Sunteți pe pagina 1din 30

Unitatea de învăţare M4.U2.

Protocoalele de securitatea a datelor


Cuprins
M4.U2.1. Introducere ............................................................................................................. 164
M4.U2.2. Obiectivele unităţii de învăţare .............................................................................. 164
M4.U2.3. Problema autentificării ........................................................................................... 164
M4.U2.4. Securitatea la nivelul protocolului Internet ............................................................ 167
M4.U2.5. Reţea virtuală privată ............................................................................................. 175
M4.U2.6. Protocolul SSL ....................................................................................................... 178
M4.U2.7. Protocole de securitate legate de posta electronica ............................................... 182
M4.U2.8. Zid de protecţie(firewall) ...................................................................................... 185
M4.U2.9. Teste de evaluare ................................................................................................... 191
M4.U2.10. Rezumat ............................................................................................................... 192

M4.U2.1. Introducere
Odată cu apariţia unor aplicaţii care transmit în Internet volume mari de
informaţii, care necesită confidenţialitate şi protecţie, au fost dezvoltate o serie de
protocoale care să răspundă unor astfel de cerinţe. Astfel, au apărut protocoale care
funcţionează la nivelul arhitecturii TCP/IP, care furnizează mecanisme de
securitate cu caracter general, precum şi protocoale care funcţionează la nivelul
aplicaţiilor, care ţin cont de specificul acestora.

M4.U2.2. Obiectivele unităţii de învăţare


Această unitate de învăţare îşi propune ca obiectiv principal o introducere a
studenţilor în problematica protocoalelor de securitate în Internet. La sfârşitul
acestei unităţi de învăţare studenţii vor fi capabili să:
 înţeleagă şi să explice metodele de autentificare ale proceselor;
 înţeleagă şi să explice protocoalele care funcţionează la nivelul Internet;
 înţeleagă şi să explice protocoalele care funcţionează la nivelul Transport;
 înţeleagă şi să explice conceptul de reţea virtuală privată;
 înţeleagă şi să explice protocoalele care asigură securizarea poştei electronice;
 înţeleagă şi să explice securizarea reţelelor prin ziduri de protecţie.

Durata medie de parcurgere a unităţii de învăţare este de 3 ore.

4.U2.3. Problema autentificării


Tehnica prin care un proces verifică dacă partenerul său de de comunicaţie este cel presupus a
fi şi nu un impostor se numeşte autentificare.
Între autentificare şi autorizare există o mare diferenţă. Dacă autentificarea se ocupă cu
problema identificării exacte a procesului cu care se realizează comunicarea, autorizarea se
ocupă cu ceea ce îi este permis unui proces să facă în sistem, adică la ce resurse are acces
procesul respectiv.

164
Problema autentificării se pune în contextul unei relaţii de tip client/server (cazul unui server
de fişiere aflat la distanţă). Atunci când un client X doreşte ştergerea unui fişier care aparţine
unui client A, atunci serverul de fişiere trebuie să se asigure că clientul care a făcut această
cerere este chiar A; de asemenea, clientul trebuie să se asigure de identitatea serverului,
pentru a nu scrie datele sale pe un calculator gestionat de un impostor sau să obţină informaţii
false de pe un alt calculator, nu pe cel pe care se găseşte fişierul dorit.
Autentificarea cu chei secrete. Când doi participanţi care vor să-şi verifice identitatea
reciproc, de exemplu unul fiind presupus client iar celălalt server şi folosesc în comun o cheie
secretă, există un protocol simplu de autentificare. Această situaţie este similară celei când un
client (utilizator) X are un cont pe un server şi ambele cunosc parola corespunzătoare contului
respectiv. Algoritmul constă în următorii paşi ( figura 4.2.1 ).
1. Clientul generează un număr aleator x şi îl criptează folosind cheia secretă, notată cu CHK
(Client Handshake Key). Apoi clientul transmite serverului un mesaj care conţine
E(x,CHK), împreună cu identificatorul său (clientid).
2. Serverul foloseşte cheia SHK pe care el o asociază clientului identificat cu clientid, pentru a
decripta numărul primit. Serverul incrementează numărul decriptat şi transmite rezultatul
înapoi clientului. De asemenea, în acelaşi mesaj el transmite un număr generat aleator y,
criptat cu SHK.
3. Clientul decriptează prima parte a ultimului mesaj primit şi verifică dacă rezultatul este mai
mare cu 1 decât numărul aleator x pe care l-a transmis serverului; dacă relaţia este verificată,
atunci el va şti că serverul posedă cheia lui secretă. În acest moment, clientul a autentificat
serverul. De asemenea, clientul decriptează numărul aleator pe care serverul i l-a transmis
(notat cu y), criptează acel număr incrementat şi transmite rezultatul serverului. Dacă serverul
este capabil să refacă valoarea y+1 atunci şi clientul este legitim.

Client Server
(ClientId,E(x,CHK))

(E(x+1,SHK),E(y,SHK))

(E(y+1 , CHK))

(E(SK,SHK))

Fgura 4.2.1. Autentificarea cu chei secrete


Observaţie. După cel de-al treilea mesaj, fiecare partener s-a autentificat în raport cu celălat.
La sfârşitul dialogului, serverul transmite clientului o cheie de sesiune (SK), pe care o
transmite criptat folosind o cheie SHK (care corespunde lui CHK). În continuare, clientul şi
serverul vor folosi SK pentru cripatrea datelor pe care şi le vor trimite din acest moment.
Avantajul folosirii unei sesiuni de stabilire a cheii, este legat de utilizarea cheii secrete numai
pentru transmiterea unui număr relativ mic de mesaje, ceea ce face foarte greu ca un intrus să
adune date ce pot fi folosite pentru a determina cheia.

165
Autentificarea cu chei publice. Un scenariu mult mai obişnuit este că cei doi participanţi nu
ştiu nimic unul despre celălalt, dar ambii au încredere într-un al treilea partener. Acesta este
denumit server de autentificare şi el foloseşte un protocol pentru a-i ajuta pe cei doi parteneri
să se autentifice unul pe celălalt. Există mai multe variante diferite ale acestui protocol.
Varianta care va fi prezentată este cea utilizată de Kerberos, un sistem de securitate bazat pe
TCP/IP.
În cele ce urmeză, vom nota cu A şi B cei doi participanţi, care vor să se autentifice unul pe
altul şi cu S serverul de autentificare. Protocolul Kerberos presupune că A şi B folosesc
fiecare câte o cheie comună cu S; vom nota aceste chei cu KA, respectiv KB. Procesul se
desfăşoară în conformitate cu paşii următori (figura 4.2.2.)
1. Participantul A transmite un mesaj serverului S ce conţine identificatorii A şi B.
2. Serverul generează o valoare a timpului T, un timp de viaţă L şi o nouă cheie de sesiune K.
Serverul S răspunde lui A cu un mesaj format din două părţi:
- prima parte a mesajului conţine cele trei valori T, L, K, împreună cu identificatorul
participantului B, criptată cu KA;
- a doua parte a mesajului conţine cele trei valori T, L,K şi identificatorul participantului A,
criptată cu KB. După ce A primeşte acest mesaj, el va putea să decripteze prima lui parte, dar
nu şi pe cea de-a doua.
3. A transmite a doua parte a mesajului primit de la S lui B, împreună cu criptarea lui A şi T
folosind cheia K. A a fost capabil să refacă pe L şi T prin decriptarea primei părţi a mesajului
primit de la S.
4. B decriptează prima parte a mesajului de la A, care a fost criptat de către S şi, astfel reface
pe T, K şi A; apoi va răspunde cu un mesaj, care conţine criptarea lui T+1 folosind cheia K.
Dacă valoarea decriptată a mesajului primit de către A de la B este cu o unitate mai mare
decât valoarea T generată la pasul 1, atunci din acest moment A şi B pot comunica folosind
cheia secretă K.
S A B

(A,B)

(E((T,L,K,B),KA)

E((T,L,K,A),KB)) (E((A,T),K)
E((T,L,K,A),KB))

(E(T+1,K))

Figura 4.2.2. Autentificarea cu chei publice


Observaţie.Valoarea timpului T, are un rol similar cu cel al numărului aleator generat în
cadrul metodei în trei paşi şi, în plus ea este folosită împreună cu L pentru a limita intervalul
de timp cât cheia de sesiune K este validă. Participanţii A şi B vor reveni la serverul S, pentru
a obţine o nouă cheie de sesiune, când expiră acest interval de timp.

166
Să ne reamintim...
Autentificarea cu chei secrete. Când doi participanţi care vor să-şi verifice
identitatea reciproc, de exemplu unul fiind presupus client iar celălalt server şi
folosesc în comun o cheie secretă, există un protocol simplu de autentificare.
Această situaţie este similară celei când un client (utilizator) X are un cont pe un
server şi ambele cunosc parola corespunzătoare contului respectiv.
Autentificarea cu chei publice. Un scenariu mult mai obişnuit este că cei doi
participanţi nu ştiu nimic unul despre celălalt, dar ambii au încredere într-un al
treilea partener. Acesta este denumit server de autentificare şi el foloseşte un
protocol pentru a-i ajuta pe cei doi parteneri să se autentifice unul pe celălalt.

Înlocuiţi zona punctată cu termenii corespunzători.


1. Clientul generează un număr aleator x şi îl criptează folosind ........., notată
cu ........... Apoi clientul transmite serverului un mesaj care conţine ............,
împreună cu ....................
2. Clientul decriptează prima parte a ............... primit şi verifică dacă ..........este
mai mare cu .....decât ........... x pe care l-a transmis ..........; dacă relaţia este
verificată, atunci el va şti că serverul posedă ..............
3. Clientul decriptează ....... pe care serverul .............., criptează acel număr
........... şi transmite rezultatul ............ Dacă serverul este capabil să refacă
valoarea ......... atunci şi clientul este ...............
4. Serverul generează o valoare a ........ T, un timp de ............ L şi o nouă cheie
........... K. Serverul S răspunde lui A cu un mesaj format din două părţi.........
5. A transmite a doua ....... a ....... primit de la ..... lui ......, împreună cu ......... lui
A şi T folosind cheia ......... A a fost capabil să refacă pe .......... prin
decriptarea ........... a ..............primit de la S.

M4.U2.4. Securitatea la nivelul protocolului Internet


O modalitate curentă de a asigura securitatea aplicatiilor care folosesc stiva de protocoale
TCP/IP o reprezintă dezvoltarea de mecanisme de securitate specifice pentru diferite domeniu
de aplicatii: e-mail (PEM, PGP), client/server (Kerberos), accesul la Web (SSL, TSL).Există
însă anumite probleme de securitate care pot fi implementate în cadrul stivei de protocoale
TCP/IP:
- interzicerea legăturilor cu site-urile potential nesigure;
- criptarea pachetelor emise si autentificarea pachetelor primite.
Prin implementarea politicii de securitate la nivelul protocolului IP, se poate asigura
securitatea comunicaţiei şi pentru aplicaţii care nu au mecanisme proprii de securitate.
Securitatea la nivelul IP cuprinde trei zone funcţionale: autentificarea; confidenţialitatea;
managementul cheilor criptografice.
Moduri de utilizare a IP Security. Modul transport asigură protecţie numai pentru
informaţia primită de la protocoalele de nivel imediat superior IP (TCP, UDP, ICMP); este
folosit pentru comunicaţie între două calculatoare gazdă (figura 4.2.3.). Observăm că nu
protejează antetul IP, care este adăugat ulterior.

167
Figura 4.2.3. Modul transport
Modul tunel asigură protectie pentru întregul pachet IP; ia pachetul IP (inclusiv antetul),
aplică IPSec la întregul pachet şi apoi adaugă un nou antet IP. Este utilizat atunci când sursa
şi/sau destinaţia pachetului sunt rutere securizate (figura 4.2.4.).

Figura 4.2.4. Modul tunel


Raportul ”Securitatea in arhitectura Internetului” (IAB-Internet Architecture Board -1994) a
stabilit necesitatea implementării unor mecanisme de securitate pentru Internet şi a indicat ca
priorităţi pentru noile mecanisme de securitate:
- împiedicarea monitorizării şi controlului fără autorizare a traficului în retele;
-securizarea traficului de la un utilizator la alt utilizator, prin implementarea de
mecanisme de autentificare şi criptare.
IAB a inclus autentificarea şi criptarea ca mecanisme obligatorii pentru protocolul IPv6;
Implementarea facilitătilor de securitate pentru IP, cunoscută ca IPSecurity s-a făcut astfel
încât să fie compatibilă atât cu varianta actuală IPv4, cât si cu varianta viitoare Ipv6.
Rapoartele anuale ale CERT (Computer Emergency Response Team) indică principale tipuri
de atac:
- ”IP spoofing”, atac în care intrusul creează pachete IP cu adrese IP false şi exploatează
utilizarea de către aplicatii a adreselor IP pentru autentificare;
- diferite forme de atacuri (”packet sniffing”) în care intrusul citeşte informaţiile transmise.
Arhitectura IP Security. În 1995 IETF a publicat primul set de propuneri de standard pentru
IPSec: RFC1825-RC1829. Implementarea lor este obligatorie pentru IPv6 şi optională pentru
IPv4. Specificaţiile petru IPSec se împart în următoarele grupuri:
- Arhitectură: concepte generale, cerinţe de securitate, definiţii.
- Protocolul ESP (Encapsulating Security Payload ): formatul pachetului si probleme legate
de utilizarea ESP pentru criptare şi, opţional pentru autentificare.

168
- Protocolul AH (Authentication Header ): formatul pachetului si probleme legate de
autentificare.
- Algoritmi de criptare: modul de utilizare a diferiti algoritmi de criptare cu ESP.
- Algoritmi de autentificare: modul de utilizare a diferiti algoritmi de autentificare cu AH
sau cu optiunea de autentificare ESP.
- Managementul cheilor: protocoalele de autentificare mutuală si schimb de chei.
- Domeniul de interpretare: valori care permit corelarea documentelor
Exemplu: identificatori pentru algoritmii de autentificare si criptare folositi,
parametri operationali – de ex. durata de viată a cheilor

Asocieri de securitate. IP este un protocol fără conexiune: fiecare datagramă este


independentă de altele (ca drum pe care îl parcurge în reţeaua de routere). În acest caz,
parametrii de securitate pot fi stabiliţi într-una din următoarele modalităţi:
1. Parametrii de securitate sunt stabiliţi individual pentru fiecare pachet IP (consecinţa: se
adaugă informaţii suplimentare la fiecare pachet, adică creşterea costurilor transmisiei).
2. Înainte de a se începe transmiterea pachetelor IP propriu-zise, sunt stabiliţi nişte parametri
ai comunicaţiei, ceea ce presupune transmiterea altor pachete IP. Este o variantă mai
ineficientă decât cea anterioară, neutilizata de IPSec.
3. IPSec foloseşte o a treia variantă: parametrii de securitate sunt incluşi în primul pachet IP şi
gazda destinaţie îi salvează pentru a-i utiliza şi pentru celelalte pachete, primite în cadrul
transmisiei respective.
Un concept de bază, care apare în mecanismele IP pentru autentificare şi confidenţialitate,
este asocierea de securitate (SA-Security Association). SA este o relatie unidirecţională între o
sursă şi o destinaţie care asigură servicii de securitate a traficului, efectuat pe baza ei; pentru
un schimb securizat bidirecţional sunt necesare două asocieri de securitate. Serviciile de
securitate pot fi asigurate de o asociere de securitate, fie pentru utilizarea protocolului AH, fie
a protocolului ESP, dar nu pentru ambele. Asocierea de securitate este un aspect foarte
important al IPSec. Folosind SA, IPSec schimbă protocolul IP dintr-unul neorientat pe
conexiune, într-unul orientat pe conexiune, deoarece putem privi o asociere ca o conexiune.
Putem spune că dacă doi participanţi, denumiti generic A şi B, dupa ce s-au pus de acord
asupra unei mulţimi de parametri de securitate, au stabilit o conexiune logică între ei
(asociere). În timp, această înţelegere se poate schimba, pentru a nu exista pericolul ca un
intrus să intre în posesia parametrilor. De obicei, SA presupune un set complex de informaţii.
O asociere de securitate este definită în mod unic de:
- Indexul parametrilor de securitate (SPI): un şir de biţi asignat unei SA, cu semnificaţie
locală; este inclus în header-ele AH şi ESP pentru a permite sistemului de destinaţie să
selecteze SA pentru procesarea pachetului receptionat.
- Adresa de destinaţie IP: nu sunt permise adrese multiple; este adresa punctului de
destinaţie final al SA, care poate fi o gazdă sau un ruter.
- Identificatorul protocolului de securitate: indică dacă este o SA pentru protocolul AH sau
pentru protocolul ESP.
- Număr de Secvenţă: un număr reprezentat pe 32 de biţi pentru generarea numărului de
secvenţă utilizat de AH sau ESP.
- Număr de depaşire: un flag care indică dacă a avut loc depăşirea pentru numere de
secvenţă şi împiedică folosirea SA pentru transmiterea de noi pachete.
- Fereastra Anti-Replay : permite detectarea repetării pachetelor.
- Informatii AH: algoritmi de autentificare, chei criptografice, timp de viată pentru chei,
parametri legaţi de utilizarea AH.

169
- Informaţii ESP: Algoritmi de criptare şi autentificare, chei criptografice, valori de
iniţializare, parametri legaţi de utilizarea ESP.
- Timp de viaţă al AS: indică timpul după care SA trebuie înlocuită cu o nouă SA (şi un nou
SPI) sau desfiintată şi care din aceste actiuni trebuie să aibă loc.
- Modul IPSec: indică modul tunel sau transport
- MTU (Maximum Transmission UNIT): dimensiunea maximă a pachetului care poate fi
transmis fără fragmentare.

Exemplu: Figura 4.2.5 arată că atunci când A vrea să transmită o datagramă lui
B, foloseşte protocolul ESP al lui IPSec. Autentificarea este facută utilizând
SHA-1 cu cheia x. Criptarea este realizată folosind DES cu cheia y. Când B vrea
să transmită o datagramă lui A, foloseşte protocol AH al lui IPSec. Autentificarea
este facută folosind MD5 cu cheia z. Observăm că asocierile legate de ieşire sunt
aceleaşi pentru B si A.
În exemplu prezentat, sunt reliefate câteva dintre informaţiile care formează atât
o SA legată de ieşire, cât şi de intrare (figura 4.2.5).

Figura 4.2.5. O asociere de securitate


Baza de date a SA ( SPD- Security Policy Database ). O SA poate fi foarte complexă, în
condiţiile în care o sursă vrea să transmită mesaje către multe destinaţii. În plus, pentru a se
permite comunicarea bidirecţională, fiecare parte are nevoie de infomaţii legate atât de intrare
cât şi de ieşire. În orice implementare a IPSec, trebuie să existe o bază de date a SA, care
defineşte parametrii asociaţi cu fiecare SA. Pentru crearea şi actualizarea acestei baze de date
se foloseşte protocolul IKE ( Internet Key Exchange ).
Selectori SA. Politica de securitate prin care traficul IP este corelat cu anumite SA (sau cu
nici o SA, în cazul traficului care nu este controlat de IPSec) este implementată prin Security
Policy Database (SPD). Fiecare intrare în SPD este definită printr-un set de valori definite de
câmpuri ale formatului IP şi ale formatului protocolului de nivel superior protocolului IP,
numite selectori şi contine o SA pentru tipul respectiv de trafic.

170
Exemplu: Exemple de selectori: adresele IP pentru sursă şi destinaţie;
protocolul de transport; denumirea protocolului IPSec (AH/ESP); adresele
porturilor sursă sau destinaţie.

Aceşti selectori sunt folositi pentru a filtra traficul, astfel încât fiecare pachet să fie procesat
de o SA, corespunzătoare politicii de securitate implementate.
Protocolul Authentication Header(AH). Header-ul AH (figura 4.2.6.) asigură mecanismul
pentru controlul integrităţii şi autenticităţii pachetului IP. Controlul integrităţii elimină
posibilitatea modificării pachetelor în tranzit, fără ca modificările să fie detectate. Controlul
autenticitătii permite unui calculator gazdă sau unui echipament de retea să autentifice
utilizatorii şi aplicaţiile şi să filtreze traficul corespunzător; de asemenea, previne atacurile
bazate pe adrese false (address spoofing attack) şi atacurile prin repetarea pachetelor (replay
attack).

Figura 4.2.6. Protocolul Authentication Header

Antetul Authentication Header este format din următoarele câmpuri:


- Next Header: identifică tipul header-ului imediat următor lui AH.
- Payload length: lungimea lui AH, în cuvinte de 32 biţi, minus 2.
- Reserved: secvenţă de biţi rezervaţi.
- Security Parameters Index: identifică asocierea de securitate.
- Sequence Number: un număr utilizat pentru eliminarea duplicatelor.
-Authentication Data: contine ICV (Integrity Check Value) sau MAC (Message
Authentication Code) pentru pachet.
În mod transport, AH autentifică unitatea de date IP şi selectiv, părţi ale header-ului IP şi
extensiile header-ului IPv6. În mod tunel, AH autentifică întregul pachet original IP plus,
selectiv, părţi ale noului header şi extensiile noului header IPv6
ICV-Integrity Check Value. Câmpul Authentication Data din AH contine o valoare
denumită ICV; este un cod de autentificare a mesajului (MAC) sau o versiune trunchiată a
unui cod produs cu un algoritm MAC. Ambele tipuri de MAC folosesc algoritmul HMAC,
primul cu codul hash MD5, al doilea cu codul hash SHA-1. În ambele cazuri valoarea HMAC

171
rezultată din calcul este trunchiată prin utilizarea primilor 96 biţi, lungimea câmpului
Authentication Data din AH. MAC este calculat asupra următoarelor câmpuri:
-câmpurile din header-ul IP care nu se modifică în tranzit sau care au la destinaţie
valori cunoscute ( câmpurile care se pot schimba în tranzit şi a căror valoare la destinaţie nu
poate fi prevăzută sunt considerate de valoare zero pentru calcul, atât la sursă cât şi la
destinaţie).
-header-ul AH, cu excepţia câmpului Authentication Data care este considerat de
valoare zero, atât la sursă cât şi la destinatie.
-unitatea de date a protocolului de nivel superior.
Adresele sursei şi destinatiei sunt protejate, astfel încât se previne un atac de tipul „address
spoofing”
Mecanismul anti-replay. La stabilirea unei noi asocieri de securitate SA, sursa initializează
un contor de pachete cu valoarea zero; acesta va fi incrementat pentru fiecare pachet emis şi
valoarea lui va fi scrisă în câmpul Numar de Secventa din AH. La atingerea valorii 232–1
sursa trebuie să termine SA curentă şi să negocieze o nouă SA, cu o nouă cheie.
Deoarece IP asigură un serviciu fără conexiune, IPSec recomandă ca destinatarul să
implementeze o fereastra de recepţie W (figura 4.2.7) cu valoarea implicită W=64. Limita
superioară a ferestrei este reprezentată de N , numărul de secventă cel mai mare receptionat
pentru un pachet valid, iar limita inferioară este N–W+1.

Figura 4.2.7. Fereastra de receptie


Numărul de secvenţă al pachetelor recepţionate este folosit astfel:
-Dacă pachetul este nou şi numărul lui de secvenţă este în cadrul ferestrei, se verifică ICV.
-Dacă pachetul este autentificat, poziţia corespunzătoare din fereastră este marcată.
-Dacă pachetul este nou şi numărul de secvenţă este mai mare decât limita superioară a
ferestrei, se verifică ICV.
-Dacă pachetul este autentificat, se deplasează fereastra la noul număr de secventă şi poziţia
corespunzătoare pachetului este marcată.
-Dacă pachetul are numărul de secvenţă mai mic decât limita inferioară a ferestrei sau dacă
autentificarea eşuează, pachetul este eliminat.
Formatele AH în mod transport şi în mod tunel. Pentru protocolul AH în mod transport,
utilizând standardul IPv4, AH este inserat după header-ul IP original; autentificarea acoperă

172
întregul pachet, cu exceptia câmpurilor variabile din header-ul IP care sunt setate zero pentru
calcularea MAC.
În contextul IPv6, header-ul AH nu este examinat sau procesat de rutere intermediare, ca
urmare AH este inserat după header-ul IP original şi extensiile lui; autentificarea acoperă
întregul pachet, cu exceptia câmpurilor variabile care sunt setate zero pentru calcularea MAC.
Pentru protocolul AH în mod tunel, întregul pachet IP original este autentificat şi AH este
inserat între noul header şi header-ul original. Header-ul intern va contine adresa destinaţiei
finale, iar header-ul extern poate conţine adresa unui ruter securizat. Autentificarea acoperă
întregul pachet original; noul header, cu extensiile lui în cazul IPv6, este autentificat pentru
câmpurile fixe.
Protocolul ESP( Encapsulating Security Payload). Asigură confidenţialitatea conţinutului
mesajelor şi, partial confidenţialitatea traficului. Opţional, poate asigura şi serviciile de
autentificare ale protocolului AH.
ESP efectuează:
-Mod transport: Criptează unitatea de date IP şi toate extensiile header-ului IPv6 care urmează
după header-ul ESP.
- Mod tunel: Criptează pachetul IP original
ESP cu autentificare efectuează:
-Mod transport: Criptează unitatea de date IP şi toate extensiile header-ului IPv6 care urmează
după header-ul ESP şi autentifică unitatea de date IP.
- Mod tunel: Criptează pachetul IP original şi autentifică pachetul IP original.
Antetul unui pachet ESP(figura 4.2.8) are următoarele câmpuri:
- Security Parameter index: identifică asocierea de securitate;
- Number Sequence: număr utilizat pentru eliminarea duplicatelor;
-Payload Data: pachet al nivelului de transport (în mod transport) sau pachet IP (în mod
tunel) care este protejat prin criptare;
-Padding -Pad Length: indică numărul de octeti ai câmpului imediat precedent;
-Next Header: identifică tipul de date continute în câmpul Payload prin indicarea primului
header din acest câmp;
-Authentication Data: contine ICV – Integrity Check Value calculată asupra pachetului ESP
minus câmpul Authentication Data.

Figura 4.2.8. Antetul unui pachet ESP

173
Formatele ESP în mod transport şi în mod tunel. Pentru protocolul ESP în mod transport
utilizând IPv4, header-ul ESP este inserat după header-ul IP original; un trailer-ul ESP
(câmpurile: Padding, Pad Length, Next Header) este plasat după pachetul IP; dacă se optează
pentru autentificare, câmpul ESP Authentication Data este adăugat după trailer-ul ESP.
Întregul segment al nivelului de transport şi trailer-ul ESP sunt criptate. Autentificarea
acoperă tot textul cifrat, plus header-ul ESP. Etapele de operare în mod transport sunt:
-La sursă blocul format din segmentul nivelului de transport plus trailer-ul ESP sunt criptate şi
textul clar este înlocuit cu textul criptat pentru a forma pachetul IP de transmis; se adaugă şi
informaţia de autentificare, dacă s-a selectat această opţiune.
-Pachetul este rutat către destinaţie. Fiecare ruter intermediar examinează şi procesează
header-ul IP şi extensiile sale necriptate, dar nu examinează textul criptat.
-Nodul de destinaţie examinează şi procesează header-ul IP şi extensiile sale necriptate. Apoi,
pe baza SPI – Indexul Parametrilor de Securitate din header-ul ESP, nodul de destinaţie
decriptează restul pachetului pentru a reconstitui, ca text clar segmentul nivelului de transport.
Utilizarea modului de transport asigură confidenţialitate pentru orice aplicaţie care utilizează
acest mod, evitând necesitatea ca fiecare aplicaţie să trateze această problemă în mod
individual. Acest mod de operare este eficient, lungimea pachetului IP mărindu-se
nesemnificativ; nu împiedică analiza traficului.
Să ne reamintim...
Modul transport asigură protectie numai pentru informatia primita de la
protocoalele de nivel imediat superior IP. Modul tunel asigură protectie pentru
întregul pachet IP.
Un concept de bază, care apare în mecanismele IP pentru autentificare si
confidentialitate, este asocierea de securitate (SA-Security Association). SA este o
relatie unidirectională între o sursă si o destinatie care asigură servicii de securitate a
traficului, efectuat pe baza ei; pentru un schimb securizat bidirectional sunt necesare
două asocieri de securitate.
Protocolul Authentication Header(AH) asigură mecanismul pentru controlul
integritătii şi autenticitătii pachetului IP.Protocolul ESP( Encapsulating Security
Payload). Asigură confidentialitatea continutului mesajelor şi, partial,
confidentialitatea traficului. Optional, poate asigura şi serviciile de autentificare ale
protocolului AH.
Înlocuiţi zona punctată cu termenii corespunzători.
1. IAB a inclus ........... si .............. ca mecanisme obligatorii pentru protocolul
.........; Implementarea facilitătilor de securitate pentru IP, cunoscută ca ........... s-a
făcut astfel încât să fie compatibilă atât cu varianta actuală ........., cât si cu varianta
viitoare .............
2. Indexul parametrilor de securitate (SPI) este un ....... asignat unei ........., cu
semnificatie .........; este inclus în ........... si ............ pentru a permite sistemului de
destinatie să selecteze ........ pentru procesarea ................ receptionat.
3. Câmpul .................. din AH contine o valoare denumită ............; este un cod de
.............sau o versiune trunchiată a unui cod produs cu un algoritm ...........
4. Pentru protocolul ......... în mod ............ utilizând ..........., ........... ESP este inserat
după header-ul ............ original.
5. În cadrul protocolului ESP, la ........blocul format din ......... nivelului transport
plus ........ sunt criptate şi ........... este înlocuit cu ............ pentru a forma pachetul IP
de transmis.; se adaugă şi informatia de autentificare, dacă s-a selectat această
optiune.

174
M4.U2.5. Reţea virtuală privată
Reţeaua virtuală privată (VPN- Virtual Private Network) este o tehnologie ce utilizează
Internet-ul, atât pentru comunicaţie în interiorul organizaţiei, cât şi între organizaţii, care au
un caracter privat.VPN foloseşte IPSec pentru securitatea datagramelor IP.
Reţele private. O reţea privată este proiectată pentru a fi utilizată în interiorul organizaţiei. Ea
permite atât partajarea resurselor cât şi caracterul privat al comunicaţiei.
Intranet. Intranet-ul este o reţea locală privată care foloseşte modelul Internet. Accesul la
reţea este permis utilizatorilor din interiorul organizaţiei. Reţeaua foloseţte aplicaţii ale
Internet-ului ( HTTP etc.), şi poate avea diverse servere (Web, tipărire, fişiere etc.).
Extranet. Extranet-ul se deosebeşte de intranet prin faptul că resursele pot fi accesate de
grupuri specificate de utilizatori din afara organizaţiei sub controlul administratorului de
reţea.
Exemplu:
- O organizaţie poate permite unor clienţi autorizaţi accesul la anumite
specificaţii de produse disponibile, printr-o comandă online.
- O universitate poate permite accesul de la distanţă studenţilor la calculatoarele
proprii, după verificarea conturilor.
Adresare. O reţea privată care foloşeste modelul Internet, poate utiliza adresele IP. Sunt
disponibile 3 posibilităţi:
1. Reţeaua poate cere o mulţime de adrese la o autoritate Internet, pe care le poate folosi fără a
fi conectată la Internet; prezintă avantajul că dacă în viitor organizaţia decide să fie conectată
la Internet, acest lucru se poate face relativ usor. Dezavantajul este că spaţiul de adrese se
poate epuiza în scurt timp.
2. Reţeaua poate folosi o multime de adrese IP neînregistrate; deoarece reţeaua este izolată,
adresele nu trebuie să fie unice, relativ la Internet. Pericolul este să se facă confuzie între
aceste adrese şi cele globale din Internet.
3. Pentru a evita problemele legate de cele două strategii, autorităţile Internet au rezervat trei
seturi de adrese (tabelul următor)

Orice organizaţie poate folosi o adresă care nu se află în aceste seturi. Aceste adrese sunt
destinate reţelelor private. Ele sunt unice în interiorul organizaţiei, dar nu sunt unice la nivel
global. Nici un router nu va transmite mai departe un pachet care are adresa de destinaţie din
aceste seturi.
Pentru realizarea confidenţialităţii, organizaţiile pot folosi una dintre strategiile: reţele
private, reţele hibride şi reţele virtuale private
Reţele private. O organizaţie care are nevoie de confidenţialitate, când se routează informaţii
în interiorul organizaţiei, poate folosi o reîea privată, în sensul discuţiei anterioare.
O organizatie mică, cu un singur site poate utiliza un LAN izolat. În interiorul organizaţiei , se
pot transmite datele securizat. O organizaţie mare, cu mai multe site-uri poate crea o inter-
reţea privată. LAN-urile de pe diferite site-uri pot fi conectate, folosind routere şi linii
concesionate.

175
Exemplu: Figura 4.2.9. arată o astfel de situaţie pentru o organizaţie cu două
site-uri. În această situaţie, organizaţia a creat o inter-reţea privată ce este izolată
total de Internet. Pentru comunicaţia între staţii de pe site-uri diferite, organizaţia
poate folosi modelul Internet.
Nu este necesar ca organizaţia să ceară adrese IP de la autorităţile Internet; ea
poate folosi adrese IP private. Organizaţia poate folosi orice clasă IP şi poate
asigna intern adresele de reţea sau de gazdă. Deoarece inter-reţeaua este privată,
duplicarea adreselor de către alte reţele, din Internet nu este o problemă.

Figura 4.2.9.
Retele hibride. Multe organizaţii au nevoie ca schimbul de date între ele să fie privat şi, în
acelaşi timp să fie conectate la Internet. O soluţie este utilizarea unei retele hibride, care
permite unei organizaţii sa aibă propria inter-reţea internă şi legături cu reţelele altor
organizaţii.
Exemplu: O organizatie cu două site-uri (Figura 4.2.10) foloseste routerele R1 si
R2 pentru a conecta cele două site-uri în mod privat, printr-o linie dedicată; de
asemenea, foloseşte ruterele R3 şi R4 pentru a conecta cele două site-uri la
Internet. Organizaţia foloşeste adrese globale IP puntru ambele tipuri de
comunicaţii. Pachetele cu destinaţii interne, sunt rutate numai prin routerele Rl şi
R2. Routerele R3 şi R4 routeaza pachetele spre destinaţii externe.

Figura 4.2.10.

176
Reţele private virtuale. Cele două tipuri de reşele prezentate anterior, necesită costuri mari
(liniile dedicate). O solutie este VPN, care permite utilizarea Internet-ului atât pentru
comunicaţii private cât şi publice. VPN creaza o reţea care este privată dar virtuală. Ea este
privată deoarece ea garantează caracterul privat în interiorul organizaţiei. Ea este virtuală
deoarece ea nu foloseste WAN-uri reale private; reţeaua este din punct de vedere fizic
publică, dar virtual privată.
Exemplu: Retea virtuală privată(Figura 4.2.11). Routerele R1 si R2 folosesc
tehnologia VPN, pentru a garanta caracterul privat pentru organizaţie.

Figura 4.2.11 .
Tehnologia VPN foloseşte IPSec în modul tunel pentru a furniza autentificare, integritate şi
caracter privat. În acest mod, fieacare datagrama IP destinată petru utilizare privată în cadrul
organizaţiei este încapsulat într-o alta datagramă. Pentru a utiliza IPSec în modul tunel, VPN
are nevoie de a utiliza două seturi de adrese (Figura 4.2.12.). Reţeaua publică (Internet) este
responsabilă pentru a transfera pachetele de la R1 la R2. Eventuali intrusi nu pot decripta
conţinutul pachetului, respectiv adresele sursei şi destinaţiei. Decriptarea are loc la R2, care
caută adresa de destinaţie a pachetului şi îl furnizează.

Figura 4.2.12

177
Să ne reamintim...
Retea virtuala privata (VPN- Virtual Private Network) este o tehnologie ce
utilizeaza Internet-ul atit ptr. comunicatie in interiorul organizatiei cit si intre
organizatii, care au un caracter privat.VPN foloseste IPSec ptr. securitatea
datagramelor IP.
O retea privata este proiectata pentru a fi utilizata in interiorul organizatiei. Ea
permite atit partajarea resurselor cit si caracterul privat al comunicatiei. Intranet.
Intranet-ul este o retea locala privata care foloseste modelul Internet . Accesul la
retea este permis utilizatorilor din interiorul organizatiei. Reteaua foloseste aplicatii
ale Internet-ului ( HTTP etc.), si poate avea diverse servere (Web, tiparire, fisiere
etc.)
Extranet-ul se deosebeste de intranet prin faptul ca resursele pot fi accesate de
grupuri specificate de utilizatori din afara organizatiei sub controlul
administratorului de retea.

Înlocuiţi zona punctată cu termenii corespunzători.


1. Multe organizatii au nevoie ca ........ intre ele sa fie ........... si, in acelasi timp
sa fie ......... la ........ O solutie este utilizarea unei .............., care permite unei
organizatii sa aiba propria ......... si legaturi cu ......... altor ................
2. Ptr. realizarea ........., organizatiile pot folosi una dintre strategiile: retele
........, retele .......... si retele .
3. Pentru a utiliza ........ in modul ........., VPN are nevoie de a utiliza doua .........

M4.U2.6. Protocolul SSL


SSL (Secure Socket Layer) este un protocol de securitate care asigură comunicare sigură în
Internet. SSL şi succesorul său Transport Layer Security (TLS), permit aplicaţiilor client/
server să comunice în asa fel încît să poată fi evitată “capturarea, modificarea sau falsificarea
mesajelor”. SSL a devenit standardul acceptat de comunicare securizată în Web. SSL este
proiectat pentru a utiliza TCP (figura 4.2.13) pentru furnizarea unei conexiuni sigure între
procese; realizează şi autentificarea.

Figura 4.2.13. Poziţionarea SSL


Scopul principal al protocolului SSL este de a oferi securitate (confidenţialitate, integritate a
mesajelor şi autentificare) tranzacţiilor din internet, care folosesc cărţi de credit. Prima
versiune a SSL nu a fost lansată oficial, datorită unor probleme legate de protecţia
tranzacţiilor. În 1994 Netscape crează SSLv2 care permite obţinerea confidenţialităţii
numerelor cărţilor de credit precum şi autentificarea utilizatorilor unui server Web pe baza
criptării mesajelor şi a certificatelor digitale. În 1995 Netscape a furnizat un algoritm
criptografic mai puternic şi a rezolvat mai multe probleme de securitate apărute la SSLv2,
rezultînd astfel SSLv3.

178
Exemplu: Cind un client vrea sa cumpere de la un magazin online, sunt cerute
următoarele servicii de securitate:
1. Clientul trebuie să fie sigur că nu transmite numărul său de card unui intrus; de
asemenea, “vânzătorul” trebuie să autentifice clientul, adică să verifice
informaţiile legate de cardul respectiv (autentificare).
2. Clientul şi “vânzătorul” trebuie să se asigure de integritatea mesajului
(conţinutul mesajului nu este modificat în timpul efectuării tranzacţiei).
3. Clientul şi “vânzătorul” trebuie să se asigure că nu au fost interceptate
anumite informaţii sensibile, cum ar fi codul cardului de credit (confidenţialitate).
SSL realizează aceste deziderate prin tehnici criptografice, semnatură digital şi certificate.
Protocolul se împarte în două niveluri (figura 4.2.14):
- la nivelul cel mai de jos, plasat deasupra unui protocol sigur de comunicaţie (TCP) se află
protocolul SSL Record. Acesta asigură securitatea şi integritatea datelor.
- protocoalele destinate stabilirii conexiunii SSL sunt: SSL Handshake, SSL ChangeCipher
Spec Protocol şi SSL Alert Protocol.
Scopul protocolului SSL Record este preluarea unui mesaj al aplicaţiei şi transmiterea lui în
reţea, prin protocolul TCP. Serveşte ca bază pentru protocoalele de la nivelurile superioare.
Acest protocol execută următoarele acţiuni:
- fragmentarea datelor care vor fi transmise, în blocuri de cel mult 214 octeti.
- comprimarea datelor (opţional); fiecare fragment este comprimat printr-o metodă negociată
între client şi server.
- Integritatea mesajului: se creaza un MAC.
- confidenţialitate: datele originale şi MAC sunt criptate folosind criptografia simetrică.
- încapsularea cu date adiţionale şi crearea unui obiect nou numit înregistrare(record), apoi
criptarea obiectului şi transmiterea lui prin intermediul protocolului TCP.

Figura 4.2.14. Componentele SSL


Parametri de securitate. În cadrul IPSec am discutat despre asocierea de securitate(SA),
prin care între cele două parţi implicate în schimbul de date, se stabileste o mulţime de
parametri ai comunicaţiei. SSL stabileşte parametrii printr-o suită de cifruri şi secrete
criptografice. Combinaţia dintre schimbul de chei, metodele hash (rezumare) şi algoritmii de
criptare defineşte o suită de cifruri, care se stabileşte pentru fiecare sesiune SSL. Fiecare suită
începe cu termenul SSL, urmată de algoritmul de schimb de chei; cuvântul WITH separă
algoritmul de schimb de chei de algoritmii de criptare şi cei de hash.
Exemplu: SSL_DBE_RSA_WITH_DES_CBC~SHA defineste:
- DHERSA (DHE- o varianta Diffie-Hellman) pentru schimb de chei;
- RSA pentru semnatura digitala;
- DES_CBC ca algoritm de criptare;
- SHA ca algoritm hash.
Secrete criptografice. A II-a parte a parametrilor de securitate este denumită secrete
criptografice. Pentru a obţine integritatea şi confidenţialitatea mesajului, SSL are nevoie de
6 secrete criptografice, 4 chei şi 2 IV-uri. Procesul de creare a acestor secrete este arătat în

179
figura 4.2.15. Clientul are nevoie de o cheie pentru autentificarea mesajului, o cheie pentru
criptare şi un IV pentru înlănţuirea blocurilor. Server-ul are nevoie de aceleaşi elemente.
SSL cere ca parametrii pentru o direcţie să fie diferiţi de cei din cealaltă direcţie; dacă există
un atac dintr-o direcţie, o altă direcţie nu ese afectată. Aceşti parametri sunt generaţi folosind
un protocol de negociere.
1. Clientul şi serverul schimbă două numere aleatoare, unul este creat de către client şi celălalt
de server.
2. Clientul şi serverul schimbă un secret premaster, folosind unul dintre algoritmii de schimb
de chei discutaţi anterior.
3. Un secret master pe 48 de biţi este creat, pe baza secretului premaster prin aplicarea a două
funcţii hash (SHA-1 şi MD5).
4. Secretul master este utilizat pentru a crea secrete de lungime variabilă prin aplicarea
aceluiaşi set de funcţii hash, cu constante diferite.

Figura 4.2.15. Procesul de creare a secretelor SSL


Protocolul Handshake. Parametrii criptografici ai sesiunii sunt produşi de protocolul SSL
Handshake, care operează deasupra lui SSL Record. Când un client şi un server SSL
comunică pentru prima dată, aceştia convin asupra unei versiuni a protocolului, selectează
algoritmii criptografici, opţional se autentifică reciproc şi utilizează tehnici de criptare cu chei
publice pentru a genera secrete. Protocolului Handshake se desfăşoara astfel:
1.Clientul trimite un mesaj client hello la care serverul trebuie să răspundă cu un mesaj
server hello, altfel survine o eroare fatală şi conexiunea eşuează. Valorile din aceste două
mesaje sunt folosite pentru stabilirea caracteristicilor de securitate între client şi server
( versiunea de protocol, identificatorul de sesiune, suita de cifruri şi metoda de compresie). În
plus se generează şi se interschimbă două valori: ClientHello.random şi
ServerHello.random.
2. Ca răspuns la mesajele hello, serverul va trimite certificatul său, dacă urmează a fi
autentificat. În plus, dacă este necesar se poate trimite un mesaj de schimb al cheilor (de
exemplu, dacă serverul nu are certificat sau certificatul este numai pentru semnătură). Dacă
serverul este autentificat, acesta poate cere un certificat de la client, dacă suita de cifruri

180
aleasă cere acest lucru. Acum serverul va trimite un mesaj ServerHelloDone care indică
faptul că această fază a protocolului s-a încheiat.
3. Serverul aşteaptă acum un răspuns de la client. Dacă serverul a emis un mesaj de cerere a
certificatului, clientul trebuie să trimită fie un mesaj cu certificatul său fie o alertă de lipsă a
acestuia. Acum se trimite mesajul de schimb al cheilor de către client, conţinutul acestuia
depinzând de algoritmul cu chei publice selectat. Dacă clientul a trimis un certificat cu
capacităţi de semnatura, se trimite un mesaj de verificare semnat digital.
4. În acest moment, clientul trimite un mesaj pentru schimbarea specificaţiilor criptografice.
Imediat clientul trimite mesajul de terminare codificat cu algoritmul selectat. Ca răspuns,
serverul va trimite propriul mesaj de schimbare a specificaţiilor criptografice şi va trimite
mesajul de terminare codificat cu algoritmul selectat de specificaţii.
În acest moment, strângerea de mână este completă, iar clientul şi serverul pot începe
schimbul securizat de date la nivel de aplicaţie(figura 4.2.16).

Figura 4.2.16 Derularea protocolului Handshake


Sesiuni si conexiuni. IP este un protocol fără conexiune, pe când TCP este orientat pe
conexiune. O asociaţie de securitate în IPSec îl transformă pe IP în orientat pe conexiune.
Proiectanţii SSL au decis că sunt necesare două niveluri de conectivitate: sesiune şi
conexiune. O sesiune între două sisteme este o asociere ce poate dura pentru un timp lung; o
conexiune poate fi stabilită şi întreruptă de mai multe ori de-a lungul unei sesiuni. Anumiţi
parametri de securitate sunt creaţi în timpul stabilirii sesiunii şi au efect pîna la terminarea
sesiunii (suita de cifruri şi cheia master), pe când alţii, trebuie să fie recreaţi pentru fiecare
conexiune (cele 6 secrete).
Protocolul Alert (Protocolul de alertă SSL) este folosit de una dintre părti pentru a
transmite mesaje de avertizare în timpul sesiunii. Fiecare mesaj din protocolul Alert este
alcătuit din 2 baiţi. Primul bait conţine o valoare 1- “warning” sau 2- “fatal”, care determină
importanţa mesajului trimis. Trimiterea unui mesaj având statutul de “fatal” de oricare dintre
părţi, va duce la terminarea imediată a sesiuniii SSL.Următorul bait al mesajului, conţine unul
din codurile de eroare, care poate apărea în timpul unei sesiuni de comunicaţie.Când clientul
şi serverul decid să reia o sesiune anterioară sau doresc să duplice o sesiune existentă (în loc
să negocieze noi parametri de securitate), mesajele schimbate sunt următoarele:
1. Clientul trimite un mesaj ClientHello cu identificatorul sesiunii de reluat.
2. Serverul verifică cache-ul sau şi dacă identificatorul este găsit şi se doreşte reluarea
sesiunii, se trimite înapoi mesajul ServerHello cu acelaşi identificator de sesiune.

181
3. În acest punct, atât clientul cât şi serverul trebuie să-şi trimită mesaje de specificare a
cifrurilor şi continuă direct cu mesajele de terminare. Odată ce restabilirea sesiunii a fost
încheiată, clientul şi serverul pot schimba date la nivelul de aplicaţii.
4. Dacă identificatorul de sesiune nu este găsit în cache, serverul generează un nou
identificator de sesiune, iar clientul şi serverul efectuează un handshake complet.
Să ne reamintim...
SSL (Secure Socket Layer) este un protocol de securitate care asigură comunicare
sigură în Internet. SSL şi succesorul său Transport Layer Security (TLS), permit
aplicaţiilor client/server să comunice în asa fel încît să poată fi evitată “capturarea,
modificarea sau falsificarea mesajelor”. SSL a devenit standardul acceptat de
comunicare securizată în Web.
Scopul protocolului SSL Record este preluarea unui mesaj al aplicaţiei şi
transmiterea lui în reţea, prin protocolul TCP. Serveşte ca baza pentru protocoalele
de la nivelurile superioare.

Înlocuiţi zona punctată cu termenii corespunzători.


2. La nivelul cel mai de ......., plasat deasupra unui ......... sigur de ....... se află
protocolul ......... Acesta asigură ......... şi ................ datelor.
3. Scopul protocolului SSL Record este ........ unui mesaj al ........ şi
transmiterea lui în ........, prin protocolul ........... Serveşte ca ........pentru
protocoalele de la nivelurile .............
4. Parametrii criptografici ai ........ sunt produşi de protocolul ............, care
operează deasupra lui .............
5. Protocolul ......... este folosit de una dintre părti pentru a transmite mesaje de
.......... în timpul ..............

M4.U2.7. Protocole de securitate legate de posta electronica


Protocolul PGP(Pretty Good Privacy). Modul de operare al PGP este constituit din cinci
servicii: autentificare, confidenţialitate, compresie, compatibilitate cu e-mail şi segmentare.
Autentificarea se realizează printr-o schemă de semnatură digitală. Confidenţialitatea este
asigurată de PGP prin criptarea mesajelor de transmis sau de stocat local ca fişiere. In ambele
cazuri se utilizează criptarea cu IDEA (International Data Encryption Algorithm) sau 3DES
(Triple Data Encryption Standard). Pentru acest serviciu, problema distribuirii cheilor este
esentială. PGP utilizează fiecare cheie o singură dată; deşi este numită cheie de sesiune, ea
este o cheie de folosinţă unică care este generată ca număr aleator pe 128 de biţi pentru
fiecare mesaj şi este ataşată mesajului. Pentru a se asigura confidenţialitatea se parcurge
următoarea secventă:
1. Expeditorul generează un mesaj şi un număr aleator de 128 biti, folosit drept cheie de
sesiune numai pentru acest mesaj.
2. Mesajul este criptat cu IDEA sau TDES utilizând cheia de sesiune
3. Cheia de sesiune este criptată cu RSA, utilizând cheia publică a destinatarului şi adăugată
mesajului.
4. Destinatarul utilizează RSA cu cheia sa privată pentru a decripta cheia de sesiune.
5. Cheia de sesiune este utilizată pentru decriptarea mesajului.
Ca alternativă la RSA, PGP permite folosirea algoritmului de transmitere a cheii Diffie-
Hellman într-o variantă numită ElGamal.

182
Compresia. În mod implicit, PGP comprimă mesajul după aplicarea semnături, dar înainte de
criptare. Criptarea este astfel folosită atât pentru e-mail cât si la receptie, pentru stocarea
fişierului.
Semnătura este generată înainte de compresie, din două motive:
-pentru stocare este preferabil să se memoreze textul clar împreună cu semnătura pentru
verificări viitoare; în caz contrar ar fi necesară recomprimarea textului pentru verificarea
semnăturii.
-chiar dacă se doreste recomprimarea mesajului, algoritmul de compresie al PGP generează
ieşiri diferite, în functie de versiunea de implementare, desi diferitele versiuni pot opera
împreună, fiecare versiune decomprimând corect ieşirea oricărei alte versiuni.
Criptarea mesajului este aplicată după compresie pentru a mări securitatea criptografică;
deoarece mesajul comprimat este mai putin redundant, criptanaliza este mai dificilă.
Algoritmul de compresie este ZIP.
Compatibilitatea e-mail. Atunci când se utilizează PGP, cel putin o parte a blocului de
transmis (semnătura, mesajul sau amândouă) este criptată. Astfel, blocul de transmis este
format parţial sau integral dintr-un şir arbitrar de octeţi. Multe sisteme de e-mail admit însă
numai blocuri care conţin text in ASCII. PGP asigură un serviciu care converteşte şirurile de
octeţi în caractere ASCII printabile. Metoda folosită este conversia radix-64: fiecare grup de
trei octeţi este convertit într-un grup de patru caractere ASCII. Conversia radix-64 expandează
mesajul cu 33%, însă utilizarea compresiei compensează aceasta, raportul de compresie fiind
în medie 2.
Relaţia dintre cele patru servicii prezentate. La transmitere, dacă este necesar, o semnătură
este generată utilizând un cod hash al textului clar. Apoi, textul clar şi semnătura, dacă este
prezentă, sunt comprimate. Dacă este necesară confidenţialitate, urmează criptarea blocului
(text clar comprimat sau text clar plus semnătură comprimate) şi precedat de cheia de criptare
conventională criptată cu cheia publică a destinatarului. În final, întregul bloc este convertit în
formatul radix-64.
La receptie, blocul primit este convertit din radix-64 în binar. Dacă mesajul este criptat,
destinatarul obtine cheia de sesiune şi decriptează mesajul; blocul rezultat este decomprimat.
Dacă mesajul este semnat, destinatarul compară codul hash recepţionat cu codul hash pe care
îl calculează din mesajul primit.
Segmentare si reasamblare. Blocurile transmise prin e-mail au în general o limită maximă a
lungimii.
Exemplu: în Internet lungimea maximă este 50.000 de octeţi.

PGP subdivide automat un mesaj care este prea lung în segmente de lungime compatibilă cu
e-mail. Segmentarea se face după toate celelalte procesări, inclusiv conversia radix-64, astfel
încât cheia de sesiune şi semnătura apar o singură dată, la începutul primului segment. La
recepţie, PGP trebuie să elimine toate antetele de e-mail şi să reasambleze blocul original,
înainte de a executa paşii indicaţi.
Formatul unui mesaj PGP. Acesta este format din trei componente: mesaj, semnătură
(opţional), cheie de sesiune (opţional).
Componenta mesaj conţine datele de transmis sau de stocat, un nume de fişier şi o ştampilă
de timp care indică momentul creării.

183
Semnătura cuprinde:
1. Ştampila de timp: momentul semnării.
2. Message digest (160 biti): rezultatul algoritmului SHA-1, criptat cu cheia privată a
expeditorului. Semnătura este calculată asupra ştampilei de timp, a semnăturii concatenată cu
datele mesajului; includerea stampilei de timp a semnăturii previne atacurile prin repetitie
(replay attack).
3. Primii doi octeţi din message digest: permit destinatarului să verifice dacă a utilizat cheia
publică corectă pentru decriptarea message digest, prin compararea celor doi octeti necriptaţi
receptionaţi cu cei rezultaţi din calcul.
4. ID-ul cheii publice a expeditorului: identifică cheia publică pentru decriptarea semnăturii,
corespunzătoare cheii publice utilizată de expeditor.
Componentele mesaj si semnătură pot fi opţional comprimate cu algoritmul ZIP şi criptate
cu o cheie de sesiune.
Componenta cheie de sesiune include cheia de sesiune şi ID-ul cheii publice a destinatarului,
cheie utilizată de expeditor pentru a cripta cheia de sesiune.
Întregul bloc este de obicei convertit în format ASCII prin codare radix-64.
Protocolul PEM (Privacy Enhanced Mail). Scopul proiectului PEM (Privacy Enhanced
Mail) îl constituie asigurarea securitǎtii transmisiilor între utilizatorii poştei electronice din
Internet. Standardul PEM oferǎ o varietate de servicii de securitate pentru utilizatorii poştei
electronice:
- confidenţialitatea (secretizarea) mesajelor;
- autentificarea originii mesajelor;
- integritatea legǎturii în retea;
- nerepudierea mesajelor prin dovedirea originii.
Aceste servicii, definite şi în modelul de referinţǎ al securitǎtii OSI, pot fi divizate în douǎ
grupe:
- toate mesajele prelucrate în PEM încorporeazǎ facilitǎtile de autentificare, integritate
şi nerepudiere;
- confidenţialitatea este un serviciu opţional, la alegerea utilizatorului.
Mesajele trimise folosind PEM se obţin astfel:
1. Sunt convertite într-o formă canonică astfel încât ele au aceleaşi convenţii referitoare la
spaţii albe(tab-uri, spaţii de la sfârşit de text) şi folosirea caracterelor line feed şi carriage
return. Fără aducere la forma canonică, astfel de modificări ar putea afecta codurile de
dispersie construite din mesaje, la destinaţiile lor.
2. Este calculat un cod al mesajului cu MD5.
3. Se criptează concatenarea dintre codul de dispersie şi mesaj, folosind DES.
4. Cheia de criptare este şi ea inclusă în mesaj şi, la rândul ei este criptată cu cu RSA.
Să ne reamintim...
Modul de operare al PGP este constituit din cinci servicii: autentificare,
confidenţialitate, compresie, compatibilitate cu e-mail şi segmentare.
Confidenţialitate este asigurată de PGP prin criptarea mesajelor de transmis sau de
stocat local ca fişiere. În mod implicit, PGP comprimă mesajul după aplicarea
semnături, dar înainte de criptare. Semnătura este generată înainte de compresie.
Scopul proiectului PEM (Privacy Enhanced Mail) îl constituie asigurarea securitǎţii
transmisiilor între utilizatorii poştei electronice din Internet. Standardul PEM oferǎ o
varietate de servicii de securitate pentru utilizatorii poştei electronice:

184
confidenţialitatea (secretizarea) mesajelor; autentificarea originii mesajelor;
integritatea legǎturii în reţea; nerepudierea mesajelor prin dovedirea originii.

Înlocuiţi zona punctată cu termenii corespunzători.


1. Conversia radix-64 …….... mesajul cu ............, însă utilizarea ........
compensează aceasta, raportul de ........ fiind în medie ...........
2. Primii doi octeti din message digest ai câmpului semnătură PGP permit
........... să verifice dacă a utilizat ........... corectă pentru decriptarea ......., prin
compararea celor .......... necriptati receptionati cu cei rezultati din calcul.
3. PGP ……...automat un mesaj care este prea lung în ......... de lungime .........cu
.............
4. Mesajele trimise folosind PEM sunt ........... într-o formă ......... astfel încât ele
au aceleaşi ....... referitoare la spaţii ............. şi folosirea caracterelor ......... şi
.............. .
M4.U2.8. Zid de protecţie(firewall)
Termenul firewall desemnează un ansamblu de componente hard şi soft care se interpune
între două reţele, pentru a restrânge şi controla traficul între ele (figura 4.2.17).

Host 1

Host 2
Firewall
Internet

Host 3

Host 4 Reteaua
interna
Figura 4.2.17. Plasarea unui firewall

Iniţial, firewall-urile au fost proiectate pentru a izola segmente ale unei reţele extinse, fiind
actualmente folosite pentru protecţia reţelelor proprii ale unei firme, instituţii, bănci, etc.
conectate la Internet. Vom folosi în continuare termenii de "reţea internă" pentru reţeaua pe
care dorim să o protejăm şi "reţea externă", pentru reţeaua din care provin ameninţările (de
obicei aceasta este Internet-ul).

185
Pentru ca un firewall să fie eficient, trebuie să fie amplasat în singurul punct de conexiune
dintre reţeaua internă şi cea externă, altfel acesta nu poate asigura controlul traficului.

Exemplu: Dacă un utilizator instalează un modem pe calculatorul său,


conexiunile la Internet prin intermediul acestuia scapă de sub controlul firewall

Fară un firewall, reţeaua este accesibilă direct din Internet. Astfel, fiecare server poate fi ţinta
unui atac. Pe orice gazdă accesată din afară de un intrus, se poate instala un sniffer (analizor
de trafic), prin care poate monitoriza parole şi date confidenţiale.
Deci, în lipsa unui firewall, securitatea este distribuită, adică toate măsurile de securitate
trebuie luate pe fiecare gazdă în parte. Acest lucru poate fi acceptabil în reţelele mici, însă
devine o sarcină practic imposibilă în cele mari. Un firewall oferă posibilitatea concentrării
securităţii. Deoarece, firewall-ul supraveghează şi controlează întregul trafic dintre reţeaua
internă şi Internet, acesta poate furniza următoarele servicii de securitate:
• Acces controlat la/de la gazdele interne şi externe.
Exemplu:
- poate fi permis accesul din exterior doar la serverele publice locale;
- dacă au fost detectate încercări de atacuri de la o anumită adresă din Internet,
comunicaţiile cu acea adresă pot fi interzise.
• Filtrarea protocoalelor - interzicerea acelor protocoale sau opţiuni din protocoale care
reprezintă ameninţări la adresa securităţii.
• Autentificare centralizată - impunerea unor protocoale avansate de autentificare pentru
accesul utilizatorilor din Internet în reţeaua internă.
• Monitorizarea reţelei - înregistrarea în fişierele de jurnalizare (log) a evenimentelor
referitoare la traficul din retea.
Observaţii.
-Existenţa unui firewall nu intră în contradicţie cu aplicarea unor măsuri de securitate pe
gazdele interne, acestea fiind recomandate în continuare; firewall-ul adaugă doar un nivel
suplimentar de protecţie reţelei în ansamblu.
- Un firewall oferă suportul pentru implementarea unei reţele virtuale private (VPN), prin
criptarea automată a traficului dintre doua reţele, apartinând aceleiaşi organizaţii.
Principii de realizare a unui firewall. Există două principii care stau la baza unui firewall:
filtrarea pachetelor şi sistemele proxy. De multe ori, acestea sunt combinate, pentru a
realiza controlul accesului la nivelul dorit.
Filtrarea pachetelor (packet filtering). Informaţia este transmisă în reţea sub forma unor
pachete de la o gazdă sursă, la o gazdă destinaţie. Pachetele sunt trimise prin intermediul
routerelor, care au sarcina de a găsi drumul optim dintre două gazde. Filtrarea pachetelor este
realizată prin intermediul unei componente a firewall-ului, numită router protector
(screening router). În momentul când un pachet ajunge la firewall, ruterul protector determină
mai întâi, dacă acesta are dreptul să fie trimis către destinaţia specificată de adresa IP; în caz
afirmativ, routerul protector îndeplineşte funcţia sa de routare, altfel pachetul este abandonat.
Dreptul unui pachet de a traversa firewall-ul este stabilit conform politicii de securitate a
organizaţiei respective. Decizia de a trimite sau de a abandona un pachet, este luată pe baza
anumitor informaţii conţinute în antetul pachetului, cum ar fi:
• adresele IP ale sursei/ destinaţiei pachetului;
• protocolul căruia îi aparţin datele (de cele mai multe ori TCP sau UDP);
• porturile sursă/destinaţie;

186
•diverşi indicatori din antetul TCP, cel mai important fiind bitul ACK, care setat pe 0
identifică primul pachet dintr-o conexiune.
Filtrarea pachetelor se realizează pe baza unui set de reguli stabilite de administratorul
sistemului, reguli care implementează politica de securitate a organizaţiei respective. La
primirea unui pachet, routerul protector parcurge secvenţial toate regulile stabilite; la
întâlnirea primei reguli aplicabile pachetului respectiv, este lansată actiunea specifică. Dacă
nici o regulă nu este aplicabilă, pachetului i se aplică "'regula implicită", care de obicei
impune interzicerea transmiterii pachetului.
Observaţie. Zidurile de protectie care actioneaza conform regulilor prezentate, folosesc
antetele nivelurilor retea si transport.
O politică uzuală de acces care poate fi implementată prin filtrarea de pachete, este de a
permite utilizatorilor interni să deschidă conexiunii în exterior (de exemplu, să navigheze cu
ajutorul unui browser de Web), dar de a nu permite conexiuni din exterior către gazdele
interne (eventual cu excepţia serverelor publice de Web sau FTP). De asemenea, prin filtrare
după portul destinaţie, pot fi selectate serviciile care sunt permise/interzise.
Avantajul filtrării de pachete constă în transparenţa sa: dacă o conexiune este permisă,
routerul protector nu o afectează în nici un fel; daca este interzisă, utilizatorul primeşte
aceleaşi mesaje ca şi când gazda destinaţie ar fi închisă. În nici un caz, utilizatorul nu este
conştient de existenţa routerului protector.
Dezavantajul principal al filtrării de pachete constă în complexitatea setului de reguli,
existând posibilitatea existenţei unor aşa-zise “uşi ascunse”: prin acţiunea combinată a unor
reguli aparent fără legatură una cu alta, pot trece de filtru şi alte pachete în afara celor
"legitime". De asemenea, nu se oferă nici o informaţie asupra activităţii din reţea.
Servicii proxy. Un proxy-server este un program care rulează pe o maşină, componentă a
firewall-ului numita gazdă bastion, datorită rolului de "fortăreaţă" pe care îl îndeplineşte în
apărarea reţelei(figura 4.2.18).
El lucreaza la nivelul aplicaţie. Ca urmare a acestui rol, trebuie luate o serie de măsuri pentru
asigurarea securităţii sale:
• Pe gazda bastion nu vor exista, pe cât posibil, conturi de utilizatori, deoarece acestea expun
gazda unor atacuri de tip "password guessing-ghicirea parolei"; de asemenea, utilizatorii pot
instala şi rula programe proprii care pot constitui ameninţări pentru securitate. Este de preferat
să existe un singur cont (al super-user-ului).
• Pe gazda bastion nu trebuie să se gasească instrumente (de exemplu, compilatoare) care ar
putea ajuta un eventual atacator; în general, pe gazda bastion trebuie să existe doar acele
programe (proxy-servere), strict necesare pentru îndeplinirea rolului său.
• Sistemul de operare trebuie să fie cât mai simplu, având activate doar opţiunile strict
necesare.
• Trebuie să existe proceduri de backup periodic, inclusiv al fişierelor de log. În cazul unui
atac, fişierele de log pot furniza informaţii cu privire la natura acestuia.
De obicei, gazda bastion este o poartă implicită (gateway). Din aceasta cauză, un proxy server
mai este denumit şi poartă la nivel aplicaţie (application gateway).
De obicei, o sesiune de comunicaţie în Internet se desfăşoară după modelul client-server:
clientul emite o cerere către un server (de exemplu, transferul unei pagini Web) iar acesta
răspunde cererii. În cazul serviciilor proxy, comunicaţia se desfasoară astfel (fig. urm.):
1. Clientul emite cererea către proxy server (nu către serverul real), comunicându-i acestuia
destinaţia dorită (serverul real care va răspunde cererii);

187
2. Proxy-serverul analizează cererea şi, dacă aceasta respectă politica de securitate a
organizaţiei, este trimisă serverului real.
3. Serverul răspunde cererii, răspuns care se întoarce la proxy-server.
4. Proxy-serverul analizează răspunsul şi dacă aceasta respectă politica de securitate a
organizaţiei, este trimis clientului.

Host 1 Conexiu
Conexiu ne
ne Client proxy-
server
Host 2 proxy-
server
server Firewall real
Proxi - Server
server real
Host 3

Host 4 Reteaua
interna
Figura 4.2.18. Arhitectură cu gazdă duală

Ca urmare, nu mai este creată o singură conexiune client/server, ci două: client/proxy-server


şi proxy-server/server-real. Serverul nu este conştient de existenţa clientului; el comunică
doar cu proxy-serverul. Clientul nu comunică direct cu serverul, ci doar cu proxy-serverul.
Pentru ca aceasta schemă să funcţioneze, trebuie ca între client şi server să nu existe
conectivitate directă (la nivel IP); în caz contrar, clientul poate trimite cererea direct către
serverul real, eludând astfel proxy-serverul. Din această cauză, opţiunea de routare pe
gateway (transfer automat al pachetelor dintr-o reţea în cealaltă) va fi dezactivată.
Fiecare proxy-server va avea un set de reguli (analoge celor de la ruterele protectoare), care
implementează politica de securitate a organizaţiei relativ la protocolul respectiv.Avantajul
proxy-serverelor, este că ele înţeleg protocolul pentru care au fost proiectate, făcând astfel
posibil controlul la nivel aplicaţie, care constă din:
• Autentificare - aceasta permite selectarea utilizatorilor (interni sau externi) care au
dreptul să acceseze un anumit serviciu.

188
• Filtrarea individuală a operaţiilor protocolului - de exemplu, cu ajutorul unui
proxy-server pentru FTP poate fi implementatăo politică de securitate care permite aducerea
dar interzice exportarea de fişiere;
• Monitorizarea - înregistrarea în fişierele de log a sesiunilor de reţea.
Dezavantaje ale proxy-serverelor:
• Prin existenţa a două conexiuni în loc de una, se modifică procedura de utilizare a
serviciilor Internet. Acest lucru impune modificarea fie a programelor client, fie a modalităţii
de apel al acestora de catre utilizatori.
• Ptr. fiecare protocol care trebuie inspectat, trebuie sa existe un proxy-server diferit
(cheltuieli mai mari).
Rezultă astfel două abordări posibile:
- Utilizarea de clienţi normali şi modificarea comportamentului utilizatorilor: aceştia nu se
mai pot conecta direct la serverele dorite, ci trebuie să se conecteze mai intâi la firewall(
proxyserver) si să-i "spună" acestuia destinaţia dorită, într-un limbaj specific fiecărui proxy-
server. Această metodă impune utilizatorilor un mod de lucru mai greoi. În particular,
utilizatorii trebuie să folosească proceduri diferite pentru accesarea serverelor din reţeaua
internă a organizaţiei (pentru aceasta nu trebuie sa treacă prin firewall), faţă de cele externe
(din Internet).
- Utilizarea de clienţi modificaţi sau configuraţi corespunzător pentru "conlucrarea" cu proxy-
serverul. În acest caz, utilizatorul nu va sesiza prezenţa proxy-serverului (exceptând cazul
când este necesară autentificarea de către firewall): clientul va efectua automat toate
procedurile privind conectarea prin firewall. Astfel de clienţi există în prezent pentru o serie
de protocoale, ca FTP sau HTTP.
Exemplu: Netscape Navigator sau Internet Explorer pot fi configurate să se
conecteze prin intermediul unui proxy-server.

Arhitectura cu subreţea protejată (screened subnet). DMZ ( DeMilitarized Zone) este


zona din jurul firewall-ului în care sunt situate calculatoare pe care sunt instalate servere cu
caracter public.
Exemplu: Astfel de calculatoare sunt servere de Web, serverele de Mail.

În practică DMZ este un server care conectează reţeaua publică şi firewall. În această
arhitectură, gazda bastion nu se mai află în reţeaua internă; este despărţită de aceasta printr-un
al doilea ruter protector, numit router interior. Cele două routere delimitează o reţea
intermediară, care separă reţeaua internă de cea externă (Internet). (figura 4.2.19).

Figura 4.2.19.

189
Dacă un atacator reuşeşte să compromită fie routerul exterior, fie gazda bastion, el nu are
acces imediat la reţeaua internă. Datorită routerului interior, prin reţeaua intermediară nu
circulă informaţie internă, deci interceptarea traficului în această reţea nu va divulga
informaţie confidenţială.
Routerul exterior separă reţeaua intermediară de cea externă. Permite traficul doar între
reţeaua intermediară (bastion host-uri) şi reţeaua externă, traficul direct între reţeaua internă şi
cea externă este interzis. Principalul său rol este de a proteja reţeaua intermediară (bastion
host-urile) împotriva atacurilor provenite din reţeaua externă.
Ruterul interior separă reţeaua internă de reţeaua intermediară, permiţând traficul doar între
cele două; traficul direct între reţeaua internă şi cea externă este interzis.
Această arhitectură oferă cel mai înalt grad de protecţie, însă are costul cel mai mare, datorită
prezenţei a două routere. În reţeaua intermediară pot exista mai multe gazde bastion (fiecare
rulând proxy-servere diferite), dar această configuraţie este foarte costisitoare.
Exemplu: Filtrul de pachete A permite pachetelor (de la gazde legitime din afara ),
prin interfata p sa ajunga la servere de web sau mail, deoarece ele se afla in DMZ.
Filtrul de pachete B permite pachetelor de la serverele de web sau mail sa intre in
interiorul retelei prin interfata r. Astfel, reţeaua internă este protejată de eventuale
atacuri din exterior. Prin intermediul interfetelor s si q se filtrează traficul din
interior spre exterior.

Să ne reamintim...
Termenul firewall desemnează un ansamblu de componente hard şi soft care se
interpune între două reţele, pentru a restrânge şi controla traficul între ele. Iniţial,
firewall-urile au fost proiectate pentru a izola segmente ale unei reţele extinse, fiind
actualmente folosite pentru protecţia reţelelor proprii ale unei firme, instituţii, bănci,
etc. conectate la Internet.

Înlocuiţi zona punctată cu termenii corespunzători.


1. Vom folosi termenii de ......... pentru reţeaua pe care dorim să o protejăm şi
........., pentru reţeaua din care provin ameninţările.
2. În lipsa unui ..........., securitatea este distribuită, adică toate măsurile de
securitate trebuie luate pe fiecare ............... în parte.
3. Existenţa unui firewall nu intră în .......... cu aplicarea unor ...................pe
gazdele .........., acestea fiind recomandate în continuare; firewall-ul adaugă
doar un nivel ............ de ......... reţelei în .................
4. Filtrarea pachetelor se realizează pe baza unui ............ stabilite de .............,
.............. care implementează politica de ..............a ................ respective.
5. Pe gazda bastion nu vor exista, pe cât posibil, ........., deoarece acestea expun
gazda unor atacuri de tip ..................; de asemenea, utilizatorii pot ......... şi
rula ............... care pot constitui ameninţări pentru ............... Este de preferat
să existe un singur ...................

190
M4.U1.8. Test de evaluare a cunoştinţelor
Marcaţi varianta corectă.

1. În cadrul autentificării cu chei secrete, pentru a decripta un număr primit serverul foloseşte
cheia SHK:
a) Pe care el o asociază unei chei cerute c) Pe care el o asociază clientului
de client. identificat cu clientid.
b) Pe care el o asociază numărului d) Pe care el o asociază unei chei
aleator primit. primite de la un server.
2. În cadrul autentificării cu chei secrete, clientul a autentificat serverul :
a) După decriptarea primei părţi a c) După decriptarea primei părţi a
ultimului mesaj primit şi verificarea ultimului mesaj primit şi verificarea
faptului că rezultatul este mai mare cu 1 faptului că rezultatul este mai mare cu
decât numărul aleator pe care l-a 1 decât numărul aleator pe care l-a
transmis serverului. primit de la server.
b) După primirea cheii de sesiune. d) Dificultatea găsirii de informaţii
laterale.
3. În cadrul autentificării cu chei publice, cei doi participanţi la comunicaţie se adresează:
a) Serverului de autentificare. c) Serverului de distribuire de chei.
b) Serverului de criptare. d) Serverului de decriptare.
4. În cadrul autentificării cu chei publice, care dintre componente generează o valoare a
timpului T, un timp de viaţă L şi o nouă cheie de sesiune K:
a) Partea care iniţiază dialogul.. c) Serverul de autentificare.
b) Partea căreia i se cere să intre în d) Serverul de criptare şi decriptare.
dialog.
5. Care dintre modurile de utilizare a IP Security, asigură protecţie numai pentru informaţia
primită de la protocoalele de nivel imediat superior IP:
a) Modul transport. c) Modul tunel.
b) Modul reţea. d) Modul legătură de date.
6. Care dintre modurile de utilizare a IP Security , asigură protectie pentru întregul pachet IP
a) Modul transport. c) Modul tunel.
b) Modul reţea. d) Modul legătură de date.
7. Care dintre grupurile de specificaţii IPSec, conţine formatul pachetului si probleme legate
de utilizarea ESP pentru criptare şi, opţional pentru autentificare.
a) Protocolul AHP. c) Protocolul ASP.
b) Protocolul AH. d) Protocolul ESP.
8. Atacul în care intrusul creează pachete IP cu adrese IP false şi exploatează utilizarea de
către aplicaţii a adreselor IP pentru autentificare, se numeşte:
a) “TCP spoofing”. c) “ IP sniffing”.
b) ”IP spoofing”. d) ”packet sniffing”.
9. Pentru a furniza autentificare, integritate şi caracter privat, tehnologia VPN foloseşte:
a) IPSec în modul transport c) ESP în modul transport .
b) IPSec în modul tunel. d) ESP în modul tunel.

10. Care dintre componentele SSL se află deasupra nivelului transport:

191
a) SSL Handshake. c) SSL Alert Protocol.
b) SSL ChangeCipher Spec Protocol d) SSL Record..
11. Protocolul SSL record fragmentează datele care vor fi transmise, în blocuri de cel mult:
a) 264 octeti. c) 232 octeti.
b) 214 octeti. d) 216 octeti.
12. PGP utilizează:
a) O cheie de sesiune unică care este c) O cheie de sesiune unică care este
generată ca număr aleator pe 128 de biţi generată ca număr aleator pe 64 de biti
pentru fiecare mesaj şi este ataşată pentru fiecare mesaj si este atasată
mesajului. mesajului.
b) O cheie de folosinţă unică care este d) O cheie de folosintă unică care este
generată ca număr aleator pe 128 pe biţi generată ca număr aleator pe 64 de biţi
pentru fiecare mesaj şi este ataşată pentru fiecare mesaj şi este atasată
mesajului. mesajului.
13. Toate mesajele prelucrate în PEM încorporeazǎ:
a) Facilitǎtile de autentificare, integritate c) Facilitǎtile de criptare, integritate şi
şi nerepudiere. nerepudiere..
b) Facilitǎtile de autentificare, decriptare d) Facilitǎtile de criptare, integritate şi
şi nerepudiere. decriptare.
14. În cadrul unui zid de protecţie, proxy-serverele controlează traficul la nivelul:
a) Transport. c) Aplicaţie.
b) Reţea. d) Sesiune.
15. DMZ este zona din jurul firewall-ului în care sunt situate:
a) Calculatoare pe care sunt instalate c) Ziduri de protecţie.
filtre de protecţie.
b) Calculatoare pe care sunt instalate d) Servere de autentificare.
servere cu caracter public..

M4.U2.10. Rezumat
Autentificarea este o problemă importantă într-un mediu distribuit în care sunt
executate diverse procese, pe gazde diferite şi care partajează resurse diferite; de
asemenea, aceste procese comunică între ele prin transmiterea de mesaje, deci este
normal ca fiecare proces să verifice că partenerul lui de dialog este cel care
pretinde. Sunt prezentate metodele cele mai frecvent utilizate de sistemele actuale:
autentificarea cu chei secrete(metoda înţelegerii în trei paşi) şi autentificarea cu
chei publice, care stă la baza sistemului Kerberos, pe care se sprijină Internetul.
În cadrul protocolului IPSec, modul transport asigură protecţie numai pentru
informaţia primită de la protocoalele de nivel imediat superior IP. Modul tunel
asigură protecţie pentru întregul pachet IP. Un concept de bază, care apare în
mecanismele IP pentru autentificare şi confidenţialitate, este asocierea de
securitate. Aceasta este o relaţie unidirecţională între o sursă şi o destinaţie care
asigură servicii de securitate a traficului, efectuat pe baza ei. IPsec este format din
mai multe componente. Protocolul Authentication Header asigură mecanismul
pentru controlul integrităţii şi autenticităţii pachetului IP. Protocolul ESP asigură
confidenţialitatea conţinutului mesajelor şi, parţial, confidenţialitatea traficului.
Reţeaua virtuală privată este o tehnologie ce utilizează Internet-ul atât pentru

192
comunicaţie în interiorul organizaţiei cât şi între organizaţii, care au un caracter
privat. Reţeaua virtuală privată foloseşte IPSec pentru securitatea datagramelor IP.
Protocolul de securitate care funcţionează la nivelul transport este SSL; este un
protocol de securitate care asigură comunicare sigură în Internet. SSL şi succesorul
său Transport Layer Security (TLS), permit aplicaţiilor client / server să comunice
în asa fel încît să poată fi evitată “capturarea, modificarea sau falsificarea
mesajelor”. SSL a devenit standardul acceptat de comunicare securizată în Web.
La nivelul poştei electronice, funcţionează protocoalele PGP şi PEM. Modul de
operare al PGP este constituit din cinci servicii: autentificare, confidenţialitate,
compresie, compatibilitate cu e-mail şi segmentare. Confidenţialitatea este
asigurată de PGP prin criptarea mesajelor de transmis sau de stocat local ca fişiere.
În mod implicit, PGP comprimă mesajul după aplicarea semnături, dar înainte de
criptare. Semnătura este generată înainte de compresie.
Scopul proiectului PEM (Privacy Enhanced Mail) îl constituie asigurarea securitǎţii
transmisiilor între utilizatorii poştei electronice din Internet. Standardul PEM oferǎ
o varietate de servicii de securitate pentru utilizatorii poştei electronice:
confidenţialitatea (secretizarea) mesajelor; autentificarea originii mesajelor;
integritatea legǎturii în reţea; nerepudierea mesajelor prin dovedirea originii.
Termenul firewall desemnează un ansamblu de componente hard şi soft care se
interpune între două reţele, pentru a restrânge şi controla traficul între ele. Iniţial,
firewall-urile au fost proiectate pentru a izola segmente ale unei reţele extinse, fiind
actualmente folosite pentru protecţia reţelelor proprii ale unei firme, instituţii, bănci
etc. conectate la Internet.

193

S-ar putea să vă placă și