Documente Academic
Documente Profesional
Documente Cultură
SECURITATEA REȚELELOR
LOCALE
1
CUPRINS
INTRODUCERE...............................................................................................3
INTRODUCERE
2
Odată cu evoluția erei informaticii, tot mai multe aplicații sunt
accesibile unui număr din ce in ce mai mare de utilizatori, rețelele devenind
astfel tot mai vulnerabile la o suită variată de amenințări și riscuri. Aceste
atacuri îngreunează funcționarea aplicațiilor, confidențialitatea și integritatea
datelor care se transmit prin rețea.
Inevitabil, pentru buna funcționarea rețelelor s-a dezvoltat un vast domeniu,
anume securitatea rețelelor de calculatoare. În zilele noastre, acesta este privit
ca parte integrată în domeniul rețelelor de calculatoare, ea implicând un
ansamblu de protocoale, sisteme, tehnici, instrumente și tehnologii pentru a
stopa și preveni atacurile asupra acesteia.
1. Conceptul de securitate
4
Ibidem p.13;
5
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor de
comunicații, Casa de Editura “Venus”, Iași, 2008, p.118;
6
L.Scripcariu, C.Gheorghe, L.Nicolaescu, I.Bogdan, Ș.Nicolaescu, Securitatea rețelelor de
comunicații, Casa de Editura “Venus”, Iași, 2008, p.114-119;
6
Modificarea – informația este alterată fie prin adăugarea fie prin
ștergerea unui conținut;
Negarea serviciului (Denied Service) – o entitate nu iși îndeplinește
propria funcție sau face acțiuni pentru a impiedica o alta entitate la
îndeplinirea propriei funcții. Se realizează prin supraîncărcarea
serverelor cu cereri consumând astfel resursele acestora, astfel încât alți
utilizatori să nu poată beneficia de acele servicii. Conexiunile se inchid
fiind necesară reautentificarea, atacatorul profitând prin interceptarea
datelor de identificare;
Repudierea serviciului – o entitate refuză să recunoască un serviciu
deja executat.
Criptarea mesajelor;
Protecția împotriva atacurilor – identifică pachetele susceptibile de a
provoca flooding-ul (blocaje, saturarea rețelei);
12
Ibidem p.127;
13
Apetrii M. , Introducere în securitatea rețelelor, Centrul de formare și analiză în
ingineria riscurilor, online:
http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf, accesat în data de:
01.05.2017, p.22.
10
Asigură încrederea reciprocă privind securitatea între două entități din rețea
prin utilizarea unor metode simetrice de criptare, oferind un ansamblu de
mesaje criptate numite tichete.
Folosind acest protocol, parolele nu mai sunt transmise în cadrul rețelei,
nici măcar sub forma criptată. La interceptarea unui tichet de către un posibil
atacator, acesta rămâne sigur deoarece Kerberos a utilizat o serie de algoritmi
de criptare complexi. În momentul în care, unui client îi este atribuit un tichet
spre un anumite server, acesta este păstrat pe sursa gazdă până la expirare.
(termenul de expirarea uzual este de 8 ore).
Dovada identității unei entități din rețea este făcută de o cheie secretă
știută doar de entitatea respectivă si de KDC. Acesta, pentru o conexiune
sigură între două entități generează o cheie de sesiune.
Serverul central, fiind bine securizat, deține o bază de date care cuprinde
informațiile necesare autentificării, specifice fiecărui utilizator din rețea,
inclusiv parolele. 15
17
Sorin E. Popa, Securitatea Sistemelor informatice – note de curs și aplicații pentru
studenții Facultății de Inginerie, Ed. Universității din Bacău, 2007, p.61;
12
Restricționează iar uneori chiar blochează accesul la unele servicii
considerate vulnerabile(de exemplu FTP, TELNET)
Prezintă o protecție scăzută impotriva atacurilor provenite din interiorul
rețelei
Nu asigură protecție împotriva virușilor din rețeaua Internet, deoarece
aceștia pot fi criptați sau comprimați în mai multe moduri.
Un firewall concentrează securitatea într-o singură direcție , distribuirea
securității crescând numărul vulnerabilităților și implicit modalitățile
unui presupus atac.
Pentru realizarea tunnelling-ului și criptării în general sunt utilizate
următoarele protocoale:18 IPsec, Point-to-Point Tunneling Protocol (PPTP),
Layer 2 Tunneling Protocol (L2TP), precum și anumite standarde de criptare
cum sunt: DES, MD5, Triple DES, etc.
Specialiștii recomandă pentru o cât mai bună securizare a resurselor
utilizarea atât a firewall-urilor cât și a altor metode și proceduri de securitate,
cum ar fi antivirușii.
4.5. Criptografia
“Criptografia înseamnă comunicare în prezența adversarilor”. 19
Criptarea este una dintre cele mai populare metode de protecție atât
pentru informațiile care dorim să nu facă obiectul unui atac cât și pentru
rețelele de comunicații.
Metoda folosește algoritmi matematici complexi pentru a cripta la
emisie informația și pentru a o decripta la recepție pe baza cheii, cunoscută
doar de destinatar. Criptarea are rolul de a securiza informația, restricționând
accesul la aceasta, pe durata transmisiei printr-o rețea sau fiind stocate pe un
mediu de stocare.
Operația prin care emițătorul transformă textul clar în text cifrat se
numește criptare sau cifrare. Operația prin care destinatarul obține textul clar
din textul criptat se numește decriptare sau descifrare. Ştiinţa care se ocupă cu
studiul metodelor de obținere a înțelesului informațiilor criptate, fără a avea
acces la informația secretă necesară în mod normal pentru aceasta este
criptanaliza iar criptanalistul este persoana care se ocupă cu criptanaliza
mesajelor cu caracter secret.
La fel ca in orice domeniu, și in cel al criptografiei, există mai multe tipuri de
algoritmi, unii fiind mai siguri decât alții. Pentru criptarea datelor se folosește
o cheie de criptare care poate fi descifrată de destinatar folosind o cheie de
18
Ibidem p.63;
19
Ronald Rivest, National Cyber Security Hall of Fame Award
13
decriptare corespunzătoare. În contextul în care obiectul transmis este
informația, criptografia oferă singurele garanții în fața principalelor riscuri.20
20
William Stallings, Prentice Hall,Cryptography and Network Security Principles and
Practices, Fourth Edition, November, 2005;
21
Andrew S. Tanenbaum, Reţele de calculatoare, Ediţia a patra revizuită, Editura
Gxnputer Press AGORA, 2003, p. 695;
14
BIBLIOGRAFIE
15
Basic Concepts for the Kerberos Protocol, online:
https://technet.microsoft.com/en-us/library/cc961976.aspx, accesat în
15.05.2017.
16