Sunteți pe pagina 1din 9

Sep 11, 2019

Securitatea informationala

Criptografia clasica. Tipuri de algoritmi de criptare

Algoritmii simetrici de criptare folosesc chei la fel de criptare si decriptare, iar


algoritmiii asimetrii

chei diferite.

Algoritmii pe block impart fisierul in blocuri egale de biti si cripteaza fiecare bloc
independet de celelalte. (des utilizati)

Pe flux - fiecare caracter al textului deschis se substituie cu alt caracter .

Sincron - Caracterul criptat C(i+1) Nu depinde de C(i).

Autosincronizare - caracterul critpat C(i+1) depinde de C(i). Depinde de mesajul


precedent. (utilizat in armata).

1
Sep 11, 2019
Tipuri de algoritmi:

• Algoritmi Asimetrici

• RSA

• Algoritmi Simetrici

• AES (Advance Encryption Standart)

• DES (Data Encriptyon Standart)

• 3DES

• Blowfish

• IDEA

• RC2, RC4, RC5

O tehnica:

Utilizaom AES pentru criptarea/decriptarea mesajelor se foloseste AES dar


transportul cheiei in retea folosim criptarea ei prin RSA. RSA e lenta pentru mesaje
mari.

Algoritmii asimertrici pot fi folositi pentru 2 domenii:

• asigurarea confidentiatilatii - in cazul dat criptarea se face cu cheia publica iar


decriptarea cu cheia privata

• semnatura digitala - in care mesajul este critpat cu cheia privata (a semnatarului)


si decriptarea se face cu cheia publica (pentru a verifica autenticitatea mesajului).

2
Sep 11, 2019

Algoritmul RSA (format din numele la e autori). Etapele de functionare:

1. Generarea cheilor

1. se genereaza 2 numere prime: p, q. Se aleg din urmatoarele considerente:

1. Cu cit timpul de criptare este mai mare

2. Cu cit cit sunt mai mare p si q cu atit cheia va fi mai mare si va fi mai greu
de spart.

2. Se calculeaza n = pq si f (fi) = (p-1) (q-1). n va fi un nr comun, si fi pentru a


selecta nr pentru criptare

3. Se alege un intreg e, 1<e<f astfel incat cmmdc(e,f) = 1

4. Se calculeaza d, unde de = 1 (mod fi)

5. Perechea de chei este: (n, e) si (n, d). e - encryption, d - decryption.

Criptarea si decriptarea RSA:

1. Daca m este mesajul sub forma unui numar, m < n c = m^e (mod n)

2. Mesajul se recupereaza calculand m = c^d (mod n)

Ca sa nu iesim din memorie din redicarea la putere m^e separam pe ridicari mai
mici si repetam mod n.

3
Sep 11, 2019

DSA (Digital Signature Algorithm) (25 sep. 2019)

Consta in determinarea unei serii de hei publice, respectiv private, cu ajutorul carora
are loc semnarea documentelor de catre autor, iar mai apoi documentul este
autentificat. Astfel distingem 3 etape in procesul de semnare/autentificare:

* generarea cheilor

* semnarea propriu-zisa

* validarea (autentificarea)

4
Sep 11, 2019
DSA. Generarea cheii

1. Generam un numar prin Q in care nr de biti acestuia trebuie sa fie egal sau mai
mic decit lungimea rezultatului functiei hash folosita.

2. Alegem un nr. P astfel incit P-1 sa se imparta la Q. Nr. P tot este prim.

3. Alegem un nr. H intre 1 si P-1 si calculam G = h^(p-1)/q;

4. Alegem x in mod aleator, unde 0<x<Q

5. Calculam y = g^x mod p.

6. Public key is (p, q, g, y). Private key is x.

7. Fie H functia hash si m mesajul.

8. Generam o valoare random k pentru fiecare mesaj, unde 0<k<q.

Calculam r = (g^k mod p) mod q

Calculam s = (k^(-1) (H(m) + x*r)) mod q

K^(-1) - este un nr. in care…

DSA. Verificarea

1. Reject the signature if either

5
Sep 11, 2019

6
Sep 11, 2019
Algoritmul Diffie-Hellman

Ne permite sa generam o cheie simetrica pentru 2 noduri si sa o partajam intre ele


fara a o transmite prin retea.

1. Alice genereaza 2 nr. prime p si g, cu cit este mai mare p si g cu atit este mai greu
de facut brute-force la cheie. Si genereaza un a nr. aliator.

2. Alice calculeaza un nr A ca A = g^a mod p.

3. Alice transmite lui Bob g, p, A.

4. Bob genereaza un nr aleator b.

5. Bob calculeaza B = g^b mod p

6. Bob calculeaza K = A^b mod p

7. Bob transmite B lui Alice.

8. Alice calculeaza K = B^a mod p

7
Sep 11, 2019


Securitatea in retea
Tipuri de atacuri

• Pasive (care nu influentiaza nu modifica traficul din retea. Scopul de a afla niste
informatie)

• Sniffing (ascultarea traficului)

• Probing (verifica care porturi sunt deschise la server, dupa se indentifica


serviciile (ubuntu, apache or ngnix), dupa se gasesc vulnerabilitatile si se ataca)

• Active (modifica traficul si influentiaza nodurile)

• Spoofing (inlocuieste identitatea (ip, DNS…), de ex: inlocuim un ip cu alt ip)

• DDoS Attack

• Spam

• Fishing (simularea unor pagini fake a unui serviciu real)

• etc.

ICMP - protocol de trimitere a pachetelor cu o prioritate. Ping foloseste acest


protocol.

Sniffing

Sniffing de pachete este actiunea de captare a pachetelor de date transmise prin


retea. Acest procedeu poate fi legitim in cazul in care este folosit pentru
monitorizarea performantei retelei si a indentificarii portiunilor problematice in retea.

Man-in-the-MIddle Atack

Se produce atunci cind intre 2 noduri legitime se interpune un al 3-lea nod care
capteaza, monitorizeaza si contorleaza comunicarea dintre primele 2 noduri in mod
transparent.

8
Sep 11, 2019
Denial of Service (DoS)

Este un timp de atac in care atacatorul incarca resursele serverului/sistemului intratit


de mult incit utilizatorii nu pot fi serviti de catre acest server. Folosirea Zombie
pentru DDoS.

Valoarea maxima de conexiuni la baza de date se pune in dependenta de


performatele hardware, utilizarea clusterilor.

Memcache vulnerabilitate: trimite-ai un text mic si primeai mai multi biti. Search
engine-ul foloseste cache-ul, spirderii fac update la informatie.

Implimentare DoS:

• Ping flood (ICMP Echo Request). In aceasta procedura atacatorul incearca sa


suporasolicite reteaua victimei cu pachete ICMP (ping). Acest tip de atac are
succces doar daca banda acumulativa (latimea de banda) este mai mare decit cea
a victimei. Conteaza de latimea de banda, cite requesturi ajung.

• SYN flood - o forma de atac in care atacatorul transmite o succesiune de cereri


SYN la victima. Latimea de banda nu conteaza, fiindca este timeout la server.
Solutie blocarea pe ip sau pe sub-retele de la un provider in cazul distributed.

• Phishing attak - utilizeaza tehnici de inginerie sociala pentru a obtine informatie


confidentiala, cel mai des intilnit este asupra credentialelor conturilor bancare.
Implica de obicei email-uri care duc la utilizatori cu site-uri infectate (malware).

• Remote to User Attacks (R2L) - atacatorul utilizeaza vulnerabilitatile calculatorului


pentru a obtine acces de user.

• User to Root Attacks (U2R)

S-ar putea să vă placă și