Documente Academic
Documente Profesional
Documente Cultură
2. Algoritmul DES
5. IDEA
Cifruri produs si cifruri Feistel
Proiectare lui DES este bazat pe doua concepte
generale : cifruri produs si cifruri Feistel.
Fiecare implica repetarea unei secvente comune
sau a unui set de operatii.
Ideea de baza a unui cifru produs este aceea de a
construi o functie complexa de criptare prin
compunerea catorva operatii simple care ofera o
protectie complementara, dar individual insuficienta
(cifrurile cascada folosesc chei independente).
Operatiile de baza includ transpozitii, translari (de
exemplu XOR) si transformari lineare, operatii
aritmetice, multiplicari modulare si substitutii
simple.
text sursa
text cifrat
Figura 1 : Retea de substitutie-permutare (SP)
Definitie : Un cifru iterativ pe bloc este un cifru pe bloc care
implica repetarea secventiala a unei functii interne numita
functie runda.
Parametrii includ numarul de runde r, dimensiunea n in biti a
blocului si dimensiunea k in biti a cheii de intrare K din care
sunt derivate r subchei Ki (chei de runda).
Pentru inversabilitate (permitand o decriptare unica), pentru
fiecare valoare Ki functia runda este o bijectie peste intrarea
rundei.
Definitie : Un cifru Feistel este un cifru iterativ care mapeaza
un text sursa (L0,R0) de 2t biti, format din blocurile L0 si R0 de
cate t biti, intr-un text cifrat (Rr,Lr), printr-un proces r-ciclic
unde r 1. Pentru 1 i r, runda i mapeaza
(Li-1,Ri-1)
Ki
(Li,Ri) dupa cum urmeaza :
Li = Ri-1, Ri = Li-1 f (Ri-1,Ki),
unde fiecare subcheie Ki este derivata din cheia de cifrare K.
(a) scara incrucisata (b) scara dreapta
Li = Ri-1
Ri = Li-1 f (Ri-1, Ki)
Figura 3 : Secventa de calcul DES
utilizare DES
In modul C BC (Cypher Block Chaining Mode), fiecare bloc
de text criptat i este combinat printr-un XOR cu textul
clar urmator i+1 , nainte de criptarea acestuia. Operatia
decurge conform schemei:
unde:
m este un bloc de text clar (64 biti),
e este blocul de text criptat rezultat,
k1 , k2, k3 sunt chei DES (de 56 biti),
DESk : criptarea DES cu cheia k,
DESk1: decriptarea DES cu cheia k.
NEW DES
a fost creat n 1985 de Robert Scott, ca un
posibil nlocuitor al sistemului DES.
Algoritmul nu este o variant a DES-ului
Opereaz cu texte clare grupate n blocuri de 64
biti, dar cheia are lungimea 120 biti.
Nu vom avea permutare initial si nici final.
Blocul unui text clar este spart n 8 subblocuri
de cte 8 biti: B0,B1,... ,B7.
Aceste subblocuri trec prin 17 runde, fiecare
rund avnd 8 pasi.
Cheia este mprtit n 15 subchei K0, K1,...,
K14.
schema
TSSD
Cursul 3
Probleme abordate azi
Cursul 4
Probleme abordate azi
OCTAVE
PROXY
Integrarea Firewall-ului n
arhitectura reelei
OCTAVE
CERT/CC a dezvoltat acest model de securitate bazat, n parte, pe cele
mai bune practici din ISO 15048 i RFC 2196. Metoda OCTAVE
cuprinde 3 pari care vor ghida organizaiile n abordarea securitii:
Crearea unui profil de ameninri bazat pe bunurile organizaiei
Identificare vulnerabilitilor infrastructurii.
Dezvoltarea strategiei i a planurilor de securitate.
Octave a fost conceput n ideea managementului securitii integral
intern. CERT a observat c multe organizaii externalizeaz problemele
legate de securitate ctre tere pri.
Problema este c aceste pri nu pot face o evaluare corect asupra
riscurilor la care este expus o companie.
Fiecare organizaie are nevoi de securitate diferite n funcie de sistemul
de valori propriu. ns metoda OCTAVE nu exclude expertiza extern
pentru ca aceasta poate compensa lipsurile personalului intern.
Experii externi pot fi deosebit de eficieni mai ales in faza a doua a
metodei cnd este necesar evaluarea vulnerabilitii infrastructurii.
Vulnerabiliti al sistemelor protecie mpotriva
pierderilor de informaii i a funcionrii
defectuase a sistemelor
Crearea de copii de siguran a informaiei. Multe
sisteme nu sunt dotate cu utilitare eficiente care s
fac backup-uri periodice (programarea de backup-
uri, crearea de arhive, etc).
Recuperarea automat a sistemului. Exist sisteme
care nu au utilitare pentru recuperarea unui sistem
corupt prin folosirea unui cd sau disket bootabil
fra utilizarea datelor de pe harddisk. Aceast
metod se poate dovedi singura metod disponibil
cnd boot-area de pe harddisk este imposibil. n
mod particular este eficient n cazul unei infectri
totale a sistemului.
Atacuri asupra componentelor temporare ale sistemului de securitate
Urmtoarele componente sunt clasificate ca i componente schimbabile
ale sistemului de securitate:
informaii cu privire la utilizatori (identificatori, privilegii, drepturi de acces, etc )
chei i parole
setri ale sistemului de securitate
Atacurile asupra informaiilor legate de chei au ca scop obinerea cheilor
secrete care ar conferi acces la alte informaii private. Este foarte
important s fie urmrit acest tip de atacuri. Cheia secret poate fi obinut
prin mai multe metode: intercepie, cutare exhaustiv sau prin ncercri
repetate. Ca rezultat al deinerii acetor chei vor putea fi descifrate
mesajele criptate dar i trimiterea de mesaje criptate cu chei false.
Cutarea exhaustiv i calcularea cheii secrete sunt metode foarte
eficiente n descoperirea cheilor simple sau triviale. Pn de curnd
valoarea minim acceptabil pentru o cheie de criptare simetric a fost 56
biti. Dar ca urmare a evoluiei puterii de calcul sigure sunt considerate
acum cheile mai lungi de 80 bits sau chiar 128 bits.
Atacuri asupra componentelor funcionale ale reelelor
Principalele atacuri care pot fi executate asupra componentelor
funcionale ale reelei sunt:
Atacuri care cauzeaz funcionarea defectuas a sistemului (denial of
service)
Implementarea de programe de tip cal troian
Funcionarea defectuas a componentelor sistemului de
securitate poate fi cauzat de:
suprancrcarea componentelor funcionale ale reelei de
calculatoare. Un server poate rspunde doar unui numr
limitat de cereri. Aceste limitri sunt impuse de mai muli
parametri specifici sistemului: performana general,
dimensiunile memoriei RAM, limea de band disponibil,
etc. Dac autentificarea sursei cererii nu este efectuat i
serverul permite procesarea unui numr mare de cereri
anonime invalide performana va scade considerabil.
Proxy
Un proxy este un host care acioneaz n numele altor
staii din reea. Dei nu este stric o tehnologie de tip
firewall, serverele proxy sunt adesea parte a soluiilor
firewall complexe.
Un browser Web din interiorul reelei care cere o pagin
web de pe un server din Internet se va adresa proxy-ului
care pe baza configuraiei sale va cere de la serverul
Web pagina sau va respinge cererea.
n felul acesta browserul practic nu face nici o conexiune
direct cu exteriorul; proxy-ul o face n locul su.
Cel mai important avantaj pentru acest tip de funcionare
este, din punctul de vedere a corporaiilor n general,
crearea unui cadru care permite controlul aceesului la
resursele de pe Internet.
Integrarea Firewall-ului n arhitectura reelei
Arhitectura Interior Exterior
Aceast schem de conectare ese cea mai ntlnit
n reelele actuale.
n figura urmtoare avem un router care ruleaz un
filtru de pachete i care este prima linie de aprare.
Imediat dup router urmeaz un firewall.
Acest firewall poate fi o solutie dedicat sau o staie
obinuit care ruleaz Linux cu Iptables.
n aceast formul nu exist conexiune direct ntre
routerul care face legtura cu exteriorul i reeaua
intern: tot traficul trebuie s treac prin firewall.
Arhitectur simpl Interior Exterior
Arhitectura cu trei zone
Arhitectura Subreea slab ecranat
Cursul 5
Probleme abordate azi
Sisteme de plati n Internet bazate pe
carduri bancare SET
CyberCash
Sistem on-line de plata cu moneda
electronica ECash
NetCash
MilliCent
CyberCoin
Sisteme de plati n Internet bazate pe carduri bancare SET
n 1996, MasterCard si Visa au convenit sa consolideze standardele lor
de plati electronice ntr-unul singur, numit SET (Secure Electronic
Transaction). Protocolul SET si propune sapte obiective de securitate
n e-commerce:
1. Sa asigure confidentialitatea instructiunilor de plata si a informatiilor
de cerere care sunt transmise odata cu informatiile de plata.
2. Sa garanteze integritatea tuturor datelor transmise.
3. Sa asigure autentificarea cumparatorului precum si faptul ca acesta
este utilizatorul legitim al unei marci de card.
4. Sa asigure autentificarea vnzatorului precum si faptul ca acesta
accepta tranzactii cu carduri prin relatia sa cu o institutie financiara
achizitoare.
5. Sa foloseasca cele mai bune metode de securitate pentru a proteja
partile antrenate n comert.
6. Sa fie un protocol care sa nu depinda de mecanismele de securitate
ale transportului si care sa nu mpiedice folosirea acestora.
7. Sa faciliteze si sa ncurajeze interoperabilitatea dintre furnizorii de
soft si cei de retea.
CyberCash
Fondata n august 1994, firma CyberCash Inc. din
SUA propune n aprilie 1995 un mecanism sigur de
tranzactii de plata cu carduri, bazat pe un server
propriu si oferind servicii client pentru vnzatori.
Folosirea serverului CyberCash asigura
posibilitatea de trasare si control imediat al
tranzactiilor.
Pe de alta parte, trecerea prin server face sistemul
mai lent si dependent de timpii de raspuns ai
acestuia.
Aceste lucruri fac CyberCash mai putin confortabil
si mai costisitor, n special pentru tranzactiile de
plata cu sume mici.
nsa cifrarea cu chei publice asigura un nivel nalt
de securitate.
NetCash
NetCash reprezinta un alt exemplu de sistem electronic de
plati de tip on-line. A fost elabortat la Information Science
Institute de la University of Southern California.
Cu toate ca sistemul nu asigura anonimitatea totala a
platilor ca eCash (banii pot fi identificati), NetCash ofera alte
mijloace prin care sa se asigure platilor un anumit grad de
anonimitate.
Sistemul se bazeaza pe mai multe servere de monede
distribuite, la care se poate face schimbul unor cecuri
electronice (inclusiv NetCheque) n moneda electronica.
Sistemul NetCash consta dinn urmatoarele entitati:
cumparatori,
vnzatori,
servere de moneda (SM).
MilliCent
MilliCent este un protocol simplu si sigur pentru
comertul electronic n Internet. A fost creat pentru a
accepta tranzactii comerciale n care sunt implicate
costuri mai mici de un cent. Este un protocol bazat pe o
validare descentralizata a banilor electronici pe
serverele vnzatorilor, fara comunicatii aditionale,
criptari scumpe sau procesari separate.
Cheia inovatiei MilliCent este aceea de a introduce
utilizarea broker-ilor si a scrip-urilor. Broker-ii (cei care
vnd scrip-uri) au ca sarcina managementul conturilor,
facturari, mentinerea functionalitatii conexiunilor si
stabilirea de conturi cu vnzatorii. Scrip-ul este moneda
digitala, specifica fiecarui vnzator n parte. Vnzatorii
au sarcina de a valida local scip-ul pentru a preveni
furtul, cum ar fi de exemplu dubla cheltuire din partea
clientilor.
TSSD
Cursul 6
NMAP
Specificarea tintelor
Tot ceea ce in lina de comanda a Nmap nu este
optiune (sau argument al unei optiuni) este tratat ca
specificare a unei tinte.
Cel mai simplu caz este specificarea adresei IP sau
a numelui calculatorului ce urmeaza a fi scanat.
Daca se doreste scanarea unei intregi retele pentru
calculatoare adiacente.
Se poate adauga /numarul de biti la o adresa IP
sau nume si Nmap va scana toate adresele IP
pentru care primii biti sunt aceeasi cu IP sau
numele de referinta.
Bazele scanarii de porturi
Simpla comanda nmap tinta scaneaza mai mult de 1660 de
porturi TCP aletintei.
Nmap imparte porturile in sase stari:
open (deschis),
closed (inchis),
filtered (filtrat),
unfiltered (nefiltrat),
open|filtered (deschis|filtrat),
closed|filtered (inchis|filtrat).
Aceste stari nu sunt proprietati intrinsece ale porturilor, dar
descriu modul in care sunt vazute de Nmap.
!!!!! De exemplu, o scanare Nmap din aceeasi retea ca si
tinta poate arata portul tcp 135 ca deschis, in timp ce o
scanare realizata simultan din Internet cu aceleasi optiuni
poate arata portul cafiltered (filtrat).
Cele sase stari ale porturilor recunoscute de Nmap
open (deschis)
O aplicatie accepta in mod activ conexiuni TCP sau pachete
UDP la respectivul port.
closed (inchis)
Un port inchis este accesibil (primeste si raspunde la un
pachet de proba trimis de Nmap), dar nu exista nici o
aplicatie care sa asculte la el.
Pot fi folositoare in dezvaluirea starii hostului sau ca parte a
detectiei sistemului de operare.
Deoarece cu porturile inchise se poate comunica, ele merita
scanate si mai tarziu in caz ca vreunul dintre ele se
deschide.
Administratorii pot lua in considerare blocarea unor astfel de
porturi cu ajutorul unui firewall. Astfel ele vor aparea avand
starea filtrat.
Tehnici de scanare de porturi
Chiar daca Nmap incearca sa produca cele mai precise
rezultate, trebuie tinut cont de faptul ca el se bazeaza pe
pachetele returnate de masina tinta (sau firewallul din fata
lui).
-sS(Scanare TCP SYN)
Scanarea SYN este implicita
Poate fi executata rapid, scanand mii de porturi pe secunda
intr-o retea fara firewall
Scanarile SYN sunt relativ invizibile, din moment ce nu
stabilesc niciodata o conexiune TCP.
Functioneaza pentru orice implementare conforma cu
standardul de stiva TCP.
Ofera de asemenea o diferenta clara si precisa intre
starileopen (deschisa),closed (inchisa), sifiltered (filtrata).
Detectia serviciilor si a versiunilor
Dace se executa nmap pe o masina si el
raporteaza ca porturile 25/tcp, 80/tcp si 53/udp sunt
deschise.
Folosind baza de datenmap-services de
aproximativ 2.200 servicii cunoscute, Nmap va
raporta ca respectivele porturi corespund unui
server de mail (SMTP), unui server web (HTTP) si
respectiv unui server DNS (53).
Aceasta recunoastere este de obicei corecta
majoritatea serviciilor care asculta la portul TCP 25
sunt servere de mail.
A se lua in considerere aplicatiile care nu respecta
conventiile si deci au alt tip de serviciu pe unele din
porturi
Detectia sistemului de operare
Una dintre cele mai cunoscute facilitati ale Nmap o reprezinta
detectarea de la distanta a sistemului de operare folosind amprentele
stivei TCP/IP.
Detectia sistemului de operare activeaza alte cateva teste care folosesc
oricum informatia obtinuta in acest proces.
Unul dintre acestea este masurarea timpului de activitate (uptime), care
foloseste optiunea de amprenta de timp din pachetele TCP (RFC 1323)
si ghiceste cand a fost ultima oara rebutata masina.
Acest lucru este raportat doar pentru masinile care furnizeaza aceasta
informatie.
Alt test este cel de clasificare al predictibilitatii secventei TCP. Acesta
masoara cu aproximatie cat de greu este sa stabilesti o conexiune
falsificata TCP cu tinta.
Este folositoare pentru exploatarea relatiilor de incredere bazate pe IP
(rlogin, filtre firewall, etc.) sau pentru ascunderea sursei unui atac.
Acest tip de ascundere a identitatii este rar intalnita in zilele noastre, dar
multe masini sunt inca vulnerabile.
POsibila evitare a Firewall/IDSurilor si ascunderea identitatii
Tine de experienta si se poate obtine in unele cazuri prin folosirea
setarilor de mai jos
-f(fragmenteaza pachetele);--mtu(foloseste MTU specificat Unitatea
Maxima de Transmitere)
Optiunea-fface ca scanarea ceruta (incluzand scanarea ping) sa
foloseasa fragmente mici de pachete IP.
Ideea este impartirea headerului TCP in mai multe pachete pentru a
ingreuna misiunea filtrelor de pachete, sistemelor de detectare a
intruziunilor si a altor elemente de detectare a activitatii.
Atentie cu aceasta optiune! Unele programe au probleme in manevrarea
acestor pachete mici.
Specificati aceasta optiune o data si Nmap va imparti pachetul in
fragmente de opt bytes sau mai putin dupa headerul IP.
Astfel, un header TCP de 20 bytes va fi impartit in 3 pachete.
Doua de opt bytes si unul cu ultimii patru. Desigur, fiecare fragment are
propriul header TCP.
Specificati f inca o data pentru folosirea a 16 bytes pe fragment
(reducand numarul de fragmente). Sau puteti specifica propriile
dimensiuni cu optiunea --mtu.
Afisarea rezultatelor
Interfata grafica pt nmap
http://www.ournet.md/~xguard/soft.html
Nmap face rezultatele disponibile in cinci formate.
Cel implicit este numit afisare interactiva, si este
trimis la iesirea standard (stdout).
Exista si un mod deafisare normala, care este
similar cu cel interactiv cu exceptia faptului ca
afiseaza mai putine informatii si avertizari in timpul
rularii din moment ce se asteapta analizarea
rezultatelor dupa ce scanarea s-a incheiat.
Formatul XML este unul dintre cele mai importante
tipuri, deoarece poate fi convertit in HTML,
prelucrat de programe cum ar fi interfata grafica a
Nmap sau importat in baze de date.
GFI LANguard Network Security Scanner
Scanare rapida a porturilor TCP si UDP
Gestionarea patch-urilor si a service-
pack-urilor la nivelul retelei
Detecteaza toate share-urile din retea
Atentioneaza automat in cazul aparitiei
unor brese sau schimbari in sistemul
de securitate folosind comparatii ale
rezultatelor scanarii
Detecteaza utilizatori si grupuri de
utilizatori nefolosite
TSSD
Cursul 7
Kerberos
Protocolul Kerberos
Protocolul Kerberos a fost proiectat la Universitatea MIT
(Massachusetts Institute of Techonology) n cadrul
proiectului Athena, n jurul anului 1984.
Autentificare bidirectionala intre client si server
Protocolul n sine const dintr-un schimb de mesaje ntre un
client i o serie de servere, fiecare cu o alt misiune.
Implementrile curente folosesc un algoritm standard de
criptare DES (Data Encryption Standard).
Principii
Premiza iniial este c exist un server central, numit
serverul de autentificare (AS), care cunoate identitile
tuturor clienilor posibili.
Fiecare client a stabilit o parol secret pe care i acest
server o tie.
Parola ajunge la server printr-o cale sigur, de exemplu prin
pot sau printr-un mesager uman (m rog, sigur cel puin
din punct de vedere software).
Implementarea Kerberos
Unde este stocat parola fiecrui client KC, KS, etc.).
Dac parola unui client este stocat pe disc atunci
este mai la indemna atacurilor asupra clientului.
Ca atare Kerberos nu memoreaz parola nicieri!
Utilizatorul este obligat s o tasteze de fiecare dat
cnd vrea s fie autentificat.
Deci procedura este urmtoarea: programul
clientului va lua legtura cu AS, iar cnd rspunsul
sosete utilizatorul trebuie s tasteze parola KC.
Parola este imediat folosit pentru a decripta mesajul
de la AS dup care este complet tears din
memorie.
n acest fel fereastra de vulnerabilitate este redus la
maximum.
Figura 1: Protocolul Kerberos complet.
Tabel 1: Schimbul complet de mesaje n protocolul Kerberos.
Nr
ntre Coninutul mesajului
.
Blowfish Blowfish
DES Arcfour
- DSA
Cursul 8
Back up fiiere i directoare Permite unui utilizator s evite permisiile fiierelor i directoarelor pentru a face un back up
sistemului.
Trecere peste verificarea de Permite utilizatorilor s treac prin foldere prin care utilizatorul nu are acces, n timp ce navigheaz
traversare ctre un obiect din sistemul de fiiere NTFS sau din registru. Nu permite listarea
coninutului directorului.
Modific data i ora sistemului Permite unui utilizator s modifice data i ora sistemului.
Crearea unor fiiere de tip Permite crearea i modificarea mrimii unui fiier pagefile.
pagefile
Depanare programe Permite utilizatorilor s ataeze un depanator oricrui proces.
Generare jurnale de securitate Permite unui proces s genereze intrri n jurnalul de securitate.
Incrcare i descrcare drivere Permite unui utilizator s instaleze i s dezinstaleze dispozitive de tip Plug and Play.
pentru dispozitive
Gestionare jurnale de audit i Permite unui utilizator s specifice opiunile de audit pentru diverse obiecte, precum fiiere, obiecte
securitate din Active Directory sau chei din registru.
Urmrirea performanelor Permite utilizarea de aplicaii pentru monitorizarea performanelor proceselor de sistem.
sistemului
Oprete sistemul Permite oprirea calculatorului local.
Sincronizare date din serviciul Permite unui proces s ofere servicii de sincronizare a directorului. Relevant numai pentru
director controlerele de domeniu.
Preluarea proprietii fiierelor Permite unui utilizator s preia proprietatea oricrui obiect din sistem (obiecte din Active Directory,
i obiectelor fiiere i foldere NTFS, imprimante, chei din registru, servicii, procese, thread-uri)
Tabelul 6: Drepturile de logon
Drepturi de logon Descriere
Accesarea acestui Permite unui utilizator s se conecteze la un calculator prin reea.
calculator din reea
Logon sub form de Permite log-on-ul prin utilizarea unei facilitii de coad.
sarcin n batch
Interzice accesul la Interzice unui utilizator sau grup conectarea la calculator prin
Drepturi de logon Descriere
acest calculator din reea.
reea
Interzice logon Interzice logon local utiliznd tastatura.
local
Interzice logon ca Interzice logon prin facilitatea de tip coad.
sarcin n batch
Interzice logon ca Interzice logon sub form de serviciu.
serviciu
Interzice logon Interzice gestionarea de la distana a discurilor.
interactiv de la
distan
TSSD
Cursul 10
Securitatea pentru
Posta electronica
PEM
Scopul proiectului PEM (Privacy Enhanced Mail) l
constituie asigurarea securitii transmisiilor ntre
utilizatorii potei electronice din Internet.
Eforturile au nceput n 1985 n cadrul comisiei PSRG
(Privacy and Security Research Group), sub auspiciile
consiliului IAB (Internet Architecture Board).
Rezultatele cercetrii s-au concretizat n RFC-urile
(Request for Coment) 1421-1424 care constituie
propuneri de standarde Internet.
Aceste RFC-uri sunt produsul grupului de lucru PEM
din interiorul IEFT (Internet Engineering and Task
Force), care face parte din IAB.
Fig 1 Integrarea PEM n sistemele
de pot actuale
Fig 1.2 Prelucrarea unei scrisori PEM
Fig 1.2 Prelucrarea unei scrisori PEM
Prile componente ale PEM:
1. aducerea la forma canonic, numit canonizare, face
transformarea mesajului din reprezentarea sa nativ,
specific calculatorului pe care s-a introdus scrisoarea ntr-
o form standard, specific reelei.
Tipul de canonizare folosit este specificat n cmpul
Content Domain din antetul-PEM.
De exemplu, RFC 822 nseamn folosirea canonizrii
specifice protocolului SMTP pentru pota neprotejat.
O alt posibilitate poate fi, de exemplu, ASN.1;
2. calculul valorii de integritate a mesajului (MIC Message
Integrity Code).
Singura cerin impus de standard de acest pas este ca
PEM s foloseasc un algoritn de calcul MIC foarte
puternic, bazat pe o funcie de dispersie one-way (greu
inversabil).
PGP
Cerinele de securitate n pota electronic au condus la
realizarea mai multor pachete de programe destinate
proteciei criptografice a scrisorilor trimise prin reele.
Dintre acestea, cel mai popular este PGP (Pretty Good
Privacy) dezvoltat de Philip Zimmermann n SUA.
Acest pachet de programe a strnit serioase controverse,
datorit rspndirii sale pe Internet i a folosirii lui n toat
lumea, fr s se respecte drepturile de licen i de
export, destul de rigide n privina algoritmilor criptografici.
Zimmerman a fost anchetat, n 1994, de o comisie
federal, pentru acuzaia de nerespectare a legilor
americane privind exportul de sisteme criptografice.
FBI l-a nvinuit pe Zimmerman de punerea pe Internet a
PGP-ului, n arhive publice, ceea ce a condus la o
rspndire necontrolabil a utilizrii sale.
Criptarea folosit de PGP
Securitatea tuturor sistemelor criptografice se bazeaz pe o
cheie criptografic.
Sistemul de criptare cu chei private, numit de PGP criptografie
convenional, folosete o singur cheie, cheia privat, att
pentru criptare ct i pentru decriptare.
Un mesaj criptat cu o cheie poate fi decriptat doar cu perechea
sa.
PGP-ul nu reclam un schimb prealabil de chei ntre utilizatori.
El folosete o combinie a sistemelor criptografice simetrice i
cu chei publice:
sistem simetric, bazat pe cifrul IDEA (International Data Encryption
Standard) cu o singur cheie K, pentru cifrarea coninutului scrisorilor
sau fiierelor;
sistem asimetric RSA (cu dou chei, E i D) pentru protecia i distribuia
cheii K de unic ntrebuinare (numit i cheie de sesiune) cu care se
face cifrarea simetric a scrisorii, precum i pentru autentificarea prin
semntur digital a mesajului i a emitorului.
Prelucrarea unei scrisori PGP
La emisia unei scrisori, atunci cnd sunt folosite att
serviciile de confidenialitate ct i de autenticitate,
PGP execut urmtoarele prelucrri:
1. Folosindu-se algoritmul de hash MD5, se creeaz un cod
de autentificare MAC (Message Authentication Code), de
128 de bii, puternic dependent de corpul mesajului; codul
va fi folosit n procesul de autentificare:
MAC = MD5 (Mesaj)
2. Prin cifrare cu cheia secret KprivatA a emitorului A al
scrisorii, folosindu-se algoritmul cu chei publice RSA, se
creeaz semntura digital pentru autentificarea mesajului
i a originii sale:
Semntura = RSA (MAC, KprivatA)
3. Scrisoarea este comprimat, folosindu-se cunoscutul
program pkzip. Acest lucru asigur o reducere a volumului
de date ce trebuie cifrate i apoi transmise:
Mesaj-comprimat = pkzip (Mesaj)
4. Se genereaz pseudoaleator o cheie de cifrare K (folosit doar pentru
acest mesaj), numit cheie de sesiune. Ea reprezint de fapt un numr
pe 128 de bii:
Cheie-sesiune = random()
5. Mesajul comprimat anterior este apoi cifrat cu ajutorul algoritmului IDEA,
folosindu-se cheia generat n pasul precedent:
Mesaj-cifrat = IDEA (Mesaj-comprimat, Cheie-sesiune)
6. Folosind acelai sistem cu chei publice (cheia public KpublicB a
destinatarului B al scrisorii), se pune n anvelop cheia de sesiune
pentru a putea fi trimis n mod sigur la receptor. Acest lucru nseamn
cifrarea cheii de sesiune cu cheia public a destinatarului.
Cheie-sesiune-anvelopat = RSA (Cheie-sesiune, KpublicB)
7. Se creeaz scrisoarea protejat, n vederea transmiterii ei la destinaie,
folosind servicii obinuite de e-mail:
Scrisoare-protejat = [Key-ID, Semntur, Data-semntur,
Cheie-sesiune-anvelopat, Mesaj-cifrat]
Serviciul MOSS de semntur digital
Folosirea unui serviciu de semntur digital MOSS presupune
s se dispun de urmtoarele componente:
datele pentru semnat;
cheia secret a expeditorului;
Semntura digital este creat prin aplicarea unei funcii hash
asupra datelor ce se doresc a fi transmise i criptarea valorii
obinute cu cheia secret a expeditorului.
Serviciul de semntur digital MOSS se aplic asipracorpului
obiectului MIME. Urmtoarea secven de operaii reprzint
algoritmul de aplicare a unei semnturi digitale.
corpul obiectului MIME trebuie adus ]n forma canonic,
se genereaz semntura digital i informaiile de control,
se includ informaiile de control n tipurile corespunztoare
din coninutul MIME;
partea de informaii de control i partea de date din corpul
obiectului MIME include n tipul-coninut multipart/signed.
TSSD
Cursul 11
Comert Bancar
Introducere
Celemai folosite metode pentru realizarea unei plati
sunt urmatoarele:
Banii propriuzisi (cash)
Cecurile
Cartile de credit
Platile on-line
La ora actuala metodele moderne (ultimile doua) tind
sa le inlocuiasca pe cele clasice intr-un raport direct
proportional cu dezvoltarea tehologia a respectivei tari
Oricum ar fi diectia de dezvoltare este in favoarea
acetoa din urm
In ambele situatii se pune problema securizarii
tranzactiilor
Structura SWIFT
Este o structura arborescenta centralizata care
contine:
Centre operationale: (Belgia si SUA) numite si concentratori
deoarece acolose centralizeaza toate conexiunle din reteaua
de date
Multiplicarea cailor comunicante
Multiplicarea procesoarelor
Tehnici de miroring
Centre regionale: sunt la nivel national care pot fi unice sau
nu functie de dimeniune traficului specific respectivei tari
Conectarea seface de la terminale dedicate cu linii
securizate dpdv fizc la ele numite SWIFT Interface
Device (SID)iar protocolul folosit se numeste Direct
SWIFT Link (DSL)
Managementul DUPKT
Necesita ca fiecare PIN pad sa aiba o cheie initiala
unica iar fiecare tranzactie sa aiba o cheie de lucru
unica
Pentru a determina cheia initiala DUPKT foloseste o
cheie derivata din cheia serverului si numarul de serie
unic al PIN pad-ului.
Cheia initiala rezultata este scrisa de catre banca in
PIN pad inainte de a fi montat la sediul comerciantului
Protocolul nu mai depinde astfel de o cheie master
securizata in memoria locala ci folosete o cheie de
lucru care se schimba la fiecare tranzactie
Deoarece aceasta metoda se bazeaza pe proetctie
software adaugarea de modificari si sau nivele
suplimentare de protectie este ieftina
Standard APACS-40
Foloseste metoda de criptare a cheii de
tranzactie
Este utilizata infromatia din tranzactia curenta si
cea precedenta pentru a deriva
cheia de criptare a PIN si
a codului mesajului de autentificare
pentru tranzactia curenta.
Ambele chei se schimab cu fiecrae tranzactie si
sunt unice pentru fiecare terminal
Modelul HSM
Centrele de control bancare si ATM-urile utilizeaza modelul care este
inzestrat cu meto de de protejare a PIN-urilor impotriva angajatilor
corupti si a atacurilor informatice.
Un HSM este un coprocesor rezident care ruleaza softul ce
genereaza servicii criptografice si de securitate.
API-ul este proiectat pentru a proteja confidentialitatea si integritatea
datelor permitand in acest timp accesul conform unei politici
configurabile.
API-urile tipic financiare contin tranzactii care genereaza si verifica
PIN-urile, traduc PIN-urile intre diferite chei de criptare atunci cand
are loc comunicarea intre 2 banci si suporta o intreaga varietate de
functii dedicata managementului acestor chei.
Politica de utilizare este in mod frecvent setata pentru a permite
oricarui utilizator care are acces la calculatorul gazda verificare
codului PIN, dar pentru a se asigura de faptul ca comenzile
importante precum incarcare unei noi chei, pot fi rulate doar cu
autorizarea concomitenta a mai multor angajati care nu pot colabora.
IBM CCA este un API financiar care este implentat de o serie de
HSM-uri de tip IBM.
Un exemplu de cod pentru CCA utilizat pentru verificarea PIN-ului
este prezentat in figura 5.
Generarea PIN si metode de verificare
Exista un numar mare de tehnici pentru generarea
si verificarea PIN-ului, fiecare consortiu de banci
adoptand un anumit sistem de procesare de la
diferiti producatori.
Cursul 12
Wireless
802.11h, dynamic frequency selection and transmission
power control.
S-a propus crearea unui set de mesaje de gestiune pentru
punctele de acces i pentru clienii din banda de frecven
european 5 GHz, care astfel s evite interferena cu
dispozitivele radar i cu comunicaiile prin satelit care folosesc
aceeai frecven.
Echipamentele WLAN selecteaz un canal de transmisie
diferit i doar ajusteaz puterea de ieire, dac este cazul.
Datorit faptului c tot mai multe ri folosesc frecvena de
transmisie de 5 GHz, specialitii apreciaz c utilizarea
standardului 802.11h va mbunti eficiena WLAN.
Acest standard a fost ratificat n faza final n septembrie 2003.
Se estimeaz c n curnd vor aprea produse care s
includ multe dintre aceste opiuni.
Unele dintre acestea au fost transportate n cadrul unui alt
standard, 802.11k. Wi-Fi Alliance a certificat n anul 2005 att
standardul 11d, ct i 11h.
WEP
WEP = Wired Equivalent Privacy
40-bit key (IEEE 802.11), extins la 104
Criptare simpl (RC4 = Rivest Cipher 4 )
Simplu = slab
Criptare/decriptare n funcie de o parol (key)
Problema: reutilizarea aceleai parole
Nu cripteaz header-ul pachetului (L2)
Atacuri
Decriptare de trafic
Atacuri dup dicionar
WPA
WPA = Wi-Fi Protected Access (pre 802.11i)
TKIP = WEP1.1 = WEP Key hashing
Construiete key-urile n mod diferit:
128 bit temporal key (shared)
Adres MAC
16 octet IV
Protejeaz IV slabe
TKIP schimb 128 temporal key la 10.000 pachete
Compatibilitate prin firmware patches / updates
Criptare AES
AES = Advanced Encryption Standard
(802.11i) = WPA2
Adoptat n Mai 2002 ca standard guv.
128, 192, 256 bit key
Algoritmul Rijndael
Necesit hardware adiional
1s DES key = 149.000 mld ani AES 128bit
Universul < 20 mld ani
WEP vs WPA vs WPA2
802.11 Association
Acces blocat
EAPOL-Start
EAP-Request/Identity
EAP-Response/Identity RADIUS-Access-Request
EAP-Request RADIUS-Access-Challenge
EAP-Success RADIUS-Access-Accept
EAPOL-Key (Key)
Acces permis
EAP = Extensible Auth Protocol
PEAP GSS_API
TLS MD5 MS-CHAPv2 IKE metoda
Kerberos
TLS
EAP EAP
EAP-OPEN EAP-FAST
Uurin n folosire
LEAP
PEAP
EAP-MD5
EAP-TTLS
EAP-TLS
Securitate
Comparri de securitate WLAN
Integrare i
Nivel de Instalare i
Tip de securitate uurin n
siguran mentenan
utilizare
Level 1: SOHO
Level 2: Small Business
Level 3: Medium - Large Business
Level 4: Military