Sunteți pe pagina 1din 26

Securitatea sistemelor

informaţionale

Diversitatea atacurilor
Mică incursiune în ştiinţa criptografiei
Atacuri logice

• Intruşi şi viruşi
• Viruşii şi ameninţările acestora
• Portiţe trapă
• Bombe logice
• Cai troieni
• Viermii
• Bacteriile logice
• Structura viruşilor
• Antiviruşi
Abordări privind securitatea unui sistem informațional

• De obicei, un sistem informațional trebuie să conțină un fişier în care sunt


memorate parolele fiecărui utilizator autorizat/legitim.
• Dacă acest fişier este stocat fără nici-o protecţie, atunci accesul la
parolele unor utilizatori legitimi poate deveni relativ uşor.
• Fişierul de parole poate fi protejat într-unul din următoarele moduri:
• Criptarea parolelor, caz în care sistemul memorează doar parolele criptate ale
utilizatorului; astfel, când un utilizator introduce de la tastatură parola, sistemul criptează
această parolă şi o compară cu cea memorată.

• Controlul accesului, caz în care accesul la fişierul de parole este limitat doar la unul
sau la câţiva utilizatori.
Abordări pentru descoperirea parolelor unor utilizatori
• Se încearcă parolele implicite utilizate de conturile standard (exp. stud/stud,
admin/admin etc.) - mulţi administratori de sistem nu schimbă aceste parole
• Se încearcă toate parolele scurte, de la unul la trei caractere (exp. 123, qwe, qaz,
wsx etc.)
• Se încearcă cuvinte din dicţionarul sistemului sau liste de parole uzuale (exp.
user, passw, exit, config etc.)
• Se colectează informaţii despre utilizatori, cum ar fi numele complet, numele
copiilor, destinația de vacanță preferată, romanul preferat, filmul preferat, culoarea
preferată etc.
• Se încearcă numere de telefon, numere de birouri, numere de stradă, vârstă, data
nașterii etc.
• Se utilizează cai troieni pentru a avea acces la sistem - un cal troian este un
program software care conţine un cod executabil ascuns care, atunci când este
activat execută funcţii nedorite sau periculoase (necesită acces la rețea)
• Se “ascultă” conexiunea/linia dintre utilizatorul aflat la distanţă şi sistemul la care
se conectează
• Contramăsurile care se iau pentru aceste atacuri sunt prevenirea şi detecţia.
Abordări/recomandări privind protecţia parolelor

• Utilizatorii trebuie să selecteze parole care sunt greu de determinat.


Acestea trebuie să aibă cel puţin 7 sau 8 caractere și să conţină atât
litere mari cât şi mici, cifre și caractere speciale. De asemenea,
parolele trebuie să fie uşor de reţinut pentru a nu fi necesară scrierea
lor.

RECOMANDARE: o parolă este bine să nu conţină


următoarele:
• Numele utilizatorului sau al rudelor apropiate
• Nume de persoană, cuvinte de dicţionar
• Marca sistemului de calcul pe care se lucrează
• Numărul de telefon sau al cărţii de credit
• Data de naştere, nume de localităţi, obiective turistice etc.
• Succesiuni formate din aceleaşi caractere
• Toate cele de mai sus urmate sau prefaţate de o cifră sau un
caracter special (#, $, %, & etc.)
Tipologia atacurilor la securitatea sistemelor informaționale

Programe
software
malițioase

Dependente
de un
program Independente
gazdă (host)

Portițe trapă Bombe logice Cai troieni Bacterii logice Viruși


Istoria Criptografiei

♦ Primele informaţii referitoare la criptografie


provin din Egiptul Antic – acum 4000 ani
♦ Grecii au folosit transpoziţia (scitala) – sec.
5 î.e.n.
♦ Cifrul lui Julius Caesar – tehnica substituţiei
♦ Italianul Alberti – cifrul polialfabetic, 1466
♦ Cifrul Vigenere (1501-1576) – cifrul
polialfabetic
♦ Războiul civil din SUA – Lincoln transmite
mesaje la generali
Un cifru polialfabetic (cod) este orice cifru
bazate pe substituţie, folosind mai multe
alfabete de substituţie. Cifrul Vigenère
este probabil cel mai cunoscut exemplu
de cifru polialfabetic, deşi este un caz
special simplu. Maşina Enigma este mai
complexă, dar esenţialmente un cifru cu
substituţie polialfabetică.
Istoria Criptografiei

Primul război mondial


♦ Scrisoarea lui Zimmermann către
preşedintele mexican –1917
♦ Se menţiona că Germania atacă SUA
♦ Decriptată de englezi
♦ SUA declară război Germaniei
Telegrama Zimmermann este o telegramă codată
trimisă de ministrul de externe al Imperiului
German, Arthur Zimmermann, în data de 16
ianuarie 1917, ambasadorului german din Mexic,
Heinrich von Eckardt, în culmile Primului Război
Mondial. Aceasta îl instruia pe ambasador cum
să înainteze guvernului mexican propunerea
unei alianţe împotriva Americii. Telegrama a fost
interceptată şi decodată de englezi, conţinutul ei
înlesnind intrarea Americii în Primul Război
Mondial
Istoria Criptografiei

Al doilea război mondial


♦ Japonia criptează mesaje în legătură
cu itinerariul amiralului Yamamoto –
1943 – Japanese Naval code 25, JP-
25
♦ SUA interceptează mesajul – sparge
codul
♦ SUA distruge avionul care-l transporta
pe Yamamoto
În 1943, avionul în care se afla undeva
deasupra Pacificului de Sud a fost atacat
de 16 avioane de vanătoare, după ce
serviciile secrete americane descifraseră
un mesaj în care era transmisă ruta pe
care urma sa se deplaseze Yamamoto.
Amiralul a murit ucis de un glonţ de
mitralieră care i-a zdrobit capul.
http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie-1942confrun
tarea-din-arhipelagul-midway-t3514.htm
Istoria Criptografiei

Al doilea război mondial - ENIGMA


♦ Maşina ENIGMA construită de Arthur
Scherbius în 1919
♦ Adoptata de Forţele Navale în 1926,
Forţele Aeriene în 1935
♦ Mesajul criptat era transmis prin radio
utilizând codul Morse

http://enigmaco.de/enigma/enigma.html
Istoria Criptografiei - ENIGMA
♦ Un agent secret francez
copiază manualul de
instrucţiuni Enigma
♦ Copia ajunge în Polonia
♦ Matematicianul Rejewski
descoperă cheia de criptare
dintr-o zi (în 18 luni)
♦ Contribuţie - Turing
♦ Mesajele au fost decriptate
Istoria Criptografiei - ENIGMA
♦ Aliaţii au interceptat mesaje cu privire
la atacul U-boat în Atlantic
♦ Au interceptat debarcarea germanilor
în Creta
♦ Rejewski a fugit în Franţa
Elemente fundamentale

♦ Criptarea poate fi hardware sau software


♦ Algoritmul de criptare trebuie să fie viabil,
puternic, greu de “spart”
♦ Viteza procesului de criptare şi decriptare
♦ Uşurinţa în utilizare
Elemente fundamentale

♦ “Cheia"este un sir de biţi folosita in


algoritmul de criptare/decriptare
♦ Deţinerea unei chei valide este
esenţiala pentru a recupera date
♦"One-time pad" este cea mai sigura –
folosirea unei chei o singura data
Elemente fundamentale

♦ Managementul cheilor este întotdeauna o


provocare:

- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere
Elemente fundamentale

♦ În general, cheile mai lungi sunt mult


mai sigure
♦ Algoritmii testaţi, verificaţi tind să fie
mai puternici decât algoritmii
proprietari, nepublicaţi
Istoria Criptografiei

♦ Data Encryption Standard (DES) –1976


♦ Pretty Good Privacy (PGP) –1980, autor
Philip Zimmermann – Criptare e-mail
♦ Protocolul Diffie-Hellman pentru schimbul
de chei –1976
♦ Criptosistemul RSA –1977- criptografia cu
chei publice
Criptosisteme

♦ Un criptosistem defineşte o pereche de


transformări de date denumite criptare şi
decriptare.
♦ Criptarea este aplicată textului clar pentru a
produce textul cifrat, folosind cheia de
criptare.
♦ Decriptarea utilizează cheia de decriptare
pentru a transforma textul cifrat în text clar.
Criptosisteme Simetrice
Exemple de Criptosisteme Simetrice

♦ Data Encryption Standard (DES):


– Cifru bloc, lucrează cu blocuri de 64 biţi şi
utilizează o cheie de 56 de biţi
– A fost spart în1998 cu “Deep Crack.”
♦ Advanced Encryption Standard (AES):
– Blocuri de 128 de biţi şi chei de 128, 192 şi
256 de biţi.
Exemple de Criptosisteme Simetrice

♦ Triple-DES:
– Criptare triplă cu o cheie de 56 de biţi.
♦ Cifrurile Rivest:
– Algoritmii RC2, RC4, RC5 şi RC6,
dezvoltaţi de Ron Rivest şi RSA
Security, Inc.
Criptosistemul cu chei publice

♦ Introdus in 1976 de Whitfield Diffe si Martin


Hellman la Universitatea Stanford.
♦ Utilizeaza o pereche de chei, una pentru
criptare si cealalta pentru decriptare.
♦ Cheia privata este tinuta secreta, in timp ce
cheia publica este facuta publica.
Criptosistem cu cheie publica:
criptarea

S-ar putea să vă placă și