Documente Academic
Documente Profesional
Documente Cultură
Protectie Sistem
Protectie Sistem
Chisinau 2018
Scopul lucrării: De a studia tehnologiile de protecție a informației
electronice: backup/restore, criptare/decriptare, semnatura digitală
și a tehnologiilor de protecție a rețelelor de calculatoare.
FBackup este o programă pentru a face copii de rezervă,gratuită pentru utilizare acasă și în
oficiu.Două funcții principale ale sistemului este backup-ul și restore pentru fișierele
alese.Utilizatorul indică unde,cum și cît de des se vor crea copiile de rezervă.Dacă utilizatorul
dorește să facă restore la un fișier,el va deschide sistemul de restore și doar va indica unde el
dorește să depoziteze fișierul.
Img.1
2
Img.2
Img.3
3
Img.4
Img.5
4
Sisteme de recuperare: Art Plus Digital Photo Recovery
Recuperarea fotografiilor este procesul de salvare a fotografiilor digitale din medii de stocare
secundare deteriorate, eșuate, corupte sau inaccesibile atunci când nu poate fi accesată în mod
normal. Recuperarea fotografiilor poate fi considerată un subset al câmpului global de recuperare de
date .
Pierderile de pierdere sau ștergere a fotografiilor se pot datora defecțiunilor hardware sau software
Img.6
Img.7
5
Img.8
Img.9
6
2. Criptare simetrica (DES 3DES, AES etc.). Criptare asimetrica(RSA).
Funcții hash (MD5). [ex. Criptare on-line www.crypt-online.narod.ru ]
Semnatura digitala. Certificate SSL. [ex. Semnarea documentelor
Office. Certificate digitale (Avoco secure2trust, IntelliSafe Vault)].
Steganografia (SilenEye, StegoStick, Steganography, etc.) . Filigranarea
(uMark, Star PDF Watermark, SilentEye etc.).
Criptarea simetrică prezintă avantajul rapidităţii cu care sunt realizate procesele de criptare /
decriptare a mesajelor. Succesul sistemului se bazează pe dimensiunea cheii. Dacă are mai mult
de 128 biţi este una destul de sigură, deci sigură în exploatare. Cele trei caracteristici ale criptării
simetrice sunt siguranţa, rapiditatea şi volumul mare de date criptate.
Principalul dezavantaj al algoritmilor simetrici constă în faptul că impun un schimb de chei
private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizaţi, este
necesar un canal cu transmisie protejată pentru a putea fi transmise cheile de criptare / decriptare.
AES (de la Advanced Encryption Standard – in limba engleza, Standard Avansat de Criptare),
cunoscut si sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrica, pe
blocuri, folosit astazi pe scara larga in aplicatii si adoptat ca standard de organizatia
guvernamentala americana NIST. Standardul oficializeaza algoritmul dezvoltat de doi criptografi
belgieni, Joan Daemen si Vincent Rijmen si trimis la NIST pentru selectie sub numele Rijndael.
Algoritmul
In propunerea avansata NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de
criptare pe blocuri in care lungimea blocului si a cheii puteau fi independente, de 128 de biti, 192
de biti, sau 256 de biti. Specificatia AES standardizeaza toate cele trei dimensiuni posibile pentru
lungimea cheii, dar restrictioneaza lungimea blocului la 128 de biti. Astfel, intrarea si iesirea
algoritmilor de criptare si decriptare este un bloc de 128 de biti.
Algoritmul modifica la fiecare pas acest tablou de numere denumit state, si il furnizeaza apoi ca
iesire.
Pasul SubBytes
Img.10
7
Pasul SubBytes este un cifru cu substitutie, fara punct fix, denumit Rijndael S-box, care ruleaza
independent pe fiecare octet din state. Aceasta transformare este neliniara si face astfel intreg
cifrul sa fie neliniar, ceea ce ii confera un nivel sporit de securitate.
Fiecare octet este calculat astfel:
unde bi este bitul corespunzator pozitiei i din cadrul octetului, iar ci este bitul corespunzator
pozitiei i din octetul ce reprezinta valoarea hexazecimala 63, sau, pe biti, 01100011. Maparea
octetilor se poate retine intr-un tabel, explicitat in FIPS PUB 197, in care este specificat rezultatul
operatiei de mai sus efectuata pe fiecare din cele 256 de valori posibile reprezentabile pe un octet.
Pasul ShiftRows
Img.11
Pasul ShiftRows opereaza la nivel de rand al matricii de stare state. Pasul consta in simpla
deplasare ciclica a octetilor de pe randuri, astfel: primul rand nu se deplaseaza; al doilea rand se
deplaseaza la stanga cu o pozitie; al treilea rand se deplaseaza la stanga cu doua pozitii; al
patrulea se deplaseaza la stanga cu trei pozitii. Rezultatul acestui pas este ca fiecare coloana din
tabloul state rezultat este compusa din octeti de pe fiecare coloana a starii initiale. Acesta este un
aspect important, din cauza ca tabloul state este populat initial pe coloane, iar pasii ulteriori,
inclusiv AddRoundKey in care este folosita cheia de criptare, operatiile se efectueaza pe coloane.
Pasul MixColumns
In acest pas, fiecare coloana a tabloului de stare este considerata un polinom de gradul 4 peste
corpul Galois F28. Fiecare coloana, tratata ca polinom, este inmultita, modulo x4 + 1 cu
polinomul a(x) = 3x3 + x2 +x + 2.
Rezultatul are proprietatea ca fiecare element al sau depinde de toate elementele de pe coloana
starii dinaintea efectuarii pasului. Combinat cu pasul ShiftRows, acest pas asigura ca dupa cateva
iteratii, fiecare octet din stare depinde de fiecare octet din starea initiala (tabloul populat cu octetii
mesajului in clar). Acesti doi pasi, impreuna, sunt principala sursa de difuzie in algoritmul
Rijndael. Coeficientii polinomului a(x) sunt toti 1, 2 si 3, din motive de performanta, criptarea
fiind mai eficienta atunci cand coeficientii sunt mici. La decriptare, coeficientii pasului
corespunzator acestuia sunt mai mari si deci decriptarea este mai lenta decat criptarea. S-a luat
aceasta decizie pentru ca unele din aplicatiile in care urma sa fie folosit algoritmul implica numai
criptari, si nu si decriptari, deci criptarea este folosita mai des.
Pasul AddRoundKey si planificarea cheilor
Pasul AddRoundKey este pasul in care este implicata cheia. El consta intr-o simpla operatie de
„sau” exclusiv pe biti intre stare si cheia de runda (o cheie care este unica pentru fiecare iteratie,
cheie calculata pe baza cheii secrete). Operatia de combinare cu cheia secreta este una extrem de
simpla si rapida, dar algoritmul ramane complex, din cauza complexitatii calculului cheilor de
runda (Key Schedule), precum si a celorlalti pasi ai algoritmului.
Securitatea
8
Rijndael, ca si toti ceilalti algoritmi ajunsi in etapa finala de selectie pentru standardul AES, a fost
revizuit de NSA si, ca si ceilalti finalisti, este considerat suficient de sigur pentru a fi folosit la
criptarea informatiilor guvernamentale americane neclasificate. In iunie 2003, guvernul SUA a
decis ca AES sa poata fi folosit pentru informatii clasificate. Pana la nivelul SECRET, se pot
folosi toate cele trei lungimi de cheie standardizate, 128, 192 si 256 biti. Informatiile TOP
SECRET(cel mai inalt nivel de clasificare) pot fi criptate doar cu chei pe 256 biti.
Criptare asimetrica(RSA)
În criptografie, RSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât
pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat
în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele
numelor celor trei autori.
Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi,
problemă la care se reduce criptanaliza RSA și pentru care toți algoritmii de rezolvare cunoscuți
au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea
efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare.
RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel cifrat
sunt numere între 0 și n-1, cu un n ales. Un mesaj de dimensiune mai mare decât este împărțit în
segmente de lungime corespunzătoare, numite blocuri, care sunt cifrate rând pe rând. De
asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei
legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, necunoscută
decât de deținătorul acesteia.
Funcții hash (MD5)
Este o funcţie hash des folosită pentru autorizaţie în aplicaţii cel mai des în aplicaţii WEB pentru
logare/înregistrare, şi mai este primar folosit pentru verificarea integrităţii fişierelor şi a datelor.
Img.12
9
Semnături digitale
Există două moduri de a utiliza semnăturile digitale pentru a semna documente Office. Aveți
următoarele posibilități:Adăugați linii de semnătură vizibile la un document pentru a captura
una sau mai multe semnături digitale.Adăugați o semnătură digitală invizibilă la un document.În
următoarele secțiuni sunt descrise diferențele între aceste două metode și detalii despre modul
cum se semnează digital un document într-unul dintre aceste două moduri.
Certificatele digitale
Certificatele digitale SSL permit realizarea unei comunicatii sigure între clienti si serverul de
WEB, cu aplicatii în domeniul comertului electronic, plãtilor electronice prin card de
debit/credit, pagini web de login in care se cer date confidentiale, cum este parola si altele,
acces la email prin SSL etc.
Certificatele furnizate de INTERNET DOMREG SRL sunt pe 128/256 biti, asigurând nivelul
cel mai ridicat de securitate posibil azi în sistemele comerciale.
Stenografia
Steganografia este o tehnică care permite utilizatorilor să ascundă mesaje în alte mesaje;
aplicând tehnici steganografice şi watermarking digital este posibilă ascunderea unor informaţii
privind drepturile de autor, cum ar fi numele autorului, data apariţiei, etc.
Unul dintre cele mai întâlnite formate electronice sub care se găsesc informaţiile în zilele
noastre este imaginea digitală. Steganografia pentru imagini reprezintă procesul de modificare a
datelor din imagini astfel încât să se poată insera diverse informaţii. În această lucrare voi
analiza metodele folosite pentru ascunderea informaţiei în imagini.
Filegranarea
Steganografia in imagini
Imaginile digitale asupra cărora se pot aplica tehnici steganografice sunt: binare, de intensitate
(nivele
de gri), color (RGB), indexate
• Imaginile sunt considerate buni purtători pentru că:
10
• Utilizate des, nu trezesc suspiciuni
• Uşor transmisibile
• Mesajul ascuns poate trece drept zgomot
Tehnici steganografice întâlnite la imagini sunt:
• Cel mai puţin semnificativ bit (LSB)
• Mascare şi filtrare
• Algoritmi şi transformări
In lucrarea mea am abordat metoda de subtituţie iar ca tehnici: cel mai putin semnificativ bitţi
subtituţia în paleta de culori. Ca tipuri de imagini, am folosit imagini true-color (RGB) şi
imagini
indexate.
SilentEye
SilentEye este un program ce permite cu ușurință de criptat un mesaj și să fie introdus într-o
simplă imagine,ca spre exemplu pentru a fi transmisă pe poșta electronică pentru a reduce riscul
unei scurgeri de informație.
Img.13
11
cibernetice au crescut considerabil în ultimii ani, iar conform unor rapoarte Europol,
infracțiunile comise în spațiul cibernetic provoacă pagube anual de peste 1 trilion de dolari.
Firewall
Un firewall este pur și simplu un program sau un dispozitiv hardware care filtrează
informațiile venite prin intermediul conexiunii la Internet în rețeaua voastră privată sau un
sistem informatic. Dacă un pachet de informații care trebuie să intre este semnalizat de filtre,
acesta nu va trece.
Să presupunem că lucrați la o companie cu 500 de angajați. Compania va avea, prin urmare,
sute de computere care au toate plăcile de rețea conectate între ele. În plus, compania va avea
una sau mai multe conexiuni la Internet ceva de genul liniilor T1 sau T3. Fără un firewall,
toate aceste sute de calculatoare sunt direct accesibile pentru oricine de pe Internet. O
persoană care știe ce poate face se va conecta la acele computere, va încerce să facă
conexiuni FTP la ele, va încerca să facă conexiuni Telnet la ele și așa mai departe. În cazul în
care un angajat face o greșeală și lasă o gaură in securitate, hackerii pot ajunge la acel
computer si exploatează acea scapare.
Cu un firewall instalat, peisajul este diferit. O companie va plasa un firewall la fiecare
conexiune la Internet (de exemplu, la fiecare linie T1).Firewall-ul poate pune în aplicare
normele de securitate. Permite conexiuni FTP doar la un calculator pentru a le feri pe toate
celelalte.”
Firewall-urile utilizează una sau mai multe dintre cele trei metode de a controla traficul care
intră și iese în afara rețelei:
-Filtrare de pachete – Pachetele (bucati mici de date) sunt analizate cu un set de filtre.
Pachete ce trec prin filtre sunt trimise la sistemul solicitant și toate celelalte sunt eliminate.
-Serviciul proxy – Informațiile de pe Internet sunt preluate de către firewall si apoi trimis la
sistemul solicitant si vice-versa.
-Inspectia dinamica – o metoda mai noua, care nu examinează conținutul fiecărui pachet, ci
compară anumite parți-cheie ale pachetului de la o baza de date cu informații de încredere.
Informațiile care călătoresc din interiorul firewall-ului în exterior sunt monitorizate pentru
definirea caracteristicilor specifice, informațiile primite se compară cu aceste caracteristici.
În cazul în care comparația randamentelor se potrivesc, informația va trece. În caz contrar,
aceasta este eliminată.
IDS
12
calculator sau în rețea.Acesta poate detecta infractorul care a depășit protecția propusă de
Firewall.
IPS
O rețea privată virtuală (VPN) este o conexiune criptată de rețea care folosește un tunel sigur
între capete, prin Internet sau prin altă rețea, cum ar fi o rețea WAN. Într-o rețea VPN,
conexiunile pe liniile telefonice către utilizatorii de la distanță și liniile închiriate sau
conexiunile Frame Relay către locații aflate la distanță sunt înlocuite prin conexiuni locale la
un furnizor de servicii Internet (ISP) sau la un punct de prezență a unui furnizor de servicii
(POP). Răspândirea din ce în ce mai mare a conexiunilor de bandă largă, face atractivă
această utilizare a unui acces ieftin la rețeaua Internet. Rețelele VPN permit fiecărui utilizator
al rețelei să comunice într-un mod sigur și fiabil folosind internetul ca mediu de conectare la
rețeaua privată de tip LAN. O rețea VPN se poata dezvolta astfel încât să se adapteze la mai
mulți utilizarori și locații diferite, mai ușor decât prin linii închiriate. Spre deosebire de liniile
închiriate, în care costul crește proporțional cu distanțele implicate, localizarea geografică a
fiecărui sediu/utilizator are puțina importanță în crearea unei rețele VPN.
Concluzie:
13
14