Sunteți pe pagina 1din 94

1. Informație. Necesitatea de protecție a informației.

1.1. Introducerea în protecția informației

Viața contemporană se caracterizează prin mărirea rolului a informației. Toate procesele


de producere precum si altele din viața cotidiana au la baza lor componentele materiale și
nemateriale.
Componentele materiale prezintă toate necesitățile de producere cum sînt utilajul
tehnologic, materialele, energia in forma necesară și altele.
Componentele nemateriale ce prezintă tehnologia de producere, care la rîndul sau și este
informație. Acesta este numai un exemplu de informație. Noțiunea de informație este mult mai
amplă și va deveni clara in continuare.
Nici un domeniu din viața cotidiana nu poate funcționa fără o structură informaționala
dezvoltată. Rolul (corespunzător și prețul) a componentei informaționale la orișicare producere
de a lungul timpului numai crește. De-a lungul timpului au apărut multe ramuri a industriei care
constau numai din informație (disign, elaborarea softului, publicitatea, etc.)
Inițial omul utiliza uneltele si mașinile pentru prelucrarea a obiectelor materiale, iar
informația despre procesul de producere o ținea în cap. Cu timpul au apărut mașini pentru
prelucrarea a informației – calculatoare, rolul cărora crește.
Putem deja sa dam altă definiție mai amplă a informației. Informația prezintă date despre
persoane, obiecte, dovezi, evenimente și procese indiferent de forma lor de prezentare.
Exemple:
1. Cartea este materie, iar ordinea literelor in carte este informație.
2. Semnalul radio este o materie, iar varierea a parametrilor semnalului este informație.
Din exemplele prezentate se observă ca materia și informația nu pot fi divizate una de
alta.
În figura 1.1 este prezentată clasificarea a informației din punct de vedere a protecției
informației a), precum şi moduri de protecție b).

Informaţie

Informație Informaţie ne-


protejată protejată

Figura 1.1,a

1
Protecția
informației

Protecția informației Protecția informației Protecția informației


contra scurgerii contra acțiunilor contra acțiuni
neaterizate neintenționate

Protecția informației Protecția informației contra


contra divulgării accesului neautorizat

Figura 1.1, b

Informație protejată – informația, care este un obiect ce aparține unei sau a unui grup de
persoane care este necesar de a fi protejată conform actelor normative sau in corespundere cu
cerințele impuse de posesorul informației (statul, persoană juridică sau fizică, sau o grupă de
persoane, etc.).
Protecția informației – o activitate îndreptată spre prevenirea scurgerilor a informațiilor
protejate, acțiunilor neautorizate și neintenționate asupra informației protejate.
Protecția contra scurgerii a informației – o activitate îndreptată pentru prevenirea
răspândirii necontrolate a informației protejate in rezultatul divulgării ei, a accesului neautorizat,
si obținerea informației de către serviciile de informații străine.
Protecția contra acțiuni neautorizate asupra informației – o activitate îndreptată
pentru prevenirea acțiunii asupra informației protejate prin încălcarea drepturilor stabilite de
modificare a informației, ce aduce la distorsionarea ei, distrugerea (nimicirea), blocarea a
accesului la informație și de asemenea la pierderea, distrugerea sau distrugerea funcționarii a
purtătorului de informație.
Protecția contra acțiuni neintenționate asupra informației - o activitate îndreptată
pentru prevenirea acțiunii asupra a informației protejate de către utilizatorul a informației,
stoparea funcționării sau distrugerea a mijloacelor tehnice sau soft a sistemelor informaționale, a
cataclismelor naturale sau a altor acțiuni ne-vizate de modificare a informației, ce aduce la
distorsionarea, distrugerea sau stoparea funcționarii a purtătorului de informație.
Protecția informației contra divulgării - o activitate îndreptată pentru prevenirea
răspândirii a informației protejate pînă la utilizatori care nu au dreptul de acces la aceasta
informație.
Protecția informației contra accesului neautorizat - o activitate îndreptată pentru
prevenirea obținerii a informației protejate de către pârțile interesate cu încălcarea regulilor sau
cerințelor de acces la informație stabilite de lege sau de proprietar.

1.2. Aspecte de protecție a informației.

1. Protecția buna a informației coastă scump, o protecție slaba nimănui nu trebuie.


Prezența a unui punct slab in sistemul de protecție înseamnă că toata protecția realizată este
inutilă. În acest caz este necesar de a decide: este necesara protecția sau nu, care vor fi urmările
2
accesului la/sau distrugerea informației, la maxim de micșorat volumul de informație protejată
pentru a nu cheltui banii fără folos.

2. Este necesar de a determina lista de atacuri posibile asupra informației, deoarece


de toate nu este posibil să vă protejați. De exemplu protecția contra:
- Furtul de către persoane terțe;
- Furtul de către personalul întreprinderii;
- Divulgarea, substituția informației, etc.
3. La etapa de realizare a sistemului de protecție este necesar de ținut cont nu numai de
siguranța obiectivă a sistemului, dar şi de atitudinea către protecție a personalului.

1.3. Categoriile protecției informaționale

Informația se caracterizează prin următoarele categorii:

- Confidențialitatea informației – asigurarea vizionării a informației în formatul respectiv


numai pentru utilizatorii ce au drepturi de acces la această informație.
- Integritatea informației – asigurarea transmisiunii a informației fără a fi modificată.
- Autenticitatea informației – asigurarea identificării sigure a sursei mesajului, si de asemenea ca sursa nu este falsa.

- Accesibilitatea informației – se asigură accesul la informație a utilizatorilor autorizați.


- Repudiere (Apelul autorului) – se asigură ca în cazul necesar va fi posibil de a demonstra
că autorul mesajului este persoana indicată și nu poate fi altă persoană.

Sistemele informaționale se caracterizează prin următoarele categorii:

- Fiabilitate – se garantează ca sistemul în regim normal sau anormal de funcționare va


funcționa conform algoritmului de funcționare,
- Precizie – se garantează îndeplinirea corectă si deplina a tuturor comenzilor,
- Controlabilitatea - se garantează ca in orișicare moment de timp este posibilă verificarea
a orișicărei componente a pachetului de soft a sistemului,
- Controlul identificării – se garantează ca utilizatorul conectat în momentul dat la sistemul
informațional este anume persoana identificată,
- Stabilitatea către eșecurile intenționate - se garantează că în cazul introducerii
intenționate a erorilor în limitele preventiv stabilite sistemul va funcționa în regimul
predeterminat.

2. Atacul asupra informației și protecția


2.1. Pierderea informației și urmările

Atacul asupra informației prezintă încălcarea intenționată a regulilor de păstrare,


acordarea și menținerea accesului la orișicare obiect informațional, pe care le stabilește
proprietarul în timpul lucrului cu informația. Din momentul utilizării pe larg a calculatoarelor
în activitatea umană volumul de informație păstrat în formă electronică a crescut de zeci de mii
de ori. Ca rezultat copierea a unui volum de informație a devenit mai simplu (copierea pe un
suport portabil) în comparație cu copierea sau fotografierea.

3
Urmările atacurilor asupra informației aduc la pierderi materiale (pierderi pe piață,
căderea reputației firmei, utilizarea informației de către concurenți, scade încrederea in
compania vulnerabilă).

În urma analizei de pierdere a informației sau stabilit următoarele cauze:

- Acțiunile umane (erorile) neintenționată 52% de cazuri,


- Acțiunile umane intenționate 10%,
- Defectarea tehnicii 10%,
- Deteriorarea în urma incendiilor 15%,
- Deteriorarea de apă 10%,
- Alte cazuri 3%.

Informația a fost distrusă de:

- Angajații curenți ai întreprinderii 81% de cazuri,


- Persoane terță 13%,
- Foștii angajați ai întreprinderii 6%.

Răufăcătorii obținând informația intenționează:

- Furtul banilor de pe conturi 44% de cazuri,


- Defectarea softului 16%,
- Furtul informației cu diferite urmări 16%,
- Falsificarea informației 12%,
- Comandarea serviciilor la care nu au acces 10%,
- Altele 2%.

2.2. Metode de atacuri

- Metoda complexă de căutare a posibilităților de acces.

Răufăcătorul caută migălos metode simple de spargere pe care elaboratorii l-ea scăpat din
vedere la etapa de elaborare a sistemelor de identificare si cifrare. În acest caz este in vigoare
regula - rezistența lanțului nu este mai mare de cit rezistența a pârții cei mai slabe.

Exemple:

1. În rețeaua Internet nu există garanție ca pachetul recepționat a fost transmis de la acea


sursă (adresa IP) care este indicată în pachet. Aceasta permite de a transmite pachete de la
diferite surse după ce a fost efectuată procedura de identificare a sursei.

2. În rețeaua Nowell Net Ware 3.11 serverul poate menține pină la 254 de stații de lucru.
Identificarea si autentificarea se efectuează numai după numărul stației. Astfel atacatorul
transmițînd 254 de pachete cu comanda spre server din numele a tuturor 254 de stații va obține
accesul.

4
3. Neștiind parola de criptare a datelor transmise prin rețea, dar avînd posibilitatea de a
urmări ce se intîmpla in sistemă după ce a fost transmis un bloc concret de date, atacatorul poate
iniția comenzi pe care sistemul a sa le îndeplinească.

Te rminale le sistemului informațional protejat

Terminale prezintă punctele de accesare a rețelei de către utilizator. Atacatorul accesează


rețeaua utilizând login-ul si parola cunoscute. Are loc în locurile unde la terminal au acces mai
multe persoane (de exemplu bancomate). Pentru astfel de cazuri este necesar de îndeplinit
următoarele condiții de securitate:
- Terminalul trebuie sa utilizeze login-ul si parola pentru acces,
- Încăperea unde este instalat terminalul trebuie sa fie de nivelul de
securitate corespunzător,
- Tastatura și monitorul trebuie să fie vizibile numai pentru utilizatorul care lucrează
în acest moment la terminal,
- Din solicitarea de logare trebuie sa fie scos tot ce este în plus (nume,
denumirea subdiviziunii, etc) şi de fixat fiecare logare nereușită,
- De deconectat toate canalele de comunicație cu terminalele (după posibilitate), şi
de asemenea de utilizat transmisiunea de date protejată.

Obținerea parolei pe baza erorilor a administratorului şi a utilizatorilor.

Cel mai des se utilizează căutarea parolei după un vocabular sau prin atacul de forţă
bruta (verificarea pe rînd a tuturor combinațiilor de simboluri posibile). Acest atac da rezultate
in 60% de cazuri.
Verificarea parolelor instalate implicit de către producători.
Protecția: de alcătuit parola cu strictețe (fără date personale, de o anumită lungime), de
deconectat utilizatorii cere nu utilizează sistemul un timp anumit (concedii, deplasări, etc.). De
evitat cazurile cînd se scrie parola pe monitor, etc.

Obținerea parolei pe baza erorilor făcute in timpul de realizarea a sistemului si a


softului

În acest caz atacul se efectuează prin:

- Citirea parolelor stocate in memoria RAM a sistemului informațional,


- Obținerea parolelor datorită posibilităților nedocumentate a sistemului (introduse la etapa
de elaborare pentru ajustarea rapidă a sistemului),
- Copierea buferului tastaturii in momentul culegerii parolei,
- Recepționarea parolelor transmise in clar prin rețea.

Protecția: Protecția sistemului împotriva lansării a softului terță (de deconectat


purtătoarele mobile de informație, de monitorizat lansarea programelor, etc.) Utilizarea
parolelor de unica folosire – sistemul va genera parola noua după ce a fost obținut accesul.

Psihologia socială si altele metode de obținere a parolei

5
Atacatorul apelează administratorul din numele utilizatorului care un anumit timp n-a
accesat sistemul si cere sa i se comunice parola uitată. Aceasta procedură poate poate sa se
realizeze de atacator cu utilizatorul, dar numai din numele administratorului.
Citirea parolelor de pe purtătoarele de informație ce părăsesc teritoriul întreprinderii, de
exemplu la reparație.
Protecția: utilizarea criptării a parolelor si a informației.

3. Transmisiunea și protecția informației transmise prin canalele


de telecomunicații
3.1. Transmisiunea informației prin canalele de telecomunicații

Pentru a transmite informația se utilizează rețelele de telecomunicații. Transmisiunea a


informației prin rețea (fig.3.1, a) presupune îndeplinirea a trei etape (fig.3.1, b) realizate in
trei planuri logice.

Retea de telecomunicașii

Nod sursă Canal virtual comutat


Nod destinație
sau permanent

a)

Planul de Formarea și corectarea Formarea tabelelor


management a bazelor de date de rutare

Planul de Selectarea canalelor de Popularea și ștergerea


gestiune transmisiune a tabelelor de rutare

Planul Transmisiunea a Transmisiunea a


utilizator informației utilizator informației

b)

Figura 3.1

6
1) În planul de management se formează și se corectează baza de date despre starea a
elementelor rețelei. Rezultatul final este formarea planului de distribuire a informației în rețea,
adică formarea tabelei de rutare pentru toate nodurile pentru fiecare serviciu de telecomunicație.

2) În planul de gestiune (stiva protocoalelor de semnalizare) se stabilește ruta între nodul sursă și
nodul de destinație în formă de canal virtual de comutat sau permanent. Rezultatul final fiind
popularea și ștergerea a tabelelor de rutare.

3) În planul utilizator se efectuează transmisiunea proprie a informației.

Transmisiunea a informației de serviciu (pentru formarea a bazelor de date și a


tabelelor de rutare) și utilizator se efectuează prin canale virtuale dedicate separate.

Prin întreruperea transmisiunii a informației se subînțelege următoarele situații


provocate de răufăcător.

Întreruperea sau desființarea a canalului de telecomunicații

Nod sursă Canal de transmisiune Nod destinație

În urma acestui atac informația se distruge și devine inutilă pentru a fi utilizată, adică se
încalcă accesibilitatea a informației. Răufăcătorul poate ataca canalele de transmisiune, nodurile
de comutație, dispozitivele de gestiune (dirijare) și bazele de date, adică a ataca toate trei planuri
ierarhice.

Interceptarea informației.

Nod sursă Canal de transmisiune Nod destinație

Atacator

Spre informație se deschide un canal de acces neautorizat, ca urmare se încalcă


confidențialitatea informației. De exemplu conectarea neautorizata la canalul de comunicație.

Modificarea informației.

Nod sursă Canal de transmisiune Nod destinație

Atacator

Spre informație se deschide un canal de acces neautorizat cu scopul de a modifica informația, ca


urmare se încalcă confidențialitatea și integritatea informației.

7
Falsificarea informației.

Nod sursă Canal de transmisiune Nod destinație

Atacator

Răufăcătorul în acest caz se prezintă ca sursa de informație, ca urmare se încalcă


autenticitatea informației. Exemplu transmiterea mesajelor false prin rețea.

Toate tipurile de atacuri enumerate se împart in:

Pasive - interceptarea informației,

Active - întreruperea sau desființarea a canalului de telecomunicații, modificarea,


falsificarea informației

Toate tipurile de atacuri analizate pot avea loc în toate trei planuri. Atacurile active în planul
de management conduc distorsionarea sau distrugerea a informației păstrate in bazele de date.
În rezultat se distrug tabelele de rutare și ca rezultat nu este posibilă funcționarea normală a
planurilor de gestiune și utilizator.

3.2. Protecția informației transmise prin rețelele de telecomunicație

Pentru protecția a informației transmise prin rețelele de telecomunicații se


utilizează serviciile de protecție a informației și profilul de protecție.

- Serviciile de protecție a informației (autenticitatea, confidențialitatea, integritatea


informației, controlul accesului) sînt responsabile pentru asigurarea cerințelor de baza stabilite
de utilizatori referitor la sistemele de telecomunicații. Acestea servicii trebuie să funcționeze
în planurile de management, gestiune și utilizator.

- Profilul de protecție se formează din totalitatea de servicii de protecție a informației ce


asigură cerințele utilizatorilor.

Pentru lansarea sau stoparea a unui serviciu anumit răspund agenții de securitate
(Sequirity Agent - SA). Ajustarea serviciilor de protecție între agenții de securitate se efectuează
prin canale protejate. Prin acestea canale se efectuează schimbul informației de protecție. În
figura 3.2 este prezentată o variantă generală a conexiunilor de protecție.

8
Comutator de NNI+Sec. UNI+Sec. Echipamentul
canale virtuale Rețea TLC terminal
SA Canal protejat SA
User
Canal pentru
transmisiunea a
UNI informației utilizator

Echipamentul
terminal
Spre alte
rețele
User

SA - Security agent – agent de securitate


U – User – Utilizator
UNI – User Network Interface – interfata utilizator rețea
NNI Nod Network Interface – interfața nod rețea

Figura 3.2.

Agenții de securitate pot fi amplasați în echipamentul terminal precum și în


comutatoarele de canale. Agenții de securitate pentru conexiunile utilizator efectuează
următoarele funcții:

- Determină tipurile serviciilor de protecție, care trebuie sa fie aplicate la conexiunea in


cauză,
- Acordează serviciile de protecție între ele,
- Aplică serviciile de protecție pentru conexiunea în cauză.

Echipamentul terminal și agenții de securitate interacționează cu rețeaua prin interfețele UNI <->
Utlizator –rețea, UNI + Sec. <-> Utlizator –rețea + Protecție, NNI+Sec <-> Nod –rețea +
Protecție. Agentul de protecție care se afla în comutatorul de canale asigură protecția a tuturor
utilizatorilor, nodurilor și rețelelor care sînt conectate la comutator.

PIRC Tema 4 Criptografia

3. Noțiuni generale . Modelul sistemului criptografic

Criptografie – este o știință despre metodele de asigurare a protecției sau confidențialității


(prevenirea dezvăluirii neautorizate a unor informații transmise sau memorate) și autenticității
sau integrității (prevenirea unor modificări neautorizate și de repudiere) informației.
Termenul criptografie este compus din cuvintele de origine greacă κρυπτός k ryptós (ascuns) și
γράφειν gráfein (a scrie). Criptografia reprezintă o ramură a matematicii care se ocupă cu
securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem
informatic. În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de
dificultatea factorizării numerelor foarte mari), cât și metode de criptare cuantică. Criptologia
este considerată ca fiind cu adevărat o știință de foarte puțin timp. Aceasta cuprinde atât
criptografia - scrierea secretizată - cât și criptanaliza. De asemenea, criptologia reprezintă nu
numai o artă veche, ci și o știința nouă: veche pentru că Iulius Cezar a utilizat-o deja, dar nouă
pentru că a devenit o temă de cercetare academico-științifică abia începând cu anii 1970. Această
disciplină este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria
complexității, informatică.
Criptarea mesajelor este folosită nu numai ca mijloc de protecție împotriva accesului
neautorizat la date, dar și pentru a determina situațiile în care acest acces a avut loc. Dezvoltarea
tehnologică aduce sistemelor de protecție a datelor o nouă provocare: viteza de lucru! Este
nevoie de tehnici de viteza mare atât pentru protejarea datelor, cât și pentru accesarea lor. De -a
lungul timpului au fost dezvoltate o serie de tehnici, algoritmi, mijloace fizice și legale de
protecție a informației. Epoca modernă a adus în discuție nu numai concepte de protecție strictă a
datelor ci și acelea de verificare a integrității (pentru a detecta eventuala alterare a datelor) și
autentificare (verificarea sursei datelor dar și a entității - persoana sau program software - care
accesează datele).
Pentru criptarea informației se utilizează algoritmi de criptare denumiți cifruri, ce sunt
tehnici de criptare care se aplică asupra unităților de text (biți, caractere, blocuri de caractere),
independent de semantica lor sau înțelesul lingvistic. Rezultatul este un text cifrat ce depinde de
cheia de criptare. Prin contrast, codurile criptografice operează asupra unităților lingvistice:
cuvinte, grupuri de cuvinte, fraze substituindu-le (înlocuindu-le) cu cuvinte anume, grupuri de
litere sau numere numite grupuri de cod. O cheie este un grup de biți, caractere, numere utilizate
pentru criptarea/decriptarea unui mesaj. Poate fi, de asemenea și o carte de coduri utilizată în
același scop, de codificare/decodificare a unui mesaj.
Utilizarea directă a algoritmilor de criptare pentru criptarea informației nu este posibilă
(se va studia mai târziu). De aceia se folosesc sisteme de criptare ce au la baza lor un algoritm de
criptare. Un sistem criptografic (criptosistem) are cinci componente:
  spațiul mesajelor în text clar, {M};
  spațiul mesajelor în text cifrat, {C};
 spațiul cheilor, {K};
  familia transformărilor de cifrare (criptare), Ek: M → C, unde K ∈{K};

 familia transformărilor de descifrare (decriptare), Dk: C → M,


unde K ∈ {K}.

Modelul a unui sistem criptografic este prezentat în fig.4.1.

1
Cheia

Canal protejat

Algoritm de
Algoritm de criptare Canal neprotejat
decriptare

Utilizator 1 Utilizator 2

Fig. 4.1 Modelul a unui sistem criptografic

Utilizatorul 1 transmite mesajul in formă clara M=[m1, m2,…, ml], elementele mi a căruia este spațiul
mesajelor în text clar (simbolurile a unui alfabet finit). Pentru criptarea mesajului M se generează/prestabilește cheia
de criptare K=[k 1, k 2,…, k n], elementele k i a căruia este spațiul cheilor (simbolurile a unui mulțimi finite). Cu
ajutorul algoritmului de criptare Ek(M) (familia transformărilor de criptare) se generează mesajul criptat C=[c1,
c2,…, cr], elementele ci a căruia este spațiul mesajelor în text criptat. Transformarea de criptare se reprezintă prin
relația = ( ), care se înțelege ca: mesajul criptat C si obține prin aplicarea a algoritmului de criptare E k la mesajul în
text clar M utilizând cheia de criptare K.
Mesajul criptat C se transmite către utilizatorul 2 prin canalul neprotejat iar cheia K prin
canalul protejat. Mesajul criptat recepționat se decriptează cu ajutorul algoritmului de decriptare
Dk(C) (familia transformărilor de decriptare) și cheii recepționate K, adică: = ( ), mesajul decriptat M si obține prin aplicarea a algoritmului de
decriptare Dk la mesajul în text criptat C utilizând cheia de criptare K. Dk este inversia lui Ek, adică: Dk(Ek(M))=M, M {M}.

Nota:
cifrare - 1 Evaluare în cifre. 2 Aplicarea unui cifru pe un text
CRIPTÁRE, criptări, - Proces de codificare a informației astfel încât să poată fi înțeleasă doar
de persoanele autorizate.

2. Clasificarea algoritmilor de criptare

Algoritmii de criptare pot fi clasificate după mai multe categorii. În continuare este
prezentată clasificarea lor.
- În dependență de prezență a cheii de criptare
1.1. Scriere secretă (nu se consideră algoritm de criptare)
1.2. Algoritmi de criptare cu cheie
1.2.1. Algoritmi simetrici (cheie privată)
1.2.2. Algoritmi asimetrici (cheie publică)
- În dependență de tipul transformării a datelor

2
2.1. Algoritmi de criptare prin transpoziție (permutare)
2.1.1. După numărul de aplicare a transpoziției
2.1.1.1. Transpoziția monofazică – se aplică o singură dată.
2.1.1.2. Transpoziția polifazică – se aplică mai multe ori.
2.1.2. După elementul unitate de transpoziție
2.1.2.1. Monografică – se transpune o singură literă (simbol).
2.1.2.2. Poligrafică – se transpune grupuri de litere (simboluri).
2.2. Algoritmi de criptare prin substituție
2.2.1. Substituții monoalfabetice – există o singură lege de corespondență între
literele alfabetului primar cele al alfabetului secundar.
2.2.2. Substituție omofonică – se înlocuiește fiecare caracter din alfabetul A cu un
caracter dintr-o mulțime f(A).
2.2.3. Substituție polialfabetică – se utilizează periodic substituții simple diferite
(mai multe alfabete).
2.2.4. Substituție poligramică – se realizează substituirea unor blocuri de caractere
(poligrame) din textul clar, distrugând astfel semnificația de frecvență a
diferitor caractere.
- În dependența de mărimea blocului de informație (mesaj)
3.1. Cifruri secvențiale – unitatea de criptare este un bit.
3.2. Cifruri bloc – unitatea de criptare este un bloc de baiți.

3. Algoritmi simetrici de criptare

Algoritmii de criptare simetrici utilizează o cheie privată pentru criptarea și decriptarea


informației (mesajului, textului, etc). Transformarea se efectuează aspra blocului de date care
poate conține 1 simbol (bit, simbol al alfabetului) sau mai multe simboluri (N × baiți, N ×
simboluri al alfabetului) în dependentă de tipul cheii folosite.
Istoric primele criptări se efectuau asupra textului ce conține un număr finit de litere
(elemente) din alfabetul unei limbi. Cu apariția sistemelor informaționale criptarea se efectuează
asupra unui bit sau grupuri de bați de informație. Din prima categorie de criptare convențională
stau la bază două modalități de cifrare:
- Transpoziția
- Substituția.
Cifrarea prin transpoziție realizează o permutare a caracterelor din textul clar prin
modificarea poziției caracterelor în mesaj.
Cifrarea prin substituție presupune înlocuirea fiecărui caracter din textul clar cu un
caracter din alfabetul criptogramelor.
Din a doua categorie de criptare convențională stau la bază două modalități de cifruri:
- Cifruri secvențiale.
- Cifruri bloc.
Cifrarea prin cifruri secvențiale presupune transformarea unui bit informațional rezultatul
criptării fiind un bit. Rezultatul criptării a bitului informațional curent nu depinde de biții
anteriori.
Cifrarea prin cifruri bloc presupune transformarea unui bloc informațional alcătuit din un
număr de baiți rezultatul criptării fiind un bloc de obicei de aceiași mărime de bați. Rezultatul
criptării a blocului informațional curent depinde de toți baiții din bloc.

3
În continuare vom studia algoritmii de criptare ce fac parte din categoriile enumerate.

3.1 Cifrarea prin transpoziție

Transpoziția monofazică presupune aplicarea transformării de criptare o singură dată, în


timp ce transpoziția polifazică presupune aplicarea transformării de criptare de mai multe ori.
Dacă în procesul de criptare elementul de corespondență în urma transpoziției este o
literă, atunci transformarea este monografică, iar dacă se transpun grupuri de litere, transpoziția
se numește poligrafică.
Un exemplu simplu de folosire a cifrării prin transpoziție monofazică și monografică este
următorul:
Să luăm mesajul:

Să împărțim mesajul în două blocuri orizontale în felul următor:

Citim mesajul pe coloane vom avea cifrarea:

Sau același mesaj

Împărțit în cinci blocuri verticale:

Citind mesajul pe linii vom avea cifrarea:

- altă modalitate este aceea prin care textul mesajului se scrie într-o matrice și se
parcurge matricea pe linii sau coloane dacă textul a fost scris pe coloane sau pe linii rezultând de
fiecare dată un text cifrat. De asemenea, se poate face parcurgerea textului și în diagonală sau în
zig zag, pornind dintr-unul din colțuri.

Să luăm textul clar: SECURITATEA DATELOR

Folosim o matrice 4×5 pentru reprezentare și vom înlocui spațiile din text cu litera O.

4
Prin citirea pe coloană a textului, având în vedere că acesta a fost scris pe linie, va rezulta
mesajul:

Sau prin citirea în zig zag pornind din colțul dreapta jos şi apoi în sus:

Stabilirea traseelor de parcurgere a matricei se face în practică cu ajutorul unui cuvânt


cheie. Cheia are un număr de litere egal cu numărul de coloane din matrice. Literele cheii,
numerotate în ordine alfabetică, se scriu deasupra matricei, în ordinea stabilită de cheie, furnizată
de textul cifrat. În continuare se citesc pe rând literele din coloana ce corespunde cifrei 1 a cheii,
apoi coloana ce corespunde cifrei 2 a cheii și a.m.d. până când vor fi citite toate coloanele din
matrice.
Criptați textul clar: SECURITATEA DATELOR folosind matrice 4×5 și cheia IUNIE.
Dacă ați primit rezultatul RETOSILAEUTARCADOETOL sunteți bravi, dacă nu mai
încercați o dată. Dacă tot nu –sa primit utilizați cheia in cifre 2 5 4 3 1.
În practica curentă pentru protejarea datelor prin transpoziție se folosesc cutiile de
transpoziție (fig. 4.1). Linia din cutie indică corespondența între simbolul din alfabetul clar
(primar) M si alfabetul de criptare (secundar) C.

Fig.4.1. Cutie folosită pentru transpoziții

3.2 Cifrarea prin substituție

Procedeul folosit la cifrurile substituție presupune înlocuirea fiecărui caracter din


alfabetul mesajelor A cu un caracter din alfabetul criptogramelor C. Dacă A={a1, a2, a3,., an},
atunci C={f(a1), f(a2), .., f(an)}, unde F : A → C este funcția de substituție care constituie cheia
cifrului.
Cifrarea unui mesaj M=m1, m2, m3, ..., mn se face astfel:

Ek(M)=f(m1), f(m2), f(m3), f(mn).

5
Folosindu-se de substituție, caractere ale alfabetului primar, sunt înlocuite cu caractere
sau grupuri de caractere ale unui alfabet secundar. Aceasta poate fi reprezentată prin formula:

C = aM + b(mod N).

În acest mod se stabilește o corespondență biunivocă între literele alfabetului primar și numerele
întregi 0, 1, 2, .., N-1.

3.2.1 Substituții monoalfabetice

Substituția în care există o singură lege de corespondență între literele alfabetului primar
și cele ale alfabetului secundar se numește substituție mono alfabetică. Cea mai cunoscută
substituție monoalfabetică este Cifrul lui Cezar. Se folosesc la cele două alfabete, primar și
secundar, 26 de litere. Legătura între cele două cifruri se obține prin deplasarea cu un număr
stabilit al alfabetului secundar fată de alfabetul primat și stabilirea apoi a corespondenței între
alfabete.
În exemplul următor se va folosi o deplasare de 3 caractere între alfabetul primar și
secundar. Adică Ci=E(Mi)=Mi+3

În acest fel textul clar:

Poate deveni:

Folosind o corespondență biunivocă (corespondență unică în ambele sensuri) între literele care formează mesajul (Mi),
alfabetul latin de N=26 litere, și echivalentul numeric (Ei), unde Ei∈{0, 1, 2,…, 25}, cifrul lui Cezar se mai poate scrie la forma generală:

C(Ei) =aEi + Bi(mod 26).


Prin particularizare, alegând B = 0, se obține o substituție de forma:
C(e j) = a*e j(mod 26).
Corespondența ej→C(ej) este biunivocă dacă numerele a și 26 sunt relativ prime, deci
(a,N)=1, în caz contrar două sau mai multe litere primare vor fi cifrate prin aceeași literă și
funcția de cifrare nu admite o inversă.
Se alege a astfel încât să fie relativ prim cu N = 26, în acest fel stabilindu-se o permutare
a alfabetului primar. De exemplu, luând a = 3, se obține următoarea corespondență: Litere
primare:

6
Literele cifrului se pot obține din alfabetul primar și prin următorul proces de selectare: se
alege prima litera A și apoi, în ordinea ciclică fiecare a treia literă; deci D, G, ..., Y. După Y șirul
cifrului se continuă cu B, deoarece, în ordinea ciclică, a treia literă după Y în alfabetul primar
este B ş.a.m.d., motiv pentru care factorul de amplificare a = 3 se mai numește și factor de
selectare .
Se poate obține un alfabet de substituire prin compunerea operației de deplasare cu
operația de selectare . Astfel, de exemplu, alegând b = 4 și a = 3 se obține cifrul: C(e j)=3(e
i+4)(mod 26), ceea ce este echivalent cu o transformare liniară generală de forma:
C(e j) = (3e j+12)(mod26).
Cifrul sau permutarea P a literelor alfabetului primar:

n/o: 12 15 18 3 6 9
Se poate caracteriza în mod univoc prin perechea de numere (3, 4), în care 3 reprezintă
factorul de selectare (a), iar 4 coeficientul de deplasare (b).
Perechea de numere (a, b) care definește în mod univoc o transformare liniară poartă
denumirea de cheia substituției respective.
Un sistem de criptare bazat pe substituție se poate obține şi prin folosirea unei chei
mnemonice . Ca exemplu luăm cheia literală CRIPTARE, apoi scriem cheia numerică, care se
obține prin numărarea literelor cuvântului-cheie, după așezarea lor în ordinea alfabetică:

S-au numerotat literele din cuvântul CRIPTARE în ordinea apariției în alfabet. La două
apariție ale aceleiași litere în cuvântul-cheie acestea se numerotează diferit. În exemplul de mai
sus litera R a apărut în cheia literară pe pozițiile 6 şi 7. Deci cheia numerică va fi 6 și 7. Se
scriu literele alfabetului primar sub cheia numerică sub forma:

Corespondența monoalfabetică, corespunzătoare cuvântului-cheie CRIPTARE, se obține


prin scrierea sub literele alfabetului primar a literelor coloanelor de mai sus în ordinea
crescătoare și apoi se citesc literele din colane în ordinea crescătoare conform cifrelor cheii, adică
se obține permutarea P1 (CRIPTARE):

Se observă în acest caz o corespondență biunivocă între alfabetul primar și cel secundar.
Cu ajutorul acestei corespondențe se poate cifra orice text clar, obținând textul cifrat. În acest
caz, numărul corespondențelor posibile creste de la 26 la 26! și ca atare această metodă de cifrare
implică operații criptanaliste de mare complexitate.

7
Se mai poate aplica încă o dată acest mod de criptare folosind cuvântul-cheie
CRIPTARE obținând o nouă permutare. Noul tabel (se obține asemănător ca și precedentul),
pentru această substituție, va fi de forma:

de unde rezultă permutarea P2 (CRIPTARE):

Un cifru de substituție se poate obține și cu ajutorul unui tabel sub formă de scară.
Pentru aceasta se scriu toate literele alfabetului, în ordinea alfabetică, sub literele cheii, cu
condiția ca linia i să se completeze începând cu coloana i, pentru i = 1, 2, .... Apoi permutarea
fixă sau alfabetul cifrat rezultă din scrierea sub literele alfabetului primar a literelor coloanelor
tabelului scară în ordinea crescătoare.
Astfel, de exemplu, pentru cheia mnemonică: ALFABET

Se obține tabelul sub formă de scară:

de unde rezultă permutarea P (ALFABET):

Un alt procedeu de obținere a unui alfabet cifrat constă în repetarea cuvântului-cheie până
rezultă un număr de litere egal cu numărul literelor din alfabetul primar. Acesta se scrie sub
literele alfabetului primar și se numerotează în ordine alfabetică de la 0 până la 25. Litera A se
cifrează prin acea literă care este deasupra lui 0 ş.a.m.d.

8
3.2.2 Substituția omofonică

Cifrurile bazate pe substituție simplă sunt în general ușor de spart prin atac cu text cifrat,
utilizând însă și frecvențele de apariție a caracterelor. O variantă de substituție este cea
omofonică (omofonia (din muzică) – predomină o voce asupra altora) prin care se înlocuiește
fiecare caracter din A cu un caracter dintr-o mulţime f(A).
Funcția f se definește astfel: F : A → 2C.
Un mesaj clar M = m1,m2,...,mn va fi cifrat sub forma C = c1,c2,...,cn, unde fiecare ci este
ales aleatoriu din mulțimea f(mi).
Cifrurile omofonice sunt mult mai greu de spart decât cele bazate pe substituție simplă, în
special atunci când cardinalul (numărul de elemente în mulțime) mulțimii f(mi) este
proporţional cu frecvenţa caracterului mi. În acest fel, se realizează o aplatizare a frecvențelor
de apariție a diferitelor caractere, îngreunând munca de criptanaliză.
În cifrarea omofonică pentru caracterele cu o frecvență de apariție mai mare se creează
mai multe posibilități de reprezentare în textul cifrat. De exemplu, în urma unor analize statistice,
numărul de apariție a literelor într-un text de limba engleză de 100.000 caractere este: E-12604,
T-9042, R-8256, ...Q-318, J-198, Z-101.
Pentru literele E, T şi R, având un număr de apariție mai mare, în cifrarea omofonică se
creează patru posibilități de reprezentare. Evident, cu cât alfabetul secundar este mai bogat în
caractere, cu atât este mai ușoară mascarea caracteristicilor statistice ale textului clar. Fiecare
caracter al textului clar poate avea mai multe reprezentări în textul cifrat. Pentru a ilustra acest
lucru se consideră cazul când alfabetul textului clar este format din 26 de caractere, iar alfabetul
secundar conține 210 = 1024 de caractere de 10 biți fiecare. Inițial se face ca pentru fiecare literă
din alfabetul primar să corespundă un număr de cifruri direct proporționale cu frecvența de
apariție a literei respective în textul considerat. Numărul cuvintelor de cod prin care sunt
codificate literele alfabetului primar este: E-133, T-93, R-85, ..., Q-2, J-2, Z-1.
Prin acest sistem de cifrare se realizează ca frecvența de apariție a cuvintelor de cod să
fie aproape constantă.
Cifrarea monoalfabetică poate fi ușor de implementat. Timpul de criptare a n caractere
este proporțional cu acestea. Există un număr de 26! posibilități de cifrare. Dacă se face o
descifrare într-o milisecundă, folosind un atac brut, este nevoie de 1000 ani pentru a testa toate
posibilitățile. Cu toate acestea, frecvența literelor în text poate dezvălui mesa jul.

3.2.3 Substituția polialfabetică

Cifrurile bazate pe substituție polialfabetică constau din utilizarea periodică a unor


substituții simple diferite. Fie d alfabete de cifrare C1, C2, …, Cd şi d funcții fi care realizează
substituția de forma
fi : A→Ci, 1 ≤ i ≤ d.
Un mesaj clar M = m1, m2,…, md, md+1,…,m2d… va fi cifrat prin repetarea secvențelor
de funcții f1, ..., fd la fiecare al d-lea caracter:

Ek(M) = f1(m1)...fd(md)f1 (md+1).

9
Utilizarea unei secvențe periodice de substituții ale alfabetului mărește în mod
semnificativ securitatea criptogramei prin nivelarea caracteristicilor statistice ale limbii.
Aceeași literă din textul cifrat poate reprezenta mai multe litere din textul clar, cu diverse
frecvente de apariție. În acest caz, numărul cheilor posibile se mărește de la 26!, câte erau la
substituția monoalfabetică, la (26!)n.
În substituția n-alfabetică caracterul m1 al mesajului clar este înlocuit cu un caracter din
alfabetul A1, m2 cu un caracter din alfabetul A2, ., mn cu un caracter din alfabetul A n, mn + 1 din
nou printr-un caracter în alfabetul A1 etc., conform tabelului:

CARACTER DE INTRARE m 1, m2, m 3, m4, m 5, m 6, m7, m8, m9


ALFABET SUBSTITUŢIE: A1, A2, A3, A4, A1, A2, A3, A4, A1

O versiune cunoscută de substituție polialfabetică o constituie cifrul Vigenere (tabelul


1), când cheia K este o secvență de litere de forma:
K = k1k2...kd.
Funcțiile fi de substituție se definesc astfel:
fi(a) = (a + ki) (mod n), unde n este lungimea alfabetului.
Tabelul 1. Cifrul lui Vigenere

10
Se parcurg următorii pași:
- Se alege un cuvânt-cheie.
- Se împarte textul în grupuri de 5 caractere.
- Se scrie cuvântul cheie în fiecare din căsuțele atribuite.
- Se folosește cuvântul cheie pentru a stabili coloana din tabel.
- Se folosește textul clar pentru a stabili rândul din tabel.
- Se criptează textul folosind corespondența dintre linie și coloană unde se va găsi simbolul
folosit pentru cifrare.
Exemplu:
Folosim mesajul clar Mi pe care dorim să-l criptăm folosind cheia Kk.

Corespondenta dintre Kk şi Mi va avea ca rezultat Ci. Rezultatul este evidențiat pe


cifrul lui Vigenere în tabelul 2.

Matematic se obţine acelaşi lucru în felul următor:


3. Se consideră aceiaşi cheie de cifrare (Kk) SECRET.

4. Textul clar (Mi) va fi CRIPTAREA CU CHEI PRIVATE.


5. Folosind o corespondenţă biunivocă între literele alfabetului şi elementele inelului

claselor de resturi modulo26 (A = 0, B = 1, ..., Z = 25), substituţia alfabetică conduce la


următorul text cifrat:

11
Tabelul 2. Generarea rezultatului folosind cifrul lui Vigenere.

Textul clar este (Mi) este CRIPTAREA CU CHEI PRIVATE:


Cheie de cifrare (Kk) este SECRET.
C + S = ( 2 + 18)(mod26) = 20(mod26) = 20 = U
R + E = (17 + 4)(mod26) = 21(mod26) = 21 = V
I + C = ( 8 + 2)(mod26) = 10(mod26) = 10 = K

………………………………………………….
T + C = (19 + 2)(mod26) = 21(mod26) = 21 = V

E + R = ( 4 + 17)(mod26) = 21(mod26) = 21 = V

Un cifru Vigenere cu o perioada n, deși mult mai puternic decât un cifru bazat pe
substituția monoalfabetică, poate fi spart dacă criptanalistul dispune de cel puțin 2n caractere din
textul cifrat.

12
O variantă mai nouă a acestui cifru peste un alfabet binar este cifrul Vernam, care se
diferențiază prin cheia de cifrare care este reprezentată de o secvență de caractere aleatorii care
nu se repetă.
Fie M = m1m2... un mesaj clar binar şi K = k1k2... un șir binar care reprezintă cheia.
Criptograma C = EK(M) = C1C2... se obține determinând fiecare caracter ci astfel: ci = (mi + ki)
(mod n), i = 1, 2, ...
Utilizarea o singură dată a cheii (.one time pad.) face ca mesajul să fie foarte rezistent
la criptanaliză, practic imposibil de spart; aceste cifruri au o largă utilizare în comunicațiile
diplomatice și militare.

3.2.4 Substituția poligramică

Cifrurile bazate pe substituție poligramică realizează substituirea unor blocuri de


caractere (poligrame) din textul clar, distrugând astfel semnificația, atât de utilă în criptanaliză, a
frecvențelor diferitelor caractere.
Vom consideră un mesaj M = m1, m2, ... md, md + 1, ... și un cifru care prelucrează poligrame
de lungime d. Criptograma rezultată este C = c1, ..., cd, cd + 1, ..., cd+d. Fiecare poligramă
mid+1…mid+d va fi prelucrată în poligrama cid+1...cid+d prin funcția de substituție astfel:

cid+j = fj(mid+1, ..., mid+d)

În cazul cifrării literelor singulare, frecvența de apariție a literelor în textul cifrat este
aceeași cu frecvența de apariție a literelor corespunzătoare din textul clar. Această invarianță a
frecvențelor furnizează o cantitate de informație suficientă criptanalistului pentru spargerea
sistemului de secretizare. Pentru minimizarea informației colaterale furnizate de frecvența de
apariție a literelor s-a procedat la cifrarea grupurilor de n litere (n-grame). În cazul când un
grup de n litere este substituit printr-un alt grup de n-litere, substituția se numește poligramică.
Substituția poligamică cea mai simplă se obține pentru n = 2 când digrama m1m2 din textul clar
se substituie cu digrama c1c2 din textul cifrat.
Corespondența biunivocă dintre digramele m1m2 și c1c2 se poate stabili cu ajutorul unui
tabel de formă pătratică. Literele din coloană din stânga pătratului și din rândul dispus deasupra
pătratului servesc drept coordonate pentru digrama m1m2 din textul clar, iar digrama cifrată
corespunzătoare se scrie la intersecția liniei m1 cu coloana m2 sub forma:

Pentru simplificarea operației de descifrare se poate întocmi “pătratul invers” care în


punctul de coordonate c1 c2 tine digrama clară m1 m2.
Un exemplu clasic pentru substituția digramelor este cifrul lui PLAYFAIR. Metoda
constă în dispunerea literelor alfabetului latin de 25 de litere (I ≡ J) într-un pătrat de cinci linii și
cinci coloane de forma:

13
De regulă, în prima linie a pătratului se scrie un cuvânt cheie, și apoi se completează
celelalte linii cu literele alfabetului ramase în ordinea alfabetică, fără repetarea literelor din
rândul 1. Cifrarea se execută după următoarele reguli:
- dacă m1m2 sunt dispuse în vârfurile opuse ale unui dreptunghi, atunci c1c2 sunt
caracterele din celelalte vârfuri ale dreptunghiului, c2 fiind în aceeași linie cu m1. De
exemplu GS devine MN, deci GS→MN;
- dacă m1 și m2 se găsesc într-o linie, atunci c1 și c2 se obțin printr-o deplasare ciclică spre
dreapta a literelor m1 și m2. De exemplu, AD→BF sau CF→DA etc.;
- dacă m1m2 se află în aceeași coloană, atunci c1 și c2 se obțin printr-o deplasare ciclică a
lui m1, m2 de sus în jos. De exemplu, UO→BW sau EZ→FE etc.;
- pentru separarea liniilor identice alăturate se introduc niște caractere de separare care, de
regulă, au frecvență de apariție redusă, cum sunt de exemplu literele X, Q în limba
română.

Descifrarea se execută după reguli asemănătoare cu cele de cifrare.


- substituție poligramică interesantă este me toda alge brică de cifrare care se
bazează pe utilizarea unei transformări liniare de forma:

f(M) = PMT ,
unde P este o matrice pătratică cu n linii și n coloane, iar M este un vector coloană cu n elemente.
Elementele matricei transformării P aparțin inelului Z26, iar elementele lui M sunt echivalente
numerice ale n-gramei M = e1, e2, ..., en.
În mod analog cu cifrarea și descifrarea digramelor se pot prelucra trigamele,
tetragramele sau pentagramele, obținând un spor de securitate prin creșterea rangului matricei de
cifrare. Aplicând în mod repetat operația de transformare liniară se obține un cifru-produs definit
prin produsul matriceal de forma:
T
C = P1(P2( ...(PkM ).),
unde matricele Pi, i = 1, 2, ..., k sunt matrice inversabile de tipul nxn, iar M = e1, e2, ..., en este
echivalentul numeric al n-gramei.
Cele n litere ale n-gramei-text clar depind de n-grama-cifru, dar dacă două n-grame din
textul clar au o literă comună, de aici nu se poate deduce că n-gramele-cifru corespunzătoare au o
literă comună și invers, ceea ce conduce la mascarea caracteristicilor statistice ale textului clar.
În cadrul cifrurilor computaționale, folosite în sistemele de securitate ale calculatoarelor,
substituția simplă se realizează prin așa-numitele cutii S (figura 4.2).

14
Fig. 4.2 Cutii de substituție.

3.2.5 Cifruri produs

Un algoritm produs (numit și cifru produs) reprezintă o compoziție a t funcții (cifruri)


f1, f2, ., ft, în care fiecare fi poate fi o substituție sau o permutare. Shannon a propus compunerea
în diferite feluri a funcțiilor pentru crearea unor transformări mixte care distribuie în mod
uniform mulțimea mesajelor M pe mulțimea tuturor criptogramelor C.
Aceste categorii de cifruri-produs se bazează pe rețele de cutii S-P, în care se obține
criptograma
C = EK(M) = StPt-1…S2P1S1(M),
unde fiecare Si, este dependentă de o cheie k, parte din cheia cifrului K.

15
PIRC Tema 5 Algoritmi de criptare secvențiale, bloc
4. Algoritmul de criptare secvențial - scrambler

Algoritmii de criptare secvențiale (numiți și cifruri șir, coduri stream) efectuează


transformarea de criptare a unui caracter de informație în dependență de cheia aplicată.
Scrambler este un algoritm de criptare secvențial. Scrambler se numesc realizările soft sau hard a
algoritmului de criptare, ce permit de a cripta bit cu bit (“caracter cu caracter”) fluxul continuu de
informație. Singur scrambler prezintă un set de biți, care se modifică la fiecare pas după un
algoritm predefinit. La fiecare bit a secvenței de biți informaționali se adaugă bitul din secvența
generată de scramblor utilizând operațiunea logică XOR (SAU cu excludere). Scramblorul se
caracterizează prin codul scramblorului și cheie de aceleași lungimi de biți. Codul scramblorului
indică ponderea biților utilizați pentru efectuarea operațiunii XOR când se alcătuiește structura
scramblorului. Cheia prezintă o secvență de biți de la care începe să lucreze scramblorul. În
figura 5.1 este prezentat un scramblor cu codul 101.

Registru de
deplasare
Bitul cu
ponderea
superioară
Bitul cu
ponderea
Ieșire
inferioră

XOR

Figura 5.1. Scramblor cu codul 101

Proprietățile operatorului XOR


[A⊕ B]⊕C = A⊕[B⊕C]
D⊕D=0
E⊕0=E

M⊕K =C
Proprietățile de criptare/decriptare a secvenței M cu cheia K
C⊕K =(M⊕K)⊕K = M⊕(K⊕K)=M⊕0=M

Scramblorul prezintă un registru de deplasare a cărui ieșiri determinate de codul


scramblorului se adună prin operațiunea XOR începând de la elementul cu ponderea superioară
(din dreapta), rezultatul fiind înscris în elementul cu ponderea inferior a registrului. Numărul de
operațiuni/conexiuni XOR se determină de codul scramblorului. Scramblorul funcționează în
modul următor: generarea secvenței de cod de criptare se efectuează ciclic începând de la
secvența de cheie după algoritmul – din secvența curentă de biți memorată în registru (prima
secvența este secvența cheii) valorile unor biți, cu ponderile determinate de codul scramblorului,
se adună prin efectuarea operațiunii XOR. Toți biții din registru se deplasează la dreapta cu o

1
poziție, iar rezultatul operațiunii XOR obținut până la deplasare, valoarea bitului 1 sau 0, se
înscrie în celula eliberată cu ponderea cea mai mică. Valoarea bitului ce se afla in celula
registrului cu ponderea superioară până la deplasare, devine bitul următor a secvenței de criptare
generate de scramblor. Secvența informațională se adună cu secvența generată de scramblor prin
operațiunea XOR rezultând secvența informațională criptată.
În figura 5.2 este prezentat un exemplu de scramblor de 5 biți cu codul 10011.
1 0 0 1 1
Ieșire

XOR

Figura 5.2 Scramblor de 5 biți cu codul 10011

Pentru o înțelegere mai bună vom analiza un exemplu de scramblor de 3 biți cu codul 101
și cheia 110 (fig. 5.3), precum și generarea secvenței de criptare și criptarea informației. În
comun se va îndeplini tabelul 5.1.

111010 110100
Secvența informației Secvența informației
clare de intrare criptate de isire

1 1 0 Secvența
scramblorului

XOR

Figura 5.3 Exemplu de scramblor de 3 biți cu codul 101 și cheia 110

Tabelul 5.1
Pasul B2 B1 B0 Ieșirea scramblorului Informația clară Informația criptată
1 1 1 0 0 0
2 1
3 0
4 1
5 1
6 1
7 0

Avantaje:
7. Simplicitatea realizării atât soft cât și hard.
8. Influenta perturbației asupra bitului criptat transmis prin canal aduce la pierderea numai
acestui bit (codare bit cu bit).

2
- Decriptarea secvenței informaționale criptate cu scramblorul se efectuează cu aceluiași
scramblor ca și la criptare.

- Necesitatea sincronizării dispozitivelor de criptare și decriptare (se pierde informația fără


recuperare).
Pentru a exclude acest dezavantaj se utilizează:
 Introducerea biților de sincronizare predeterminați în fluxul informațional.
Utilizarea generatoarelor de precizie înaltă, ce permite în momentul de pierdere a
 sincronizării de a decripta pe „memorie” secvența criptată fără sincronizare.
- Siguranța sistemului de criptare pe baza de scramblor este direct proporțională cu
numărul de biți a scramblorului (2N-1, se exclude combinarea 00…0). Peste maximul de
2N-1 cicluri secvența generată de scramblor se repetă. Perioada ciclului depinde de codul
scramblorului. De exemplu, crearea scramblorului cu secvență de lungime maximală (2N-
3. se obține prin utilizarea a 3 sau 4 biți pentru operațiunea XOR, și codul scramblorului
trebuie să fie mai mare de 30 biți, ceia ce va permite de a transmite 230 biți fără ca
frecvența de criptare să se repete.

2. Algoritmi de criptare cifru-bloc.

Algoritmii de criptare cifru-bloc se caracterizează prin faptul ca efectuează transformarea


de criptare asupra unui bloc de date o anumită lungime și ca rezultat se obține un bloc de date
criptat de aceiași lungime. Se criptează un bloc de date de n biți la un moment dat.
Transformarea de criptare și de decriptare se descriu de relațiile:
= ( , ), = ( , ),

unde M - o unitate de bloc din mesajul clar, C - o unitate de bloc din mesajul criptat, –
transformarea de criptare, – transformarea de decriptare, K – cheie (parametru al algoritmului de
criptare), ce prezintă un bloc de informație în formă binară de o lungime fixă.
Algoritmii cifru-bloc se caracterizează prin:
- Rapiditatea de funcționare;
știind un bloc de biți ai textului clar și cheia de criptare, sistemul să
 poată genera rapid un bloc al textului criptat;
știind un bloc de biți ai textului criptat și cheia de criptare/ decriptare, sistemul
 să poată genera rapid un bloc al textului clar;
- Permite de a cripta mesaje de lungime nelimitată;
- Lipsește corelarea între blocul de mesaj clar și blocul de mesaj criptat, adică știind
blocurile textului clar și ale textului cifrat ale sistemului să fie dificil să se genereze cheia.

Algoritmul de criptare se consideră sigur, dacă este posibil de a citi blocul criptat de date
numai prin atacul de forță brută a cheii, atâta timp până când mesajul va avea un conținut cu
sens. Conform teoriei probabilităților cheia se va determina cu o probabilitate ½ după verificare a
½ din chei posibile, atunci pentru spargerea unui algoritm de criptare ideal sigur cu cheia de
lungime N în mediu vor fi necesare 2N-1 verificări. Siguranța algoritmului de criptare creste
proporțional cu creșterea numărului de chei posibile N.

3
De exemplu - de calculat cât timp va fi necesar pentru un calculator contemporan pentru a
verifica 2N-1 chei.
Pentru algoritmul de criptare ideal sigur, dacă se cunoaște un bloc a mesajul clar și rezultatul
criptării al acestui bloc, atunci cheia de criptare utilizată poate fi aflată numai prin atacul de forță
brută. Astfel de cazuri se întâlnesc de exemplu când se criptează inscripții standarde pe anteturi a
bonurilor de plată, anteturi fixe pe scrisori și altele. Ca urmare, pentru funcția de transformare a
algoritmului de criptare cifru-bloc = ( , ), se impun următoarele condiții:
- Funcția de transformare EK trebuie să fie biunivocă (cu aceiași funcție trebuie să se
cripteze și să se decripteze).
- Nu trebuie să existe alte metode de citire a mesajului clar M după un bloc de mesaj criptat
C, de cât prin atacul de forță brută a cheii.
- Nu trebuie să existe alte metode de determinare a cheii K, știind mesajul clar M și
mesajul criptat C, de cât prin atacul de forță brută.
În cazul criptării cu algoritmii cifru-bloc mesajul se împarte în fragmente (numite blocuri)
și asupra acestor fragmente se efectuează operațiunile:

- Funcții matematice biunivoce

X'=X+V
Conjuncție (ȘI)

X'=X XOR V
Disjuncție cu excludere XOR (SAU cu excludere)

X'=(X*V) mod (2N+1)


Înmulțirea după modulul 2 N+1

X'=(X*V) mod (2N)


Înmulțirea după modulul 2N

- Deplasări de biți

X'=X SHL V
Deplasare aritmetică la stânga

X'=X SHR V
Deplasare aritmetică la dreapta

X'=X ROL V
Deplasare ciclică la stânga

X'=X ROR V
Deplasare ciclică la dreapta

- Tabele de substituție

4
X'=Table[X,V]
S-box (din engleză - substitute)

- Algoritmi de criptare propriu zis


F Iterații a algoritmului propriu-zis F’

În anul 1973 NBS (National Bureau of Standards) în urma cercetărilor efectuate a


constatat evenimentele:
- Observație: creșterea accelerată (în volum) a datelor digitale acumulate și transferate.
- Participanți: guvern, industrie, organizații din sectorul privat.
- Conținutul datelor: de multe ori foarte valoros sau secret.
- Tipuri de date “sensibile”:
transferuri bancare;
cumpărări/vânzări de bunuri;
mandate de arestare/condamnare;
rezervarea locurilor la cursele aeriene;
fișierele din domeniul medical, etc.
Concluzia fiind îngrijorarea în ceea ce privește expunerea acestor date la acces și utilizare
neautorizate. Ca rezultat a fost necesar de elaborat algoritmi de criptare pentru protecția datelor
sensibile.
Exemple de algoritmi de criptare cifru-bloc:
Denumirea Dimensiunea Dimensiunea
Autorul
algoritmului blocului cheii
Xuejia Lia and James
IDEA 64 biți 128 biți
Massey
CAST128 64 biți 128 biți
BlowFish Bruce Schneier 64 biți 128 – 448 biți
ГОСТ ICS (URSS) 64 biți 256 biți
TwoFish Bruce Schneier 128 biți 128 – 256 biți
MARS Corporația IBM 128 biți 128 – 1024 biți

Reţeaua (cifrul, schema) Feistel

Algoritmii de tip bloc sunt foarte des folosiți in criptografia modernă, iar majoritatea
algoritmilor tip bloc utilizați in criptarea simetrică la ora actuală se bazează pe o structură numită
cifru bloc Feistel sau reţea (uneori schema) Feistel. Rețeaua Feistel este primul algoritm de
criptare simetric modern. Rețeaua Feistel prezintă o metodă de transformări biunivoce a
mesajului de informație, în care rezultatul obținut in urma transformării a unei părți a mesajului
se suprapune („adună”) pe alte parți a mesajului. Dese ori structura rețelei se efectuează astfel,
încât pentru criptarea și decriptarea mesajului se utilizează același algoritm diferența fiind în
ordinea utilizării a parametrilor cheii. Rețeaua Feistel se caracterizează prin:

5
6. operează asupra blocurilor de mesaj clar de lungime n biți pentru a produce un bloc de
mesaj cifrat de aceeași lungime (n biți)
7. pentru un cifru bloc de substituție arbitrar (în cazul nostru rețeaua Feistel) de n-biți,
dimensiunea cheii este n·2n. De exemplu pentru un bloc de 64 de biți, dimensiunea cheii
este 64 264=270 = 1021 biți.
Rețeaua Feistel clasică are structura prezentată în fig. 5.4

Fig. 5.4 Rețeaua Feistel clasică cu două ramuri

În rețeaua clasică Feistel un bloc a mesajului se împarte în două segmente (fragmente) L 0 și


R0 de aceiași lungime w-biți numite ramuri a rețelei. Rețelele Feistel este alcătuită din n operații
repetate numite „runde” (se mai întâlnește denumirea cicluri). Pentru fiecare rundă i=1,2,...,n,
calculează: Li = Ri-1, Ri = Li-1 + F(Ri-1, Ki), unde F este funcția tură de transformare, de obicei tot
XOR, şi Ki este sub-cheia și prezintă un parametru ai rețelei. Mesajul cifrat va fi Ln și Rn, unde n –
numărul de ordine a rundei. După cum se observă din relațiile Li = Ri-1, Ri = Li-1 + F(Ri-1, Ki) are
loc interschimbul mesajelor din ramuri într-o rundă după calculul efectuat al Ri-1,
6
și Li-1 + F(Ri-1, Ki). Mărirea numărului de runde conduce la creșterea siguranței algoritmului de
criptare. Practic se utilizează 8…32 runde.
Rețeaua Feistel este biunivocă chiar dacă în calitate de funcție tură de transformare F se
utilizează o funcție care nu este biunivocă (nu este necesar de calculat F-1). Adică Indiferent de
natura funcției F, decriptarea se face prin: Li = Ri-1, Ri = Li-1 + F(Ri-1, Ki). Rețeaua Feistel este
un algoritm simetric, ce se determină de utilizarea funcției XOR, funcție univocă prin repetarea
proprie, și interschimbul din rundă n+1 permite de a decripta blocul de mesaj criptat cu aceeași
rețea Festel.
În calitate de funcție F poate fi utilizate operațiunile:
- amestecarea de biți (numită şi permutări pe cutii P);
• funcții simple neliniare (numite si substituții prin cutii S);
- amestecul liniar (în sensul algebrei modulare) utilizând XOR, pentru a produce o funcție care
conține cantități mari de date, numite „confuzie şi difuzie”.
Amestecarea de biți - difuzia, iar substituția - confuzia. În criptografie confuzia se referă
la crearea unei relații complexe între cheie și mesajul criptat, iar difuzia este definită ca fiind
proprietatea care face ca redundanța în statisticele mesajului clar să fie disipată în statisticele
mesajului criptat. Difuzia este asociată cu dependența (corelarea) biților de la ieșire de biții de la
intrare.
Realizarea rețelei Feistel depinde de alegerea următoarelor caracteristici şi parametrii:
- Lungimea blocului: Un bloc de dimensiune mare înseamnă securitate mai mare dar reduce
viteza de criptare/decriptare. Un bloc de 64 sau 128 biți este rezonabil și este folosit
aproape universal de algoritmii care folosesc coduri bloc.
- Lungimea cheii: O cheie de lungime mare sporește securitatea dar poate reduce viteza de
criptare/decriptare. Chei de 64 biți sau mai scurte sunt considerate inadecvate în zilele
noastre, cheile de 128 sau 256 biţi devenind uzuale.
- Numărul de ture : Esența codului Feistel este că o singură tură nu oferă suficientă
securitate, turele multiple sporind securitatea. Un număr rezonabil de ture este 16.
- Algoritmul de generare a subcheii: O complexitate mare a algoritmului conduce la o
dificultate mare la criptanaliză.
- Funcția tură (F): Se poate spune același lucru ca și despre algoritmul de generare a
subcheii: o complexitate mare a algoritmului conduce la o dificultate mare la criptanaliză.
- Criptare/decriptare software rapidă: În multe cazuri funcțiile de criptare sunt
încapsulate în aplicații sau utilitare care servesc ca introducere pentru implementarea lor
hardware. Astfel viteza execuției algoritmului devine de mare interes.
3. Analiză ușoară: Acest fapt nu se referă la o criptanaliză ușoară ci la simplitatea analizei
modului de funcționare a algoritmului. Un algoritm ușor de analizat și de explicat are un
avantaj mare, deoarece astfel se pot observa și corecta mai ușor vulnerabilitățile acestuia,
iar îmbunătățirea ulterioară este mai ușoară.

În figura 5.5 este prezentat criptarea și decriptarea cu algoritmului Feistel

7
Figura 5.5 Criptarea și decriptarea cu algoritmului Feistel

Deoarece procesoarele contemporane utilizate operează cu blocuri de date de 8, 32, 64 de


biți au găsit utilizare rețelele Feistel cu 4 sau mai multe ramuri. Exemple a rețelei Feistel cu 4
ramuri sunt prezentate în fig.5.6

Fig.5.6 Rețele Feistel cu 4 ramuri

PIRC Tema 6 Algoritmi de criptare asimetrici


5. Elemente de bază

Algoritmii simetrici de criptare ne cătând la faptul că posedă multe avantaje au un


dezavantaj – în sistemul cu N utilizatori trebuie să fie N2/2 chei. În afară de aceasta în cazul când
se încalcă confidențialitatea echipamentului utilizatorului răufăcătorul obține accesul la toate
cheile utilizate de acest utilizator. Acest dezavantaj lipsește la algoritmii asimetrici. Algoritmii
asimetrici pentru criptarea mesajului folosesc o cheie publica (deschisă) care o cunosc toți, iar
pentru decriptarea mesajului folosesc o altă cheie privată (ascunsă, secretă). Cheile se generează
de către utilizatorul algoritmului de criptare după un algoritm specific.
Conceptul de criptografie cu două chei (asimetrică) a fost introdus de Diffie și Hellman în
anul 1976. Ei propuneau o nouă metodă de criptare, numită criptare cu cheie publică, în cadrul
căreia doi utilizatori (procese) pot comunica cunoscând fiecare doar cheia publică a celuilalt.
Criptografia asimetrică a devenit direcția de bază în criptologie.
Criptarea asimetrică permite comunicarea între persoane care nu au stabilit în prealabil
nici o legătură. Comunicarea se va face pe baza celor două chei, cea publică a destinatarului și
cheia privată a acestuia cu care se va descifra mesajul criptat în prealabil cu cheia publică a
acestuia.
Elementele care participă la procesul de criptare și decriptare sunt:

mesajul de text clar, {M};

mesajul de text cifrat, {C};

cheile, {K};

transformările de cifrare, Ek: M → C, unde K { K};

transformările de descifrare, Dk: C → M, unde K{K }.

Algoritmii de criptare asimetrici trebuie să asigure cerințele:


  Dacă C = E(M), atunci M = D(C) sau D(E(M)) = M, pentru  M  {M};
 Criptarea (E) și decriptarea (D) trebuie să fie ușor implementabile (software
 sau hardware)
  Procedura de criptare nu trebuie sa fie biunivocă, chiar dacă se cunoaște cheia de criptare
 K1 și mesajul criptat C.
  Obținerea lui D dacă se află E trebuie să fie imposibil sau foarte greu de realizat.
 Cunoscând cheia publică K1 să nu fie posibil de a determina cheia privată K2.

La fel ca și algoritmii de criptare simetrici, algoritmii de criptare asimetrici nu pot fi


utilizați direct pentru criptarea mesajelor. Pe baza lor se realizează sistemul de criptare asimetric.
Modelul a unui sistem criptografic este prezentat in figura 6.1.

1
Pereche de chei

Algoritm de
Algoritm de criptare Canal neprotejat
decriptare

Utilizator 1 Utilizator 2

Figura 6.1. Modelul a unui sistem criptografic

În criptosistemele cu chei publice, fiecare utilizator A deține o transformare de criptare


publică, Ek, care poate fi memorată într-un registru (fișier) public și o transformare de decriptare
secretă, Dk, ce nu este posibil să fie obținută din EA. Cheia de decriptare (secretă, privată) este
derivată din cheia de criptare (publică) printr-o transformare greu inversabilă (one-way).
Cheia publică a destinatarului, care se preia din registrul/fișierul public, va fi utilizată de
către expeditor pentru cifrarea mesajelor de la acesta către destinatar. Destinatarul va putea, pe
baza cheii secrete pe care o deţine, să descifreze mesajul care-i este destinat.
Procesul de transmisie a mesajelor în criptosistemul asimetric este următorul. Pentru
fiecare din N utilizatori a sistemului se generează cheia publică EKj și privată DKj, unde j este
numărul a utilizatorului. Toate cheile publice sunt cunoscute pentru toți utilizatorii, fiecare cheie
privată se păstrează numai la posesorul cheii. De exemplu, utilizatorul nr. 7 dorește să transmită
un mesaj clar M utilizatorului nr. 9, atunci el criptează mesajul M cu cheia EK9, obținând mesajul
criptat C9 și îl transmite utilizatorului nr. 9. Utilizatorul nr. 9 primește mesajul criptat C, îl
decriptează aplicând cheia DK9, obținând mesajul clar M. Mesajul criptat C9 pot să-l primească
toți, dar să-l decripteze numai utilizatorul nr. 9, deoarece numai el cunoaște cheia privată. Dacă
un mesaj clar este necesar de transmis în direcția opusă, de la utilizatorul nr. 9 la utilizatorul nr.7,
atunci se va utiliza perechea de chei EK7 și DK7.
Din cele expuse se observ avantajele sistemelor de criptare asimetrice:
- Numărul de chei în sistemul de criptare NK este direct proporțional cu numărul de
utilizator N, NK=2·N (in sistemele criptografice simetrice NK=N2/2).
- În cazul când se încalcă confidențialitatea a utilizatorului j atacatorul află numai cheia
privată DKj (EKj o cunosc toți).
Serviciile asigurate de criptarea asimetrică sunt:

secretizarea;
 autenticitatea;
 integritatea; 
nerepudierea.

2
Secretizarea impune ca un utilizator neavizat să nu poată să determine, pe baza textului
cifrat în posesia căruia a intrat, textul clar și să nu fie capabil să descopere cheia de criptare
(privată) pe baza analizei textului.
Autenticitatea impune ca emițătorul să valideze sursa mesajului - mesajul să fie transmis
de proprietarul acestuia și nu de o altă persoană. De asemenea, mesajul nu trebuie să fie un mesaj
mai vechi retransmis.
Integritatea impune ca un mesaj transmis să nu poată fi modificat accidental sau voit
prin înlocuiri, inserări sau ștergeri a unor porțiuni de mesaj.
Nerepudierea impune o protecție împotriva unui transmițător care poate nega o
transmisie efectuată anterior către un destinatar.
Criptarea asimetrică - cu chei publice - folosește metode matematice foarte complexe, în
aritmetica numerelor foarte mari, de 256-1024 de biți, a căror implementare se face cu dificultate.

Algoritmii folosiți în criptarea asimetrică sunt grupați într-o bibliotecă de aritmetică


criptografică. Aceasta conține un ansamblu de funcții matematice necesare implementării
algoritmilor atât pentru criptarea simetrică, cât și pentru cea asimetrică.

Funcţiile cele mai utilizate sunt [HSST95]:



 sumă - SUM;

 diferență - DIF;

 comparare - COMP;

 modul rapid - FASTMOD;
  înmulțire modulo - AMULB;
 înmulțire modulo 2n-1 - AMULB3;

 înmulțire modulo 2n - AMULB4;

funcția de exponențiere 2n-1 - EXP;

 ridicarea rapidă la putere - FASTEXP;

 invers multiplicativ - INVERS;

 aflarea celui mai mare divizor comun - CMMDC;

 calculul operatorilor Jacobi;

teste de primalitate.

 Dintre sistemele de criptare asimetrice cel mai des folosite sunt:
  sisteme de criptare cu chei publice exponențiale;
  sisteme de criptare de tip rucsac (knapsack);
 sisteme de criptare cu chei publice bazate pe ecuații în câmp finit.

2 Algoritmi de criptare cu chei publice exponențiale

Schema propusă are la bază algoritmi care se bazează pe imposibilitatea calculului


logaritmilor modulo număr prim.
Fie q un număr prim și un întreg x, x  [1, q - 1].
Se poate calcula Y = ax (mod q), unde a este un element primitiv al câmpului Galois
GF(q). Clasele de resturi modulo q vor forma un inel; dacă q este un număr prim acesta
3
formează un câmp Galois GF(q). Într-un câmp Galois există (q-1) numere a care sunt elemente

primitive ale câmpului Galois. Dacă a, a2, a3, ..., aϕ(q). (ϕ(q) este indicatorul lui Euler, ϕ(q) =
q-1) sunt puterile lui a, atunci acestea au ca resturi mod q pe 1, 2, ., ϕ(q), ceea ce înseamnă că
un element primitiv va genera prin ridicarea la putere toate elementele care sunt nenule ale
câmpului.
Utilizatorul A va alege în mod aleatoriu un număr XA, XA {1, 2, ., q-1}.
Calculează YA = a X A (mod q).
XA devine cheie privată și va fi ținută strict secretă.
YA devine cheie publică și va fi păstrată într-un director sau fișier public.
Comunicarea între doi utilizatori (A) și (B) se va face folosind cheia de comunicație de
forma:

Un atac la mesajul criptat presupune să se afle cheia KAB, adică să se caute

Sistemul va fi foarte greu de spart datorită imposibilității calculării logaritm modulo q în


timp util sau cu mijloacele existente.
Sistemul este sigur și simplu. Criptarea se face pe baza cheii publice a destinatarului
(aflată într-un director sau fișier public), iar decriptarea se face pe baza cheii private a
destinatarului și nu pe baza cheii publice.
Criptarea cu chei publice este cu precădere folosită nu numai pentru criptarea mesajelor
dar și în două mari aplicații cum este distribuția cheilor secrete și semnătura digitală (le vom
studia în continuare).
Criptarea cu chei publice exponențiale a beneficiat în ultimul timp și de aportul unor
funcții suplimentare care sporesc performanțele.
Printre cele mai cunoscute cifruri care folosesc criptarea cu chei publice exponențiale se
numără cifrul Rivest-Shamir-Adleman (RSA), cifrul El Gamal, cifrul DSA (Digital Signature
Algorithm), cifrul Pohling-Hellman (PH).

2.1 Algoritmul de criptare RSA (Rivest-Shamir-Adleman)

Cifrul RSAa fost conceput și realizat de trei cercetători, Ronald Rivest, Adi Shamir și
Leonard Adelman, de la Massachusetts Institute of Technology (MIT), și are la bază
generalizarea lui Euler a teoremei lui Fermat. Acest cifru este cel mai folosit pentru asigurarea
confidențialității mesajelor și autentificarea acestora cu ajutorul semnăturii digitale. Se găsește
implementat (hardware sau software) în programele și echipamentele unor firme de renume
(Lotus, Novell, Motorola, Boeing, SWIFT Bank) sau chiar la nivelul agențiilor guvernamentale
(DoD, NA).
Algoritmului RSA prevede executarea a doi pași. În primul pas a algoritmului RSA se
generează cheile și se distribuie cheia publică la toți doritorii. În al doilea pas se cripteze mesajul
la transmisie, se transmite, și se decriptează la recepție.
4
Pasul 1. Generarea cheilor.
- Se aleg două numere prime mari p și q, astfel încât să fie greu de determinat. Numerele p
și q rămân secrete.
- Se calculează produsul lor n = p·q.
- Se alege un număr aleatoriu e , care trebuie să fie relativ prim cu indicatorul lui Euler
ϕ(q) = (p-1)·(q-1), adică cu rezultatul înmulțirii (p-1)·(q-1). Numerele relativ prime sunt
numerele care nu au numitor comun înafara de ±1.
4. Cu ajutorul algoritmului lui Euclid se determină numărul d pentru care este justă relația
e ·d = 1 mod (p-1)·(q-1) sau d = e -1 (mod (p-1)·(q-1)).
Numărul d se alege astfel încât să fie cuprins în intervalul [max(p, q) + 1, n-1].
Numărul n se numește modul, iar e și d se numesc componentele cheile publice și private.
Cheile sunt de forma perechilor: (e , n) - pentru criptare (cheia publică), și (d, n) – pentru
decriptate (cheia privată). Cheile pot fi schimbate cu locul, principalul ca o cheie sa fie secretă.
Pentru o bună secretizare autorii recomandă folosirea a unor numere p și q de 100 de cifre, ceea
ce face ca n să fie de aproximativ 200 cifre, făcând imposibilă factorizarea.
Cheile pentru criptare e și decriptare d sunt alese cu grijă, în așa fel încât să se
îndeplinească (D(M)) = D(E(M)) = M.
- După generarea cheilor numerele p și q trebuie să fie șterse și nici într-un caz divulgate.

Pasul 2. Criptarea și decriptarea mesajelor.


La criptare:
- Se împarte mesajul criptat în fragmente de lungime = | 2( )| biți. Fiecare fragment M(i) poate fi prezentat ca un număr din gama (mulțimea) {0, 1, 2, …, 2k-1}.
- Consecutivitatea de fragmente (numerele M(i), M(i)  (0, k-1)) se criptează prin relația
C(i) = (M(i))e(mod n).
Operațiunea de ridicare la putere după modulul a numărului simplu prezintă o funcție
matematică univocă. Transformata inversă este logaritmarea într-un câmp finit. Atacatorul poate
sa efectueze numai atacul de forță brută.
La decriptare.
Consecutivitatea de fragmente criptate (numerele C(i), C(i)  (0, k-1)) se decriptează prin
relația
M(i) = (C(i))d(mod n),
Rezultatul fiind succesiunea de fragmente M(i).

Se observă că cifrarea și descifrarea sunt funcții inverse. Se poate folosi cifrul RSA atât
pentru cifrare, cât și pentru autentificare.

Utilizatorul A (expeditor-sursă) va obține modulul nA, precum și exponenţii e A și dA. Se


va înscrie în fișierul public cheia publică (nA, e A). Se păstrează secretă dA.
Un utilizator (expeditor-sursă) va emite un mesaj secret utilizând transformarea:

La destinaţie se va obţine mesajul clar aplicând transformarea:

5
Se poate ca utilizatorul A să poată semna un mesaj către B calculând:

B va autentifica acest mesaj, utilizând cheia publică a lui A astfel:

Problemele apar atunci când se dorește transmiterea unui mesaj criptat și în același timp
și autentificarea acestuia. În acest caz se vor aplica transformări succesive cu module diferite.

Mesajul transmis de către A (expeditor-sursă) lui B (destinație), se va calcula:


8. = EB(DA(M)).
La destinație se va calcula:
EA(DB(C)) = M.

Exemplu de utilizare a algoritmului RSA pentru transmiterea mesajului


criptat. Criptarea
Mesajul clar este M = (SECRET).
p = 53, q = 61, p și q rămân secrete.
Se obține: n = p · q = 53·61 = 3233 (p-1) · (q-1) = 52·60 = 3120.
Alegem cheia privată: d = 791.
Calculăm cheia publică: d = e -1 (mod (p-1) · (q-1)) ; e · d = 1 mod (p-1) · (q-1)
791 = e -1 (mod (3120))  e = 71.

Împărțim mesajul M = (SECRET) în blocuri de câte două caractere:


(SECRET)  (SE CR ET)

Atribuim fiecărui grup valorile corespunzătoare poziției în alfabetul cu 26 de semne


(din tabloul lui Vigenere):

S E C R E T
18 04 02 07 04 19

(SECRET)  (SE CR ET)  (1804 0217 0419)

Se criptează fiecare bloc cu formula C = Me(mod n):


C(1) = 180471(mod 3233) = 2503 C(2) = 021771(mod 3233) =
1254 C(3) = 041971(mod 3233) = 2509

Va rezulta mesajul criptat C = (C(1), C(2), C(3)) = (2503 1254 2509)

Decriptarea

Avem mesajul criptat:

C = (2503 1254 2509)


6
Folosim transformarea:
M = Cd(mod n).
Vom obține folosind decriptarea pentru fiecare bloc component și realizând
corespondența cu alfabetul:

M(1) = 2503791(mod 3233) = 1804  (18 04)  ( S E ),


M(2) = 1254791(mod 3233) = 0217  (02 17)  ( C R ),
M(3) = 2509791(mod 3233) = 0419  (04 19)  ( E T ).
Regrupând textul vom avea: M = (SECRET).

Exemplu de utilizare a algoritmului RSA pentru semnarea mesajului transmis .


Vom folosi datele anterioare, unde: p = 53, q = 61, e = 71, d = 791 și rezumatul mesajului criptat calculat cu funcția de hash
(funcţia de hash realizează un rezumat al mesajului care este trimis destinatarului) H (H∈(0, n-1):
H = (250312542509) (în cazul nostru identic cu M pentru ușurarea calculelor).
Se împarte mesajul în trei blocuri distincte care să nu depășească valoarea lui n:
H = (2503 1254 2509).
Expeditorul (A) va semna blocurile separat cu cheia să secretă (e = 71) și formula:

S(1) = 250371 mod 3233 = 1133


S(2) = 125471 mod 3233 = 1498
S(3) = 250971 mod 3233 = 2371.
Se obține în final semnătura: S = (1133 1498 2371).

Destinatarul (B) va autentifica acest mesaj, utilizând cheia publică a lui A (d = 791) și
formula astfel:

Sd(1) = 1133791 mod 3233 = 2503


Sd(2)= 1498791 mod 3233 = 1254
Sd(3) = 2371791 mod 3233 = 2509.
Asamblând se obține: Sd = (250312542509) ≡ H.
Deci semnătura este autentică.

- Semnătura digitală

Să admitem, ca este necesar de transmis un mesaj, nu numaidecât secret, dar care nu


trebuie să fie modificat la transmisiunea printr-un canal neprotejat. Aceasta se obține prin
utilizarea semnăturii digitale.
Semnătura digitală este similară cu semnătura de mână la autentificarea unui document.
Semnătura digitală trebuie să îndeplinească două mari cerințe:
  receptorul trebuie să fie capabil să autentifice semnătura expeditorului;
 semnătura să nu poată fi falsificată.
7
Există două importante variante de implementare:
 semnătura exactă;

semnătura arbitrară.
În cazul de implementare cu semnătură exactă, mesajul este trimis direct de la emițător la
receptor. În cazul implementării cu semnătură arbitrară, există un martor care poate fi uman sau
proces automat, care validează semnătura și apoi se înaintează mesajul receptorului.
Semnătura digitală trebuie să asigure autenticitate, integritate și ne repudiere. În unele
cazuri semnătura digitală este dezirabilă atâta timp cât nu se cere secretizare.
Semnătura digitală reprezintă un atribut al unui utilizator sau proces, fiind folosită pentru
recunoașterea acestuia. Fie B un receptor de mesaj semnat de A. Semnătura lui A trebuie să
satisfacă următoarele proprietăți:

B să fie capabil să valideze semnătura lui A;

să fie imposibil pentru oricine, inclusiv B, să falsifice semnătura lui A;
în cazul în care A nu recunoaște semnarea unui mesaj M, trebuie să existe un “judecător”
 care să poată rezolva disputa dintre A și B.
Semnătura digitală rezolvă atât problema autentificării emițătorului, cât și pe cea a
autentificării datelor. Implementarea semnăturii digitale prin criptografia simetrică conduce la
 unele scheme complicate și este dificil de realizat. Sistemele de autentificare cu chei publice
permit o implementare simplă a semnăturilor digitale. Deoarece este deținută doar de A,
transformarea DA poate servi ca semnătură digitală pentru A. Receptorul B al mesajului M
semnat (transformat prin DA) este sigur atât de autenticitatea emițătorului, cât și de aceea a
 datelor. Deoarece transformarea inversă este publică, receptorul B va putea valida semnătura.
Procesele se desfășoară astfel:
 A semnează pe M calculând S = DA(M);
 B validează semnătura lui A, verificând dacă EA(S) = M;
Un .judecător. rezolvă eventuala dispută dintre A și B controlând dacă EA(S) conduce
 la M, în aceeași manieră ca și B.
 Pentru crearea și utilizarea unei semnături digitale se parcurg următorii pași:
4. Crearea perechii de cheie publică și cheie privată pentru expeditorul A.
5. Trimiterea cheii publice către receptorul B.
6. Expeditorul A creează un mesaj pentru destinatarul B și folosește documentul ca dată de
intrare pentru funcția “hash”. Rezultatul funcției hash va fi un număr, care în mod unic
caracterizează mesajul. Teoretic se poate găsi un alt mesaj care va genera același rezultat a
funcției hash, dar de schimbat conținutul mesajul (10…20 baiți) astfel încât mesajul să fie cu
sens, dar și să fie modificat în folosul atacatorului (de exemplu de a micșora suma în nota de
plată) este extrem de dificil. Aceasta se datorează proprietăților funcțiilor hash. Atacul funcției
hash se face numai prin forță brută.
7. Expeditorul criptează rezultatul prelucrării documentului cu funcția hash cu cheia proprie.
Rezultatul este semnătura digitală. Funcționarea schematică este exemplificată în figura 17.

8
Figura 17. Crearea unei semnături digitale

Mesajul este trimis la destinație însoțit de semnătura digitală. Semnătura digitală


trebuie să ateste că acesta este trimis de cel care pretinde.
4. Destinatarul va separa mesajul original de semnătura digitală.
5. Semnătura digitală este decriptată cu ajutorul cheii publice a expeditorului.
6. Documentului original i se aplică aceiași funcție hash ca la expediție.
7. Se compară dacă cele două rezultate, de la decriptarea semnăturii digitale cu cheia publică
și de la aplicarea funcției hash mesajului, sunt identice. Dacă se confirmă atunci mesajul este
trimis de cel care pretinde. Utilizarea semnăturii digitale este exemplificata în figura 18.

Figura 18. Utilizarea semnăturii digitale.

9
Semnătura digitală (S) reprezintă o metodă suplimentară de autentificare a mesajului.
- = D(M), atunci M = E(S) sau E(D(M)) = M pentru ∀ M ∈ {M}. Autentificarea mesajului acționează în ambele sensuri:

receptorul va putea să fie sigur de proveniența mesajului de la expeditor;


emițătorul va putea să fie sigur de faptul că nimeni nu se va putea substitui lui.

Emiţătorul (A) poate semna mesajul către destinatar (B)


astfel:
- = DA(M)
și apoi poate trimite mesajul cifrat
4. = EB(S).
Numai destinatarul mesajului va putea să extragă semnătura (S) din mesajul criptat (C)
calculând
DB(C) = DB(EB(S)) = S,
obținând în final mesajul de text clar
EA(S) = EA(DA(M)) = M.

Semnătura digitală nu conferă confidențialitate conținutului mesajului. Ea doar autentifică


că expeditorul este cel care pretinde că este. Semnătura digitală este diferită de semnătura
electronică. Semnătura digitală reprezintă o prelucrare a unui mesaj, în timp ce semnătura
electronică este o reprezentare electronică a semnăturii clasice.

4. Distribuirea cheilor publice

Sistemele criptografice asimetrice posedă proprietatea față de sistemele criptografice


simetrice de lipsa necesității de a face schimbul cu cheile private printr-un canal protejat. La
prima vedere este necesar pur și simplu de anunțat cheia publică cunoscută de toți. În caz real
atacatorul poate înlocui cheia publică a corespondentului cu cheia publică proprie și de a obține
accesul la mesajul pe care corespondenții îl considera confidențial. Obținând accesul la mesaj
atacatorul poate să modifice sau să falsifice mesajul real, care apoi se criptează cu cheia publică
reală a corespondentului destinatar și îl transmite destinatarului. Corespondenții consideră ca
mesajul este confidențial, deoarece s-a utilizat o transmisiune criptată. Pentru a exclude acest
fapt, apare necesitatea existenței a unei scheme de distribuire sigură a cheilor publice.
Procesul de distribuire a cheilor secrete presupune existenta a doi sau mai mulți utilizatori
care împart chile de criptare. Distribuția cheilor trebuie făcută pe un canal sigur. Folosirea unui
serviciu de curierat sau o altă autoritate pentru distribuție mărește riscul de aflare a cheii.
Transmiterea cheii private folosind transmiterea acesteia criptată, nemaiexistând o a treia
persoană care să știe de existenta acesteia, precum și modul de transmitere, este destul de
folosită.
Actualmente nu există o rețea unică de distribuire a cheilor publice deoarece există un
număr mare de standarde. Paralel se dezvoltă câteva sisteme, dar nu există un sistem care se
poate numi ca standard mondial.
Distribuirea sigură a cheilor publice poate fi realizată prin următoarele metode:
4) Transmisiunea proprie a cheilor;
5) Transmisiunea prin intermediul serviciilor poștale;
10
- Transmisiunea prin utilizatorii care deja utilizează o transmisiune protejată;
- Transmisiunea prin firme specializate;
- Prin rețele de distribuire a cheilor.
În continuare vom analiza algoritmul (schema) de distribuție a cheilor a lui Diffie și
Hellman. Algoritmul Diffie-Hellman permite de a genera cheia utilizând un canal de transmisiune
protejat de modificare (numai citirea, fără posibilitate de a înscrie în canal), astfel încât cheia nu se
transmite nici o dată prin rețea.
Se admite că utilizatorii cunosc două numere v și n, care pot fi știute de toți sau înscrise într-un fișier a softului. Utilizatorii generează
numerele aliatoare sau pseudoaliatoare x și y. Utilizatorul 1 generează numărul x iar utilizatorul 2 generează numărul y. Utilizatorul 1 calculează
rezultatul relației ( ) și îl transmite utilizatorului 2. Utilizatorul 2 la rândul său calculează rezultatul relației ( ) și îl transmite utilizatorului 1. Atacatorul
poate primi acestea numere, dar nu poate să le modifice deoarece se transmit printr-un canal protejat de modificare. Apoi utilizatorul 1 calculează
relația ((( ) ) ) , iar utilizatorul 2 calculează relația ((( ) ) ) . La ambii utilizatori în final se obține unu și același număr ( ∙ ) (proprietățile
operațiunilor modulo). Calculul numerelor x și y după valorile interceptate calculate prin relațiile ( ) și ( ) este destul de dificil – proprietățile
algoritmului RSA. Numărul obținut prin calculul relației ( ∙ ) și este cheia generată.

11
aPIRC Tema 7 Sisteme criptografice simetrice

Sistemele criptografice sunt realizări soft sau hard finite, care pe baza algoritmilor de criptare
simetrici criptează sau decriptează diferite mesaje informaționale de lungime variabilă. Sistemele
criptografice lichidează o serie de vulnerabilități posibile a sistemelor ce au la baza algoritmi de criptare
simetrici. Utilizarea directă a algoritmilor de criptare fără careva modificări nu este posibil.
Fiecare transformare de criptare, Ek, este definită de un algoritm de criptare, E comun tuturor
transformărilor familiei, și o cheie, K, distinctă de la o transformare la alta. În mod similar, fiecare
transformare de decriptare, Dk, sunt definite de un algoritm de decriptare D, și de cheia K. Pentru un
K dat, Dk reprezintă inversa lui Ek, adică:
Dk(Ek((M))=M, ∀ M∈{M}

În figura 7.1 este ilustrat modul în care transformările de criptare și decriptare sunt folosite
pentru a se asigura protecția unui transfer de informații.

Figura 7.1. Sistem criptografic

Datele trebuie astfel protejate încât utilizatorii neautorizații să nu poată reconstitui textul clar
dintr-un text ccriptat interceptat. În acest sens, este necesar să se asigure:

utilizatorul neautorizat să nu poată determina sistematic transformarea de descifrare, Dk, din
 textul criptat interceptat C, chiar dacă se cunoaște textul clar, M, corespondent;

utilizatorul neautorizat să nu poată reconstitui textul clar, M, din textul criptat, C, fără
cunoașterea transformării Dk.

Protecția datelor (confidențialitatea) impune ca transformarea de criptare Dk (respectiv


cheia) să fie protejată (figura 7.2).
Figura 7.2. Protecția datelor

Autentificarea datelor cere ca un utilizator neautorizat să nu fie capabil în mod obiectiv să


substituie textul criptat, C, cu un text criptat fals, C’, fără ca acest lucru să fie detectat. Nu trebuie să
i se permită utilizatorului neautorizat:

să determine sistematic transformarea Ek, cunoscând pe C şi textul clar corespunzător, M;

să găsească în mod sistematic C., astfel ca Dk(C.) să fie un text clar valid în M.

Cerințele de autentificare impun doar ca transformarea Ek (cheia de cifrare) să fie


protejată (figura 7.3)

Figura 7.3. Autentificarea datelor.

Sistemul criptografic este un model finit, care permite de a realiza transformări de criptare
bidirecționale asupra datelor de volum arbitrar (diferit), de a confirma timpul transmiterii a
mesajului, care conține în sine mecanismul de transformare a parolelor și a cheilor și sistemul de
codare de transport. Astfel sistemul criptografic îndeplinește trei funcții de bază:
  Mărirea protecției a datelor,
  Ușurarea lucrului a utilizatorului cu algoritmul de criptare,
 Asigurarea compatibilității a fluxului de date informaționale cu alt softul utilizat.

La efectuarea criptării datele informaționale se împarte în blocuri de date de lungime egală


cu lungimea a unui bloc a algoritmului de criptare (8, 24, 64, 128, 256 ...). Fiecare bloc se criptează
și rezultatul obținut se plasează în ordine anumită a fluxului informațional de ieșire.
Metoda ECB

În procesul de criptare se observă următoarele probleme:


1. Lungimea fluxului informațional de intrare nu tot timpul este multiplu la lungimea a unui bloc
a algoritmului de criptare. Pentru a exclude acest lucru ultimul bloc se completează cu biți a unei
secvențe pseudoaliatoare sau cu rezultatul calculului a unei funcții hash din informația transmisă .
Valoarea unei funcții hash este denumită re zumat, valoare hash, cod hash, sumă hash sau doar
hash. Utilizarea a sumei hash este mai benefică, deoarece este echivalent cu cunoașterea a intregului
mesaj informațional. Utilizarea a secvenței pseudoaleatoare micșorează siguranța sistemului
criptografic.
- Repetarea a unei și aceiași informații în fluxul informațional de intrare conduce la repetarea
informației criptate în fluxul de ieșire, ceea ce micșorează siguranța sistemului de criptare (2N-1).
Pentru a exclude acest lucru la fluxul informațional de ieșire se aplică un vector inițial (IV – Initial

Vector) prin utilizarea operațiunii XOR, care depinde de poziția blocului dat de informație in fluxul
de informație. Lungimea vectorului inițial este egală cu lungimea blocului a algoritmului de criptare.
Crearea a blocurilor/fragmente de date informaționale se numește algoritmul de creare a
fragmentelor (цепочек). Se cunosc următoarele metode de creare a fragmentelor:
- CBC (Cipher Block Chaining) unirea într-un lanț a blocurilor a cifrului.

- CFB (Cipher FeedBack) legătură inversă după blocul criptat.

3. OFB (Output FeedBack) legătură inversă după blocul criptat.


Toate algoritmele sunt biunivoce. În algoritmul OFB valoarea (parametrul) care se adaugă la blocul
criptat nu depinde de blocurile anterioare, dar numai de poziția blocului criptat (corespunde
algoritmului de criptare secvențial scrambler), și ca urmare nu multiplică erorile și în blocurile
următoare.
Deseori se transmit unele și aceleași blocuri de date (în sisteme automatizate, în bancomate,
etc.) sau o parte a lor. Pentru a exclude repetarea lor este necesar de efectuat randomizarea
mesajelor. Aceasta se realizează prin două metode:
- Introducerea a unor biți aliatori în fluxul informațional înaintea de a fi criptat și apoi
scoaterea lor la decriptare.
- Criptarea mesajelor cu cheie aleatorie.

În procesul de criptare se introduce o oricare mărime aliatoare prin următoarele metode:


- Înscrierea la începutul fluxului informațional a unor date a secvenței pseudoaliatoare de
mărime predefinită. Funcționează cu algoritmii CBC, CFB, OFB.
- Utilizarea a unor algoritmi modificați pentru crearea fragmentelor, care la etapa de criptare a
fiecărui bloc adaugă o mărime aliatoare de lungime fixă sau o valoare calculată cu același
algoritm și a cheii de la mărime predefinită.
- Generarea pentru fiecare flux informațional în parte a unei chei aliatoare, numită cheie de
sesiune, cu care se criptează și se decriptează fluxul informațional.
Secvențele aliatoare se obțin cu ajutorul generatorilor de secvență pseudoaliatoare și aliatoare .
Secvențele pseudoaliatoare au o mărime fixă de biți și se repetă peste un anumită perioadă de timp
ce depinde de numărul de biți în secvența pseudoaliatoare. Toate sistemele pe bază de
microprocesor generează un număr limitat de secvențe pseudoaliatoare. Generarea secvențelor
aliatoare în sis teme pe bază de microprocesor se obține prin introducerea a persoanelor umane a
unui set aleatoriu se simboluri de pe tastatură și utilizarea algoritmului de randomizare a lor.
Generarea secvențelor aliatoare se efectuează pe baza proceselor fizice aliatorii. De exemplu
utilizarea zgomotului alb Gausian – măsurarea fluctuațiilor de căldură de frecvență înaltă sau
înregistrarea a canalului radio pe care nu se transmit unde radio.
Pentru modificarea a fluxului informațional se utilizează arhivarea. Arhivarea este un proces
de prezentare a informației în altă formă cu micșorarea potențială a volumului. Unele algoritme de
arhivare păstrează volumul informației.
Algoritmii cu comprimare au ca scop excluderea redundanței, adică corelarea între datele din
fluxul de intrare. În criptanaliza contemporană este demonstrat ca probabilitatea de spargere a
sistemului criptografic când există corelarea între blocurile a informației de intrare es te considerabil
mai mare de cât când lipsește corelarea, ceea ce se obține prin arhivare.
Toți algoritmii de arhivare cu comprimare se împart în algoritmi de comprimare cu pierderi, care
șterg din fluxul informațional o parte de date care nu influențează considerabil asupra conținutului
(sensului) informației (se utilizează la transmisiunea audio și video), în criptografie nu se utilizează ,
și fără pierderi care se utilizează în criptografie. Există două metode bază de arhivare fără pierderi:
 algoritmul Haffman care este orientat pe comprimarea a unei consecutivități de baiți, care nu
 au o corelare (nimic comun) între ei.
 algoritmul Lampel-Ziv care este orientat pe comprimarea a diferitor tipuri de texte, adică
utilizează faptul repetării multiple a cuvintelor, care in formă electronică prezintă o succesiune de
 baiți.
Pentru ca nu pune pe om să să memorizeze cheia – o consecutivitate lungă de simboluri, au
fost elaborate metode de transformare a parolei, ce prezintă un rând de simboluri de lungimi
variabilă, într-un bloc de mărime predefinită. Acesta procedură se numește transformarea hash a
parolei. De exemplu, omul poate memoriza 8-12 simboluri, iar cheia trebuie să posede lungimea 128
 biți (sau mai mare) – 32 cifre hexazecimale.
Pentru transformarea a unei consecutivități logice (cu sens) a parolei în cheie de lungime
predefinită se utilizează funcții hash (din limba engleză hashing – taiere măruntă cu amestecare). Se
numește funcție hash o astfel de transformare matematică sau algoritmică a unui bloc de date, care
posedă următoarele proprietăți:
- are un domeniu de valori infinit.
- primește un codomeniu finit de valori,
- nu este biunivocă,
- modificarea a uni bit din secvența de intrare trebuie să modifice o jumătate de biți din
secvența de ieșire, adică a rezultatului funcției hash.
Asupra algoritmului funcției hash se impun cerință comparabile cu cerințele către algoritmii
de criptare. Cerințele din punctele 2 și 4 le îndestulează algoritmii de criptare cifru-bloc (este un
exemplu care poate fi utilizat), care permit de a obține o cheie sigură din punct de vedere
criptografic . Algoritmul de obținere a cheii dintr-o parolă lungă este prezentat în figura 7.X.

Figura 7.X Algoritmul de obținere a cheii dintr-o parolă lungă

După cum se observă din algoritmul din figura 7.X parola multiplu se criptează. Inițial
valoarea rezultatului a funcției hash H0 se atribuie egală cu zero (0). Tot rândul de simboluri a
parolei se împarte in blocuri, egale după lungime cu lungimea cheii utilizate pentru efectuarea
funcției hash a cifrului-bloc, apoi se efectuează transformarea după o relație recurentă (relație de
recurență -dacă fiecare termen al acesteia poate fi scris ca o funcție de termenii anteriori)
= (
−1 −1, )
unde ( −1, ) este cifrul bloc utilizat,

Hj este rezultatul transformării,


Kj este un bloc a parolei lungi.
În algoritmul prezentat lungimea parolei trebuie să fie multiplu lungimii a unui bloc a parolei,
în caz contrar se utilizează algoritmi asemănători cu rețeaua Feistel.
Dacă sistemul de transmisiune utilizează un număr limitat de simboluri de transmisiune (de
exemplu codul ASCI), iar succesiunea de intrare are un număr mai mare de simboluri este necesar de

efectuat codarea de transport. De exemplu, sistemul de transmisiune transmite cuvinte de cod binar
cu lungimea de 8 biți, și utilizează numai o parte de combinări din intrigă gamă, de exemplu 130
cuvinte din 256. Atunci cuvintele de la 131 până la 256 este necesar de codificat (nu criptat).
Reieșind din toate cele spuse arhitectura sistemului criptografic simetric va avea sructura, care este
prezentată în figura 7.XX

Flux informațional Parolă

Arhivarea Transformarea hash

Algoritm de creare a
fragmentelor Cheie de
sesiune

Algoritm de
criptare
Algoritm de
criptarea

Codarea de
transport

Flux informațional
criptat

Figura 7.XX Arhitectura sistemului criptografic simetric

Notă: unele blocuri din arhitectura prezentată în figura 7.XX pot lipsi în dependență de cazul
concret – de cerințele către sistemul criptografic.
PIRC Tema 8 Sisteme criptografice asimetrice

După cum a fost deja menționat, conceptul de criptosistem cu două chei (asimetric) a fost
introdus de Diffie şi Hellman în anul 1976. Ei propuneau o nouă metodă de criptare, numită criptare
cu cheie publică, în cadrul căreia doi utilizatori (procese) pot comunica cunoscând fiecare doar cheia
publică a celuilalt. Fiecare utilizator A deține o transformare de criptare publică, E k, care poate fi
memorată într-un registru (fișier) public şi o transformare de decriptare secretă, Dk, ce nu este
posibil să fie obținută din EA.
Cheia de decriptare (secretă) este derivată din cheia de criptare (publică) printr-o
transformare greu inversabilă (vedeți algoritmul de creare a cheilor Diffie-Hellman). În sistemele cu
chei publice, protecția și autentificarea sunt realizate prin transformări distincte. Să presupunem că
utilizatorul (procesul) A dorește să emită un mesaj, M, unui alt utilizator (proces) B. Dacă A
cunoaște transformarea publică EB, atunci A poate transmite M la B sub forma C=EB(M),
asigurându-se astfel funcția de protecție (confidențialitate) (figura 8.1).
Figura 8.1. Protecția informației în criptosistemele cu chei publice

La recepție, B va descifra criptograma C utilizând transformarea secretă DB, cunoscută doar


de el:

DB(C)=DB(EB(M))=M

Schema nu furnizează facilități de autentificare, deoarece orice utilizator (proces) are acces
la transformarea publică EB a lui B și îi poate trimite mesaje false M’ sub forma

C’=EB(M’).

Pentru autentificare, i se aplică lui M transformarea secretă DA lui A. Ignorând protecția


pentru moment, A va emite C=DA(M) la B, care la recepție va aplica transformarea publică, EA a lui
A(figura 8.2):

EA(C)=EA(DA(M))=M.
Figura 8.2. Autentificarea în sistemele criptografice cu chei publice

Autentificarea este realizată deoarece numai A poate aplica transformarea D A. Protecția nu


este asigurată, întrucât este posibil ca M să fie obținut de oricine aplicând transformarea publică EA.
Pentru a se realiza simultan protecția și autentificarea informațiilor spațiului {M} trebuie să fie
echivalent spațiului {C}, așa încât orice pereche (EA, DA) să fie în măsură să opereze atât asupra
textului clar, cât și asupra textului cifrat; în plus se cere ca EA și DA să fie mutual inverse, adică:

EA(DA(M))=DA(EA(M))=M.

Emițătorul de mesaj A va aplica mai întâi transformarea secretă a sa, D A mesajului M. Apoi A va
cifra rezultatul . utilizând transformarea publică a lui B, EB - și va emite către receptor criptograma:

C=EB(DA(M)).

Receptorul B îl obține pe M aplicând la început propria-i funcție de descifrare, DB, iar apoi
transformarea publică a lui A, EA, cea care furnizează autentificarea (figura 8.3):

EA(DB(C))=EA(DB(EB(DA(M)))) =EA(DA(M)) =M.

Figura 8.3. Protecția și autentificarea în criptosistemele cu chei publice

Cum se observă din cele expuse pentru protecția datelor sunt necesare îndeplinirea unor
transformări complicate ce necesită multe resurse informaționale și timp. Ca urmare, sistemele
criptografice asimetrice se realizează soft sau hard pe baza algoritmilor de criptare simetrici rapizi,
care pot să cripteze sau decripteze diferite mesaje informaționale de lungime variabilă, utilizând o
cheie de sesiune (o cheie per transmisiune). Cheia de sesiune la rândul său se criptează cu un
algoritm de criptare asimetric aplicând transformarea (cheia) publică a destinatarului și se transmite
destinatarului. La destinație inițial se decriptează cheia de sesiune cu algoritmul asimetric de
decriptare, aplicând cheia privată. Apoi cu algoritmul simetric si cheia de sesiune recepționată se
decriptează mesajul. Arhitectura sistemului criptografic asimetric este prezentat în figura 8.4.
Funcțiile modulelor sunt aceleași ca și la sistemul criptografic simetric.

Flux informațional Cheia publică

Arhivarea

Algoritm de creare a
fragmentelor Cheie de
sesiune

Algoritm de
criptare
simetric
Algoritm de
criptarea asimetric

Codarea de
transport

Flux informațional
criptat

Figura 8.4. Arhitectura sistemului criptografic asimetric


PIRC Tema 9 Protecția rețelelor

8. Securitatea rețelelor locale

Componentele rețelei sunt supuse atacurilor din partea răufăcătorilor. Aceste componente
sunt: servere, stații de lucru, mediu de transmisiune, noduri de comutare.

Servere. Serverile prezintă niște resurse informaționale sau de calcul. Ca urmare, scopurile
atacurilor răufăcătorilor asupra serverilor pot fi clasificate ca:
- obținerea accesului la informația stocată pe servere,
- obținerea accesului nesancționat la servicii (se utilizează erorile și posibilităț ile
nedocumentate a softului utilizat),
15. tentativa de scoatere din regimul de funcțiune a unei anumite clase de servicii (atacuri DoS),

- tentativa de modificare a informației sau a serviciilor, ca o etapă ajutătoare pentru


organizarea a unui atac mai masiv (modificarea configurărilor DNS – Domain Name System,
pentru schimbarea direcției de transmisiune a traficului).

Stațiile de lucru. Stațiile de lucru prezintă un calculator (un sistem pe baza de microprocesor)
pe care personalul întreprinderii efectuează operațiuni asupra informației, sau le stochează local.
Scopul de bază a atacatorului în acest caz este obținerea accesului la informația prelucrată sau
stocată pe stația de lucru, sau obținerea parolelor introduse de la tastatura de către operator. Mijlocul
de bază a acestor atacuri sunt programele malițioase „Troieni”. Acestea programe prin nimic nu se
deosebesc de programele „Virus”, dar când nimeresc pe stațiile de lucru se străduie să se comporte
cât mai linișt it. Concomitent permit răufăcătorului, care cunoaște protocolul de lucru cu această
programă, să efectueze cu stația de lucru orișicare acțiuni. Adică, scopul de bază a acestor programe
este distrugerea protecției rețelei din înăuntru – se creează o gaură mare din înăuntru.
Pentru protecția contra programelor troieni se utilizează soft antivirus (dacă programul troian
este scris special pentru o stație anumită, atunci cu o probabilitate de 90% nu va fi identificată de
softul antivirus).
Pentru a verifica dacă prin rețea se transmite un trafic terță se verifică conexiunile stabilite
utilizând comanda „netstat –a”. După rezultatul obținut se verifică dacă sunt conexiuni terță. Pentru
protecția fișierelor de sistemă se utilizează programe adviser – ce avertizează când au fost
modificate fișierele de sistemă.
Mediul de transmisiune a informației. Atacul de bază asupra mediul de transmisiune a
informației este ascultarea. În dependență de atacul prin ascultare toate liniile (mediile) de
transmisiune se împart în:
- broadcast cu acces nelimitat - sisteme de transmisiune, la care posibilitatea de ascultare a
mediului de transmisiune cu nimic nu se limitează, de exemplu undele radio, infraroșie.
- broadcast cu acces limitat - sisteme de transmisiune prin cablu la care citirea informației este
posibilă numai de către statile care sunt conectate nemijlocit la canalul de trensmisiune –
Ethernet, Token Ring, Token Bus, etc.
- canale punct-punct - sisteme de transmisiune prin cablu la care citirea informației este posibilă
numai în elementele de rețea prin care se transmite informația, cum este switch, router.

Exemple de medii de transmisiune și posibilitățile de ascultare a lor:


- fire netorsionate – semnalul se ascultă la distanța de câțiva centimetri fără contact direct cu
firile,
- fire torsadate – semnalul este mai slab, dar este posibil să fie ascultat,
- cablu coaxial – este necesar de efectuat contact direct cu firul central și tresa conductivă
tubulară (ecranul) a cablului,
- cablul optic – este necesară conexiunea și utilizarea a unui echipament specializat scump.
Conexiunea se determină în momentul conexiunii sau în timpul de efectuare a lucrărilor
metrologice programate.

Scoaterea din funcțiune a sistemelor de transmisiune a informației la nivel de mediu de


transmisiune se poate de efectuat prin distrugerea fizică a cablurilor și prin introducerea zgomotului
în canalul de transmisiune.
Nodurile de comutație. Nodurile de comutare pentru răufăcătorii prezintă:
1 element de rutarea traficului de retea,
2 element necesar de funcționare a rețelei.
Pentru cazul 1, modificarea tabelelor de rutare permite de a redirecționa fluxul de informație
în direcția necesară răufăcătorului. Răufăcătorul realizează aceasta știind parola administratorului
sau parola implicită. Tabelele de rutare pot fi statice sau dinamice.
Pentru cazul 2, răufăcătorul impune nodul de comutare să transmită pachetele cu mesaje
printr - o cale eronată, sau să nu transmită nimic. Răufăcătorul realizează acestea utilizând erorile în
softul lansat pe router.
Nivelele de atac conform modelului OSI.
Modelul OSI este alcătuit din 7 nivele: 1 - fizic, 2 - legatură de date, 3 - rețea, 4- transport, 5
- sesiune, 6 - prezentare și 7- aplicație (figura 9.1).
Figura 9.1. Modelul OSI
- Nivelul fizic – atacul de bază este blocarea serviciului DoS (Denial of Service). De
exemplu, introducerea zgomotului în canal conduce la întreruperea transmisiunii.
- Nivelul legătură de date – atacul de bază este blocarea serviciului DoS. De exemplu,
întreruperea transmisiunii prin transmisia pachetelor fără a obține permisiunea de a
transmite, adică producere coliziunilor, conduce la întreruperea transmisiunii.
- Nivelul rețea – atacul de bază este modificarea rutei de transmisiune (vedeți atacul
nodurilor de comutare).
- Nivelul transport – livrează fragmentele de informație a unui volum mare de informație
prin intermediul pachetelor. De exemplu, pachetele ce aparțin unui mesaj de volum mare
se transmit în ordine de la sursă la destinație, si la recepție se ordonează pentru
prelucrarea în continuare. Dacă răufăcătorul va intercepta transmisiunea a unui pachet,
atunci va bloca transmisiunea - receptorul va aștepta pachetul interceptat, si ca rezultat se
va umple memoria de recepție și în continuare toată transmisiunea.
- Nivelul sesiune – răspunde de stabilirea începutului a unei sesiuni și confirmă
recepționarea a fiecărui pachet. (pentru modelul TCP/IP nivelele 4 și 5). Atacul de bază
este blocarea serviciului DoS. De exemplu SYN-Flood (flux mare). Răufăcătorul
transmite solicitări de la diferite adrese de stabilire a sesiunilor cu serverul, serverul
răspunde la solicitări și așteaptă confirmarea de la solicitanți. Concomitent rezervează
spațiu de memorie. Daca confirmarea nu se recepționează serverul mai așteaptă un timp
anumit. Daca solicitări sunt multe, atunci serverul ignoră restul solicitărilor care pot fi de
la utilizatori legali prin plasarea lor în rândul de așteptare. Astfel se obține blocarea
serverului.
- Nivlele prezentare și aplicație se atacă numai cu programele malițioase – „Viruși”.

- Securitatea rețelei Internet

Trecerea de la lucrul la calculatoarele personale la lucrul prin rețea complică protecția


informației din următoarele cauze:
11. Un număr mare de utilizatori în rețea și componența lor permanent schimbătoare. Protecția la
nivel de log in și parolă a utilizatorului nu este suficientă pentru a nu permite accesul în rețea a
persoanelor terță.
12. Rețeaua este situată pe teritorii mari și existența a unei mulțimi de canale pentru accesarea
rețelei.
13. Erorile prezente în echipamentul hard și soft, care se depistează nu la etapa de testare, dar la
etapa de exploatare.
Problema acută determinată de situarea rețelei pe teritorii mari este prezentată în figura 7.2.
Figura 7.2. Arhitectura tipică a rețelei locale

În rețea există multe locuri fizice de acces nesancționat la informație. Fiecare dispozitiv în
rețea prezintă o sursă posibilă de radiere electromagnetică din cauza că câmpurile corespunzătoare
nu sunt ecranate ideal. Sistemul de împământare împreună cu sistemul de cablare și sistemul de
electroalimentare poate servi ca canal de acces la informație în rețea, care poate fi și zone fară acces
controlat. Un atac potențial poate fi acțiunea fără contact cu câmp electromagnetic asupra sistemului
de cablare. Este posibilă și conexiunea nemijlocită la cablu.
Este posibilă scurgerea informației prin canalele, care se află în afară rețelei:
  Depozitul a purtătoarelor de informație,
  Elemente de construcție a încăperilor, ferestrele încăperilor (efectul de microfon),
 Canalele telefonice, radio, prin cablu.

Atacul asupra rețelei locale este posibilă prin conectarea la rețeaua Internet. La rețeaua
internet se poate conecta orice doritor (persoană fizică sau juridică). Arhitectura tipică a rețelei
Internet este prezentată în figura 9.3
Figura 9.3 Arhitectura tipică a rețelei internet

O rețea de calculatoare constă dintr-un număr de calculatoare autonome, interconectate astfel


încât să fie capabile să schimbe informație între ele, ce pot funcționa independent pe baza unui
sistem de operare/software propriu. Termenul calculator ce va va fi substituit uneori de orice tip de
mașină de calcul, computer, dispozitiv sau echipament ce se poate conecta la o rețea de comunicație.
Internetul este o rețea de rețele care interconectează sute de milioane de calculatoare din
întreaga lume. Nu cu mult timp în urmă, acestea erau, în primul rând, computere tradiționale, stații
de lucru Linux și așa-numitele servere care stochează și transmit informații cum ar fi paginile web
sau mesajele de poștă electronică. Cu toate acestea, tot mai multe sisteme netradiționale cum ar fi
laptopuri, telefoane inteligente (smartphone), tablete, televizoare, console de jocuri, camere web,
automobile, senzori sau elemente de acționare sau control au început să fie conectate la Internet. În
jargonul de Internet, toate acestea sunt numite gazede (host) sau sisteme finale (end system).
Echipamentele de rețea menționate în Figura 9.3 sunt unele dintre cele mai des întâlnite în cadrul
rețelei Internet, rolul acestora putând fi descris pe scurt astfel:
Comutatorul (Switch) conectează în aceeași rețea mai multe calculatoare ce utilizează comunicații
prin fir.
Punctele de acces permit conectarea la o rețea a calculatoarelor ce utilizează comunicații fără fir.
Modem-ul conectează între ele două rețele ce folosesc tehnologii diferite.
Serverul gestionează rețelele și furnizează serviciile de rețea.
Router-ul interconectează rețelele între ele.
Scopul principal al existenței Internetului este furnizarea de servicii pentru diverse aplicații:
navigare pe Web, poștă electronică, control de la distanță, acces la rețele sociale, mesagerie instant,
transfer de fișiere, Voice-over-IP, transmisii video și TV, jocuri, IoT, IoV, etc. Conform datelor
actuale sau statistice, numărul dispozitivelor conectate la Internet și evoluția acestuia sunt
impresionante:
În iulie 2011 existau aproape 2 miliarde.
În 2017 existau mult de 20 de miliarde.
La sfârșitul anului 2016 se estima că 328 de milioane de noi dispozitive sunt conectate la Internet
în fiecare lună .
75 de miliarde vor fi conectate până în anul 2020.
Până în anul 2022 în fiecare casă vor exista circa 500 de dispozitive conectate.
Așa cum se poate observa, sistemele finale sunt conectate împreună de o rețea de legături de
comunicație și comutatoare de pachete. Atunci când un calculator are date de trimis către altul,
expeditorul împarte datele în segmente mai mici și adaugă octeți de antet (header) fiecăruia .
Segmentele de informații rezultate, cunoscute sub numele de pachete (packet), sunt apoi trimise prin
rețea către calculatorul de destinație, unde sunt reasamblate în datele originale. Un câmp de adresă
din fiecare pachet specifică destinatarul.
Există două tipuri de legături de comunicație care sunt utilizate pe scară largă: punct-la punct
(point-to-point) și de difuzare (broadcasting) [6]:
Legăturile punct-la-punct conectează perechi individuale de calculatoare. Pentru ca pachetele să
ajungă de la sursă la destinație într-o rețea formată din legături punct-la-punct, de cele mai multe ori,
acestea trec prin echipamente intermediare numite comutatoare de pachete. La primirea unui pachet,
fiecare calculator verifică câmpul de adresă. Dacă pachetul este destinat acestuia va fi procesat;
dacă este adresat unui alt destinatar, pachetul va fi ignorat sau transmis mai departe către un alt nod
din rețea.
Într-o rețea de difuzare, canalul de comunicații este împărțit de toate calculatoarele din rețea (de
exemplu, rețelele wireless); pachetele trimise de oricare dintre acestea sunt primite de toate celelalte
. Sistemele de difuzare de obicei oferă și posibilitatea trimiterii unui pachet către toate destinațiile
prin utilizarea unui cod special în câmpul de adresă. Când un pachet cu acest cod este transmis,
acesta este primit și procesat de fiecare calculator din rețea.
Un comutator de pachete ia un pachet care sosește pe una dintre legăturile de comunicație de
intrare și îl trimite mai departe pe una dintre legăturile de ieșire. Cele mai cunoscute comutatoare de
pachete sunt router-ele și switch-urile. Switch-urile sunt de obicei utilizate în rețelele de acces, iar
router-ele în nucleele rețelelor. Succesiunea legăturilor de comunicație și a comutatoarelor traversate
de un pachet de la calculatorul sursă către cel destinație este cunoscută ca o rută (route) sau o
cale (path) prin rețea. Deseori sunt posibile mai multe rute, de lungimi diferite, găsirea celor
bune fiind un lucru important.
La conectarea la rețeaua internet apar următoarele probleme de securitate:
- Existența vulnerabilităților în softul utilizat, provocate de erorile efectuate la etapa de
proiectare a serviciilor.
- Erori de configurare a host-ului sau a mijloacelor de gestionare a accesului, care sunt
instalate rău sau sunt dificile pentru administrare.
- Apariția a vulnerabilităților noi în softul de rețea și lipsa mijloacelor de protecție de
unii
răufăcători:

- Vulnerabilitate in unele versiuni vechi a aplicației sendmail a sistemului de operare


UNIX, - Utilizarea serverului FTP cu o programa malițioasă troian incorporată,
Se folosesc vulnerabilitățile softului putilizat pentru a instala programe de scanare a
datelor transmise prin rețe, etc.
- Autentificare slaba:
- Parolele se păstrează in mod criptat în fișierele cu permisiunea accesului de citire,
Unele servicii din rețea identifică host-ul dar nu utilizatorul.
- Usurința urmării a datelor transmise – se utilizează transmisiunea parolelor prin rețea in
mod clar în aplicațiile Telnet, POP.
- Mascarea ușoară sub alte identități – se poate de schimbat adresa IP a host-ului ce
transmite sau in câmpul pachetul transmis.

Pentru protecția rețelei internet se folosesc dispozitive FireWall.

PIRC Tema 10 Protecția antivirus


9. Programe malițioase

La crearea a unui soft pentru calculatoarele personale autorul realizează un scop anumit:
Notepad – înregistrează textul,
Dicționarul – permite de a citi cuvântul, traducerea
lui, Browserul – permite de vizualiza paginile WEB.
Uneori autorii fac unele erori și ca urmare softul creat va efectua nu ceea ce se propunea
inițial că a să efectueze. Tot softul destinate pentru efectuarea a unei sarcini utile nu trebuie să
efectueze unele acțiuni, care nu țin de problemele soluționate. De exemplu, calculatorul să
verifice ortografia textului, înscrierea formulelor, să indice ora curentă exactă, etc.
În ideal tot softul trebuie să se comporte în strictă corespundere cu descrierea lor și
documentația însoțită.
Există soft malițios (malware) care sunt softuri ce provoacă daună pentru calculatorul
personal, pe care se lansează, sau pentru alte calculatoare din rețea.
Tot softul malițios în dependență de modul de răspândire și sarcina/încărcarea periculoasă
executată se poate de fi clasificat în patru grupe de bază – virusuri de calculator, viermi, troieni și
alt soft periculos. Istoric tot softul malițios se numesc viruși, ce nu este corect. În ultimul timp se
evidențiază tendințele de elaborare a tehnologiilor malițioase pentru realizarea softului malițios
ce nu se bazează pe tehnologiile utilizate la crearea virușilor.

Clasificarea softului malițios


16. Viruși.
Virușii, mai precis virusul de calculator, prezintă un soft care poate să creeze copii
proprii, copiile care nu numaidecât coincid cu originalul, și poate să le introducă în rețelele
informaționale sau fișiere, în partițiile de sistem a calculatorului sau în altele obiecte/elemente
executabile.
Convențional ciclul de viață a virusului de calculator constă din cinci etape:
1 pătrunderea pe calculator,
- activarea,
- căutarea obiectelor/elementelor pentru a fi infectate,
- pregătirea copiilor,
- introducerea copiilor.

Căile de pătrundere a virușilor sunt toate canalele prin care se poate de a copia fișierul, în
afară de resursele de rețea. Utilizatorul singur trebuie să lanseze virusul prin lansarea a fișierului
în care se află virusul. Virusul singur nu se activează.
În dependență de tipul de activare virușii se împart în:
- Viruși de startare – infectează sectoarele a discurilor hard sau a purtătoarelor mobile de
pe care se lansează sistemul de operare.
- Viruși de fișiere – infectează anumite tipuri de fișiere.
În dependență de localizare virușilor se împart:
- Viruși de fișiere clasici – ei prin diferite metode pătrund în fișierele executabile, creează
copii a sale în diferite cataloage a hard discului sau utilizează particularitățile sistemului
de fișiere.

1
- Viruși Macro – sunt realizați pe baza limbajului intern a softului utilizat, așa numite
viruși macro a oricărei aplicații. Majoritatea de viruși macro utilizează codul macro a
redactorului de texte MS Word.
- Viruși script, sunt scriși în formă de scripturi pentru un tip anumit de fișiere executabile,
de exemplu, fișiere *.bat pentru sistemul de operare DOS, VBS și JS pentru MS

Particularitatea virușilor constă în dependența rigidă de sistemul de operare pentru care a


fost scris. De exemplu virusul scris pentru MS Windows nu este executabil pentru UNIX și
invers, virusul Marcos scris pentru MS Word nu este executabil pentru MS Excel.
La etapa de creare a copiilor virușii pentru ca să se ascundă de antiviruși pot să se
utilizeze următoarele tehnologii:
- Cifrarea – în acest caz virusul constă din propriu virus și un cifrator,
- Metamorfism – copiile de virus sunt create prin înlocuirea a unor comenzi cu altele
analogice, schimbul cu locul a unor părți de cod, inserarea în codul virusului a unor
comenzi care de obicei nimic nu înseamnă.
În dependență de metodele de mascare utilizate virușii se împart în:
- Cifrați,
- Metamorfici
- Polimorfii, combinații a primilor doi.

Scopurile de bază a virușilor de calculatoare este distribuirea pe alte resurse a


calculatorului și efectuarea a unor acțiuni speciale la îndeplinirea a unor evenimente sau
acțiuni a utilizatorului.

2. Viermi.
Vierme (vierme de rețea) – este un soft malițios care se propagă prin canalele de rețea și
care este capabil să treacă singur prin sistemul de protecție a rețelelor de calculatoare, și de
asemenea să creeze și în continuare să distribuie copiile sale, care nu numaidecât coincid cu
originalul.
Convențional ciclul de viață a viermelui, ca și la virusul de calculator, constă din cinci etape:
1 pătrunderea pe calculator (sistemul informațional),
14. activarea,
15. căutarea obiectelor/elementelor pentru a fi infectate,
16. pregătirea copiilor,
17. distribuirea copiilor.
În dependență de metoda de pătrundere în sistemul informațional viermii se împart în:
- Viermi de rețea – utilizează rețelele locale sau Internetul pentru a să se distribuie,
- Viermi de email – utilizează softul de email pentru a să se distribuie,
- Viermi IM (IM-Instant Messenger) - utilizează aplicațiile de mesagerie momentană
pentru a să se distribuie,
- Viermi IRC (IRC – Internet Relay Chat) - utilizează canalele IRC pentru a să se
distribuie,
- Viermi P2P (P2P – peer to peer) - utilizează rețelele de schimb de fișiere punct-punct
pentru a să se distribuie.
În dependență de modul de activare viermii se împart în două grupe:

2
- Care necesită implicarea activă a utilizatorului. Acești viermi prin diferite metode de
păcălire impune utilizatorul ca să îi activeze, de exemplu prin email.
- Care nu necesită implicarea activă a utilizatorului. Acești viermi singuri se activează.
- Combinații a primilor doi viermi.
Viermii de rețea pot să se coopereze cu virușii, acest tandem poate de sine stătător să se
propage prin rețea, datorit proprietăților viermelui, și în același timp să infecteze resursele
calculatorului, datorit proprietăților virusului.

3. Troieni.
Troieni (calul din Troia) – este un soft malițios, scopul de bază al căruia este acțiunea
dăunătoare asupra sistemului computerizat. Troienii nu numaidecât pot să se înmulțească, dar
provoacă daune prin efectuarea unor acțiuni ne sancționate de către utilizator. Daunele sunt:
furtul a unor date, de obicei a parolelor, distrugerea sau ștergerea a datelor confidențiale,
întreruperea funcționari a calculatorului (sistemului computerizat) sau utilizarea resurselor lui
pentru a efectua alte acțiuni dăunătoare.
Troienii singuri nu pătrund în sistemul computerizat, dar pătrund împreună cu viermii sau
virușii, sau utilizatorul singur îi „aduce” prin diferite căi.
Convențional ciclul de viață a troienilor constă din trei etape:
1 pătrunderea pe calculator (sistemul informațional),
- activarea,
- executarea acțiunilor dăunătoare.
Troienii pătrund în sistemul computerizat camuflându-se prin o aplicație utilă, se
activează cu ajutorul utilizatorului sau prin vulnerabilitățile sistemului de operare.
Troienii se clasifică în dependență de funcțiile dăunătoare care le execută:
- Șpioni de tastatură – înregistrează și transmit autorului simbolurile culese de utilizator la
tastatură.
- Furători (hoți) de parole – caută fișierele în care se păstrează parolele pe calculator și le
transmit autorului.
- Soft de gestionare ascunsă de la distanță – asigură controlul de la distanță asupra
calculatorului, în mod ascuns încarcă, transmit, lansează sau distrug fișierele. Poate fi
utilizat pentru a obține informație confidențială, pentru a lansa virușii, pentru distrugerea
datelor.
- Servere SMTP și Proxy anonime – permit organizarea transmiterii nesancționate a
scrisorilor electronice email, care des se utilizează pentru distribuirea spamului.
- Utilități de apel – inițiază conectarea la serviciile cu plată din Internet.
8. Modificatori a setărilor browserilor – schimbă pagina de bază, pagina de căutare,
emitează apăsarea butoanelor pe bannere.
9. Bombe logice – la îndeplinirea a unei condiții, de exemplu, o dată de calendar anumită,
îndeplinesc oarecare acțiuni.
10. Unii troieni dăunează alte calculatoare îndepărtate fără a încălca funcționarea
calculatorului infectat pe care se află. De exemplu organizarea atacurilor DDoS.

8. Programe malițioase din categoria altele.


În afară de programele malițioase analizate există o mulțime de programe din care se
poate de evidențiat următoarele grupe:

3
Soft malițios convențional periculos – nu putem spune despre acest soft că este
periculos. Devine periculos la îndeplinirea a unor condiții sau acțiuni a utilizatorului. La acest
soft se referă:
- Riskware (RiskSoftware) – soft legal, care nu este periculos, dar posedă funcționalul, care
permite răufăcătorului să le utilizeze cu scop dăunător. Din această categorie face parte
softul de gestionare la distanță, softul pentru încărcarea fesierilor în internet, etc.
- Soft de publicitate Adware (Advertisment Software) soft convențional fără plată, care în
calitate de plată de către utilizator demonstrează publicitate utilizatorului. După
înregistrare, care de obicei este cu plată, softul funcționează în regim normal. Problema în
softul adware este în mecanismul de livrare a publicității. Acest soft nu întotdeauna se
dezinstalează și poate funcționa în regimul de fon (ascuns).
- Pornware (Porno Software) – se referă softul care prezintă utilizatorului spre vizionare a
informației cu caracter pornografic.
La soft malițios se referă numai acel soft care se instalează și se lansează nesancționat,
prin vulnerabilitățile sistemului de operare sau a brauzerului, sau cu ajutorul troenilor.
Soft utilizat de hackeri – softul de ascundere a codului infectat în fișiere de către
verificarea antivirus (cifratoare de fișiere), constructori de programe malițioase ce permite de
automatiza procesul de creare a viermilor de rețea, virușilor și troienilor, setul de soft Root Kit pe
care îl utilizează hackerii pentru a lua sub control a sistemului spart.
Glume rele – soft care intenționat introduce utilizatorul în incertitudine prin
prezentarea unor mesaje cu ar fi despre formatarea discului hard sau de detecție a virușilor, ceea
ce în realitate nu este sau nu se realizează.

5. Simptome de prezență a softului malițios pe calculator.

Simptomele de prezență a softului malițios pe calculator detaliat se va efectua în lucrarea de


laborator nr 4. În continuare vom trece în revistă unele aspecte.

Simptomele de prezență a softului malițios pe calculator sunt clare, indirecte, ascunse.


6) Simptomele clare – schimbarea setărilor browserului, mesaje pop-up, apen nesancționat
la internet.
7) Simptomele indirecte – blocarea antivirusului, blocarea paginilor WEB a producătorilor
antivirus, întrerupere de funcționare a sistemului informațional sau a altui soft, Informări
prin email ca calculatorul DVS este infectat.
8) Simptomele ascunse – activitate neobișnuită de transmisiune prin rețea, procese lansate
sau fișiere stocate pe hard disk necunoscute.

Unde de căutat? - Detalieri vedeți în lucrarea de laborator nr 4. Programele malițioase se


manifestă prin:
Schimbarea setărilor browser-ului,
Apariția proceselor suspecte,
Se modifică elementele din start-up,
Activitatea transmisiunilor prin interfața de rețea.

Ce de făcut cu rezultatul obținut?

4
Din surse credibile de aflat care procese sunt procese de sistem și care sunt dăunătoare
(periculoase). De exemplu pagina WEB www.processlibrary.com
Fișierele corespunzătoare proceselor de salvat și de a le transmite companiilor care
produc soft antivirus pentru analiză, dacă nu există metode de lecuire.

- Protecția antivirus a rețelelor de calculatoare

Pentru ca lucrul într-o rețea locală de calculatoare să fie funcțional și efectiv este necesar
ca calculatoarele conectate în rețea să aibă posibilitatea de a face schimbul de informație prin
intermediul tehnologiilor de rețea, să poată păstra și prelucra informația utilizând resursele
dedicate pe serverele de rețea, de a transmite și recepționa emailuri, să fie organizat accesul la
rețeaua Internet, să poată utiliza alte tehnologii de rețea cum este printiera, faxul, etc.
Majoritatea rețelelor au arhitectura prezentată în figura 10.1.

Figura 10.1 Arhitectura rețelei locale de calculatoare

Cantitatea de echipament depinde de dimensiunile rețelei și de problemele soluționate de


ea. Rețeaua constă din:
- Stații de lucru și servere de rețea,
- Servere de emailuri,
- Gateway (poartă) ce asigură schimbul de informație între rețeaua locală și rețeaua
globală.

Infectarea componentelor rețelei cu viruși se efectuează prin canalele de comunicare, cu


cât ele sunt mai multe și sunt mai puțin protejate cu atât probabilitatea de infectare a lor este mai

5
mare. Sistemul de protecție antivirus depinde de funcțiile îndeplinite de sistemul computerizat în
rețea. Astfel se disting nivelurile de protecție antivirus.
1. nivelul de protecție a stațiilor de lucru și a serverilor de rețea,
2. nivelul de protecție a serverilor de email,
3. nivelul de protecție a gateway.

Nivelul de protecție a stațiilor de lucru și a serverilor se determină de politica de


securitate a rețelei, care trebuie să fie respectată de toți utilizatorii. Gestionează rețeaua
administratorii de rețea, care trebuie să urmărească softul instalat pe stațiile de lucru, „curățenia”
fișierelor utilizate, să seteze drepturile de acces la resursele locale si de rețea, distant să
gestioneze cu setările a sistemului computerizat și cu antivirusul instalat.

Nivelul de protecție a serverilor de email se determină de funcția îndeplinită. Serverele de


email sunt destinate pentru micșorarea sarcinii și majorarea fiabilității a stațiilor de lucru ș i a
serverilor de rețea. Softul antivirus trebuie să îndeplinească verificarea a tuturor mesajelor de
intrare și ieșire și a depozitului de emailuri.
Complexul de protecție antivirus trebuie să conțină:
- Verificarea antivirus a corespondenței ce circulă din/spre serverul de emailuri în regimul
real de timp.
- Verificarea în regim de timp real a fișierelor solicitate de utilizatori din cutiile poștale
proprii,
- Verificarea antivirus la cerere a fișierelor de format poștal păstrate pe server, și în deosebi
fișierele păstrate de utilizatori în cutiile poștale,
- Mijloace pentru reînnoirea bazelor antivirus.

Nivelul de protecție a gateway. În majoritatea cazurilor protecția antivirus la nivel de


gateway are un rol ajutător în sistemul de protecție antivirus în rețea, deoarece verifică numai
traficul de informație care vine din afara rețelei la prezența softului malițios. Chiar dacă virusul
trece prin gateway, el va fi depistat pe stația de lucru sau serverul local de către antivirusul
utilizat și nu va provoca o daună. Tot aceasta se referă și la serverul de emailuri, adică se vor
verifica scrisorile electronice pe server de către antivirus.
Protecția antivirus a gateway permite considerabil de a mari fiabilitatea protecției
antivirus în întregime, deoarece prima va semnala despre atacul cu viruși și administratorul
rețelei va putea să efectueze acțiunile de protecție necesare.
Analogic ca și la protecția emailurilor, la nivelul de protecție a gateway se utilizează
complexul antivirus pentru protecția a gateway. Complexul antivirus în acest caz răspunde
pentru verificarea datelor traversate prin gateway, iar de curățenia sistemului de fișiere răspunde
complexul de protecție antivirus a serverilor de rețea. Din aceste considerente softul antivirus
utilizat pe gateway trebuie să conțină numai filtre pentru verificarea fluxurilor de date traversate
prin el, care cel mai des sunt fluxurile HTTP, FTP, SMTP, PoP și altele.
Destul de efectivă este gestionarea centralizată cu sistemul antivirus, ce permite
administratorului să gestioneze distant cu protecția antivirus și anume: să efectueze reînnoirea
bazelor antivirus, să lanseze scanarea antivirus, să permită utilizatorilor din rețea să sau nu să
gestioneze softul antivirusul, să permită ca utilizatorul să vadă antivirusul lansat și altele. Aceasta
permite de efectuat controlul totala asupra activității virușilor în rețea și asupra stării

6
protecției antivirus în rețea, repede de depistat și operativ de lichidat incidentele provocate de
viruși.

4. Modalități de utilizare a programelor antivirus în cadrul firmei

4.1. Detectarea virușilor

Ce mai simplă și mai la îndemână modalitate de protecție împotriva programelor


malițioase este aceea de a folosi un program antivirus.
Un program antivirus este un utilitar care detectează și anihilează acțiunea programelor
malițioase. Programul antivirus va sesiza existenta unui cod malițios (virus) în calculator
folosindu-se de amprenta (semnătura) lăsată de fiecare program malițios. O dată sesizată
existenta unui virus, programul antivirus va lansa în execuție o subrutină, vaccinul, care va
anihila acțiunea virusului.
La etapa de detectare a virușilor trebuie de ținut cont de:
- Un program antivirus nu va putea detecta decât virușii a căror semnătură sunt în baza lui
de semnături. Trebuie ținut cont de faptul că întâi apare virusul și apoi antivirusul.
- Producătorii de programe antivirus livrează periodic, la interval de câteva zile, noile
semnături de viruși. Actualizarea cu noile semnături este ușor de făcut dacă există o conexiune
internet. Sunt și producători care livrează actualizările folosind suporturi de memorie de tip disc
flexibil sau compact disc. Este cazul firmei Kaspersky.
- Teama de acțiunea virușilor este așa de mare încât, uneori, anumite subrutine de testare a
autenticității unui program sunt luate drept viruși. Este cazul procedurii de verificare de la
programul Ciel Contab. Ulterior, acest neajuns a fost remediat.
- Acțiunea programelor antivirus poate fi configurată de către utilizator de la stadiul de
maximă protecție (real time protection) până la stadiul de inactiv (disable). Evident că ultima
stare este cea mai nefericită, aceasta este similară cu inexistența programului antivirus.
- Existenta activității sau inactivității programului antivirus poate fi evidențiată prin icon-
urile care apar în bara de tray la sistemele de operare de tip Windows.

4.2. Alegerea şi configurarea programului antivirus pentru firme

Alegerea unui program antivirus este uneori dificilă datorită existenței mai multor
programe pe piață, dar și datorită cerințelor care trebuie îndeplinite de acestea.
Pentru alegerea unui program antivirus trebuie să se țină cont de următoarele criterii
de alegere:
a. platforma de lucru.
b. numărul de viruși care pot fi detectați;
c. timpul de răspuns la un virus;
d. existenta opțiunilor de scanare în rețea;
e. existenta opțiunilor de scanare în e-mail;
f. protecția împotriva scripturilor;
g. scanarea în fișiere comprimate;
h. existenta suportului tehnic;
i. perioada de timp pentru care se livrează actualizări gratuite;
j. renumele firmei;

7
k. localizarea firmei producătoare sau a distribuitorului;
l. prețul.
În continuare vom analiza fiecare cerință.
a. Platforma de lucru.
Este cunoscut faptul că programele antivirus sunt făcute să funcționeze pe mai multe
sisteme de operare. Unele firme producătoare livrează programe antivirus care funcționează doar
pe anume sisteme de operare, dar sunt și programe antivirus care funcționează pe mai multe
platforme. Există mai multe reviste de specialitate care efectuează periodic un audit al acestor
programe antivirus. Una dintre cele mai cunoscute este Virus Bulletin (www.virusbtn.com).
Rezultatele testelor efectuate de către specialiștii acestei reviste pe diferite platforme sunt
exemplificate în tabelul următor (tabelul 10.1). Mai multe date despre compatibilitate și modul de
efectuare a testelor se pot găsite la adresa:
http://www.virusbtn.com/vb100/about/100procedure.xml.
b. Numărul de viruși care pot fi detectați.
Numărul de viruși care pot fi detectați de un program antivirus are cea mai mare greutate
în alegere. Cu cât acest număr este mai mare, cu atât posibilitățile de detectare și anihilare cresc.
Programele antivirus pot detecta peste 16 243 948 (cazul lui Kaspersky, la data de 06.11.2020)
de viruși și variante ale acestora.
c. Timpul de răspuns la un virus.
Timpul de răspuns necesar pentru crearea unui antidot împotriva unui virus este greu de
estimat. Acesta poate fi aflat doar în cazul unor viruși care au avut efecte majore. Timpul de
răspuns depinde în foarte mare măsură de experiența firmei.
d. Existenta opțiunilor de scanare în rețea.
Existenta opțiunilor de scanare în rețea este foarte importantă atât din punct de vedere al
siguranței și actualizării, cât și al costului. Vom trata acest aspect puțin mai târziu.
e. Existenta opțiunilor de scanare în e-mail.
Dacă calculatorul sau rețeaua au acces la Internet, posibilitatea de a scana e-mail-uri este
foarte importantă, bine cunoscută fiind răspândirea virușilor cu ajutorul Internetului.
f. Protecția împotriva scripturilor;
Opțiunea de protecție împotriva virușilor de script este foarte importantă dacă
calculatorul are acces la Internet.
g. Scanarea în fișiere comprimate.
Pentru ca un fișier de dimensiune mare să ajungă cât mai repede la destinație se recurge la
comprimarea acestuia. Dimensiunea unui fișier comprimat este sensibil mai mică fată de a celui
inițial (depinde de tipul de fișier. În anumite cazuri, poate să fie chiar mai mare). Dacă fișierul
sursă conține un virus, atunci și fișierul rezultat va conține și el virusul. Din această cauză,
existenta acestei opțiuni este importantă.
h. Existenta suportului tehnic.
Existenta suportului tehnic, telefon sau e-mail, este necesară atunci când se întâmpină
probleme la instalare și configurare. Este importantă atunci când instalarea este făcută de o
persoană fără cunoștințe în domeniu.
i. Perioada de timp pentru care se livrează actualizări gratuite;
De regulă, perioada de timp pentru care se livrează actualizări gratuite de către firma
producătoare este de un an. Această perioadă poate fi prelungită prin semnarea unui contract de
abonament.

8
Tabelul 10.1. Teste comparative de funcționare programe antivirus pe diferite platforme

j. Renumele firmei;
Renumele firmei trebuie luat serios în considerare atunci când se achiziționează un
program antivirus. Renumele firmei tine atât de longevitatea acesteia pe piață, cât și de
clasamentele întocmite de firmele de specialitate.
k. Localizarea firmei producătoare sau a distribuitorului;
Localizarea firmei producătoare sau a distribuitorului trebuie luată în considerare dacă se
dorește o colaborare strânsă atunci când pot să apară incidente legate de acțiunea virușilor și când
singura posibilitate de remediere este contactul direct între cele două pârți. De asemenea,
localizarea firmei are un rol important în anumite situații particulare. Ca exemplu poate fi dat
acela în care un virus este produs local, de angajat sau de către o altă persoană la nivel de

9
localitate sau de țară. O firmă locală va putea să descopere și să anihileze mai rapid virusul decât
o firmă aflată la mii de kilometri distanță.
l. Prețul.
Prețul este foarte important atunci când numărul de calculatoare este mare. Din tabelul
10.2 se observă că prețurile sunt comparabil egale.
Tabelul 7. Principalele programe antivirus (comparații).

Unele instituții cum este AV-TEST Institute (https://www.av-test.org/) testează diferite


programe antivirus pentru diferite platforme de sisteme de operare și publică rezultatele. Acestea
pot fi folosite pentru alegea programului antivirus.
În continuare a să analizăm un exemplu de cheltuieli necesare achiziționării de programe
antivirus și acțiunile efectuate pentru protecția antivirus a rețelei. Firma, denumirea rămâne
anonimă, este de mărime medie care are o rețea cu 22 de calculatoare cuplate în rețea (20 stații de
lucru și 2 servere - Windows și Linux). Este un caz tipic pe larg întâlnit.
Achiziționarea de programe antivirus pentru toate calculatoarele ar duce la un cost
cuprins între 840 USD şi 1 050 USD (21 buc. × 40 USD sau 21 buc. × 50 USD, pe unul dintre
servere rulează Linux - server de Internet).
Suma este acceptabilă pentru această firmă. Achiziționarea va fi făcută și programele vor
fi instalate pe cele 21 de calculatoare. În anumite situații, la achiziționarea unui nou sistem de
calcul, se livrează gratuit și programele antivirus pentru nevoile locale. În ultimul timp, tot mai
mulți producători de plăci de bază (sau de calculatoare) livrează și programe antivirus o dată cu
produsul. Este cazul programelor antivirus Norton Antivirus (livrat separat sau integrat în Norton
Internet Security) şi PC-cillin.
În situația în care se folosesc programe antivirus care funcționează separat pe fiecare
calculator, atunci pot să apară disfuncționalități în funcționarea întregului mecanism de protecție
antivirus, și anume:
- actualizarea și scanarea periodică de viruși este lăsată la latitudinea angajatului;
- este greu de urmărit acțiunea fiecărui program antivirus pe stațiile de lucru.
Este necesar să existe un program antivirus care să ofere un control centralizat, repararea
fișierelor infectate, capacități de carantină pentru acestea și posibilitatea de actualizare din
Internet.
În această situație, achiziționând un program antivirus care să ofere aceste facilități,
Norton Antivirus Enterprise/Corporate Edition, preţul total este de 1 050 USD (care include 21
de licențe și suportul de program pe compact disc). Suma este comparabilă cu cea anterioară,
numai că în acest caz facilitățile sunt multiple:
- protecția și monitorizarea de la o singură consolă;
- scanează mesajele de e-mail atât la recepționare, cât și la transmisie;
- recunoaște aplicațiile nesolicitate ca spyware și adware;
- identifică sursa în cazul anumitor atacuri;
- alertează în cazul în care anumite calculatoare nu sunt conectate la rețea;

10
- scanează în memorie și oprește procesele suspecte înainte ca acestea să cauzeze daune;
- permite o detectare centralizată a nodurilor neprotejate din rețea;
- protecția împotriva amenințărilor în timp real;
- VPN securizat, si altele.

Achiziționarea de către firmă a programului antivirus Norton Antivirus


Enterprise/Corporate Edition a permis un mai bun control al virușilor. Anterior acestei achiziții,
când se lucra cu diferite programe antivirus pe diverse calculatoare sau când actualizările nu erau
făcute la zi, problemele generate de viruși erau multiple. La o testare antivirus inițială făcută cu
Norton Antivirus am descoperit 10 calculatoare virusate dintr-un total de 22. Numărul de fișiere
virusate era de ordinul sutelor la fiecare calculator. Din această cauză a trebuit să se efectueze
operația în două etape - pe grupuri de calculatoare. După terminarea completă a operaţiei s-a
constatat că situația era identică cu cea inițială. Această situație s-a datorat în mare parte
strategiei de lucru folosite la devirusare. Existenta resurselor partajate în rețea făcea ca după
devirusare calculatoarele curate să se reinfecteze la accesarea acestor resurse, în mare parte cu
acordul utilizatorului. O altă cauză o reprezenta acțiunea utilizatorului neinstruit. Pentru exclude
astfel de probleme s-a procedat la o scanare în afara orelor de program, la anularea resurselor
partajate și la anularea accesului la Internet. O dată cu instalarea unor sisteme de operare
Windows care nu mai dădeau utilizatorului drepturi de partajare foldere sau fișiere, și folosirea
noului pachet de program antivirus corect configurat și a anulării conexiunii la Internet
problemele datorate virușilor s-au diminuat.
Chiar și virușii de pe purtătoarele mobile mai vechi nu mai constituiau o problemă
deoarece programul a fost configurat pe acțiunea automată de devirusare (autorepair).

4.3. Reguli și restricții

Pentru a se evita o infecție cu viruși este necesar să fie impuse o serie de reguli și restricții
în utilizarea calculatorului.
Ca primă măsură se impune informarea și instruirea personalului asupra măsurilor care
trebuie luate. Trebuie să se țină cont de faptul ca, personalul bine instruit nu poate să acopere
golurile de securitate hardware și software lăsate.
A doua măsură care se impune este configurarea corectă, hardware și software, a
calculatorului și a rețelei. Trebuie să se țină cont de faptul ca, un calculator corect configurat este
vulnerabil dacă factorul uman nu este bine instruit și conștient de consecințele unei infecții cu
viruși.
Principalele reguli și restricții care se impun pentru a se evita o infectare cu viruși sunt:
1) Instalarea și rularea unui program antivirus foarte bun. Ce înseamnă aceasta? Un
program antivirus bun sau foarte bun este acela care satisface cerințele de securitate impuse.
Dacă programul antivirus se instalează local și dacă pe acel calculator nu se rulează programe de
poștă electronică, atunci nu trebuie luată în considerare facilitatea de scanare e -mail. Dacă în
schimb calculatorul respectiv este conectat la Internet și se face browsing, atunci cerințele sunt
foarte mari. Nu este suficient ca un program antivirus să detecteze foarte mulți viruși. Este
important să detecteze și să anihileze virusul care încearcă să infecteze acel sistem.

11
2) Actualizarea periodică a programului antivirus cu noile facilități, dar mai ales cu noile
semnături de viruși. Actualizarea poate fi făcută manual, periodic de către utilizator sau poate fi
configurată pe opțiunea automată.

3) Actualizarea programelor de e-mail și a web browserelor cu noile “patch”-ur (patch - petic.


Îmbunătățire ulterioară adusă unui program care prevină goluri de securitate în funcționare) sau
.fix.-uri (Fix - reparaţie ).
Este bine cunoscută exploatarea golurilor de securitate din aceste programe de către
virușii care se folosesc de Internet pentru a se propaga. Actualizarea acestor programe
micșorează posibilitatea de infectare.

4) Configurarea optimă a programelor de e-mail și a web browserelor. Ca nivel de securitate,


acestea sunt configurate implicit pe opțiunea Medium (mediu), dar pot fi configurate pe niveluri
mult mai ridicate. De asemenea, se poate configura și restricționarea anumitor site-uri.

Aceste opţiuni pot fi configurate, la sistemele de operare Windows, din Control Panel →
Internet Option → Security, Privacy şi Advanced (figura 10.2).

12
13
Figura 10.2. Configurarea opțiunilor de securitate în Windows.

5) Nu se fac descărcări (download) de programe din surse dubioase. Actualizările de programe


trebuie să se facă numai de pe site-ul producătorului şi nu din alte surse.

6) Nu se deschid fișierele atașate la e-mail dacă acestea nu provin de la o sursă de încredere.


Regula de bază este: „nu deschide un attachement care vine de la o persoană pe care nu o
cunoști”. Programele de poștă electronică au posibilitatea de a bloca accesul la e-mail-uri care
par “dubioase”.

7) Atenție la e-mail-urile și site-urile de tip păcăleală. Nu se va da curs ferestrelor apărute în


timp ce faci browsing și care-ți propun un câștig în bani sau bunuri dacă execuți click pe OK /
Yes sau care conțin mesaje alarmiste referitoare la securitatea calculatorului tău. Nu se vor
retrimite e-mail-uri primite către cunoscuți cu urarea că vei avea noroc dacă faci asta.

8) Scanarea de viruși. Această acțiune poate fi făcută manual sau poate fi făcută automat de către
program prin configurarea acestuia ca la pornire sau la o anumită dată, periodic, să facă acest

14
lucru. Orice nou suport de memorie accesat (disc flexibil, CD-ROM, pendrive etc.) trebuie să fie
scanat. La majoritatea programelor antivirus opţiunea este automată.

9) Dezactivarea lui ActiveX din opțiunile browserului de Internet din Control Panel →
Internet Option → Security, Custom level… (figura 103).

Figura 10.3. Dezactivarea lui ActiveX din opțiunile browserului de Internet.

10) Dezactivarea lui Windows Script Host (WSH) pentru a se preîntâmpina infectarea cu viruși
de script (extensia .VBS)

11) Activarea opțiunii de protecție la viruși de macro (Macro Virus Protection) în Microsoft
Office (figura 10.4).

15
Figura 10.4 Activarea opțiunii de protecție la viruși de macro.

12) Achiziționarea unui firewall.

13) Salvarea periodică a datelor (backup).

14) Informarea permanentă asupra acțiunii virușilor. Acest lucru poate fi făcut din publicațiile de
specialitate sau din atenționările periodice trimise de firmele din domeniu.

16
PIRC Tema 11 Dispozitive firewall
10. Noțiuni generale .

Pentru îndeplinirea sarcinilor stabilite stațiile de lucru se conectează într-o rețea. Rețelele
formate se interconectează între ele. Pentru protecția stațiilor de lucru dintr-o rețea locală se
utilizează dispozitivele firewall (figura 11.1). Dispozitivele firewall protejează calculatoarele și
rețelele de tentativele de a obține acces nesancționat prin utilizarea vulnerabilităților care există
în stiva de protocoale TCP/IP. Adăugător ele permit de a soluționa problemele de securitate
legate de utilizarea sistemelor vulnerabile și existența a unui număr mare de calculatoare în rețea.

Figura 11.1 Interconectarea rețelelor prin Firewall.

Implementarea unui sistem firewall reprezintă măsura de securitate cea mai avansată care
poate fi implementată. Un firewall este considerat ca fiind prima linie de protejare a informațiilor
private.
Termenul de firewall (zid de foc) este folosit pentru prima dată la începutul anilor 1700
de către muncitorii forestieri pentru a proteja pădurile de propagarea incendiilor. Aceștia efectuau
o degajare în masa copacilor și în acest fel focul nu mai putea să se propage. Același termen este
folosit în industrie, în construcția de locuințe, hale industriale, depozite și este folosit și în
industria IT&C.
Un firewall este un sistem folosit pentru implementarea politicii de control a accesului
într-o organizație sau între organizații. Acesta va proteja un calculator sau o rețea împotriva
accesului neautorizat.
Firewall-ul va crea un singur punct de legătură cu o rețea care va putea să fie nesigură. În
acest fel se vor concentra toate resursele spre apărarea acelui punct de trecere (gateway).
Un firewall este constituit dintr-un calculator sau din mai multe calculatoare, împreună cu
programele asociate, care vor asigura politica de control a accesului.
Firewall-ul va permite sau va interzice traficul dintr-o parte în alta a sa. Traficul care
poate să treacă sau să nu treacă prin firewall poate fi între două sau mai multe rețele sau între
două sau mai multe calculatoare.
Firewall-ul va putea să separe traficul dintre diferitele compartimente ale firmei sau să
separe traficul din interiorul firmei de Internet. Un singur dispozitiv firewall poate fi folosit
pentru a se crea partiții logice la nivelul firmei. În această situație se impune ca tot traficul,
inclusiv cel de Internet, să treacă printr-un singur server. De regulă, acel server este serverul
central (figura 11.2).

1
Figura 11.2. Modul de acțiune al unui dispozitiv firewall

Politica de securitate poate fi implementată cu ajutorul firewall-ului folosind una dintre


cele două metode fundamentale:
  ce nu este în mod expres specificat ca fiind permis este interzis;
 ce nu este în mod expres specificat ca fiind interzis este permis.
Prima strategie este cea mai sigură, aceasta asigurând doar trecerea pachetelor care sunt
specificate. A doua strategie este mai permisivă, dar și mai nesigură.
Protecțiile asigurate de un firewall sunt următoarele:
- protejarea împotriva serviciilor și protocoalelor nesigure;
- protejarea informațiilor despre utilizatori prin ascunderea adreselor de rețea;
- creează fișiere jurnal care vor asigura auditarea rețelei;
- permite avertizarea în cazul unor tentative de intruziune;
- în cazul în care sunt mai multe dispozitive firewall într-o rețea care are acces la
internet, se poate permite o evidentă centralizată a rețelei fată de exterior.
Nici o rețea de firmă atașată la Internet nu va putea să fie în totalitate sigură. Întotdeauna
vor exista goluri care vor fi exploatate de hackeri.
În aceste situații, un firewall nu poate să facă fată următoarelor tipuri de atacuri:
- provenite din interiorul firmei. Un angajat din firmă va putea să atace rețeaua locală
cunoscând caracteristicile acesteia;
- anumite categorii de viruși, cai Troieni, Backdoors;
- dezvăluiri de conturi și parole prin metoda social engineering;
- atacuri folosind conexiunile prin modem. O conexiune modem este bidirecțională, lucru
care ușurează mult munca unui hacker.
Dispozitivele firewall contemporane pot funcționa împreună cu scanerele de detecție a
intruziunilor, scanere de emailuri pentru detecția virușilor sau a codului de aplicație malițios.
Cum a fost menționat deja firewall-ul nu asigură o protecție sigură de toate problemele generate
de atacatori și Internet. Ca rezultat, firewallurle prezintă numai o parte din arhitectura de
securitate informațională. De obicei se „privesc” ca prima linie de protecție.
2
3.2. Tipuri de dispozitive firewall. Clasificarea.

Pe piață există mai multe variante de dispozitive firewall comerciale. În esență acestea se
pot clasifica în dispozitive firewall:
- de nivel rețea;
- de aplicație;
- hibride.
Dispozitivele firewall funcționează la diferite nivele a modelului de rețea OSI. O
comparație între modul de funcționare al celor trei modele de firewall-uri folosind modelul de
rețea OSI este exemplificată în tabelul 11.1.

Tabelul 11.1. Acțiunea tipurilor de firewall asupra nivelurilor de rețea OSI.

Cele două modele de referință (OSI şi TCP/IP) posedă diferențe și asemănări (figura 11.3).
Deși modelul OSI are 7 niveluri iar TCP/IP are doar 4 niveluri, rolul lor per ansamblu este în
final același.

Figura 11.3. Modele de referință OSI şi TCP/IP.

Asemănări
 Ambele au niveluri
 Ambele au nivelul aplicației, deși fiecare conține servicii diferite
 Ambele au nivelurile rețelei și transportului comparabile
 Ambele folosesc tehnologia de tip pachet switching (nu cea circuit switching)
 Administratorii de rețea trebuie să le cunoască pe amândouă
Deosebiri
  TCP/IP combină în nivelul său Aplicaţie (4) nivelele Aplicaţie (7), Prezentare (6) și
Sesiune (5) din modelul OSI.
3
 TCP/IP combină nivelul Legătură de date (2) şi nivelul Fizic (2) din modelul OSI într-
 un singur nivel numit Acces Rețea (1).
  TCP/IP pare a fi mai simplu deoarece are mai puține niveluri.
  Protocoalele TCP/IP reprezintă standardele pe baza cărora s-a dezvoltat Internetul.
 Rețelele tipice nu sunt construite pe baza protocoalelor OSI, deși modelul OSI este

considerat ca ghid.
 TCP / IP folosește protocolul UDP care nu garantează întotdeauna livrarea de pachete
precum face nivelul transport din modelul OSI.

Cu cât mai multe nivele analizează un firewall, cu atât el este mai perfect și efectiv, cu
atât mai mult se măresc posibilitățile de configurare fină, permit de a furniza servicii orientate pe
utilizator, de exemplu, autentificarea utilizatorului. Indiferent de arhitectura firewall-ului poate să
posede servicii adăugătoare, cum este translarea adreselor de rețea (NAT), suportul protocolului
de configurare dinamică (DHCP), funcții de criptare necesare pentru realizarea unui gateway
VPN. În multe firewall-uri este implementată tehnologia de filtrare a conținutului activ
– filtrarea datelor la nivelul 7 a modelului de rețea OSI, de exemplu, scanarea prezenței virușilor
în fișierele atașate la emailuri, filtrarea aplicațiilor în paginile WEB.
În literatura de specialitate aceste tehnologii mai sunt cunoscute și sub numele de filtrarea
pachetelor (pachet filtre), porți de aplicații (aplicațiune gateway) și inspectarea completă a
pachetelor (stateful pachet inspection).

3.3. Dispozitivele firewall de nivel rețea.

Dispozitivele firewall de nivel rețea sau cu filtrarea pachetelor folosesc ca componentă


hardware router-ele. Regulile referitoare la acces vor fi definite la nivel de router.
În funcție de politica implementată de firewall, unele pachete (numite și datagrame) vor fi
admise, iar altele vor fi respinse în funcție de setul de reguli codificate de software-ul care
rulează pe firewall (figura 11.4).

Figura 11.4. Dispozitivele firewall de nivel rețea.

Cum a fost menționat anterior (tabelul 11.1) dispozitivele firewall funcționează la


nivelele 3 și 4. Se cunosc filtre pachete de rețea ce funcționează la nivelul 3 și firewall inspecție
stare (stateful inspection firewall).

4
Firewall filtre de pachete este primul firewall elaborat, care funcționează la nivelul 3 a
modelului OSI, și asigură gestionarea traficului de rețea în baza analizei a unor componente
informaționale ce se conțin în pachetul de rețea. Actualmente toate filtrele de pachete analizează
și nivelul 4.
Filtrarea se va face ținând cont de următoarele criterii:
adresa IP a sursei pachetului;
adresa IP a destinației pachetului;
tipul sesiunii de comunicare – identificatorul de protocol de nivel 4 care se găsește
rezident în header-ul IP utilizat pentru stabilirea comunicării între sursă și destinație TCP
(Transmission Control Protocol) sau UDP (User Datagram Protocol);
numărul portului TCP sau UDP al sursei;
numărul portului TCP sau UDP al destinației;
informație ce se referă la interfața de rețea a router-ului – la care interfață de rețea se
referă;
informație ce caracterizează direcția în care traversează pachetul interfața de rețea –
intrare sau ieșire;
informație ce se referă la crearea fișierelor de registru – log file.
Filtrele de pachete pot fi plasate în orișice infrastructură de rețea care utilizează adresarea
de nivel 3 și de asemenea pot fi utilizate pentru balansarea traficului la nivelul 2 de rețea (se
utilizează în cazul când se impun cerințe de accesibilitate – se utilizează mai mulți firewall-uri
pentru a mari capacitatea de transfer). Filtrele de pachete se implementează în în următoarele
componente din infrastructura rețelei:
firewall incorporat în router-ul de hotare;
firewall incorporat în sistemul de operare;
firewall-uri personale.

3.3.1. Dispozitivul firewall incorporat în router-ul de hotare .

Filtrele de pachete datorită rapidității de funcționare (se analizează numai nivelul 3) se


incorporează în router-ele de hotare amplasate la hotarele rețelei unde nivelul de încredere este
mai mic. Firewall-ul blochează traficul nedorit (atacuri, protocoale, controlul accesului) și apoi
transmit traficul spre alte firewall-uri pentru verificarea nivelelor superioare a stivei OSI
(figura 11.5).

Figura 11.5. Protecția relei cu firewall filtru de pachete și de aplicație

5
Avantajele filtrelor de pachete:
- Rapiditatea funcționarii
- Pot fi utilizate in comunicarea client-server deoarece nu întrerup conexiunile TCP.
Dezavantajele filtrelor de pachete:
Nu pot preîntâmpina atacurile, care se bazează pe vulnerabilitățile și funcțiile specifice
pentru aplicații, deoarece nu analizează date de nivel superior.
Posibilitățile fesierilor de registru în filtrele de pachete sunt limitate, deoarece utilizează
un număr limitat de date, și practic conține aceeași informație care se utilizează la luarea
deciziei.
Nu suportă autentificarea utilizatorului,
Sunt vulnerabile pentru atacurile care utilizează problemele stivei TCP/IP, de exemplu,
nu pot determina ca în pachet a fost modificată adresa IP - atacul spoofing.
La luarea deciziei de acordare a accesului se utilizează o cantitate limitată de informație.
Este dificil de configurat, pot apărea erori la etapa de configurare.
Un exemplu de rețea este prezentat în figura 11.6 și regulile firewall – în tabelul 11.2.

Figura 11.6 Protecția relei interne cu firewall filtru de pachete

Tabelul 12.2. Setul de reguli pentru firewall-ul de pachete.


Adresa sursă Adresa Port Acțiunea Descrierea
destinație destinație
1 Any 192.168.1.0 >1023 Allow Permite să întoarcă
pachetele pentru
conexiunile TCP în rețeaua
internă, adică utilizatorii din
rețeaua internă pot accesa
Internetul
2 192.168.1.1 Any Any Deny Protejează filtrul de pachete
(filtru de pachete) propriu de la conexiunile cu
orișicine
3 Any 192.168.1.1 Any Deny Interzice conexiunea cu
filtrul de pachete pentru toți
4 192.168.1.0 Any Any Allow Permite ca utilizatorii din
rețeaua internă să acceseze
toate resursele din Internet
5 Any 192.1668.1.2 SMTP Allow Permite ca toți (interni și
(server SMTP) (portul 25) externi) să transmită
6
emailuri
6 Any 192.168.1.3 HTTP Allow Permite ca toți (interni și
(server HTTP) (portul 80) externi) să acceseze
serverul WEB
7 Any Any Any Deny „De blocat tot” – regula: ce
nu este permis se interzice

Porturi
≤1023 – porturi bine cunoscute,
1024…16384 – porturi registrate,
>16384 – porturi dinamice.

Allow, Accept, Pass – diferit se indică în diferite filtre de pachete


Deny – intezice, interzice/ignoră transmiterea pachetului și întoarce răspunsul Host
ureacheble. Discard, Unreach, Block, Reject, Drop - interzice/ignoră transmiterea pachetului și
nu întoarce nici un răspuns sursei, astfel se ascunde prezența firewall-ului.

Nu toate router-ele pot să filtreze anumite porturi, deși majoritatea fac acest lucru. Uneori
aceasta filtrare este dependentă de sistemul de operare care rulează pe router.

3.3.2. Dispozitive firewall incorporat în sistemul de operar.

Filtrele de pachete încorporate în unele sisteme de operare (Linux, FreBSD,


Windows XP, Windows 7, 8, 10) se utilizează numai pentru a asigura protecția host-ului pe
care este lansat. De exemplu, protecția serverului WEB lansat pe același host.
Avantaje:
Aplicațiile pe host (server) sunt protejate mai bine decât dacă nu era firewall-
ul, Destul de bine îndeplinește funcțiile de asigurare a protecției,
Permite de a gestiona cu accesul pentru limitarea traficului spre/dinspre host (server)
pe care este lansat.
Dezavantaj
Fiecare firewall de acest tip se administrează separat.

3.3.3. Dispozitive firewall personal.

Se utilizează pentru asigurarea protecției calculatoarelor personale de la domiciliu sau a


variantelor mobile (notebook, tabletă, smartphone). Acest firewall nu presupune protecția a altor
sisteme și nu asigură gestionarea traficului de rețea.
Pentru a exclude dezavantajele enumerate au fost elaborate dispozitive firewall utilizate
pentru protecția a unor rețele mici. Acestea dispozitive adăugător la funcțiile de firewall conțin:
 WAN router a modemului de cablu optic/cupru,
 LAN router,
 Switch de rețea,
 DHCP,

7
  Agenți a nivelului de aplicație.
Amplasarea acestor componente de infrastructură în dispozitivul firewall permite de a
utiliza un singur dispozitiv pentru soluționarea a mai multor probleme.

3.3.4. Dispozitivele firewall inspecție stare (stateful inspection firewall).

Firewall-ul inspecție stare este firewall de pachete care analizează conținutul de nivel 4 a
modelului de rețea OSI. Când se stabilește sesiunea TCP cu sistemul din punctul îndepărtat se
deschide un port (număr de la 1024 pină la 16384). Portul este element de nivelul 4. În tabelul
12.3 este prezentată prima regulă din tabelul 11.2, care permite orice conexiune de intrare, dacă
portul destinație este mai mare 1023. Firewall-ul inspecție stare creiază un tabel pentru sesiunile
TCP de ieșire, ce corespunde la fiecare sesiune în parte. Acest tabel de stări apoi se utilizează
pentru determinarea accesibilității a orișicărui trafic de intrare. Soluția firewall-ului inspecție
stare este mai sigură, deoarece urmărirea porturilor porturilor utilizate pentru fiecare
utilizator/client este mai benefic, de cât să se deschidă pentru traficul din exterior toate porturile
de valoare mare.

Tabelul 11.3 Regula de permisiune de stabilire a sesiunilor TCP


Adresa sursă Adresa Port Acțiunea Descrierea
destinație destinație
1 Any 192.168.1.0 >1023 Allow Permite să întoarcă
pachetele pentru
conexiunile TCP în rețeaua
internă, adică utilizatorii din
rețeaua internă pot accesa
Internetul

Tabelul 11.4 Tabelul de stări a conexiunilor a firewall-lului de stări.

Adresa sursă Port sursă Adresa destinație Port destinație Starea conexiunii
1 192.168.1.100 1030 210.9.88.29 80 Establish
2 192.168.1.102 1031 216.32.42.123 80 Establish
3 192.168.1.101 1033 173.66.32.122 25 Establish
4 223.43.21.231 1090 192.168.1.6 80 Establish
5 219.22.123.32 2112 192.168.1.6 80 Establish
6 210.99.212.18 3321 192.168.1.6 80 Establish

Avantaje:
Permite să treacă numai pachetele pentru conexiunile sesiunilor stabilite, Este
transparent pentru client și server, deoarece nu întrerupe sesiunea TCP.

Dezavantaje:
Real se utilizează numai în infrastructura TCP/IP, dar poate fi utilizat și pentru alte protocoale de
rețea prin aceeași metodă ca și pentru filtrele de pachete.

8
3.4. Dispozitivele firewall de nivel aplicație

Dispozitivele firewall de nivel aplicație folosesc tehnica de substituire sau intermediere a


aplicațiilor sau Proxy (application-proxy firewall), denumit uneori și poartă de aplicație
(application gateway). Acest tip de firewall are funcționare diferită fată de tipul bazat pe router și
filtrarea de pachete. Porțile de aplicație sunt bazate pe componente software și este un firewall
mai puternic care combină gestionarea la nivel jos cu funcționalul de la nivel înalt, nivelul 7
(figura11.7).

Figura 11.7 Protecția relei cu firewall de aplicație

Încercarea de conexiune de la distanta a unui utilizator va fi blocată și se vor examina


diferitele câmpuri ale cererii. Dacă se îndeplinesc un set de reguli predefinite, poarta creează o
punte (bridge) între gazdă de la distanta și cea internă. Într-o schemă care folosește o aplicație
gateway, pachetele IP nu sunt transferate mai departe în rețeaua internă, ci sunt translatate având
poarta ca interpretor. Această configurație mai este denumită și configurație cu intermediar (man-
in-the-middle configuration) (figura 11.8).
Serverul Proxy are un set de reguli pentru gestionarea accesului pentru anumit gen de
trafic, adică se determină care trafic poate să traverseze firewall-ul. Autentificarea utilizatorului
poate fi:
  după UserID și a parolei,
  după adresa sursă.
 identificare biometrică.

Figura 11.8. Dispozitivele firewall de nivel aplicație.

9
Avantaje modelului Proxy cu poarta de aplicație:
  lipsa transferului de pachete IP (forwarding).
  permite identificarea utilizatorului, precum și permite setarea tipului de identificare,
 pe conexiunea astfel intermediată se pot folosi mai multe tipuri de controale specifice
 bazate chiar pe aplicație,
 oferă opțiuni și posibilități de înregistrare foarte avansate ale traficului (fișiere de registru
 mai detaliate).
 Dezavantajul modelului Proxy:
viteza redusă a rețelei. Aplicarea tuturor regulilor de filtrare pe un singur firewall
generează o încetinire a traficului deoarece fiecare conexiune și tot traficul de pachete sunt
acceptate, negociate, translatate și transmise mai departe, această implementare poate fi mai lentă
decât filtrarea de pachete bazată pe router și presupune o muncă laborioasă pentru implementare.
un transfer de IP (IP forwarding) poate fi periculos deoarece permite unui cracker
experimentat să aibă acces la stațiile de lucru din rețeaua internă a firmei.
numărul de aplicații analizate este limitat și mărirea lui este dificilă. Din această cauză,
trebuie creat un Proxy (intermediar) pentru fiecare serviciu de rețea denumit Proxy dedicat
(firewall dedicat). Aceasta presupune existenta unui Proxy pentru FTP, pentru Telnet, pentru
HTTP etc. De aceea se preferă ca uneori să fie mai mult de un firewall care să împartă și să preia
o parte din sarcinile primului.
În figura 11.9 este exemplificat utilizarea serverilor Proxy dedicat. Proxy dedicat se
amplasează după firewall-ul de aplicație, deoarece nu analizează tot traficul. Firewall-ul de bază
primește traficul de intrare, determină aplicația la care se referă, și apoi transmite Proxy dedicat
corespunzător. Proxy dedicat efectuează filtrarea traficului, îl înregistrează în fișierul de registru
și apoi îl transmite în rețeaua internă. Proxy dedicat include in sine funcțiile de:
Filtrare a aplicațiilor Java,
Filtrare a aplicațiilor ActivX
Filtrare a scripturilor Java,
Scanarea și deletarea virușilor,
Blocarea comenzilor specifice aplicațiilor,
Blocarea comenzilor specifice utilizatorilor (pentru anumiți
utilizatori), etc.

Figura 11.9 Utilizarea serverilor Proxy dedicat

10
3.5. Dispozitive firewall hibride

Dispozitivele firewall hibride combină funcțiile de la dispozitivele firewall de nivel rețea


cu cele de la dispozitivele firewall de nivel aplicație. Acestea funcționează ca un firewall care va
monitoriza sesiunea și informațiile despre aceasta, va filtra pachetele, dar nu este un Proxy.
Informațiile despre sesiune vor include IP-ul sursei și al destinației, informații despre porturi și
un jurnal al autentificărilor. Firewall-urile hibride asigură o securitate foarte bună.
Sunt mai rapide ca firewall-urile de aplicație, dar mai lente decât firewall-urile bazate pe
filtrarea pachetelor.
Ca metodă de securizare a rețelei interne împotriva atacurilor din exterior majoritatea
dispozitivelor firewall se folosesc translarea adreselor de rețea (NAT - Network Address
Translation - translarea adreselor de rețea). Aceasta presupune ascunderea identității (IP locale) a
calculatoarelor locale pentru rețeaua publică.
Sistemele de operare Windows începând cu Windows 2000/2003 Server, XP, 7, 8, 10,
Linux și majoritatea sistemelor de operare UNIX moderne dispun de aceasta facilitate.
Windows NT nu beneficia de această facilitate.
NAT ascunde adresele IP locale prin convertirea lor la adresele firewall. În Internet tot
traficul care provine de la calculatoarele rețelei locale va fi văzut că provine de la un singur
calculator/server al cărui IP va fi singurul cunoscut. Un atacator nu va putea vedea decât IP -ul
dispozitivului NAT și nu pe cele interne.
Translarea adreselor permite de asemenea folosirea oricărui IP în rețeaua locală, chiar
dacă acestea sunt folosite oriunde altundeva în Internet (reutilizarea adreselor IP, a permis să
prelungească momentul de timp când se va epuiza adresele disponibile). Singurele probleme pot
să apară atunci când se accesează din Internet o locație care are același IP cu cel al calculatorului
local. Din această cauză, este de preferat să se folosească pentru calculatoarele din rețeaua locală
IP-urile rezervate 192.168.0.0, 172.16.0.0 sau 10.0.0.0. Aceste clase nu se regăsesc în adresele de
host-uri din Internet.
NAT permite și multiplexarea unei singure adrese IP publice către toată rețeaua locală.
Acest lucru este benefic pentru firmele mici deoarece fără această multiplexare posibilitățile de
adresare sunt relativ reduse.
Translarea adreselor are și dezavantaje. Unul dintre ele este acela în care un administrator
al rețelei interne vrea să se conecteze din afară la un calculator local în vederea depanării. Sau
situația în care se dorește aflarea IP-ului unui calculator local de la care s-a trimis un mesaj
senzitiv către exterior. NAT tine la distanta atacatorii, dar la fel de bine limitează accesul din
afară al utilizatorilor legitimi (administratori) la resursele rețelei interne în vederea depanării.
Dispozitivele NAT moderne au implementată opțiunea de port-forwarding care permite accesul
utilizatorilor legitimi la rețeaua internă.
Modul de funcționare al unui proces NAT este exemplificat în figura 11.10.

11
Figura 11.10. Funcționarea unui proces NAT.

3.6. Alegerea, instalarea şi configurarea firewall

Prima decizie în achiziționarea unui dispozitiv firewall este dacă alegem unul hardware,
software sau o combinație a celor două. O dată ales dispozitivul firewall, acesta va trebui să facă
invizibilă rețeaua firmei pentru un neautorizat și să o protejeze împotriva atacurilor.
Pentru alegerea unui firewall trebuie să se tina cont de următoarele criterii:

 gradul de securitate;

 sistemul de operare;

 administrarea.
Gradul de securitate asigurat de un dispozitiv firewall este uneori greu de cuantificat.
Este bine știut că un firewall hardware produs de firma Cusco reprezintă topul vânzărilor. Dar tot
la fel de bine se știe și că acele firewall-uri sunt și cele mai scumpe. PIX (PIX - Private Internet
Exchange.) Firewall produs de firma Cisco este considerat ca fiind unul dintre cele mai bune
dispozitive de acest fel, asigurând o securitate ridicată și un nivel crescut de performanta.
Sistemul de operare va atârna în decizia de alegere a unui firewall în două moduri. Unul
ar fi acela că producătorii de firewall sunt de părere că firewall-urile bazate pe sisteme de operare
care au mai puține bug-uri sunt mai sigure. Al doilea motiv ar fi acela că bug-urile apărute în
folosirea unui firewall care rulează pe un sistem de operare larg răspândit vor putea fi raportate
de un număr mai mare de utilizatori. Există însă și reversul la folosirea unui sistem de operare
larg răspândit. Sistemul de operare Windows, care este cel mai răspândit, e cel mai atacat
deoarece este un sistem de operare comun, are suficiente goluri de securitate și pentru că mulți
hackeri urăsc firma Microsoft datorită politicii sale.
12
Atunci când se alege un firewall software este obligatoriu ca acesta să fie suportat de
sistemul de operare.
Administrarea unui firewall trebuie să fie familiară. Este bine cunoscut că firewall-urile
Windows sunt mai ușor de administrat decât cele UNIX (sau Linux). Existenta unei interfețe
greoaie va face ca firewall-ul să nu fie configurat optim, mai ales dacă persoana care-l
configurează nu are experiență.
Dispozitivele firewall comerciale sunt disponibile în două categorii:

Single gateway, care are suport pentru un număr specific de utilizatori și consola de
 management instalată pe un singur calculator. Se prestează foarte bine la firmele mici.
 Firewall Enterprise, care permit protejarea unui număr specificat de calculatoare din
rețeaua internă. Adăugarea de module suplimentare mărește numărul acestora. Achiziționarea
unui dispozitiv firewall de firmă, ca exemplu PIX Firewall, produs de Cisco, pentru protejarea la
atacuri din exterior, este de preferat în locul achiziționării unui produs software. Prețul de
achiziție și cheltuielile de implementare fac ca această soluție să nu fie aleasă decât de firmele
 mari, care-și pot permite prețul.
Firewall-ul produs de firma Check-point costă pentru un modul cu 5 utilizatori 300 USD,
iar pentru un modul de 250 de utilizatori costă 6.000 USD. Asistenta tehnică este asigurată
 telefonic pentru suma de 400 USD pentru incident.
Symantec Enterprise Firewall (care este un Proxy) costă (cu suport de VPN) 4.000 USD
pentru un număr de până la 100 de utilizatori și 12.500 USD pentru un număr nelimitat de
utilizatori. Suportul tehnic este asigurat pentru sume cuprinse între 400 USD (până în 100
utilizatori) și 1.875 USD (pentru un număr nelimitat de utilizatori). Symantec Enterprise Firewall
rulează pe platforme Windows NT 4 SP 6a, Windows 2000/2003, precum și pe platforme Sun
Solaris (SPARC), și este multithread (Multithread - capacitatea mai multor microprocesoare de a
funcționa ca și cum ar fi unul singur) pentru a putea să folosească facilitățile sistemelor
 multiprocesor.
Firmele mici vor opta pentru soluții firewall înglobate, lucru întâlnit la serverele Internet
bazate pe sistemele de operare Linux. În cazul în care serverul respectiv are ca sistem de operare
 Windows, se indică folosirea pachetului Norton Internet Security 2004 (Professional) la prețul de
70 (100) USD. Dacă se dorește și protejarea stațiilor de lucru din interiorul firmei împotriva
atacurilor din interior, se poate opta între produsele existente pe piață: Norton Firewall (Norton
Internet Securit), Zone Alarma Pro, Check-point Firewall. Preturile la aceste produse variază în
jurul valorii de 50 USD. Unele dintre aceste produse se livrează gratuit la achiziționarea unui
sistem de calcul. Este cazul produselor Norton Internet Security şi Norton Antivirus (uneori sunt
 integrate într-un singur program . Norton Internet Security dar opțional se poate instala și Norton
Antivirus). Suportul tehnic pentru actualizări gratuite este de un an.
Instalarea și configurarea vor fi făcute în următorii pași:
 instalare și configurare platformă sistem de operare;
 instalare și configurare module firewall;
 instalare și configurare server management;
 instalare și configurare console de administrare;
 instalare servicii suplimentare (antivirus, antispam);
 configurare politici de securitate;
 configurare translatare adrese (NAT);
implementare metode de autentificare.
13
Conform celor expuse, în cadrul firmei, am optat pentru o soluție de compromis financiar.
Cerințele au fost ca să fie protejate calculatoarele care au acces la Internet și de asemenea să fie
protejate și cele neconectate. Pentru prima categorie am ales varianta de externalizare a
serviciului de securitate. Serverul de Internet, pe care rula Linux, să fie dat în administrarea
distribuitorului local RDS/RCS (RDS/RCS - Grup de firme (consorțiu) specializate în distribuția
de televiziune prin cablu și distribuție Internet. ).
Acesta, de comun acord cu conducerea firmei, a instalat și configurat firewall-ul Linux cu
restricțiile impuse, urmând ca periodic să trimită la sediul firmei liste cu atacurile asupra
serverului. Totodată, firma RDS/RCS se obliga să monitorizeze permanent activitatea de pe acest
server. Pentru calculatoarele neconectate la Internet varianta aleasă a fost aceea a programelor
firewall Norton Personal Firewall/Norton Internet Security. S-a ales această soluție deoarece o
parte din calculatoarele nou-achiziționate aveau preinstalat acest program. Administrarea
calculatoarelor din rețeaua neconectată va fi făcută de către un angajat al firmei care va actualiza
permanent programele și va monitoriza rezultatele statistice generate de firewall.

3.7. Administrarea firewall

Administrarea unui firewall poate fi o activitate care poate să ocupe foarte mult timp.
Aceasta depinde și de mărimea firmei, în cazul firmelor mari administrarea putând fi o operație
permanentă.
În esență, administrarea unui firewall presupune:

 monitorizarea performantei firewall-ului;

 monitorizarea log-urilor de securitate;

 mentenanța securității prin aplicarea de patch-uri și hotfix-uri și actualizări;

 intervenția în caz de nevoie.
La nivelul firmei un firewall este acel produs care împarte o singură politică centralizată
peste multiple firewall-uri. Firewall-urile la nivel de firmă permit un control centralizat al
politicii de securitate. Politica de securitate, definită la nivel de stație de lucru, este apoi replicată
peste celelalte puncte de lucru.
La firma studiată o mare parte dintre probleme se datorau conexiunii la Internet. Nu am
contorizat pierderile de productivitate datorate conexiunii la Internet, dar mai toți angajații firmei
pierdeau în fiecare dimineață, uneori zeci de minute, ca să citească presa prin Internet sau pentru
alte activități care nu aveau nici o legătură cu activitatea firmei. O mare parte dintre virusările
calculatoarelor se datorau conexiunii la Internet. Am decis că cea mai sigură cale de a limita
atacurile din Internet și de a nu mai avea pierderi de productivitate este aceea de a separa
rețeaua. Aceasta va presupune o conexiune la Internet numai a stațiilor care au într-adevăr
nevoie de asta. Accesul publicului la serverele de web, FTP, email se va face doar pe o porțiune
mică din rețea. Stațiile de lucru de aici vor conține toate datele necesare publicului, dar nu date
senzitive.
În acest fel, se asigură următoarele beneficii:

porțiunea de rețea neconectată la Internet este absolut sigură. Transferul de date din
rețeaua conectată la Internet în cea neconectată se va face folosind suporturi de memorie
de capacitate mare care și acestea vor fi scanate de viruși. Dar acest transfer se face doar
atunci când este absolut necesar;
14

 soluția este foarte simplă și nu necesită echipamente speciale;

 reduce riscurile de atac și infectare cu viruși;

reduce timpul pe care angajații îl pierd navigând pe web sau descărcând programe care nu
au nici o legătură cu activitatea firmei;

reducerea traficului în cele două rețele a crescut performanțele în ambele.
După realizarea separării rețelei problemele generate de viruși aproape că au dispărut în
rețeaua neconectată. Periodic, și în afara orelor de program, se conectau cele două rețele pentru a
se face actualizările de semnături de viruși, actualizările de programe firewall și alte (hot)fix-uri
de programe. Au rămas conectate la Internet numai calculatoarele la care acest lucru era absolut
necesar (5 la număr). Făcând un calcul aproximativ, au rezultat câștiguri de productivitate de
17.250.000 lei (15 calculatoare neconectate x 1 oră câștigată în fiecare zi x 50.000 lei media
tarifară orară x 23 de zile). Această nouă configurare nu a fost pe placul angajaților. Aceștia au
fost nemulțumiți de acest lucru în primele zile, situația intrând apoi în normalitate.

15

S-ar putea să vă placă și