Sunteți pe pagina 1din 16

Tema:

SECURITATEA REȚELELOR
LOCALE

1
CUPRINS

INTRODUCERE...............................................................................................3

INTRODUCERE

Rețeaua de calculatoare este un ansamblu de componente interconectate


cu ajutorul unor medii de comunicație (fibra optică, cablu, satelit, etc), care
permite folosirea în comun, de către un număr mare de utilizatori, a tuturor
resurselor informatice, logice și fizice din cadrul complexului. Acest schimb
de informații din cadrul rețelei se realizează prin implementarea unui set de
reguli care sunt definite de către sistem sau administrator.
Reţeaua trebuie proiectată şi construită astfel încât utilizatorii să aibe acces în
paralel la dispozitivele aflate în reţea şi să poată comunica între ei oricând.

2
Odată cu evoluția erei informaticii, tot mai multe aplicații sunt
accesibile unui număr din ce in ce mai mare de utilizatori, rețelele devenind
astfel tot mai vulnerabile la o suită variată de amenințări și riscuri. Aceste
atacuri îngreunează funcționarea aplicațiilor, confidențialitatea și integritatea
datelor care se transmit prin rețea.
Inevitabil, pentru buna funcționarea rețelelor s-a dezvoltat un vast domeniu,
anume securitatea rețelelor de calculatoare. În zilele noastre, acesta este privit
ca parte integrată în domeniul rețelelor de calculatoare, ea implicând un
ansamblu de protocoale, sisteme, tehnici, instrumente și tehnologii pentru a
stopa și preveni atacurile asupra acesteia.

1. Conceptul de securitate

Într-o rețea de calculatoare securitatea este privită prin prisma a trei


laturi la fel de importante în analiza acesteia: integritatea, confidențialitatea
și disponibilitatea.
Integritatea este reprezentată de faptul că persoanele neautorizate nu
au posibilitatea de a modifica informația.
Confidențialitatea este văzută ca și o calitate a rețelei de a permite
accesul la informație doar unui grup restrâns de persoane, limitând astfel
accesul.
Prin disponibilitate înțelegem durata de timp. în care rețeaua de
calculatoare și totalitatea resurselor din ansamblul ei sunt disponibile și
funcționează în parametrii normali.
Există atacuri specifice fiecărei laturi menționate mai sus, așadar pentru
o bună securitate a rețelelor trebuie să implementăm diferite politici, specifice
vulnerabilităților din latura respectivă.
Cele mai întâlnite probleme în rețele locale, vizează supravegherea
acesteia, managementul echipamentelor și infrastructurii de securitate,
menținerea integrității și confidențialității datelor, siguranța perimetrului
rețelei, accesul, monitorizarea și identificarea utilizatorilor, etc.
Manifestările acestora vizează mai multe planuri: 1
 accesul neautorizat în cadrul rețelei;
 perturbarea sau întreruperea bunei funcționări a rețelei la nivelul fizic
(cu ajutorul factorilor mecanici, scoaterea sau inlocuirea unor echipamente
din rețea, întreruperea unor cabluri, apariția bruiajului, interferențelor, etc.);
 încărcarea excesivă prin transferul între noduri a unui număr foarte
mare de pachete (flooding);
 atacurile soft asupra nodurilor critice (router, hub, switch etc.) prin
modificarea configurației și a drepturilor de acces stabilite de administrator;
1
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor de
comunicații, Casa de Editura “Venus”, Iași, 2008, p.49-52;
3
 ștergerea, modificarea, deteriorarea informației;
 încălcarea confidențialității prin însușirea și utilizarea neautorizată a
datelor sau informațiilor.
Pentru prevenirea acestora s-au găsit soluții prin definirea unor politici
de securitate, firewall-uri, VPN-uri, sisteme de detecție a intrușilor, etc.
Politica de securitate este un ansamblu de reguli și măsuri imputate tuturor
persoanelor cu acces la componentele tehnologice și informatice din cadrul
rețelei.2

2. Atacuri locale și atacuri la distanță

Datorită faptului că rețeaua are o dimensiune atât spațială cât și virtuală


există vulnerabilități specifice fiecărui domeniu și implici categorii de
atacuri. În continuare voi vorbi despre cele mai importante clasificări ale
acestora. În funcție de locul din care se lansează atacul, acestea pot fi atacuri
locale sau la distanță (remote).

2.1 Atacuri locale


Presupun spargerea securității unei rețele de câtre o persoană din
interiorul rețelei respective, având acces la o parte din resursele sistemului. În
acest caz, atacatorul poate să cunoască arhitectura sistemului de securitate a
rețelei, aceasta urmând sa fie expusă la accesarea unor informații la care
atacatorul nu avea acces înainte. În plus, prin încărcarea unor programe de
scanare acesta poate găsi punctele vulnerabile de la nivelul rețelei.

Atacurile locale se pot preveni prin:


 Impunerea unor restriții de acces pe echipamentele importante;
 Monitorizarea permanentă a activităților utilizatorilor din rețea pentru a
observa eventualele încercări de depășire a atribuților;
 Acordarea privilegilor minime necesare activității zilnice, potrivit
funcției și rolului îndeplinit de utilizatorul local;
 Împărțirea responsabilităților mari între mai mai mulți utilizatori.

2.2 Atacuri la distanță


Atacul la distanță este atacul lansat impotriva unei rețele sau a unui
echipament din rețea, față de care atacatorul nu are nici un fel de control
2
Security Policy, online: https://en.wikipedia.org/wiki/Security_policy, accesat in 20.05.
4
direct. Riscul unui acces la distanță este mult mai mare deoarece platforma
Internet este foarte vastă cuprinzând miliarde de utilizatori, oricare dintre
aceștia fiind un potențial atacator. Pentru prevenirea acestor atacuri se aplică
politici de securitate adecvate precum și soluții performante de securitate
specifice fiecărei rețele.
În realizarea unui atac la distanță, atacatorul parcurge următoarele etape:3
 Etapa de informare, în care atacatorul caută să obțină cât mai multe
detalii despre administrarea rețelei, echipamentele și sistemele de
operare folosite, topologie, punctele vulnerabile, etc. Actul de
informare în sine este considerat un atac, fiind pasul care precede orice
acțiune asupra rețelei. Cel mai important aspect de care atacatorul
trebuie să țină cont este modul de administrare; dacă ținta folosește o
soluție de securitate șansa de reușită se diminuează.
 Etapa de testare, în care se crează un model al țintei și se testează atacul
asupra acestuia, analizând modul în care aceasta reacționează. În cazul
unui test asupra țintei reale, atacatorul riscă să fie demascat
administratorul putând utiliza cele mai eficiente contramăsuri.
 Etapa de lansare sau atacul propriu zis, pentru a fi eficient acesta
trebuie să fie de scurtă durată și intr-un interval orar vulnerabil pentru
țintă.
Cele mai periculoase atacuri sunt cele combinate, în care persoane din
interiorul rețelei oferă informații importante altora din exterior, care
utilizându-le lansează atacul. Mascarea acestor atacuri este foarte bună iar
șansele unei reacții eficiente a sistemului de securitate se diminuează.
În funcție de modul de operare, sursă sau destinație, atacurile pot fi
focusate pe o singură entitate (un singur echipament) sau distribuite (atacuri
lansate din mai multe locații spre mai multe echipamente, simultan).

3. Atacuri pasive și atacuri active

Privind interacțiunea atacatorului cu informația interceptată în urma


atacului desfășurat cu succes, avem atacuri pasive și atacuri active.
3.1. Atacuri pasive
Atacurile pasive sunt caracterizate prin următoarele aspecte:
 Nu alterează informația (prin ștergere sau modificare) rezultată in urma
atacului reușit;
 Sunt foarte greu de detectat, uneori chiar imposibil;
 Observă orice modificări aduse rețelei, echipamentele noi introduse,
schimbarea configurări rețelei, etc.
3
Apetrii M. , Introducere în securitatea rețelelor,Centrul de formare și analiză în ingineria
riscurilor, online: http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf ,
accesat în data de: 01.05.2017, p.12;
5
 Profită de rutarea pachetelor de date prin noduri mai puțin securizate;
 Prin furtul de informații, încalcă regulile de confidențialitate aferente
rețelei;
Există atacuri pasive de observare sau “ascultare” a traficului numite
eavesdropping, care pot fi ușor realizate în rețelele wireless cu echipamente
special acordate pe frecvența de lucru a rețelei, rutarea datelor prin noduri mai
slab protejate, analizarea radiațiilor electromagnetice emise.4
Interceptarea pachetelor de date transmise în rețea numit packet sniffing
este de asemenea un atac pasiv periculos deoarece atacatorul este conectat la
rețea și poate prelua oricând datele transmise în clar.
Rețelele wireless sunt cele mai vulnerabile la acest tip de atac în timp ce
rețelele cablate sunt vulnerabile în nodurile echipamentelor de tip switch sau
hub.5
Un alt risc major pentru rețea il reprezintă atacurile nedetectate de preluare al
cheilor criptate deoarece prin necunoașterea cheilor compromise se crează
breșe în sistemul securizat prin criptare. Cel mai bine protejate împotriva
acestor atacuri sunt rețelele optice în care este aproape imposibilă
interceptarea traficului fără sesizarea intrusului.
În vederea contracarării acestor atacuri, specialiștii dezvoltă în
permanență sisteme de detecție a intrușilor, fie ca echipamente dedicate (de
exemplu aparate de măsurare al câmpului radiat), fie ca produse software
(firewall, antivirus).
3.2. Atacuri active
Spre deosebire de atacurile pasive, cele active constau în furtul
mesajelor, inserarea informațiilor false, modificarea, ștergerea acestora sau
supraîncărcarea rețelei cu pachete de date. Acest tip de atac este tratat cu
maximă seriozitate deoarece modifică starea sistemelor de calcul, a sistemelor
de comunicații sau a datelor.
Tipuri de atacuri active:6
 Mascarada – o entitate din cadrul rețelei (utilizator, serviciu, server,
client) pretinde a fi o altă entitate. O mascaradă de obicei este însoțită
de alte amnințări active, precum înlocuirea sau modificarea informației.
Atacurile de acest tip pot fi contracarate prin utilizarea unor politici de
securitate adecvate, metode de acces riguroase sau folosirea unor
mijloace de autentificare cât mai complexe;
 Reluarea – un mesaj sau o fracțiune a acestuia este repetată cu intenția
de a produce un efect neautorizat;

4
Ibidem p.13;
5
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor de
comunicații, Casa de Editura “Venus”, Iași, 2008, p.118;
6
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor de
comunicații, Casa de Editura “Venus”, Iași, 2008, p.114-119;
6
 Modificarea – informația este alterată fie prin adăugarea fie prin
ștergerea unui conținut;
 Negarea serviciului (Denied Service) – o entitate nu iși îndeplinește
propria funcție sau face acțiuni pentru a impiedica o alta entitate la
îndeplinirea propriei funcții. Se realizează prin supraîncărcarea
serverelor cu cereri consumând astfel resursele acestora, astfel încât alți
utilizatori să nu poată beneficia de acele servicii. Conexiunile se inchid
fiind necesară reautentificarea, atacatorul profitând prin interceptarea
datelor de identificare;
 Repudierea serviciului – o entitate refuză să recunoască un serviciu
deja executat.

Fig. 5 - Tipuri de atacuri

3.3. Programe cu scopuri distructive


Programele cu scopuri distructive, fac parte din aceași categorie a
atacurilor active, care afectează securitatea informațiilor și echipamentelor
din rețea, uzează unele informații confidențiale, distrug parțial sau total
datele, sistemele de operare sau alte programe software iar uneori provoacă
chiar și distrugeri hardware.7
Transmiterea acestora prin rețea este ușoară prin intermediul mediilor de
stocare (CD, DVD, stick) sau prin diverse servicii de rețea (poșta electronică,
partajare de fișiere, etc.)
Rularea programelor de tip antivirus se dovedește a fi de cele mai multe
ori ineficientă datorită faptului că acestea nu sunt configurate corect și nu sunt
actualizate la nivelul celor mai noi viruși sau alte elemente atacatoare.
Cele mai reprezentative programe distructive sunt : 8
 Virușii – reprezintă programe inserate în aplicații având capacitatea de
a satura complet spațiul de memorie și de a bloca sistemul.
7
Ibidem, p.118
8
Apetrii M. , Introducere în securitatea rețelelor,Centrul de formare și analiză în ingineria
riscurilor, online: http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf ,
accesat în data de: 01.05.2017, p.15;
7
Existența unui virus la nivelul unei rețea determină vulnerabilitatea
acesteia la toate formele de atac.. Majoritatea virușilor pătrund in rețea
direct de pe platforma Internet prin download-uri, update-uri, de cele mai
multe ori serviciile gratuite existente pe Internet fiind principalele surse de
infecție. Aceștia nu afectează fișierele gata infestate pentru a nu risipi
inutil resurse ci rescriu părți din fișierele destinate;
 Bomba software – este o parte de cod sau procedură introdusă intr-o
aplicație funcțională, care se activează la un eveniment predefinit (dată,
oră, execuție, deschiderea unui document, etc.);
 Viermii de rețea – efectele produse de aceștia sunt similare virușilor și
bombelor software doar că își schimbă permanent locația și nu se
multiplică singuri fiind greu de detectat;
 Trapele – definesc căi de acces la rețea rezervate în mod normal pentru
unele proceduri de la distanță (încărcări, dezvoltarea unor aplicații,
întreținere). Accesul în sistem, pe baza acestora, se realizează relativ
ușor doar pe baza unor date de identificare, acestea devenind puncte
vulnerabile ale rețelei facilitând accesul neautorizat al intrușilor;
 Calul Troian – reprezintă o aplicație care îndeplinește pe lângă funcția
cunoscută din destinație, și o altă funcție, ascunsă de obicei, rău
intenționată. De exemplu un hacker poate schimba codul unei aplicații
care pe lângă utilitatea sa, mai reține și datele de identificare cu care
clientul se loghează in anumite conturi. Contramăsurile folosite sunt
utilizarea antivirușilor cu liste cât mai complexe precum și utilizarea
protocoalelor și programelor de securitate specifice serviciilor de
Internet;
 Rețelele botnet – atacatorii iși creează o rețea de calculatoare
compromise de o aplicație malware, denumite computer bot pe care le
comandă un botmaster. Utilizând această rețea completată de
programele de aplicații Internet (e-mail, chat, etc.) sunt lansate diverse
atacuri (sniffer, spam, DDos, etc.). Aceste atacuri sunt dificil de
demascat și anihilat. Ca și contramăsură este necesară întreruperea
căilor de comandă și control din cadrul rețelei compromise.
O altă categorie aparte de atacuri este reprezentată de atacurile
criptografice, prin care se dorește extragerea informațiilor din mesajele
criptate.9 Atacurile criptografice se aplică direct mesajelor criptate în vederea
obţinerii informaţiei originale şi/sau a cheilor de criptare şi decriptare.

4. Metode de securizare a retelelor


Într-un contextul informatic actual, marea majoritate a populației este
conectată la platforma Internet, Internet bank-ingul este în plină dezvoltare,
majoritatea informaților sunt transmise prin diferite sisteme informatice, intr-
9
Pentru mai multe detalii despre Criptare vezi 2.4.5. Criptografia
8
un cuvând viața omului depinde de conexiune, vulnerabilitățile rețelelor
informatice pot cauza pierderi uriașe atât de ordin financiar cât și
informațional. Analizând riscurile și vulnerabilitățile diferitelor sisteme și
rețele informatice au luat ființă serviciile de securitate, specializate în
asigurarea securității aplicațiilor și a informațiilor transmise prin rețea sau
transportate prin medii de stocare.
Securitatea rețelei este văzută din mai multe perspective: securitatea
serviciilor de rețea, securitatea accesului fizic și logic, codificarea,
secretizarea informațiilor, etc.
Ținând cont de importanța informațiilor, de caracterul public sau privat
al rețelei de calculatoare, de echipamentul utilizat (calculator, telefon, laptop,
iPOD, bancomat etc.) pe baza unei riguroase analize de specialitate se
elaborează anumite politici de securitate. Această analiză trebuie să cuprindă
toate apectele caracteristice unei rețele, topologia, protocoalele, aplicațiile
care rulează pe acel sistem, echipamentele, administrarea acestuia, tipurile de
rețea precum și costurile implementări politicii respective.
Fiecare nivel OSI, prezintă vulnerabilități și riscuri specifice obligând la
adoptarea unor măsuri de securitate corespunzătoare.10
După cum am menționatși in primul capitol, echipamentele
interconectate comunică între ele pe baza unei suite de protocoale menite să
asigure transmiterea informațiilor între echipamente diferite, indiferent de
sistemul de operare sau de protocoalele alese.
Protocoalele de securitate pentru rețelele de comunicații sunt definite
pentru a stabili modul în care sunt oferite serviciile de securitate.
În funcție de nivelele modelului OSI, găsim diverse protocoale cu rolul
de securizare a comunicațiilor dintre care amintim: 11
 pe nivelul legăturii de date (2) avem L2TP (Layer2 Tunnelling
Protocol) responsabil cu tunelarea, care, deși definit pe acest nivel, operează
pe nivelul sesiune(5);
 pe nivelul rețea (3) avem protocolul IPsec oferă servicii de
autentificare, de control al accesului, de confidențialitate și integritate a
datelor;
 pe nivelul transport(4) avem TLS (Transport Layer Security), SSL
(Secure Socket Layer), protocolul Handshake pentru autentificarea mutuală;
 pe nivelul aplicație(7): SSH (Secure Shell), PGP (Pretty Good
Privacy), S/MIME (Secure Multipurpose Internet Mail Extension).
4.1 Protocolul IPSec
Protocolul IPSec (Internet Protocol Security) reprezintă un ansamblu
de protocoale menite să asigure securitatea conexiunilor și aplicațiilor care
10
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor
de comunicații, Casa de Editura “Venus”, Iași, 2008, p.63;
11
Ibidem p.125;
9
folosesc stiva TCP/IP. Pentru
asigurarea confidențialității și integrității pachetelor transmise prin rețea, acest
ansamblu folosește funcții matematice precum și algoritmi de criptare
respectiv autentificare. Arhitectura end-to-end specifică acestei suite permite
realizarea conexiunii cu IPv4 precum și cu IPv6, stive în care integrarea
aplicațiilor de securizare este nativă.
Activând protocoalele de securitate IPsec la nivelul unui server ori
router acesta ia denumirea de poartă de securitate (security gateway). După
cum ii spune și numele, IPsec acționează asupra nivelului IP din cadrul
TCP/IP oferind următoarele servicii: 12
 Integritatea conexiunii – interzice pătrunderea elementelor neautorizate
„rău voitoare”, în cadrul conexiunii;
 Identificarea sursei – identifică sursa asigurând autenticitatea
informațiilor;

 Criptarea mesajelor;
 Protecția împotriva atacurilor – identifică pachetele susceptibile de a
provoca flooding-ul (blocaje, saturarea rețelei);

4.2 Protocolul Kerberos


Protocolul Kerberos, a fost inaugurat în scopul de protejării servicilor de
rețea din cadrul Massachusetts Institute of Tehnology (MIT). A fost proiectat
pe baza modelului client-server, definind autentificarea mutuala; utilizatorul
se autentifică la server în timp ce serverul la utilizator.
Conform protocolului, un domeniu de administrare poartă denumirea
realm iar orice sistem care dorește să ruleze Kerberos poate proiecta un realm
identificabil printr-un nume.13
Teoretic, acest protocol este menit să suporta până la 100.000 utilizatori.
Fiind potrivit împotriva atacurilor de eavesdropping (ascultarea) și
replay (reluarea, multiplicarea mesajelor), protocolul permite unui client ce se
identifică cu datele unui utilizator să se identifice și unui server sau unei
aplicații corespunzătoare, fără a necesita transmiterea datelor secrete, date
vulnerabile pentru un potențial atacator.
Kerberos folosește un terț sigur pe post de centru de distribuire al cheilor,
KDC (Key Distribution Center Server) în realmul specific.14

12
Ibidem p.127;
13
Apetrii M. , Introducere în securitatea rețelelor, Centrul de formare și analiză în
ingineria riscurilor, online:
http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf, accesat în data de:
01.05.2017, p.22.
10
Asigură încrederea reciprocă privind securitatea între două entități din rețea
prin utilizarea unor metode simetrice de criptare, oferind un ansamblu de
mesaje criptate numite tichete.
Folosind acest protocol, parolele nu mai sunt transmise în cadrul rețelei,
nici măcar sub forma criptată. La interceptarea unui tichet de către un posibil
atacator, acesta rămâne sigur deoarece Kerberos a utilizat o serie de algoritmi
de criptare complexi. În momentul în care, unui client îi este atribuit un tichet
spre un anumite server, acesta este păstrat pe sursa gazdă până la expirare.
(termenul de expirarea uzual este de 8 ore).
Dovada identității unei entități din rețea este făcută de o cheie secretă
știută doar de entitatea respectivă si de KDC. Acesta, pentru o conexiune
sigură între două entități generează o cheie de sesiune.
Serverul central, fiind bine securizat, deține o bază de date care cuprinde
informațiile necesare autentificării, specifice fiecărui utilizator din rețea,
inclusiv parolele. 15

4.3 Protocolul SESAME


Protocolul SESAME (Secure European System for Aplications in
Multivendor Environment) este proiectat în vederea utilizării la nivelul
rețelelor locale sau globale, cu echipamente multi-vendor (de la diferiți
producători), asigurând servicii de securitate a datelor, autentificarea
utilizatorilor, autorizarea și verificarea accesului în aplicațiile partajate în
rețea.
Acest protocol are rolul de a imbunătății protocolul Kerberos privind
controlul și securitatea accesului în rețea. Tehnica folosită este similară cu cea
prezentată anterior doar că suplimentar, protocolul SESAME necesită și
autentificarea la un server de privilegii (PAS - Privilege Attribute Server).
PAS-ul, în urma validării autenticității atribuie clientului un certificat de
privilegii (PAC – Privilege Atribute Certificate).
PAC-ul prezintă semnătura digitală a cheii private specifice PAS-ului aferent.
În certificatul emis este specificată identitatea și funcția clientului,
grupul de proveniență, nivelul de acces și restricțile, precum și modul de
utilizare al PAC-ului. După primirea certificatului, utilizatorul trimite o cerere
către KDC în vederea obținerii tichetului aferent.16
14
Basic Concepts for the Kerberos Protocol, online: https://technet.microsoft.com/en-
us/library/cc961976.aspx, accesat în 15.05;
15
Apetrii M., Introducere în securitatea rețelelor,Centrul de formare și analiză în ingineria
riscurilor, online: http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf,
accesat în data de: 01.05.2017, p.23;
16
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor
de comunicații, Casa de Editura “Venus”, Iași, 2008, p.140;
11
4.4. Securitatea firewall
Prin firewall se înțelege un sistem plasat între două rețele care impune
implementarea unei politici de securitate privind configurarea acestora.
Din punt de vedere al securității, una dintre rețele este sigură (rețeaua
noastră) în timp ce cealaltă este nesigură, de obicei Internetul. (vezi Figura 7.)
Prezintă următoarele proprietăți:
 Totalitatea fluxului dintre cele două rețele trebuie să treacă prin acesta
 Permite trecerea mai departe numai a traficului autorizat de politica
locala de securitate
 Securitatea acestuia este inpenetrabilă.

Fig. 6 - Sistemul firewall

Ansamblul unui firewall conține o politică de control acces specifică


serviciului, metodele complexe de autentificare, verificarea și trierea
pachetelor de date, serviciile proxy și porțile aferente nivelului aplicație
precum și sistemele gazdă-bastion.
Principalele avantaje în utilizarea unui firewall:17
 Administrarea și implementarea sunt relativ ușoare
 Furnizează modalitățile de verificare al accesului in rețea. Unele
terminale pot fi protejate față de accesul din exterior în timp ce unele
pot fi accesibile
 Monitorizarea și furnizarea unor statistici privind folosirea rețelei.
 Ajută la identificarea, analizarea și filtrarea servicilor care prezintă
potențiale riscuri sau vulnerabilități
 Are posibilitatea de a bloca servicii de tip DNS (Domain Name Service)
sau finger, ascunzând informațiile care ar putea fi utilizate de atacator.
Principalele dezavantaje:

17
Sorin E. Popa, Securitatea Sistemelor informatice – note de curs și aplicații pentru
studenții Facultății de Inginerie, Ed. Universității din Bacău, 2007, p.61;
12
 Restricționează iar uneori chiar blochează accesul la unele servicii
considerate vulnerabile(de exemplu FTP, TELNET)
 Prezintă o protecție scăzută impotriva atacurilor provenite din interiorul
rețelei
 Nu asigură protecție împotriva virușilor din rețeaua Internet, deoarece
aceștia pot fi criptați sau comprimați în mai multe moduri.
 Un firewall concentrează securitatea într-o singură direcție , distribuirea
securității crescând numărul vulnerabilităților și implicit modalitățile
unui presupus atac.
Pentru realizarea tunnelling-ului și criptării în general sunt utilizate
următoarele protocoale:18 IPsec, Point-to-Point Tunneling Protocol (PPTP),
Layer 2 Tunneling Protocol (L2TP), precum și anumite standarde de criptare
cum sunt: DES, MD5, Triple DES, etc.
Specialiștii recomandă pentru o cât mai bună securizare a resurselor
utilizarea atât a firewall-urilor cât și a altor metode și proceduri de securitate,
cum ar fi antivirușii.

4.5. Criptografia
“Criptografia înseamnă comunicare în prezența adversarilor”. 19
Criptarea este una dintre cele mai populare metode de protecție atât
pentru informațiile care dorim să nu facă obiectul unui atac cât și pentru
rețelele de comunicații.
Metoda folosește algoritmi matematici complexi pentru a cripta la
emisie informația și pentru a o decripta la recepție pe baza cheii, cunoscută
doar de destinatar. Criptarea are rolul de a securiza informația, restricționând
accesul la aceasta, pe durata transmisiei printr-o rețea sau fiind stocate pe un
mediu de stocare.
Operația prin care emițătorul transformă textul clar în text cifrat se
numește criptare sau cifrare. Operația prin care destinatarul obține textul clar
din textul criptat se numește decriptare sau descifrare. Ştiinţa care se ocupă cu
studiul metodelor de obținere a înțelesului informațiilor criptate, fără a avea
acces la informația secretă necesară în mod normal pentru aceasta este
criptanaliza iar criptanalistul este persoana care se ocupă cu criptanaliza
mesajelor cu caracter secret.
La fel ca in orice domeniu, și in cel al criptografiei, există mai multe tipuri de
algoritmi, unii fiind mai siguri decât alții. Pentru criptarea datelor se folosește
o cheie de criptare care poate fi descifrată de destinatar folosind o cheie de

18
Ibidem p.63;
19
Ronald Rivest, National Cyber Security Hall of Fame Award
13
decriptare corespunzătoare. În contextul în care obiectul transmis este
informația, criptografia oferă singurele garanții în fața principalelor riscuri.20

4.6. Rețele virtuale private (VPN-uri)


O rețea privată este formată din calculatoarele unei organizații și liniile
telefonice deținute de aceasta prin închiriere. La apariția rețelelor de date
publice, precum și a Internetului majoritatea organizațiilor au dorit să
transmită fluxul de informații prin rețelele publice fără a renunța la
securizarea oferită de rețeaua privată. Aceste considerente au dus la
proiectarea rețelelor private virtuale (VPN), reprezentând rețele construite
peste rețelele publice, având beneficiile unei rețele private. Proiectarea
obișnuită a unei astfel de rețele se bazează pe crearea unor tuneluri prin
Internet, între toate birourile. La nivelul fiecărui birou trebuie să existe un zid
de protecție. Folosind IPsec pentru tunelare este posibilă concentrarea
întregului flux dintre două birouri într-un singur SA, criptat, oferindu-se astfel
confidențialitate, integritate și o bună analiză a traficului.21
În momentul în care, s-a stabilit un SA, transferul datelor poate începe.
Ruterul Internet vede pachetul care traversează tunelul VPN precum un
pachet obișnuit, singura diferență consta în existența antetului Ipsec în
continuarea Ip-ului, fără consecințe în procesul de rutare.
Administratorul care configurează și administrează zidul de protecție
este singura persoană care cunoaște gestionarea SA-urilor inițiate de zidul
respectiv.

20
William Stallings, Prentice Hall,Cryptography and Network Security Principles and
Practices, Fourth Edition, November, 2005;
21
Andrew S. Tanenbaum, Reţele de calculatoare, Ediţia a patra revizuită, Editura
Gxnputer Press AGORA, 2003, p. 695;
14
BIBLIOGRAFIE

 Andrew S. Tanenbaum, Reţele de calculatoare, Ediţia a patra


revizuită, Editura Gxnputer Press AGORA, 2003;

 L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu,


Securitatea rețelelor de comunicații, Casa de Editura “Venus”, Iași,
2008;

 Sorin E. Popa, Securitatea Sistemelor informatice – note de curs și


aplicații pentru studenții Facultății de Inginerie, Ed. Universității din
Bacău, 2007;

 William Stallings, Prentice Hall,Cryptography and Network Security


Principles and Practices, Fourth Edition, November, 2005;

 Apetrii M. , Introducere în securitatea rețelelor,Centrul de formare și


analiză în ingineria riscurilor, online:
http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf ,
accesat în data de: 01.05.2017;

 Security Policy, online: https://en.wikipedia.org/wiki/Security_policy,


accesat in 20.05.2017;

15
 Basic Concepts for the Kerberos Protocol, online:
https://technet.microsoft.com/en-us/library/cc961976.aspx, accesat în
15.05.2017.

16