Documents

Aspecte de Securitate in Retele de Calculatoare

Description
Securitatea retelelor de calculatoare (curs inginerie)
Categories
Published
of 20
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Related Documents
Share
Transcript
    Aspecte de securitate în retele de calculatoare Criptografia traditional ă   Câteva principii practice de criptare   Caracteristici ale criptografiei moderne   Implicatii sociale ale problemelor de securitate  Importanta aspectelor de securitate în retelele de calculatoare a crescut odat ă  cu extinderea prelucr ă rilor electronice de date si a transmiterii acestora prin intermediul retelelor. În cazul oper ă rii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare s ă  fie sustinute de facilit ă ti de securitate substantiale. Acest aspect este esential în conditiile în care retelele de calculatoare au ajuns s ă  fie folosite inclusiv pentru realizarea de operatiuni bancare, cump ă r ă turi sau plata unor taxe. În urma implement ă rii unor mecanisme de securitate într-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar r ă u intentionate) si se va împiedica falsificarea informatiilor transmise sau utilizarea clandestin ă  a anumitor servicii destinate unor categorii specifice de utilizatori ai retelelor. Persoanele care atenteaz ă  la securitatea retelelor pot apartine unor categorii diverse, comitând delicte mai mult sau mai putin grave: studenti care se amuz ă  încercând s ă  fure posta electronic ă  a celorlalti, hacker -i care testeaz ă  securitatea sistemelor sau urm ă resc s ă  obtin ă  în mod clandestin anumite informatii, angajati care pretind c ă  au atributii mai largi decât în realitate, accesând servicii care în mod normal le-ar fi interzise, sau fosti angajati care urm ă resc s ă  distrug ă  informatii ca o form ă  de r ă zbunare, oameni de afaceri care încearc ă  s ă  descopere strategiile adversarilor, persoane care realizeaz ă  fraude financiare (furtul numerelor de identificare a c ă rtilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care  încearc ă  s ă  descopere secretele / strategiile adversarilor, sau chiar teroristi care fur ă  secrete strategice. În conditiile în care pot exista interese atât de numeroase de spargere a unei retele, este evident c ă  proiectantii resurselor hard si soft ale acesteia trebuie s ă  ia m ă suri de protectie serioase împotriva unor tentative r ă u intentionate. Metode de protectie care pot stopa inamici accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati si cu posibilit ă ti materiale considerabile. Problemele de asigurare a securit ă tii retelelor pot fi grupate în urm ă toarele domenii interdependente: ã   confidentialiatea  se refer ă  la asigurarea accesului la informatie doar pentru utilizatorii autorizati si împiedicarea accesului pentru persoanele neautorizate; ã   integritatea  se refer ă  la asigurarea consistentei informatiilor (în cazul transmiterii unui mesaj prin retea, integritatea se refer ă  la protectia împotriva unor tentative de falsificare a mesajului);  ã   autentificarea  asigur ă  determinarea identit ă tii persoanei cu care se comunic ă  (aspect foarte important în cazul schimbului de informatii confidentiale sau al unor mesaje în care identitatea transmit ă torului este esential ă ); ã   ne-repudierea  se refer ă  la asumarea responsabilit ă tii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comand ă  cu o valoare foarte mare nu trebuie s ă  poat ă  fi ulterior repudiat( ă ) de una din p ă rti (s-ar putea sustine, în mod fraudulos, c ă  întelegerea initial ă  se referea la o sum ă  mult mai mic ă ). Aspectele de securitate enumerate anterior se reg ă sesc, într-o oarecare m ă sur ă , si în sistemele traditionale de comunicatii: de exemplu, posta trebuie s ă  asigure integritatea si confidentialitatea scrisorilor pe care le transport ă . În cele mai multe situatii, se cere un document srcinal si nu o fotocopie. Acest lucru este evident în serviciile bancare. În mesajele electronice  îns ă , distinctia dintre un srcinal si o copie nu este deloc evident ă . Procedeele de autentificare sunt foarte r ă spândite si ele: recunoasterea fetelor, vocilor sau scrisului sau semn ă turilor unor persoane pot fi încadrate în aceast ă  categorie. Semn ă turile si sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de c ă tre experti în grafologie prin analiza scrisului si chiar a hârtiei folosite. Evident, aceste metode nu sunt disponibile electronic si trebuie g ă site alte solutii valabile. Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate în retelele de calculatoare de arie larg ă , în particular - Internet-ul, priveste rezolvarea urm ă toarele aspecte 1.   bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un continut comercial. Acest fenomen este nepl ă cut în cazul unui num ă r mare de mesaje publicitare nedorite si poate avea efecte mai grave în cazul invad ă rii intentionate cu mesaje ( flood ), uzual cu un continut nesemnificativ. Pentru utilizatorii de Internet conectati prin intermediul uni modem, num ă rul mare de mesaje are ca efect cresterea perioadei necesare pentru desc ă rcarea postei electronice si deci un cost de conectare mai ridicat. Exist ă  programe de post ă  electronic ă  care permit vizualizarea antetelor mesajelor primite  înainte ca acestea s ă  fie aduse pe calculatorul local, selectarea explicit ă  a mesajelor care se doresc transferate si stergerea celorlalte. În plus, programele de e-mail pot încorpora facilit ă ti de blocare a mesajelor de tip spam prin descrierea de c ă tre utilizator a unor actiuni specifice de aplicat asupra mesajelor, în functie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenient ă . 2.   rularea unui cod (program) d ă un ă tor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc. ; Asemenea programe sunt în general blocate de navigatoarele moderne dar au ajuns s ă  se r ă spândeasc ă  ca fisiere atasate mesajelor de mail, un caz renumit în acest sens fiind cel al virusului Love Letter (care deterioreaz ă  fisiere de tip sunet si imagine) si mutantilor lui, mai distructivi decât prima versiune. În general marile firme care produc navigatoare testeaz ă  riguros riscurile impuse de programele d ă un ă toare rulate de pe site-uri web, uneori create cu intentii distructive, si intervin în general prin versiuni superioare imediat ce un astfel de risc a fost descoperit si corectat. În plus, cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza c ă rora s ă  se decid ă  dac ă  un anumit program va fi rulat sau nu, si  cu ce restrictii de securitate (decizia se realizeaz ă  în general pe baza încrederii indicate  în mod explicit de utilizator). O alt ă  solutie la aceast ă  problem ă  va fi prezentat ă  ulterior. 3.   infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor programe antivirus care detecteaz ă  virusii, deviruseaz ă  fisierele infectate si pot bloca accesul la fisierele care nu pot fi dezinfectate . În acest sens, este important ă  devirusarea fisierelor transferate de pe retea sau atasate mesajelor de mail, mai ales dac ă  contin cod surs ă  sau executabil, înainte de a le deschide / executa. 4.   accesarea prin retea a calculatorului unui anumit utilizator si atacul asupra acestuia.. La nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se realizeaz ă  prin mecanisme de tip fire-wall, prin comenzi specifice; acestea pot fi utilizate si în sens invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilit ă ti din Internet. 5.   interceptarea datelor în tranzit si eventual modificarea acestora - snooping. Datele se consider ă  interceptate atunci când altcineva decât destinatarul lor le primeste. În Internet, datele se transmit dintr-un router [1]  în altul (vezi Retele de arie larg ă ) f  ă r ă  a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele  în tranzit. Realizarea unei astfel de operatii este destul de dificil ă , necesitând cunostinte speciale de programare în retele si Internet, dar exist ă  numeroase programe (de tip  hacker  ) care pot fi utilizate în aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. În paragraful Caracteristici ale criptografiei moderne  se va discuta modul  în care se poate preveniri interceptarea informatiilor transmise prin aplicarea unor algoritmi de codificare a datelor. Transmisia protejat ă  a datelor trebuie s ă  garanteze faptul c ă  doar destinatarul primeste si citeste datele trimise si c ă  acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza în mod intentionat, de c ă tre o persoan ă  care atenteaz ă  la securitatea retelei sau printr-o transmisie defectuoas ă  6.   expedierea de mesaje cu o identitate fals ă , expeditorul impersonând pe altcineva (pretinde c ă  mesajul a fost trimis de la o alt ă  adres ă  de post ă  electronic ă )? spoofing. Aceast ă  problem ă  se revolv ă  prin implementarea unor mecanisme de autentificare a expeditorului. Se poate remarca faptul c ă  problemele ridicate la punctele 3 si 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fisiere si respectiv pentru toti cei care sunt conectati la o retea de calculatoare - local ă  sau de arie larg ă . Problemele de interceptare si autentificare, cele mai importante din punctul de vedere al utilizatorilor obisnuiti, sunt rezolvate prin aplicarea unor tehnici de codificare, dup ă  cum se va vedea în paragraful Caracteristici ale criptografiei moderne . Pentru asigurarea securit ă tii retelei este important ă  implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic ă  a liniilor de transmisie ), continuând cu proceduri de blocare a accesului la nivelul retelei (fire-wall), pân ă  la aplicarea unor tehnici de codificare a datelor (criptare), metod ă  specific ă  pentru protectia comunic ă rii între procesele de tip aplicatie care ruleaz ă  pe diverse calculatoare din retea. Împiedicarea intercept ă rii fizice este în general costisitoare si dificil ă ; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea intercept ă rilor pe fibre optice este mai simpl ă  decât pentru cablurile cu fire de cupru). De aceea, se prefer ă  implementarea unor mecanisme de asigurare a securit ă tii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urm ă resc transformarea mesajelor astfel încât s ă  fie întelese numai de destinatar; aceste tehnici devin mijlocul principal de protectie a retelelor.  Având în vedere importanta dezvolt ă rii procedeelor de criptare pentru asigurarea securit ă tii, dedic ă m urm ă toarele paragrafe acestui subiect. Pentru început, se prezint ă  problema cript ă rii si metodele traditionale de criptare iar apoi - câteva directii de evolutie în criptografia modern ă . Routerele sunt aparate special concepute pentru a transmite datele mai departe astfel încât, în func ţ ie de expeditorul ş i destina ţ ia acestora, s ă  aleag ă  calea de urmat. Cel mai adesea, routerele sunt chiar calculatoare. Criptografia traditional ă   Istoria criptografiei este lung ă  si pitoreasc ă . Se spune c ă  la dezvoltarea procedeelor de criptare (codificare) au contribuit: armata, corpurile diplomatice, persoanele care au tinut jurnale si îndr ă gostitii. Evident, dezvoltarea tehnicilor de criptare a constiuit o prioritate pentru organizatiile militare, care utilizau frecvent asemenea procedee. Înainte de aparitia calculatoarelor, volumul mare de mesaje criptate sau transmise a fost gestionat de un num ă r mare de functionari codori . Evident, tehnicile folosite erau limitate de capacitatea codorilor de realizare a transform ă rilor necesare si de însusirea de c ă tre acestia a unor tehnici criptografice noi. Totusi, pericolul de capturare a codurilor de c ă tre inamici f  ă cea necesar ă  schimbarea periodic ă  a metodei de criptare. Modelul clasic de criptare presupune transformarea unui text surs ă  ( plain text ) printr-o functie dependent ă  de o cheie ( key ), transformare în urma c ă reia rezult ă  textul cifrat ( ciphertext ). Înainte de aparitia retelelor de calculatoare, acesta era transmis printr-un curier sau prin radio. În cazul interceptarii mesajelor cifrate, ele nu puteau fi decodificate prea usor în absenta cheii de criptare. Uneori, intrusii puteau nu numai s ă  asculte canalele de comunicatie (intrusi pasivi), ci si s ă  înregistreze mesajele si s ă  le retransmit ă  mai târziu, s ă  introduc ă  propriile mesaje sau s ă  modifice mesajele legitime înainte ca ele s ă  ajung ă  la receptor (intrus activ). Domeniul care se ocup ă  de spargerea (decodificarea) cifrurilor se numeste criptanaliz ă  ( cryptanalysis ) iar conceperea cifrurilor (criptografia) si spargerea lor (criptanaliza) sunt cunoscute global sub numele de criptologie ( cryptology ). Într-o încercare de formalizare matematic ă  a proceselor de criptare si decriptare, se pot folosi urm ă toarele notatii: S - textul surs ă , CK - functia de criptare, dependent ă  de o cheie K, R - codul rezultat si DK - functia de decriptare. Cu aceste notatii, criptarea este exprimat ă  prin formula R = CK(S) iar decriptarea - prin S = DK(R). Se observ ă  c ă  DK(CK(S)) = S. O regul ă  de baz ă  în criptografie stabileste necesitatea cunoasterii metodei generale de criptare de c ă tre orice criptanalist. Acest principiu are la baz ă  constatarea c ă  pentru a inventa, testa si instala o nou ă  metod ă  de criptare este necesar ă  o cantitate prea mare de efort pentru ca acest procedeu s ă  fie practic. În consecint ă , cel mai important element devine cheia de criptare. Cheia const ă  într-un sir de caractere care defineste / selecteaz ă  una sau mai multe cript ă ri
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x