pe un calculator local, logon n domenii de ncredere de
tip pre-Windows 2000 i cnd nu este disponibil un controler
de domeniu.
Winlogon este un proces responsabil pentru manipularea
interaciunilor legate de securitatea utilizatorilor care coordoneaz
logon-ul;
De asemenea el lanseaya in executie shell- ul utilizatorului la logon,
se ocup de logoff i de alte operaii diverse relevante pentru
securitate, inclusiv introducerea parolelor n logon, schimbarea
acestora, blocarea i deblocare staiei de lucru.
De asemenea, Winlogon trebuie s se asigure c toate
operaiunile autentificate de securitate nu sunt vizibile altor procese
active.
Tipurile de autentificare suportate de Windows
2003 se pot observa n Tabelul 4:
Protocoale de autentificare Descriere

Kerberos V5 Un protocol care este utilizat fie cu o parol, fie cu un smart-


card pentru logon interactiv. Poate fi de asemenea metoda
implicit de autentificare pentru serviciile din reea.

Secure Sockets Layer / Un protocol utilizat n momentul n care utilizatorul ncearc


accesarea unui server web securizat.
Transport Layer
(SSL/TLS)
NTLM Protocol utilizat n momentul n care aplicaia client sau
server utilizeaz o versiune mai veche de Windows.

Digest Transmite datele de identificare prin reea sub forma unui


hash MD5.

Passport Serviciu de autentificare a utilizatorilor care ofer


single sign-on.
Privilegiu Descriere

Acioneaz ca parte Permite unui proces s se autentifice ca un utilizator pentru a


a sistemului de accesa aceleai resurse ca i utilizatorul dat.
operare

Adaug staii de Permite unui utilizator s adauge un calculator (maxim 10)


lucru n ntr- un anumit domeniu. Pentru ca privilegiul s aib
domeniu valoare,
trebuie asignat unui utilizator ca parte a Default Domain
Controller Policy. Utilizatorii pot aduga un numr nelimit
de calculatoare ntr-un domeniu prin setarea privilegiului
Create
Privilegiu Descriere
Computer Objects.

Back up fiiere i directoare Permite unui utilizator s evite permisiile fiierelor i directoarelor pentru a face un back up
sistemului.
Trecere peste verificarea de Permite utilizatorilor s treac prin foldere prin care utilizatorul nu are acces, n timp ce navigheaz
traversare ctre un obiect din sistemul de fiiere NTFS sau din registru. Nu permite listarea
coninutului directorului.

Modific data i ora sistemului Permite unui utilizator s modifice data i ora sistemului.
Crearea unor fiiere de tip Permite crearea i modificarea mrimii unui fiier pagefile.
pagefile
Depanare programe Permite utilizatorilor s ataeze un depanator oricrui proces.
Generare jurnale de securitate Permite unui proces s genereze intrri n jurnalul de securitate.
Incrcare i descrcare drivere Permite unui utilizator s instaleze i s dezinstaleze dispozitive de tip Plug and Play.
pentru dispozitive
Gestionare jurnale de audit i Permite unui utilizator s specifice opiunile de audit pentru diverse obiecte, precum fiiere, obiecte
securitate din Active Directory sau chei din registru.
Urmrirea performanelor Permite utilizarea de aplicaii pentru monitorizarea performanelor proceselor de sistem.
sistemului
Oprete sistemul Permite oprirea calculatorului local.
Sincronizare date din serviciul Permite unui proces s ofere servicii de sincronizare a directorului. Relevant numai pentru
director controlerele de domeniu.
Preluarea proprietii fiierelor Permite unui utilizator s preia proprietatea oricrui obiect din sistem (obiecte din Active Directory,
i obiectelor fiiere i foldere NTFS, imprimante, chei din registru, servicii, procese, thread-uri)
Tabelul 6: Drepturile de logon
Drepturi de logon Descriere
Accesarea acestui Permite unui utilizator s se conecteze la un calculator prin reea.
calculator din reea

Logon sub form de Permite log-on-ul prin utilizarea unei facilitii de coad.
sarcin n batch

Logon ca serviciu Permite intrarea n sistem sub forma unui serviciu.


Logon local Permite unui utilizator dreptul de a intra pe calculatorul local n
mod interactiv. Procesul ncepe prin apsarea combinaiei
de taste CTRL+ALT+DEL.

Logon la o sesiune Permite unui utilizator de la distan s gestioneze discuri.


interactiv la
distan

Interzice accesul la Interzice unui utilizator sau grup conectarea la calculator prin
Drepturi de logon Descriere
acest calculator din reea.
reea
Interzice logon Interzice logon local utiliznd tastatura.
local
Interzice logon ca Interzice logon prin facilitatea de tip coad.
sarcin n batch
Interzice logon ca Interzice logon sub form de serviciu.
serviciu
Interzice logon Interzice gestionarea de la distana a discurilor.
interactiv de la
distan
TSSD

Cursul 10
Securitatea pentru
Posta electronica
PEM
Scopul proiectului PEM (Privacy Enhanced Mail) l
constituie asigurarea securitii transmisiilor ntre
utilizatorii potei electronice din Internet.
Eforturile au nceput n 1985 n cadrul comisiei PSRG
(Privacy and Security Research Group), sub auspiciile
consiliului IAB (Internet Architecture Board).
Rezultatele cercetrii s-au concretizat n RFC-urile
(Request for Coment) 1421-1424 care constituie
propuneri de standarde Internet.
Aceste RFC-uri sunt produsul grupului de lucru PEM
din interiorul IEFT (Internet Engineering and Task
Force), care face parte din IAB.
Fig 1 Integrarea PEM n sistemele
de pot actuale
Fig 1.2 Prelucrarea unei scrisori PEM
Fig 1.2 Prelucrarea unei scrisori PEM
Prile componente ale PEM:
1. aducerea la forma canonic, numit canonizare, face
transformarea mesajului din reprezentarea sa nativ,
specific calculatorului pe care s-a introdus scrisoarea ntr-
o form standard, specific reelei.
Tipul de canonizare folosit este specificat n cmpul
Content Domain din antetul-PEM.
De exemplu, RFC 822 nseamn folosirea canonizrii
specifice protocolului SMTP pentru pota neprotejat.
O alt posibilitate poate fi, de exemplu, ASN.1;
2. calculul valorii de integritate a mesajului (MIC Message
Integrity Code).
Singura cerin impus de standard de acest pas este ca
PEM s foloseasc un algoritn de calcul MIC foarte
puternic, bazat pe o funcie de dispersie one-way (greu
inversabil).
PGP
Cerinele de securitate n pota electronic au condus la
realizarea mai multor pachete de programe destinate
proteciei criptografice a scrisorilor trimise prin reele.
Dintre acestea, cel mai popular este PGP (Pretty Good
Privacy) dezvoltat de Philip Zimmermann n SUA.
Acest pachet de programe a strnit serioase controverse,
datorit rspndirii sale pe Internet i a folosirii lui n toat
lumea, fr s se respecte drepturile de licen i de
export, destul de rigide n privina algoritmilor criptografici.
Zimmerman a fost anchetat, n 1994, de o comisie
federal, pentru acuzaia de nerespectare a legilor
americane privind exportul de sisteme criptografice.
FBI l-a nvinuit pe Zimmerman de punerea pe Internet a
PGP-ului, n arhive publice, ceea ce a condus la o
rspndire necontrolabil a utilizrii sale.
Criptarea folosit de PGP
Securitatea tuturor sistemelor criptografice se bazeaz pe o
cheie criptografic.
Sistemul de criptare cu chei private, numit de PGP criptografie
convenional, folosete o singur cheie, cheia privat, att
pentru criptare ct i pentru decriptare.
Un mesaj criptat cu o cheie poate fi decriptat doar cu perechea
sa.
PGP-ul nu reclam un schimb prealabil de chei ntre utilizatori.
El folosete o combinie a sistemelor criptografice simetrice i
cu chei publice:
sistem simetric, bazat pe cifrul IDEA (International Data Encryption
Standard) cu o singur cheie K, pentru cifrarea coninutului scrisorilor
sau fiierelor;
sistem asimetric RSA (cu dou chei, E i D) pentru protecia i distribuia
cheii K de unic ntrebuinare (numit i cheie de sesiune) cu care se
face cifrarea simetric a scrisorii, precum i pentru autentificarea prin
semntur digital a mesajului i a emitorului.
Prelucrarea unei scrisori PGP
La emisia unei scrisori, atunci cnd sunt folosite att
serviciile de confidenialitate ct i de autenticitate,
PGP execut urmtoarele prelucrri:
1. Folosindu-se algoritmul de hash MD5, se creeaz un cod
de autentificare MAC (Message Authentication Code), de
128 de bii, puternic dependent de corpul mesajului; codul
va fi folosit n procesul de autentificare:
MAC = MD5 (Mesaj)
2. Prin cifrare cu cheia secret KprivatA a emitorului A al
scrisorii, folosindu-se algoritmul cu chei publice RSA, se
creeaz semntura digital pentru autentificarea mesajului
i a originii sale:
Semntura = RSA (MAC, KprivatA)
3. Scrisoarea este comprimat, folosindu-se cunoscutul
program pkzip. Acest lucru asigur o reducere a volumului
de date ce trebuie cifrate i apoi transmise:
Mesaj-comprimat = pkzip (Mesaj)
4. Se genereaz pseudoaleator o cheie de cifrare K (folosit doar pentru
acest mesaj), numit cheie de sesiune. Ea reprezint de fapt un numr
pe 128 de bii:
Cheie-sesiune = random()
5. Mesajul comprimat anterior este apoi cifrat cu ajutorul algoritmului IDEA,
folosindu-se cheia generat n pasul precedent:
Mesaj-cifrat = IDEA (Mesaj-comprimat, Cheie-sesiune)
6. Folosind acelai sistem cu chei publice (cheia public KpublicB a
destinatarului B al scrisorii), se pune n anvelop cheia de sesiune
pentru a putea fi trimis n mod sigur la receptor. Acest lucru nseamn
cifrarea cheii de sesiune cu cheia public a destinatarului.
Cheie-sesiune-anvelopat = RSA (Cheie-sesiune, KpublicB)
7. Se creeaz scrisoarea protejat, n vederea transmiterii ei la destinaie,
folosind servicii obinuite de e-mail:
Scrisoare-protejat = [Key-ID, Semntur, Data-semntur,
Cheie-sesiune-anvelopat, Mesaj-cifrat]
Serviciul MOSS de semntur digital
Folosirea unui serviciu de semntur digital MOSS presupune
s se dispun de urmtoarele componente:
datele pentru semnat;
cheia secret a expeditorului;
Semntura digital este creat prin aplicarea unei funcii hash
asupra datelor ce se doresc a fi transmise i criptarea valorii
obinute cu cheia secret a expeditorului.
Serviciul de semntur digital MOSS se aplic asipracorpului
obiectului MIME. Urmtoarea secven de operaii reprzint
algoritmul de aplicare a unei semnturi digitale.
corpul obiectului MIME trebuie adus ]n forma canonic,
se genereaz semntura digital i informaiile de control,
se includ informaiile de control n tipurile corespunztoare
din coninutul MIME;
partea de informaii de control i partea de date din corpul
obiectului MIME include n tipul-coninut multipart/signed.
TSSD

Cursul 11
Comert Bancar
Introducere
Celemai folosite metode pentru realizarea unei plati
sunt urmatoarele:
Banii propriuzisi (cash)
Cecurile
Cartile de credit
Platile on-line
La ora actuala metodele moderne (ultimile doua) tind
sa le inlocuiasca pe cele clasice intr-un raport direct
proportional cu dezvoltarea tehologia a respectivei tari
Oricum ar fi diectia de dezvoltare este in favoarea
acetoa din urm
In ambele situatii se pune problema securizarii
tranzactiilor
Structura SWIFT
Este o structura arborescenta centralizata care
contine:
Centre operationale: (Belgia si SUA) numite si concentratori
deoarece acolose centralizeaza toate conexiunle din reteaua
de date
Multiplicarea cailor comunicante
Multiplicarea procesoarelor
Tehnici de miroring
Centre regionale: sunt la nivel national care pot fi unice sau
nu functie de dimeniune traficului specific respectivei tari
Conectarea seface de la terminale dedicate cu linii
securizate dpdv fizc la ele numite SWIFT Interface
Device (SID)iar protocolul folosit se numeste Direct
SWIFT Link (DSL)
Managementul DUPKT
Necesita ca fiecare PIN pad sa aiba o cheie initiala
unica iar fiecare tranzactie sa aiba o cheie de lucru
unica
Pentru a determina cheia initiala DUPKT foloseste o
cheie derivata din cheia serverului si numarul de serie
unic al PIN pad-ului.
Cheia initiala rezultata este scrisa de catre banca in
PIN pad inainte de a fi montat la sediul comerciantului
Protocolul nu mai depinde astfel de o cheie master
securizata in memoria locala ci folosete o cheie de
lucru care se schimba la fiecare tranzactie
Deoarece aceasta metoda se bazeaza pe proetctie
software adaugarea de modificari si sau nivele
suplimentare de protectie este ieftina
Standard APACS-40
Foloseste metoda de criptare a cheii de
tranzactie
Este utilizata infromatia din tranzactia curenta si
cea precedenta pentru a deriva
cheia de criptare a PIN si
a codului mesajului de autentificare
pentru tranzactia curenta.
Ambele chei se schimab cu fiecrae tranzactie si
sunt unice pentru fiecare terminal
Modelul HSM
Centrele de control bancare si ATM-urile utilizeaza modelul care este
inzestrat cu meto de de protejare a PIN-urilor impotriva angajatilor
corupti si a atacurilor informatice.
Un HSM este un coprocesor rezident care ruleaza softul ce
genereaza servicii criptografice si de securitate.
API-ul este proiectat pentru a proteja confidentialitatea si integritatea
datelor permitand in acest timp accesul conform unei politici
configurabile.
API-urile tipic financiare contin tranzactii care genereaza si verifica
PIN-urile, traduc PIN-urile intre diferite chei de criptare atunci cand
are loc comunicarea intre 2 banci si suporta o intreaga varietate de
functii dedicata managementului acestor chei.
Politica de utilizare este in mod frecvent setata pentru a permite
oricarui utilizator care are acces la calculatorul gazda verificare
codului PIN, dar pentru a se asigura de faptul ca comenzile
importante precum incarcare unei noi chei, pot fi rulate doar cu
autorizarea concomitenta a mai multor angajati care nu pot colabora.
IBM CCA este un API financiar care este implentat de o serie de
HSM-uri de tip IBM.
Un exemplu de cod pentru CCA utilizat pentru verificarea PIN-ului
este prezentat in figura 5.
Generarea PIN si metode de verificare
Exista un numar mare de tehnici pentru generarea
si verificarea PIN-ului, fiecare consortiu de banci
adoptand un anumit sistem de procesare de la
diferiti producatori.

Modelul IBM CCA prezinta o monstra reprezentativa


in figura 2. Modelul IBM 3624 offset este prezentat
mai in detaliu decat metoda obisnuita a tabelei
zecimale.
Metoda derivarii PIN-ului IBM 3624 offset
Aceasta metoda a fost dezvoltata pentru intretinerea
primei generatii de ATM-uri si a fost adoptata la scara
larga.
Metoda a fost proiectata astfel incat ATM-urile care
lucreaza offline sa poata sa verifice corectitudinea
PIN-ului introdus de client fara a fi nevoie sa aiba
acces la intreaga baza de date care contine
inregistrarile fiecarui client.
Pentru aceasta a fost creata o schema in care PIN-ul
clientului poate fi calculat din numarul contului
utilizand o cheie de criptare secreta.
Numarul contului este disponibil pe banda magnetica
a cardului astfel incat este nevoie ca ATM-ul sa detina
cheia de criptare.
Un astfel de mod de calculare a unui PIN este
prezentata in figura 4.
Sisteme de tip Single Sign-On
Furtul de identitate n sine nu poate fi nlturat. ncercri
de fraud au existat i vor exista n continuare.
Msurile pe care societatea trebuie s le adopte vizeaz
securizarea tranzaciilor financiare on-line i
ameliorarea celei mai slabe verigi din lanul creat de
client i furnizorul de servicii (SP).
Aceast verig este reprezentat de cele mai multe ori de
ctre autentificarea prilor, uzual prin intermediul unei
banale parole sau mai rar prin metode mai evoluate cum
ar fi smart-card-ul sau autentificarea biometric.
Odat cu proliferarea serviciilor on-line a aprut i nevoia
fireasc de autentificarea consumatorilor acestor servicii.
Astfel, s-a ajuns ca un individ s fie nevoit a memora mai
multe zeci de parole, lucru care tinde s devin ineficient
i mai cu seam nesigur.
Tipuri de sisteme SSO
Sistemele SSO permit autentificarea automat a
utilizatorilor ctre furnizorii de servicii.
Autentificarea n sine implic identificare, deci un sistem
SSO trebuie s aib suport pentru managementul
credenialelor utilizatorului.
ntruct acestea pot lua diverse forme, ne vom referi la acestea
prin sintagma identiti SSO.
Putem deosebi dou tipuri de sisteme SSO.
Primul dintre acestea, numit pseudo- SSO, funcioneaz ca
un strat intermediar ntre utilizator i aplicaiile pe care acesta le
acceseaz.
Autentificarea iniial (numit autentificare primar) se face
ntre utilizator i sistemul SSO.
La fiecare acces la o aplicaie care necesit credenialele
utilizatorului, sistemul SSO intervine i efectueaz paii
necesari pentru ca autentificarea s fie reuit.
Pentru fiecare acces la aplicaie se efectueaz o autentificare
ntr-o modalitate transparent pentru utilizator.
Mecanismul de principiu al unui sistem pseudo-SSO
Mecanismul de principiu al unui sistem true-SSO
Fluxul informaional ntr-un sistem SSO generic
TSSD

Cursul 12
Wireless
802.11h, dynamic frequency selection and transmission
power control.
S-a propus crearea unui set de mesaje de gestiune pentru
punctele de acces i pentru clienii din banda de frecven
european 5 GHz, care astfel s evite interferena cu
dispozitivele radar i cu comunicaiile prin satelit care folosesc
aceeai frecven.
Echipamentele WLAN selecteaz un canal de transmisie
diferit i doar ajusteaz puterea de ieire, dac este cazul.
Datorit faptului c tot mai multe ri folosesc frecvena de
transmisie de 5 GHz, specialitii apreciaz c utilizarea
standardului 802.11h va mbunti eficiena WLAN.
Acest standard a fost ratificat n faza final n septembrie 2003.
Se estimeaz c n curnd vor aprea produse care s
includ multe dintre aceste opiuni.
Unele dintre acestea au fost transportate n cadrul unui alt
standard, 802.11k. Wi-Fi Alliance a certificat n anul 2005 att
standardul 11d, ct i 11h.
WEP
WEP = Wired Equivalent Privacy
40-bit key (IEEE 802.11), extins la 104
Criptare simpl (RC4 = Rivest Cipher 4 )
Simplu = slab
Criptare/decriptare n funcie de o parol (key)
Problema: reutilizarea aceleai parole
Nu cripteaz header-ul pachetului (L2)
Atacuri
Decriptare de trafic
Atacuri dup dicionar
WPA
WPA = Wi-Fi Protected Access (pre 802.11i)
TKIP = WEP1.1 = WEP Key hashing
Construiete key-urile n mod diferit:
128 bit temporal key (shared)
Adres MAC
16 octet IV
Protejeaz IV slabe
TKIP schimb 128 temporal key la 10.000 pachete
Compatibilitate prin firmware patches / updates
Criptare AES
AES = Advanced Encryption Standard
(802.11i) = WPA2
Adoptat n Mai 2002 ca standard guv.
128, 192, 256 bit key
Algoritmul Rijndael
Necesit hardware adiional
1s DES key = 149.000 mld ani AES 128bit
Universul < 20 mld ani
WEP vs WPA vs WPA2

WEP WPA WPA2


Criptare RC4 RC4 AES

Rotirea cheii None Chei dinamice Chei dinamice


per sesiune per sesiune
Distribuia cheii Introducere Distribuie Distribuie
manual pe automat automat
fiecare device posibil posibil
Autentificare Cheia WEP ca Poate folosi Poate folosi
i autentificare 802.1x & EAP 802.1x & EAP
Analiza metodelor de Wireless Security
Wired Equivalent Privacy (WEP) este foarte slab
din punct de vedere al valorii, n cadrul multor
produse i nu o recomandm spre folosire dect n
cazuri de for major.
Succesorul opiunii WEP o constituie opiunea WPA
(WiFi Protected Access) i reprezint un pas nainte n
condiiile n care este combinat cu protocolul de
autentificare 802.1X.
Varianta final a protocolului 802.11i ofer
utilizatorului toate opiunile necesare asigurrii unei
protecii reale a reelei WLAN.
WEP prezint i dezavantaje unul dintre cele mai
frecvente referindu-se la opiunile de administrare.
Fiecrui utilizator i este asociat o cheie, un anumit
cod de transmisie.
8021X - sigurana autentificrii
n realizarea serviciului standard de autentificare pentru
reelele wireless, 802.1X are un efect pozitiv i imediat, i
anume oferirea pentru fiecare utilizator a unei chei WEP
pentru fiecare sesiune de conectare.
n timp ce platformele WEP nc ridic semne de ntrebare n
legtur cu modul lor de configurare, 802.1X ofer soluii
practice eseniale.
n acest fel, timpul cnd fiecare client utiliza aceeai cheie
WEP pentru perioade mari de timp, indiferent de timpul de
conectare, a trecut de mult.
n momentul de fa, orice conectare autentificat prin 802.1X
genereaz propria cheie WEP, care poate fi schimbat ori de
cte ori administratorul de reea WLAN dorete sau consider
c este necesar.
Un alt avantaj real al utilizrii 802.1X este faptul c, practic
n orice moment, se cunoate de ctre cine este utilizat
reeaua WLAN, acest lucru datorndu-se faptului c utilizatorii
trebuie s treac printr-un adevrat filtru de autentificare
nainte de conectarea propriu-zis.
Cum s realizm securizarea reelelor WLAN
Primul pas l constituie utilizarea unui echipament WPA
standard de autentificare 802.1X, cu posibilitatea de migrare
ctre 802.11i, n momentul n care infrastructura permite
acest lucru.
Utilizarea autentificrii 802.1X nu presupune costuri
suplimentare, acesta fiind gratuit ncorporat n cadrul Windows
XP i Apple Mac OS/X.
Ca o alternativ la criptarea oferit de WPA i 802.11i n
cadrul reelelor WLAN, se poate folosi IPSec, mai ales
dac reeaua include un echipament puternic IPSec remote
access control. Implementarea unei tehnologii IPSec
presupune ns alocarea unor costuri suplimentare.
De asemenea, se poate folosi un protocol simplu VPN, cum
ar fi Point to Point Tunneling Protocol (PTTP), pentru
conectrile wireless ce suport WEP.
Avantajele utilizrii tehnologiei PTTP (sau a oricrui
protocol VPN) sunt determinate de autentificarea unui al
doilea layer al criptrii.
Ce exista implementat intr-un ruter low cost (100USD)
Tip autentificare
None (Nici unul): nu este utilizat nici un tip de autentificare.
Open System (Sistem deschis) (ad-hoc i infrastructur) fr
autentificare.
Shared Key (Cheie partajat) (numai infrastructur): este necesar
cheia WEP.
WPA-PSK (numai infrastructur): WPA cu cheie pre-partajat:
Protocolul de autentificare verific identitatea utilizatorului sau a
echipamentului nainte de a permite accesul n reea, blocnd
accesul utilizatorilor neautorizai la resursele reelei.
Aceast metod de securitate este utilizat frecvent n reelele
wireless.
O reea care utilizeaz autentificarea Open System (Sistem
deschis) nu limiteaz accesul utilizatorilor pe baza identitii
acestora.
Orice utilizator wireless poate avea acces din reea.
Totui, o asemenea reea poate utiliza metoda de criptare WEP
(Wired Equivalent Privacy) pentru a asigura un prim nivel de
securitate.
Ce pune Windows la dispozitie
RRAS (Routing and Remote Access Service ) combin
serviciile de routare IP i de dial-up/VPN.
Pe partea de routare, RRAS suport static, RIP v1 i v2, OSPF,
asignarea dinamic a adreselor de IP la clieni VPN, conexiuni
demand-dial ctre locaii la distan.
Ca server de VPN sunt oferite protocoalele PPTP suportat
doar de clienii Windows i folosit pentru compatibilitate cu
sistemele de operare mai vechi - i L2TP cu IPSec care este
standardul de facto pentru VPN pe Internet.
RRAS poate funciona ca i client RADIUS n conjuncie cu un
server RADIUS pentru autentificarea accesului clienilor la
distan.
Implementarea de server RADIUS din Windows Server 2003
poart numele de Internet Authentication Services (IAS), poate
folosi Active Directory pentru autentificarea utilizatorilor i
suport EAP (Extensible Authentication Protocol) i politici de
acces.
Autentificare (802.1x / EAP)
802.1X parte din 802.11i
Trebuie autentificai i utilizatorii, nu numai
device-urile
Autentificare mutual
802.1x
Autentificare
Key management
EAP
Modelul de autentificare
802.1x
IEEE 802.1x peste 802.11
Server de
Client Access Point
autentificare

802.11 Association
Acces blocat
EAPOL-Start

EAP-Request/Identity

EAP-Response/Identity RADIUS-Access-Request

EAP-Request RADIUS-Access-Challenge

EAP-Response (credentials) RADIUS-Access-Request

EAP-Success RADIUS-Access-Accept

EAPOL-Key (Key)

Acces permis
EAP = Extensible Auth Protocol

PEAP GSS_API
TLS MD5 MS-CHAPv2 IKE metoda
Kerberos
TLS

EAP EAP

PPP 802.3 802.5 802.11 Altele mediul


Mecanisme EAP

EAP-OPEN EAP-FAST
Uurin n folosire

LEAP

PEAP
EAP-MD5

EAP-TTLS

EAP-TLS

Securitate
Comparri de securitate WLAN

Integrare i
Nivel de Instalare i
Tip de securitate uurin n
siguran mentenan
utilizare

WEP Static Mic Mare Mare

IEEE 802.1X PEAP Mare Mediu Mare

IEEE 802.1x TLS Mare Mica Mare


Exemple de securitate

Level 1: SOHO
Level 2: Small Business
Level 3: Medium - Large Business
Level 4: Military

S-ar putea să vă placă și