Sunteți pe pagina 1din 37

Securitatea sistemelor informa ionale

Incursiune n tiin a criptografiei Diversitatea atacurilor

Atacuri logice
Intru i i viru i Viru ii i amenin rile acestora Porti e trap Bombe logice Cai troieni Viermii Bacteriile Structura viru ilor Antiviru i

Intru i i viru i
Una din cele mai mari amenin ri la securitatea informa iilor o constituie intrusul, cunoscut i cu numele de hacker sau cracker. Clase de intru i: Un individ care nu are autoriza ie s utilizeze un computer i care penetreaz controlul accesului la sistem pentru a exploata contul unui utilizator legitim (Masquerader). Un utilizator legitim care acceseaz date, programe sau resurse pentru care accesul nu este autorizat (Misfeasor). Un individ care sesizeaz controlul administratorului de sistem i utilizeaz acest control pentru controlul accesului i altele (Clandestine user).

Tehnici de penetrare a sistemului


De obicei, un sistem trebuie s aib un fi ier care con ine parolele fiec rui utilizator autorizat. Dac acest fi ier este stocat f r nici o protec ie, atunci este u or de a avea acces la unele parole ale unor utilizatori legitimi. Fi ierul de parole poate fi protejat ntr-unul din urm toarele moduri: Criptarea parolelor: Sistemul memoreaz doar parolele criptate ale utilizatorului. Cnd un utilizator introduce de la tastatur parola, sistemul cripteaz aceast parol i o compar cu cea memorat . Controlul accesului: Accesul la fi ierul de parole este limitat la unul sau la c iva utilizatori.

Tehnici de a g si parolele unor utilizatori


Se ncearc parolele implicite utilizate de conturile standard. Mul i administratori de sistem nu schimb aceste parole. Se ncearc toate parolele scurte, de la unu la trei caractere. Se ncearc cuvinte din dic ionarul sistemului sau liste de parole uzuale. Se colecteaz informa ii despre utilizatori, cum ar fi numele complet, numele so iei, al copiilor. Se ncearc numere de telefon, numere de birouri etc. Se utilizeaz caii troieni pentru a avea acces la sistem. Supravegheaz linia dintre utilizatorul aflat la distan i sistemul la care se conecteaz . Contram surile care se iau pentru aceste atacuri sunt prevenirea i detec ia.

Protec ia parolelor
Utilizatorii trebuie s selecteze parole care sunt greu de determinat. S con in att litere mari ct i mici S con in i cifre sau caractere de punctua ie S fie u or de re inut pentru a nu fi necesar scrierea lor S aib cel pu in 7 sau 8 caractere (n UNIX sunt luate n considerare doar primele 8 caractere).

Se recomand ca parola s nu con in urm toarele:


Numele utilizatorului, al so iei sau copiilor Nume de persoan , cuvinte de dic ionar Numele calculatorului la care lucreaz Num rul de telefon sau a c r ii de credit Data de na tere, nume de localit i Succesiuni formate din acelea i caractere Toate cele de mai sus urmate sau prefa ate de o cifr

Viru ii i amenin rile lor

Porti e trap
O porti trap este un punct de intrare secret ntrun program ce permite utilizatorului respectiv (cel care con ine porti a trap ) s aib acces la sistem f r cuno tin a administratorului de sistem. Porti ele trap devin amenin ri cnd ele sunt utilizate de c tre programatori f r scrupule pentru a dobndi accese neautorizate. Este dificil s se implementeze sisteme de operare care s controleze aceste porti e trap . M surile de securitate trebuie s se focalizeze asupra dezvolt rii de programe i aplica ii care s mpiedice penetrarea sistemului prin aceste porti e trap .

Bombe logice
Bomba logic este un cod de program infiltrat ntr-un program legitim i care este gndit s explodeze cnd anumite condi ii sunt mplinite. Exemple de condi ii sunt:
o zi particular din s pt mn o dat anume un utilizator particular ce ruleaz o aplica ie prezen a sau absen a unor fi iere anume.

Odat lansat o bomb logic , ea poate altera sau terge fi iere Poate opri calculatorul din func ionare etc.

Cai troieni
Un cal troian este un program ce con ine un cod ascuns, care atunci cnd este activat execut func ii nedorite sau periculoase. Caii troieni pot fi utiliza i pentru a ob ine func ii indirecte pe care un utilizator neautorizat nu le poate avea n mod direct. Un utilizator poate crea un cal troian care, cnd este executat, schimb permisiunile de acces ale fi ierelor utilizatorului astfel nct fi ierele s poat fi citite de c tre orice utilizator. Un ex. de cal troian care este greu de detectat este un compilator care a fost modificat s adauge un cod ntr-un anumit program care este apoi compilat, cum este programul de intrare n sistem. O alt motivare pentru caii troieni este distrugerea datelor. Programul apare ca executnd func ii utile, dar el poate terge fi iere ale utilizatorilor.

Viru i
Un virus este un program care poate infecta alte programe prin modificarea lor. Modificarea include o copie a programului virus, care poate apoi s infecteze alte programe. n momentul cnd aceste programe infectate sunt n execu ie, codul viral se execut , iar virusul se r spnde te n continuare. Viru ii nu se pot r spndi prin infectarea datelor pure, deoarece datele pure (fi ierele de date, documente, desene) nu sunt executate. Fi ierele spreadsheet (foi de calcul) pot fi interpretate ca programe de aplica ii, deoarece ele con in secven e speciale de caractere ce sunt executate atunci cnd fi ierul este citit. Sub aceste circumstan e, datele sunt executate i pot r spndi un virus.

Viermii
Viermii de re ea utilizeaz conexiunile de re ea pentru a se r spndi de la un sistem la altul. Odat activat ntr-un sistem, un vierme poate s se comporte ca un virus sau o bacterie, sau poate s implanteze un cal troian sau s execute ac iuni de distrugere. Pentru multiplicare (r spndire), un vierme de re ea utilizeaz unele aplica ii de re ea cum ar fi:
o Po ta electronic : Un vierme trimite o copie a sa prin email. o Aplica ii executate la distan : Un vierme execut o copie a sa pe un alt sistem. o Conectarea la distan : Un vierme se conecteaz la un sistem la distan ca un utilizator i apoi execut comenzi pentru a se copia de pe un sistem pe altul.

Bacteriile
Bacteriile sunt programe care nu distrug fi iere. Scopul lor este de a se multiplica ele nsele. Un astfel de program bacteria poate s nu execute nimic dect s se multiplice pe un sistem Poate crea dou noi fi iere, fiecare din ele fiind o copie a fi ierului surs original al bacteriei. Astfel, bacteria se poate multiplica exponen ial Produce suprasolicitarea procesorului Produce umplerea memoriei sau discului mpiedic accesul utilizatorului la aceste resurse.

Structura viru ilor Durata de via faze: a unui virus trece prin urm toarele patru

1. Faza de a teptare: El poate fi eventual activat de unele evenimente, cum ar fi o dat anume, prezen a unui alt program sau fi ier. Nu to i viru ii au aceast faz . 2. Faza de propagare: Virusul plaseaz o copie identic ntrun alt program sau ntr-un loc pe disc. Fiecare program infectat va con ine o copie a virusului. 3. Faza de activare: Virusul este activat s execute func iile pentru care a fost creat. Activarea virusului apare n urma unor evenimente cum ar fi: o dat anume, o zi din s pt mn etc. 4. Faza de execu ie: Rezultatul func iei poate fi inofensiv, cum ar fi un mesaj pe ecran, sau poate fi distrugerea programelor sau fi ierelor de date.

Tipuri de viru i
Viru i parazi i: Un virus parazit se ata eaz la un fi ier executabil i se multiplic atunci cnd un program este executat. Viru i reziden i n memorie: Ace ti viru i se ncarc n memorie ca parte a programului rezident. Viru i de sector de boot: Infecteaz numai sectorul de boot i se r spndesc atunci cnd sistemul este boot-at (ini ializat) de pe discul care con ine virusul. Viru i ascun i: Sunt viru ii care sunt proiecta i s r mn ascun i la detectarea cu un program antivirus. Viru i polimorfici: Ace ti viru i i schimb con inutul la fiecare infectare facnd detectarea lor prin semn tura virusului imposibil . Viru i macro: Cf. Agen iei Na . de Securit. Calc. din SUA, viru ii macro reprezint 2/3 din totalul viru ilor de calculatoare.

Viru ii macro - caracteristici


Un virus macro este independent de platform . Viru ii macro infecteaz documentele Microsoft Word. Orice platform hardware i sistem de operare pe care e instalat editorul de texte Microsoft Word poate fi infectat. Viru ii macro infecteaz documente, nu por iuni de cod executabil. Cele mai multe informa ii introduse ntr-un calculator sunt sub forma unor documente. Viru ii macro se r spndesc foarte u or. O metod simpl de r spndire este po ta electronic . Un macro este un program executabil inclus ntrun document.

Antiviru i
1. Prima genera ie (scanare simpl ): Necesit o semn tur a virusului pentru a identifica virusul. Un alt tip de antivirus din prima genera ie re ine o nregistrare cu lungimea programelor i sesizeaz schimb rile acestor lungimi. 2. A doua genera ie (scanare euristic ): Utiliz. reguli euristice pentru a c uta o probabil infectare cu viru i. O cl. a unor astfel de antiviru i caut frag. de cod care sunt adesea asociate cu viru i. 3. A treia genera ie (scanarea ac iunilor ntreprinse): Ace ti antiviru i sunt programe rezidente n memorie care identific un virus dup ac iunile sale i nu dup structura sa. 4. A patra genera ie (protec ie total ): Sunt antiviru ii care con in o varietate de tehnici antivirus. Astfel de pachete software limiteaz abilitatea viru ilor de penetrare n sistem.

Istoria Criptografiei Primele informa ii referitoare la criptografie provin din Egiptul Antic acum 4000 ani Grecii au folosit transpozi ia (scitala) sec. 5 .e.n. Cifrul lui Julius Caesar tehnica substitu iei Italianul Alberti cifrul polialfabetic, 1466 Cifrul Vigenere (1501-1576) cifrul polialfabetic R zboiul civil din SUA Lincoln transmite mesaje la generali

Un cifru polialfabetic (cod) este orice cifru bazate pe substitu ie, folosind mai multe alfabete de substitu ie. Cifrul Vigenre este probabil cel mai cunoscut exemplu de cifru polialfabetic, de i este un caz special simplu. Ma ina Enigma este mai complex , dar esen ialmente un cifru cu substitu ie polialfabetic .

Istoria Criptografiei Primul r zboi mondial Scrisoarea lui Zimmermann c tre pre edintele mexican 1917 Se men iona c Germania atac SUA Decriptat de englezi SUA declar r zboi Germaniei

Telegrama Zimmermann este o telegram codat trimis de ministrul de externe al Imperiului German, Arthur Zimmermann, n data de 16 ianuarie 1917, ambasadorului german din Mexic, Heinrich von Eckardt, n culmile Primului R zboi Mondial. Aceasta l instruia pe ambasador cum s nainteze guvernului mexican propunerea unei alian e mpotriva Americii. Telegrama a fost interceptat i decodat de englezi, con inutul ei nlesnind intrarea Americii n Primul R zboi Mondial

Istoria Criptografiei Al doilea r zboi mondial Japonia cripteaz mesaje n leg tur cu itinerariul amiralului Yamamoto 1943 Japanese Naval code 25, JP25 SUA intercepteaz mesajul sparge codul SUA distruge avionul care-l transporta pe Yamamoto

n 1943, avionul n care se afla undeva deasupra Pacificului de Sud a fost atacat de 16 avioane de van toare, dup ce serviciile secrete americane descifraser un mesaj n care era transmis ruta pe care urma sa se deplaseze Yamamoto. Amiralul a murit ucis de un glon de mitralier care i-a zdrobit capul.
http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie1942confruntarea-din-arhipelagul-midway-t3514.htm

Istoria Criptografiei Al doilea r zboi mondial - ENIGMA Ma ina ENIGMA construit de Arthur Scherbius n 1919 Adoptata de For ele Navale n 1926, For ele Aeriene n 1935 Mesajul criptat era transmis prin radio utiliznd codul Morse http://enigmaco.de/enigma/enigma.html

Istoria Criptografiei - ENIGMA Un agent secret francez copiaz manualul de instruc iuni Enigma Copia ajunge n Polonia Matematicianul Rejewski descoper cheia de criptare dintr-o zi (n 18 luni) Contribu ie - Turing Mesajele au fost decriptate

Istoria Criptografiei - ENIGMA Alia ii au interceptat mesaje cu privire la atacul U-boat n Atlantic Au interceptat debarcarea germanilor n Creta Rejewski a fugit n Fran a

Elemente fundamentale Criptarea poate fi hardware sau software Algoritmul de criptare trebuie s fie viabil, puternic, greu de spart Viteza procesului de criptare i decriptare U urin a n utilizare

Elemente fundamentale Cheia"este un sir de bi i folosita in algoritmul de criptare/decriptare De inerea unei chei valide este esen iala pentru a recupera date "One-time pad" este cea mai sigura folosirea unei chei o singura data

Elemente fundamentale Managementul cheilor este ntotdeauna o provocare: - Creare - Transfer - Stocare - Arhivare - Distrugere

Elemente fundamentale n general, cheile mai lungi sunt mult mai sigure Algoritmii testa i, verifica i tind s fie mai puternici dect algoritmii proprietari, nepublica i

Istoria Criptografiei Data Encryption Standard (DES) 1976 Pretty Good Privacy (PGP) 1980, autor Philip Zimmermann Criptare e-mail Protocolul Diffie-Hellman pentru schimbul de chei 1976 Criptosistemul RSA 1977- criptografia cu chei publice

Criptosisteme Un criptosistem define te o pereche de transform ri de date denumite criptare i decriptare. Criptarea este aplicat textului clar pentru a produce textul cifrat, folosind cheia de criptare. Decriptarea utilizeaz cheia de decriptare pentru a transforma textul cifrat n text clar.

Criptosisteme Simetrice

Exemple de Criptosisteme Simetrice Data Encryption Standard (DES): Cifru bloc, lucreaz cu blocuri de 64 bi i i utilizeaz o cheie de 56 de bi i A fost spart n1998 cu Deep Crack. Advanced Encryption Standard (AES): Blocuri de 128 de bi i i chei de 128, 192 i 256 de bi i.

Exemple de Criptosisteme Simetrice Triple-DES: Criptare tripl cu o cheie de 56 de bi i. Cifrurile Rivest: Algoritmii RC2, RC4, RC5 i RC6, dezvolta i de Ron Rivest i RSA Security, Inc.

Criptosistemul cu chei publice Introdus in 1976 de Whitfield Diffe si Martin Hellman la Universitatea Stanford. Utilizeaza o pereche de chei, una pentru criptare si cealalta pentru decriptare. Cheia privata este tinuta secreta, in timp ce cheia publica este facuta publica.

Criptosistem cu cheie publica: criptarea

S-ar putea să vă placă și