1. Stadiul actual al dezvoltării reţelelor de...

50
3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul de referinţă OSI propune nişte criterii generale pentru realizarea comunicaţiei sistemelor de calcul pentru că acestea să poată schimba informaţii, indiferent de particularităţile constructive ale sistemelor (fabricant, sistem de operare, ţară, etc). Modelul de referinţă OSI are aplicaţii în toate domeniile comunicaţiilor de date, nu doar în cazul reţelelor de calculatoare. Modelul OSI divizează problema complexă a comunicării între două sau mai multe sisteme în 7 nivele (layers) distincte într-o arhitectură ierarhică. Fiecare nivel are funcţii bine determinate şi comunică doar cu nivele adiacente. Acest model este conceput ca avînd şapte nivele şi fiecăruia i se asociază o anumită funcţie (mai exact un anumit set de funcţii). Aceste şapte nivele formează o ierarhie plecând de la nivelul superior 7 – nivelul aplicaţiilor şi până la ultimul din partea de jos a stivei nivelul 1, cel fizic (Fig.1.1). Termenul de Open (deschis) din denumire semnifică faptul că utilizarea standardelor este publică şi gratuită, spre deosebire de sistemele „proprietare" a căror folosire trebuie licenţiată de firma care le-a produs şi distribuit. Fig. 1.1. Modelul OSI.

Transcript of 1. Stadiul actual al dezvoltării reţelelor de...

Page 1: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

1. Stadiul actual al dezvoltării reţelelor de calculatoare

Modelul OSI

Modelul de referinţă OSI propune nişte criterii generale pentru realizarea comunicaţiei sistemelor de calcul pentru că acestea să poată schimba informaţii, indiferent de particularităţile constructive ale sistemelor (fabricant, sistem de operare, ţară, etc). Modelul de referinţă OSI are aplicaţii în toate domeniile comunicaţiilor de date, nu doar în cazul reţelelor de calculatoare. Modelul OSI divizează problema complexă a comunicării între două sau mai multe sisteme în 7 nivele (layers) distincte într-o arhitectură ierarhică. Fiecare nivel are funcţii bine determinate şi comunică doar cu nivele adiacente.

Acest model este conceput ca avînd şapte nivele şi fiecăruia i se asociază o anumită funcţie (mai exact un anumit set de funcţii). Aceste şapte nivele formează o ierarhie plecând de la nivelul superior 7 – nivelul aplicaţiilor şi până la ultimul din partea de jos a stivei nivelul 1, cel fizic (Fig.1.1). Termenul de Open (deschis) din denumire semnifică faptul că utilizarea standardelor este publică şi gratuită, spre deosebire de sistemele „proprietare" a căror folosire trebuie licenţiată de firma care le-a produs şi distribuit.

Fig. 1.1. Modelul OSI.

Page 2: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

Nivelele de operare ale modelului OSI sunt următoarele:

Nivelul Fizic se ocupă de perspectivă pur fizică a comunicatiilor, biţii fiind priviţi că alternări de tensiuni într-un mediu de transmisie sau orice alt fenomen fizic care ar putea duce prin prelucrare la o comunicare între 2 maşini de calcul

Nivelul Legatură Date(Data Link) se ocupă în principal de adresarea fizică a maşinilor de calul prin folosirea unei adrese fizice unice numite MAC

Nivelul reţea lucreaza cu protocoalele rutate ( IP, AppleTalk , IPX etc) care permit o adresare logică şi găsirea căii câtre destinaţie

Nivelul Transport vegheaza la consistenţă comunicarii bazându-se pe controlul traficului şi controlul erorilor

Nivelul Sesiune stabileşte sesiunile între partenerii de comunicaţie

Nivelul Prezentare se ocupă de reprezentarea datelor şi de criptarea lor

Nivelul Aplicaţie este reprezentat de diferitele aplicaţii care ruleaza pe acea maşină de calcul.

Pentru a înţelege mai bine modul de funcţionare al modelului OSI, adesea se foloseşte analogia cu modul de organizare al unei companii comerciale. Conducerea unei companii din România doreşte să stabilească o afacere cu o altă companie din străinătate, de exemplu din Japonia. Preşedintele companiei redactează o scrisoare în limba română către secretariat cu specificaţia că trebuie să ajungă la compania japoneză. De la secretariat se execută traducerea într-o limbă de circulaţie internaţională şi se organizează într-un document scris. Acest document este tipărit la imprimantă. Paginile astfel organizate sunt transmise prin fax, care converteşte informaţia scrisă în semnale electrice. La destinaţie procesele sunt repetate în ordine inversă: faxul transformă informaţiile electrice în informaţie scrisă, secretariatul traduce din limba engleză în limba japoneză iar nivelul superior (conducerea) primeşte mesajul.

Când o aplicaţie de pe staţia sursă doreşte să comunice cu o altă aplicaţie de pe o staţie destinaţie, stiva de protocoale OSI este parcursă de sus în jos, de la nivelul aplicaţie spre nivelul fizic. Informaţia este încapsulată în segmente, pachete, cadre şi apoi trimisă prin intermediul nivelului fizic al staţiei destinaţie unde are loc procedeul invers, informaţia fiind dezîncapsulată în timp ce trece de la nivelul fizic câtre nivelul aplicaţie (Fig. 1.2).

Page 3: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

Fig. 1.2. Comunicaţia prin nivelele OSI.

1.3 Avantajele Modelului OSI Se pot enunţa schematic câteva din avantajele folosirii OSI:

• descompune fenomenul de comunicare în reţea în părţi mai mici şi implicit mai simple

• standardizează componentele unei reţele permiţând dezvoltarea independentă de un anumit producător

• permite comunicarea între diferite tipuri de hardware şi software • permite o înţelegere mai uşoară a fenomenelor de comunicaţie.

1.4. Funcţiile nivelelor 1. Nivelul Fizic

Rol: transmiterea unui şir de biţi pe un canal de comunicaţie. Se precizează modulaţii, codări, sincronizări la nivel de bit. Un standard de nivel fizic defineşte 4 tipuri de caracteristici:

• Mecanice (forma şi dimensiunile conectorilor, numărul de pini) • Electrice (modulaţia, debite binare, codări, lungimi maxime ale canalelor de

comunicaţie) • Funcţionale (funcţia fiecărui pin) • Procedurale (succesiunea procedurilor pentru activarea unui serviciu)

Unitatea de măsură: bitul Exemple:

• ITU-T V.24 (interfaţa calculator-modem) • ANSI RS-232 (interfaţa serială) 2. Nivelul Legături de Date

Rol: furnizează un transport sigur şi fiabil al datelor de-a lungul unei legături fizice, realizând:

• Controlul erorilor de comunicaţie

Page 4: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

• Controlul fluxului de date • Controlul legăturii • Sincronizarea la nivel de cadru

Unitatea de măsură: cadrul Exemple: • IEEE 802.3 (Ethernet) • IEEE 8.2.5 (Token Ring) • PPP (Point-to-Point Protocol)

3. Nivelul Reţea Rol: determinarea căii optime pentru realizarea transferului de informaţie într-o reţea constituită din mai multe segmente prin fragmentarea şi reasamblarea informaţiei Unitatea de măsură: datagrama Exemple: • IPv4, IPv6 (Internet Protocol) • IPX (Internetwork Packet Exchange)

4. Nivelul Transport Rol: asigură transferul fiabil al informaţiei între două sisteme terminale (end points) ale unei comunicaţii. Furnizează controlul erorilor şi controlul fluxului de date între două puncte terminale asigurând succesiunea corectă a datelor. Unitatea de măsură: segmentul Exemple: • TCP (Transmission Control Protocol) • UDP (User Datagram Protocol) • SPX (Sequenced Packet Exchange)

5. Nivelul Sesiune Rol: furnizează controlul comunicaţiei între aplicaţii. Stabileşte, menţine, gestionează şi închide conexiuni (sesiuni) între aplicaţii. Exemple: • RPC (Remote Procedure Call) • NFS (Network File System) • NCP (Network Core Protocol)

6. Nivelul Prezentare Rol: transformă datele în formate înţelese de fiecare aplicaţie şi de calculatoarele respective, asigură compresia datelor şi criptarea lor. Exemple: • ASCII

7. Nivelul Aplicaţie Rol: realizează interfaţa cu utilizatorul şi interfaţa cu aplicaţiile, specifică interfaţa de lucru cu utilizatorul şi gestionează comunicaţia între aplicaţii. Acest nivel nu reprezintă o

Page 5: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

aplicaţie de sine stătătoare, ci doar interfaţa între aplicaţii şi componentele sistemelui de calcul. Unitatea de măsură: mesajul Exemple: • FTP (File Transfer Protocol)

• SMTP (Simple Mail Transfer Protocol)

1.5 TCP/IP

Dezvoltarea TCP (scurt istoric) Protocolul TCP/IP (Transmission Control Protocol/Internet Protocol) a apărut în anii 70.

A fost iniţial dezvoltat de Departamentul pentru Aparare din Statele Unite ( DOD – Department of Defence ), într-o încercare de a conecta diferite reţele. În prezent este folosit ca un protocol standard de comunicaţie folosit în numeroase reţele, cea mai cunoscută fiind Internetul.

Protocolul TCP este unul complex şi în continua dezvoltare. Cu toate că s-au făcut îmbunătăţiri de-a lungul anilor, structură sa de baza nu s-a modificat semnificativ de la prima sa specificaţie în Request for Comments RFC 675 în anul 1974 şi de la specificările făcute în RFC 793 în 1981 la a patra variantă.

În anul 1989 , în documentul oficial privind specificaţiile comunităţii Internet – RFC s-au clarificat cerinţele necesare pentru serverele accesibile pe Internet şi implemenatrea protocoalelor TCP. În 1999 se publică oficial variante îmbunătăţite ale algoritmilor de controlul congestiilor iar în 2001 în documentul RFC a fost descris ECN (explicit congestion notification ) un mecanism de semnalare şi evitare a congestiilor.

1.6 Stiva de protocoale TCP/IP 1.6.1 Structura unui segment TCP

Un segment TCP este alcătuit din 2 parti: - antet - date

Antetul este constituit din 11 campuri ( 10 sunt importante, al 11-lea fiind optional) conform Tabelului 1.. Source port (16 bits) – identifică portul pe care se face trimiterea Destinaţion port (16 bits) – identifică portul pe care se face primirea datelor Sequence number (32 bits) – numărul de secvenţă şi are rol dublu : - dacă indicatorul SYN este activat, atunci aceasta este secvenţa iniţială şi prima dată este cea indicată de numarul de secventă +1 - dacă indicatorul SYN nu este activat, atunci prima dată este ca cea indicată de numarul de secventă. Acknowledgement number (32 bits) – dacă este selectat indicatorul ACK, atunci acest câmp va conţine urmatorul byte aşteptat de dstinatar.

Page 6: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

Data offset (4 bits) – Acest cămp îsi ia numele de la faptul că este şi offestul de la începutul pachetului de date. Reserved (4 bits) – este rezervat pentru o folosire viitoare şi este setat pe 0.

Tabelul 1.1. Structura segmentului TCP.

TCP Header

Bit offset

Bits 0–3

4–7 8–15 16–31

0 Port sursă Port destinaţie

32 Sequence number

64 Acknowledgment number

96 Data offset

Reserved CWR ECE URG ACK PSH RST SYN FIN Window Size

128 Sumă de control Urgent pointer

160 Câmp opţional

160/192+

Date

Flags (8 bits) (aka Control bits) – conţine 8 indicatoare (flaguri) de lungime 1 bit:

CWR (1 bit) – Congestion Window Reduced (CWR), este setat de câtre cel care trimite pentru a indica că s-a primit un pachet cu indicatorul ECE setat (adaugat la antet de standardul RFC 3168).

ECE (ECN-Echo) (1 bit) – indică că linia este liberă pentru trafic şi semnalul de ecou a fost recepţionat (adăugat la antet de standardul RFC 3168).

URG (1 bit) – indică câmpul URGENT ca fiind semnificant.

ACK (1 bit) – indică câmpul ACH ca fiind semnificant

PSH (1 bit) – funcţia de adăugare în stiva

RST (1 bit) – resetarea conexiunii

SYN (1 bit) – sincronizarea secvenţelor

FIN (1 bit) – indică ca sursa nu mai trimite date.

Window (16 bits) – marimea ferestrei de recepţie ce specifica numarul de bytes ce destinatarul e dispus să-i primească

Checksum (16 bits) – suma de control pentru antet şi date

Urgent pointer (16 bits) – dacă indicatorul URG este setat, atunci acest câmp va indica ultima data urgentă.

Opţional (câmp de biţi variabil) – lungimea totala va trebui să fie un multiplu de 32 biti:

Page 7: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

 

0. End of options list 1. No operation (NOP, Padding) 2. Maximum segment size 3. Window scale 4. Selective Acknowledgement ok 5, 6, 7 – setate iniţial la 0

8. Timestamp

1.6.2 Internet Protocol Internet Protocol este o metodă sau un protocol prin care datele sunt trimise de la un

calculator la altul prin intermediul Internetului. Fiecare calculator pe internet are cel puţin o adresă IP unică, care îl identifică între toate computerele de pe internet. Când la transmisia sau recepţia de date, mesajul este împărţit în părţi mai mici numite pachete. Fiecare pachet cuprinde adresa expeditorului şi destinatarului. Fiecare pachet este trimis prima oara la sistemul de calcul ce asigură legătura cu exteriorul (“gateway computer). Computerul "Gateway" citeşte destinaţia pachetelor şi trimite pachetele către un alt gateway stabilit static sau dinamic în funcţie de regulile de rutare. Procesul se repetă până când pachetul ajunge la destinatar.

Adresa IP este utilizată la nivelul programelor de prelucrare în reţea. În schimb, la nivelul utilizatorilor cu acces la Internet, identificarea calculatoarelor se face printr-un nume de calculator host gestionat de sistemul DNS (Domain Name Server).

Funcţionare

Comunicaţia în Internet funcţionează după cum urmează: nivelul transport preia şirurile de date şi le împarte în pachete de date denumite ‘datagrame’. Acestea pot avea capacitatea de până la 64 KB dar în practică ele nu depăşesc 1500 de octeţi pentru a putea fi incluse într-un pachet ‘ethernet’. Fiecare datagramă este transmisă prin Internet, fiind eventual fragmentată în unităţi mai mici pe parcurs. Când toate aceste „fragmente” ajung la maşina destinaţie ele sunt reasamblate de nivelul reţea în datagrama originală. Datagrama este transparentă nivelului transport care o inserează în şirul de intrare al procesului receptor. Adresa IP reprezinta identificatorul unei statii de lucru în reţea şi este reprezentată pe 4 octeţi, fiecare având valori cuprinse între 0 şi 255. Cea mai mică adresă este 0.0.0.0 şi reprezintă valoarea de iniţializare în momentul pornirii staţiei de lucru. Ultima adresă IP este 255.255.255.255 şi pachetul cu o asemenea adresa in câmpul de destinatie este interpretat drept “apel general către toate staţiile”. Toate adresele IP care au ultima cifră “0” sunt considerate din punct de vedere logic ca fiind adrese fizice ale reţelelor. Aceste adrese precum şi 0.0.0.0 permit ca staţiile să acceseze propria reţea fără a cunoaşte numărul de reţea. Protocolul prin care un calculator cu adresa iniţială 0.0.0.0 primeşte automat o adresă IP în reţea se numeşte DHCP şi este folosit de ISP-uri.

Page 8: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

10 

 

Pentru reţelele din componenţa internetului, toate numerele de reţea sunt alocate de autoritatea internatională de alocare a numerelor de internet (IANA), iar pentru retelele locale adresele sunt definite de către administratorul de reţea. Conform ISO, reţelele locale de calculatoare pot fi adresate cu un număr din clasa B (172.16.0.0/16) sau clasă C (192.168.*.0/24).

Toate adresele de forma 127.xx.yy.zz sunt rezervate pentru testări în buclă locală. Noţiunea calculatorului despre sine este implementată din punct de vedere logic în adresa “loopback” 127.0.0.1.[2] Pachetele cu această destinaţie sunt folosite de către aplicaţiile client-server care rulează pe aceeaşi staţie, iar dacă lucrează pe staţii diferite sunt folositei adresele din reţeaua locală sau de internet. Antetul IP Structura antetului IP este:

Version - versiunea pachetului IP (curentă este 4) IHL - lungimea antetului IP Type of Service - permite gazdei să comunice ce tip de serviciu doreşte Total length - lungimea pachetului Identification - identificarea pachetului Flags - conţine 1 bit nefolosit 1 bit DF (Don’t Fragment) şi unul MF (non-fragment) Fragmentation offset - indică unde este locul fragmentului în datagramă Time to Live - timpul de viaţă al pachetului (secunde), care se decrementeaza la fiecare

HOP (trecere dintr-un router în altul) Protocol - indică cărui proces de transport să-l predea (TCP, UDP, etc.) Header Checksum - suma de control a antetului Source Address - adresa sursă a pachetului (de unde vine) Destinaţion Address - destinaţia pachetului (unde trebuie să ajungă) Options - opţiuni ale pachetului (securitate, dirijare strictă pe baza sursei, dirijare

aproximativă pe baza sursei, înregistrare cale, amprenta de timp) Niciunul dintre câmpurile IP nu sunt criptate şi niciunul nu necesită autentificare.

1.7 Comparaţie între OSI şi TCP/IP În momentul de fată, OSI nu mai reprezintă decât o unealtă didactica, fiind înlocuit în

mare parte de stiva TCP/IP ce reprezintă o viziune comprimată şi mai eficientă asupra comunicării ierarhice. Cu toate acestea principiile de bază rămân aceleaşi. Conform figurii 1.3, nivelul fizic şi nivelul legături de date au fost concatenate într-un singur nivel TCP/IP numit acces reţea. Nivelul reţea din OSI a fost păstrat în TCP/IP dar a fost redenumit Internet. Nivelul transport în TCP/IP ramâne în mare acelaşi ca în stiva OSI însă preia o parte din atribuţiile nivelului sesiune (iniţierea şi terminarea comunicaţiilor). Al patrulea şi ultimul nivel al TCP/IP combină ultimele 3 nivele OSI: sesiune, prezentare şi aplicaţie.

Page 9: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

11 

 

Fig. 1.3 Comparaţie între modelul TCP/IP şi modelul OSI.

1.8 Securitatea în reţelele de calculatoare

Securitatea informatică este o problemă vitală pentru toţi utilizatorii de internet, fie că sunt furnizori de servicii fie că sunt utilizatori. Nevoia tot mai mare de comunicare şi nevoia de protecţie şi securitate a informaţiilor parte sunt două cerinţe diferite şi chiar opuse care trebuie asigurate în reţelele şi sistemele informatice. În condiţiile în care milioane de cetăţeni folosesc în mod curent reţelele de comunicaţii şi calculatoare pentru operaţiuni bancare, cumpărături, plată taxelor şi serviciilor etc. problema securităţii este de maximă importanţă. Au apărut multe organizaţii şi organisme internaţionale care se ocupă de cele mai diverse aspecte ale securităţii informaţionale, de la aspectele legislative, la cele organizatorice, procedurale şi funcţionale.

Majoritatea problemelor de securitate sunt cauzate intenţionat de persoane răuvoitoare care încearcă să obţină beneficii, să culeagă informaţii dar şi să provoace pagube.

1.8.1 Vulnerabilitatea reţelelor

O reţea de calculatoare este o structură deschisă la care se pot conecta permanent noi utilizatori şi noi tipuri de echipamente (terminale, calculatoare) ceea ce lărgeşte necontenit cercul de utilizatori care au acces la resursele acesteia (programe, fişiere, baze de date). Vulnerabilitatea se manifestă pe două planuri: atacul la integritatea fizică a informaţiilor (distrugere, modificare) şi folosirea neautorizată a informaţiilor (scurgerea de informaţii). Referitor la securitatea în informatică trebuie avute în vedere două aspecte:

1. Integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de defectele de funcţionare hard sau soft care pot apărea, inclusiv deteriorările sau sustragerile răuvoitoare.

2. Caracterul privat ai informaţiei, adică dreptul individual de a dispune ce informaţie poate fi stocată şi vehiculată în reţea şi cine are dreptul să o accesze. O reţea sigură este acea reţea în ale cărei componenete (resurse, operaţii) se poate avea încredere, adică furnizează servicii de calitate şi corecte, conform cerinţelor şi specificaţiilor.

Page 10: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

12 

 

Securitatea şi caracterul privat trebuie să fie obiectul unor analize atente şi responsabile din următoarele motive:

- reţelele sunt sisteme mari sau foarte mari, de arie şi complexitate considerabile. Penetrarea reţelelor şi atacurile răuvoitoare se pot face în multe locuri şi modalităţi nebănuite, greu depistabile.

- informaţia este vulnerabilă la atac în orice punct al reţelei, de la introducerea sa până la utilizatorul final.

- reţelele de calculatoare sunt o componentă tot mai prezentă în viaţa economică, socială, individuală, de funcţionarea lor corectă depinzând activitatea guvernamentală, comercială, industrială şi chiar individuală.

- tot mai multe informaţii memorate în fişiere separate pot fi corelate, sintesizate, prelucrate prin intermediul reţelelor sporind posibilele consecinţe nefaşte asupra caracterului privat al acestora.

1.8.2 Categorii de atacuri asupra reţelelor

În afara cazurilor de forţă majoră produse de calamităţi naturale, dezastre, căderi de echipamente pentru care măsurile de securitate prevăd salvări şi copii de rezervă, dublarea echipamentelor şi perfectionarea tehnicilor de autorestabilire. În cazul atacurilor intenţionate se disting două categorii principale:

atacuri pasive;

atacuri active.

Atacurile pasive sunt acele atacuri în care intrusul observă informaţia care trece prin mediul de comunicare fără să interfereze cu fluxul sau conţinutul mesajelor. Se face doar analiza traficului, descoperirea identităţii entităţilor care comunică, descoperă lungimea şi frecvenţa mesajelor chiar dacă datele sunt criptate. Aceste atacuri nu cauzeauză pagube şi nu încalcă regulile de confidenţialitate. Scopul lor este de a monitoriza datele care sunt vehiculate prin reţea.

Atacurile active reprezintă cazurile când intrusul se angajează în furtul mesajelor, modificarea lor, ştergerea, rularea, schimbarea conţinutului sau a adreselor, redirecţionarea, substituirea sau refuzul unui serviciu. Aceste atacuri cauzează prejudicii mari şi consecinţe juridice. Tot în categoria atacurilor active intră şi programele create cu scop distructiv care afectează serios, uneori catastrofal, securitatea calculatoarelor şi a informaţiilor. În această categorie intră: viruşii, bombele logice, viermii şi programele tip cal troian.

1.8.3 Principii, politici şi mecanisme de securitate

Modelul de securitate în reţele prevede protecţia pe mai multe nivele care înconjoară obiectul protejat.[3]

Page 11: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

13 

 

Un prim nivel necesar este securitatea fizică care constă în general în încuierea echipamentelor, plasarea lor în camere speciale ferite de foc, întemperii, distrugere fizică fie intenţionată fie nu. Este o măsură aplicabilă tuturor sistemelor de calcul dar mai puţin posibilă în cazul reţelelor, mai ales cele de arie medie sau mare.

Celălalt nivel se referă la securitatea logică şi cuprinde acele metode de control a accesului la resursele şi serviciile sistemului.

Au fost stabilite şi unanim acceptate linii directoare şi principii privind securitatea sistemelor informatice care trebuiesc respectate de către toate entităţile care produc, livrează, instalează şi exploatează sisteme informatice.

Principiul responsabilităţii impune stabilirea clară a responsabilităţilor referitoare le securitate pe care le au proprietarii, furnizorii, administratorii şi utilizatorii sistemelor informatice.

Principiul sensibilizării conform căruia toate persoanele interesate asupra acestui aspect trebuiesc corect informate.

Principiul eticii impune elaborarea unor reguli de conduită în utilizarea sistemelor informatice.

Principiul pluridisciplinarităţii conform căruia metodele tehnice şi organizatorice care trebuie luate în vederea securităţii sistemelor informatice au caracter multidiscilpilinar şi cooperant.

Principiul proporţionalităţii cere ca nivelul de securitate şi măsurile de protecţie să fie proporţional cu importanţa informaţiilor gestionate.

Principiul integrării conform căruia securitatea este necesară în toate stadiile de prelucrare a informaţiilor (creare, colectare, prelucrare, stocare, transport, ştergere).

Principiul oportunităţii conform căruia mecanismele de securitate trebuie să răspundă prompt şi să permită o colaborare rapidă şi eficientă în caz de detectare a tentativelor de corupere a mecanismelor de securitate.

Principiul reevaluării cere revizuirea periodică a cerinţelor de securitate şi a mecanismelor de implementare a lor.

Principiul democraţiei, conform căruia cerinţele de protecţie şi securitate să nu limiteze nejustificat libera circulaţie a informaţiilor, conform principiilor care guvernează societăţile democratice.

Măsurile de securitate care trebuie luate se pot clasifica în :

Procedurale (utilizate de parole cu schimbarea lor periodică, instruirea personalului)

Logice (criptare, control acces, ascundere informaţii)

Fizice (blocare acces, camere speciale, ecranare electromagnetică).

Fiecare organizaţie care gestionează informaţii sensibile (vulnerabile) trebuie să îşi definească o politică de securitate care trebuie să găsească soluţii a următoarelor probleme :

Page 12: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

14 

 

ce ameninţări există, de ce natură sunt, care se pot elimina şi care nu;

ce resurse pot fi protejate şi la ce nivel;

cu ce mijloace se poate asigura securitatea

ce costuri introducerea, menţinerea şi actualizarea mecanismelor de securitate.

Politica de securitate se implementează prin servicii de securitate care au ca scop reducerea vulnerabilităţii informaţiilor şi resurselor care poate duce la pierderea acestora, deteriorarea sau ajungerea acestora în posesia unor persoane neautorizate. Fiecare serviciu de securitate se poate implementa prin unul sau mai multe mecanisme de securitate, care la rândul lor cuprind o serie de activităţi.

Arhitectura de securitate specifică sistemelor deschise interconectate cuprinde 5 elemente majore :

Definirea serviciilor de securitate ;

Definirea mecanismelor de securitate ;

Descrierea principiile de securitate pe nivele;

Implementatea serviciilor de securitate pe nivele ;

Realizarea mecanismelor de securitate prin folosirea serviciilor de securitate

Mecanismele de securitate sunt folosite individual sau colectiv pentru construirea serviciilor de securitate:

Criptarea transformă datele de la entitatea sursă într-o manieră unică astfel încât să nu poată fi cunoscută semnificaţia lor decât în urma unei transformări inverse pereche, numită decriptare. Este folosită în special pentru implementarea serviciului de confidenţialitate.

Semnătura digitală dă siguranţa că datele furnizate au fost produse chiar de către semnatar. Mecanismul este folosit de către serviciul de integritate şi nonrepudiere. La rândul său se bazează pe două proceduri: - procedura semnării unui bloc de date - procedura verificării semnăturii.

Controlul accesului la resursele din Internet presupune recunoaşterea identităţii solicitantului în baza unei înregistrări prealabile şi posibilităţea validării sau invalidării cererii. Tentativele de acces neautorizat trebuie semnalale prin diverse modalităţi. Ca tehnici de control a accesului se pot folosi : liste de acces, parole, etichete de securitate, limitarea timpului de acces, limitarea numărului de încercări de acces, calea de acces etc.

Autentificarea permite identificarea reciprocă a entităţilor corespondente.

Notarizarea presupune folosirtea unei a treia entităţi numită notar, în care toate părţile au incredere deplină, care oferă garanţie privind originea, destinaţia, integritatea şi confidenţialitatea informaţiilor.

 

Page 13: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

37  

2. Metode criptografice pentru asigurarea securităţii

Sistemul criptografic — structură şi caracteristici

Un sistem secret previne extragerea informaţiei din mesajele transmise prin canale publice nesigure de către o persoană neautorizată, asigurând astfel pe transmiţător că mesajul va fi citit numai de către receptorul dorit. Sistemul de autentificare previne injecţia neautorizată de mesaje într-un canal public, asigurând astfel pe receptorul mesajului de autenticitatea transmiţătorului. De asemenea, se previne modificarea mesajelor astfel încât sensul lor să se schimbe, asigurându-se integritatea lor. Există trei tipuri de sisteme secrete:

- sisteme de mascare care ascund mesajul sau faptul transmiterii lui: folosirea de cerneluri speciale, prezentarea mesajului sub forma unui text fără importanţă, mascarea mesajului într-o imagine (steganografie) sau coloană sonoră;

- sisteme cu inversarea vorbirii care necesită echipamente speciale pentru restabilirea mesajului;

- sisteme de ascundere a mesajului cu ajutorul unui cifru, cod etc., însa existenta mesajului că atare nu se ascunde, presupunându-se că adversarul poate să intercepteze şi să înregistreze mesajele transmise.

Criptografia se ocupa numai de al treilea tip de sisteme secrete şi anume de acelea care folosesc informaţie discretă pentru mesaj (litere, cuvinte, nivele de amplitudine ale unui limbaj cuantificat sau ale unui semnal video, etc.).

Un cifru se defineşte ca transformarea unui mesaj clar (text clar) în mesaj cifrat(criptogramă). Procesul de transformare a textului clar în text cifrat se numeşte cifrare (criptare), iar transformarea inversa se numeşte descifrare (decriptare). Criptanaliza studiază metodele de spargere a cifrurilor, adică determinarea textului clar (sau cheii de cifrare) din criptogramă. Un sistem criptografic (criptosistem) este compus din: • M — textul clar; • C — text cifrat; • două funcţii inverse E(criptare) şi D(decriptare); • un algoritm care produce cheile Ke şi Kd astfel încât: C=EKe(M) şi M=DKd(C). Fluxul informaţiei într-un sistem criptografic convenţional este prezentat în figura 2.1.

Page 14: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

38  

Fig. 2.1 Sistem criptografic convenţional

În figura 2.1 se observă că prin canalul public (neprotejat) se transmite mesajul criptat C. Ajuns la destinaţie, el este decriptat (descifrat), obţinându-se mesajul clar M. Cheile se numesc: Ke= cheie de cifrare, Kd= cheie de descifrare.

Metodele cunoscute (figura 2.2) folosite în cifrarea mesajelor sunt de o mare diversitate, dar, din punctul de vedere al evoluţiei lor, pot fi clasificate astfel:

- clasice: - substituţia monoalfabetică, poligrafică, polialfabetică; - transpoziţia;

- computaţionale: - simetrice; - cu chei publice;

- cu coduri redundante.

Fig. 2.2. Metodele cunoscute folosite in cifrarea mesajelor

Substituţia: fiecare literă (sau grup de litere) din mesajul clar este înlocuită cu o altă literă (grup de litere), obţinându-se mesajul secret.

Substituţia monoalfabetică: pentru substituire foloseşte acelaşi alfabet cu cel al textului clar (exemplu: cifrul lui Cezar).

Page 15: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

39  

Substituţia polialfabetică: foloseşte, prin rotaţie, mai multe alfabete de cifrare (exemplu: cifrul Vigenère2).

Substituţia poligrafică: un grup de n litere este înlocuit cu un alt grup de n litere; corespondenţa între unităţile de text clar şi unităţile de text cifrat este descrisă în cărţi de cod voluminoase. Cifrurile se referă la unităţi de text de lungime fixă. Codurile se referă la unităţi de text de lungime variabilă (unităţi lingvistice: cuvinte, propoziţii, fraze).

Transpoziţia: se modifică ordinea caracterelor din textul clar, obţinându-se astfel textul cifrat; uzual, textul cifrat se obţine prin dispunerea caracterelor textului clar în liniile succesive ale unei matrice şi parcurgerea acesteia după o anumită regulă..

Sistemele criptografice moderne sunt de două tipuri:

- simetrice (cu chei secrete): folosesc aceeaşi cheie la cifrare şi descifrare (cunoscută numai de sursă şi receptor) Ke = Kd;

- asimetrice (cu chei publice): folosesc chei distincte la cifrare şi descifrare (dar legate una de alta) Ke <> Kd; una din chei este ţinută secretă de către proprietarul ei, iar cealaltă cheie este făcută publica către cei interesaţi.

Sisteme de criptare prin chei publice (asimetrice)

Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emiţător şi receptor, sistemele bazate pe chei publice folosesc două chei: una publică şi alta privată (figura 2.3).

Fig. 2.3 Schema de aplicare a unui algoritm asimetric

Cheia publică este pusă la dispoziţia oricărei persoane care doreşte să transmită un mesaj criptat.

Cheia privată este utilizată pentru decriptarea mesajului, iar nevoia de a face schimb de chei secrete este eliminată. Pentru înţelegerea sistemului, sunt necesare următoarele lămuriri:

Page 16: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

40  

• cheie publică nu poate decripta un mesaj criptat; • se recomandă ca o cheie privată să nu derive dintr-o cheie publică; • un mesaj care a fost criptat printr-o anumită cheie poate fi decriptat cu altă cheie; • cheia privată nu este făcută publică.

Dacă notăm cu C un text criptat şi cu P un text clar (P este notaţia consacrată pentru plain text), iar Kp este cheia publică şi Ks cheia privată (secretă), procesul este ilustrat astfel: C = Kp(P) şi P = Ks(C). Şi invers este adevărat: C = Ks(P) şi P = Kp(C). Criptografia prin chei publice este posibilă în aplicaţiile care funcţionează într-un singur sens. O funcţie în sens unic este aceea care este uşor de calculat într-o direcţie, dar este dificil de calculat în sens invers. Pentru o astfel de funcţie, dacă y = f(x), este simplu de determinat valoarea lui y dacă se cunoaşte x, dar este foarte dificil să-l determini pe x cunoscându-l pe y. Într-o astfel de situaţie se află căutările telefonice. Este uşor să găseşti numărul cuiva dacă ştii numele şi adresa, dar este foarte dificil să găseşti pe cineva într-o carte de telefon cunoscându-i doar numărul de telefon. Pentru că funcţiile cu sens unic să fie utile în contextul criptografiei bazate pe chei publice ele trebuie să aibă o trapă, adică un mecanism secret care să permită realizarea cu uşurinţă a funcţiei inverse funcţiei în sens unic. Printr-o astfel de modalitate se poate obţine x dacă se dă y.

De-a lungul anilor s-au dezvoltat mai mulţi algoritmi pentru cheile publice.Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la 1.000 la 10.000 de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice.

Dintre algoritmii importanţi ai cheilor publice, pot fi amintiti Diffie-Hellman, RSA, El Gamal Knapsak şi curba eliptică, foarte utilizaţi fiind primii doi algoritmi.

Algoritmul RSA

La scurt timp după ce Diffie şi Hellman au lansat ideea revoluţionară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir şi Leonard Adleman, au venit cu soluţia implementării ei. Varianta propusă se numea RSA. Concomitent, Hellman şi Merkle au inventat o altă metodă, numită „trapdoor knapsacks”, bazată pe alt model matematic. Oricum, modelul lor a fost spart la începutul anilor 1980.

Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului şi o foloseşte prin intermediul criptosistemului convenţional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât şi mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el foloseşte cheia K pentru decriptarea mesajului. Teoretic, Alice poate să transmită textul către Bob folosind doar

Page 17: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

41  

criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. (exemplificat in fig. 2.4)

 

Fig. 2.4 Transmiterea mesajelor cu ajutorul cheilor secrete

Ca şi Diffie-Hellman, sistemul RSA calculează exponenţierile în aritmetica modulară folosind numere cu lungimea de câteva sute de cifre. În RSA, totuşi, fiecare persoană are un modulo N personal, care este produsul a două numere prime secrete. Cheia K a mesajului este criptată prin ridicarea ei la puterea exponentului public a lui Bob (eb), modulo Nb, iar decriptarea se efectuează prin ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel:

C = Keb mod Nb (criptarea lui K)

K = Cdb mod Nb (decriptarea)

Pentru că exponentul folosit la decriptare (db) să poată reface exponenţierea cu eb la criptare, formula eb * db = 1 mod (pb-1)(qb-1) trebuie să fie realizată; în care Nb = pb * qb pentru numerele prime pb şi qb. În aceste condiţii, oricine ştie eb, pb şi qb poate să folosească formula pentru a deduce db. Din acest motiv, pb şi qb nu se divulgă, chiar dacă eb şi Nb sunt făcut publice. Calcularea factorilor primi ai lui Nb se consideră a fi, din punct de vedere matematic, nerezolvabilă pentru numere foarte mari.

Sisteme de criptare prin chei secrete (simetrice)

O astfel de criptografie, după cum sugerează şi numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emiţătorul şi receptorul.

Emiţătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat folosind aceeaşi cheie, firesc, reuşita este asigurată de secretizarea cheii. Succesul cheilor simetrice este şi mai mare dacă ele se schimbă mai des. Ideal ar fi că o cheie simetrică să fie folosită o singură dată.

Page 18: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

42  

Fig. 2.5 Schema de aplicare a unui algoritm simetric

Un sistem de criptare prin cheie secretă are în structura sa informaţie publică şi privată. Informaţia publică, de regulă, constă în: • un algoritm folosit pentru criptarea textului clar în mesaj criptat; • posibil, un exemplar al textului clar şi textului criptat corespunzător; • posibil, o variantă criptată a textului clar care a fost aleasă de către un receptor neintenţionat. Informaţiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulţime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 biţi este una destul de sigură, ceea ce înseamnă siguranţă în exploatare. Ea se adaugă rapidităţii cu care se efectuează criptarea şi volumului mare de date asupra cărora poate opera. Iată trei caracteristici esenţiale ale sistemelor bazate pe chei simetrice: siguranţă, rapiditate, volum mare de date criptate, către emiţător şi receptor, ceea ce înseamnă că emiţătorul trebuie să folosească o paletă largă de chei pentru o mare diversitate a utilizatorilor. Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM.

Algoritmi simetrici de tip bloc

  Algoritmii de tip bloc criptează mesajul în blocuri de 64 sau 128 de biţi. Se aplică o funcţie matematică între un bloc de biţi ai mesajului în clar şi cheie (care poate varia ca mărime), rezultând acelaşi număr de biţi pentru mesajul criptat. Funcţia de criptare este realizată astfel încât să îndeplinească următoarele cerinţe:

- ştiind un bloc de biţi ai textului în clar şi cheia de criptare, sistemul să poată genera rapid un bloc al textului criptat;

Page 19: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

43  

- ştiind un bloc de biţi ai textului criptat şi cheia de criptare/decriptare, sistemul să poată genera rapid un bloc al textului în clar;

- ştiind blocurile textului în clar şi ale textului criptat, sistemului să-i fie dificil să genereze cheia.

Acest tip de algoritmi este foarte folosit în criptografia modernă; de aceea în acest capitol vom prezenta cîţiva algoritmi care “au făcut carieră”, după prezentarea modurilor criptografice care stau la baza funcţionării algoritmilor de tip bloc.

Algoritmul DES

Algoritmul DES (Data Encryption Standard) a fost dezvoltat pentru guvernul Statelor Unite şi pentru folosinţă publică. El a fost dezvoltat plecând de la algoritmul “Lucifer” conceput în Laboratoarele IBM.

DES a fost oficial adoptat ca standard federal în 23 noiembrie 1976, iar în 1977 specificaţiile sale au fost făcute publice.

Privire generală asupra algoritmului

Algoritmul DES este o combinaţie complexă folosind două blocuri fundamentale în criptografie: substituţia şi permutarea (transpoziţia). Acest cifru bloc acceptă un bloc de 64 de biţi la intrare şi generează un bloc cifrat de 64 de biţi. DES este un algoritm simetric. Acelaşi algoritm şi aceeaşi cheie sunt folosiţi atât la criptare cât şi la decriptare.

Algoritmul este constituit din 16 cicluri repetate ale blocurilor fundamentale. Textul iniţial este descompus în blocuri de 64 de biţi. Cheia este de 64 biţi din care doar 56 sunt efectivi, ceilalţi fiind biţi de paritate. Folosirea substituţiei provoacă confuzie prin sistematica substituire a unor biţi cu alţii. Transpoziţiile provoacă difuzie prin re-ordonarea biţilor.

Algoritmul foloseşte numai operaţii clasice aritmetice şi logice cu număr de până la 64 de biţi, ceea ce face relativ uşor de implementat atât software cât mai ales hardware: unul din scopurile declarate ale algoritmului fiind uşoara lui implementare hardware într-un cip specializat. Parcurgerea celor 16 cicluri, are loc după schema din figura 2.6:

Page 20: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

44  

.

Fig 2.6 Detalii pentru folosirea algoritmului DES 

Intrare

permutare iniţială

Substituţie

Permutare

Cheia

Ciclul 1

CheiaSubstituţie

Permutare

Substituţie

Permutare

Cheia

Imaginea inversată a permutării iniţiale

Ieşire

Ciclul 2

Ciclul 16

Page 21: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

45  

La intrarea datele sunt împărţite în blocuri de 64 biţi, care sunt transformate folosind cheia de 64 de biţi. Cei 64 de biţi sunt permutaţi prin “permutarea iniţială”. În continuare, urmează operaţiile ce constituie un ciclu. Blocul de 64 de biţi este separat în două, “jumătatea stângă” şi “jumătatea dreaptă”, fiecare de 32 de biţi. Cheia este deplasată la stânga cu un număr de biţi şi permutată: ea se combină cu “partea dreaptă” care apoi se combină cu “partea stângă”; rezultatul devine noua “parte dreaptă”; vechea “parte dreaptă” devine noua “parte stângă” ( figura 2.7).

Fig. 2.7 Manipularea cheii în algoritmul DES

După repetarea acestui ciclu de 16 ori se face permutarea finală care este inversă permutării iniţiale.

Pentru combinarea unei secvenţe de 32 biţi cu cheia de 64 biţi se folosesc expandări de la 32 biţi la 48 biţi şi reducerea cheii de la 64 biţi la 48 biţi prin alegerea anumitor biţi, operaţii ce le numim “permutare expandată” şi “permutare aleasă” (figura 2.8).

Fig. 2.8 Manipularea permutării în algoritmul DES

Permutare Permutare aleasă Permutare expandată

Date permutate

Jumătatea stângă 

S

Jumătatea 

dreaptă

Cheie 

Cheie 

Noua jumătatea 

stângă (vechea 

jumătate dreaptă)

Noua jumătatea 

dreaptă

Page 22: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

46  

În fiecare ciclu practic au loc patru operaţii separate. Întâi partea dreaptă este expandată de la 32 la 48 biţi; apoi este combinată cu o formă a cheii; rezultatul este substituit şi condensat în 32 biţi, cei 32 biţi sunt permutaţi şi apoi combinaţi cu partea stângă pentru a da o nouă parte dreaptă (figura 2.9).

D

32 biţi

S

32 biţi

Permutare expandată

Cheia

28 biţi 28 biţi

Deplasare Deplasare

permutare aleasa de 58 biţi

48 biţi

 

Fig 2.9 Ciclul în algoritmul DES

Bit 1 2 3 4 5 6 7 8se mută la 2,48 3 4 5,7 6,8 9 10 11,13Bit 9 10 11 12 13 14 15 16se mută la 12,14 15 16 17,19 18,20 21 22 23,25Bit 17 18 19 20 21 22 23 24se mută la 24,26 27 28 29,31 30,32 33 34 35,37Bit 25 26 27 28 29 30 31 32se mută la 36,38 39 40 41,43 42,44 45 46 47,1

Tabelul 2.1. Definirea permutării expandate în DES

Page 23: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

47  

Permutarea expandată este definită în tabelul 2.1. Cheia este împărţită cu două părţi de 28 biţi deplasate la stânga cu un număr de biţi apoi

reunite şi 48 din cei 56 de biţi sunt permutaţi şi folosiţi ca o cheie de 48 de biţi de-a lungul ciclului.

Cheia dintr-un ciclu este combinată printr-o funcţie sau exclusiv cu “partea dreaptă” expandată. Rezultatul este operat în 8 “cutii-S” care efectuează substituţia. O “cutie-S” este o tabelă în care 6 biţi de date sunt înlocuiţi de 4 biţi.

Permutările sunt efectuate de tabele numite “cutii-P”.

3.4.1.2 Consideraţii asupra algoritmului DES Cu algoritmul DES se poate face atât codificarea cât şi decodificarea unui mesaj.

Rezultatul este adevărat pentru că ciclul j derivă din ciclul (j-1) astfel:

S Dj j 1 (2.1)

),()( 11 jjjj kDfSD (2.2)

unde (+) este operaţia sau exclusiv, f este funcţia rezultată din operaţiile dintr-un ciclu.

Aceste ecuaţii arată că rezultatul fiecărui ciclu depinde numai de ciclul precedent. Descriind ecuaţiile pentru D j-1 şi S j-1 avem :

D Sj j 1 (2.3)

şi ),()( 11 jjjj kDfDS (2.4)

înlocuind (3) în (4) avem:

),()(1 jjjj kSfDS (2.5)

Ecuaţiile (3) şi (5) arată că aceleaşi valori pot fi obţinute în cicluri ulterioare. Această proprietate face algoritmul DES reversibil. Deci, pot fi facute codificarea unor date şi decodificarea lor folosind acelaşi algoritm, cu observaţia că la decodificare cheia se ia în ordine inversă.

Datorită lungimii cheii de lucru şi a operaţiilor elementare pe care le foloseşte algoritmul, nu se ridică probleme deosebite într-o implementare software; singura observaţie este că, datorită modulului de lucru (cu secvenţe de date, cu tabele) practic algoritmul este lent într-o implementare software. Modul de concepere îl face însă perfect implementabil hard (într-un cip) ceea ce s-a şi realizat, existând multiple variante de maşini hard de codificare.

Page 24: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

48  

Criptanaliza. Variante de DES Triplu DES

Deoarece algoritmul DES se aplică asupra unor blocuri de 64 de biţi este denumit generic algoritm de tip ECB (Electronic Code Book). Există de asemeni două variante ale DES: CBC (Chain Block Coding) şi CFB (Cipher Feedback) în care fiecare pachet depinde într-un mod sau altul de pachetul (pachetele) anterior criptat printr-o operaţie de tip XOR. Deoarece este un algoritm ECB, putem imagina algoritmi ce funcţionează pe 128 sau 256 de biţi ce folosesc într-un mod sau altul criptarea sau decriptarea DES. Una dintre aceste modalităţi de criptare des folosită în industre este şi Triple DES. În ultimii ani, pentru a creşte securitatea algoritmului DES, se foloseşte o altă variantă a sa denumită generic Triple-DES ce foloseşte două chei, după cum urmează (figura 2.10):

prima cheie este folosită pentru criptarea DES a mesajului; cea de-a doua este folosită pentru decriptare (nu se va obţine mesajul iniţial deoarece este

diferită de prima);

mesajul astfel modificat este apoi criptat din nou folosindu-se prima cheie.

Fig 2.10 Diagrama algoritmului Triple DES

Cea mai simplă variantă de triplu-DES funcţionează astfel:

DES(k3;DES(k2;DES(k1;M))), unde M este blocul în clar iar k1, k2, şi k3 sunt cheile DES. Această variantă este cunoscută sub notaţia EEE deoarece toate cele trei operaţiuni efectuate cu cheile sunt criptări. Pentru a simplifica interoperabilitatea între DES şi triplu-DES, pasul din mijloc se înlocuieşte de obicei cu decriptarea (modul EDE): DES(k3;DES-1(k2;DES(k1;M))) şi

Page 25: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

49  

astfel o singură criptare DES cu cheia k poate fi reprezentată ca triplu-DES-EDE cu cheile k1 = k2 = k3 = k. Alegerea decriptării pentru pasul al doilea nu afectează securitatea algoritmului. Cel mai eficient atac asupra triplu-DES cu trei chei necesită aproximativ 232 texte clare cunoscute, 2113 paşi, 290 criptări DES individuale, şi 288 locuri de stocare. Acesta este un volum nepractic şi NIST consideră criptarea triplu-DES cu 3 chei utilizabilă până în 2030. Dacă atacatorul caută să descopere oricare din multiplele chei criptografice, există un atac eficient din punct de vedere spaţial care descoperă una din 228 chei, dacă se dau câteva texte clare alese pentru fiecare cheie, efectuând 284 operaţiuni de criptare.[f]

DES cu sub-chei independente O altă variantă constă în folosirea unei sub-chei diferite pentru fiecare trecere, în loc de a o

genera dintr-o singură cheie de 56 de biţi. Deoarece în fiecare din cele 16 treceri se foloseşte o cheie de 48 de biţi, rezultă că lungimea cheii pentru această variantă este de 768 biţi, ceea ce va creşte semnificativ dificultatea unui atac în forţă împotriva algoritmului, acesta având complexitatea de 2768.

Această variantă poate fi analizată folosind criptanaliza diferenţială şi poate fi spartă cu 261 texte în clar date. Se pare că nici o modificare în planificarea cheilor nu conduce la întărirea semnificativă a algoritmului DES.

DESX DESX este o variantă DES dezvoltată de RSA Data Security, care a fost inclusă încă din

1968 în programul de securitate pentru poştă electronică MailSafe. DESX foloseşte o tehnică numită albire, pentru a ascunde intrările şi ieşirile DES. În plus faţă de cheia DES de 56 de biţi, DESX are o cheie suplimentară de albire de 64 de biţi. Aceşti 64 de biţi sunt operaţi XOR cu textul în clar înainte de prima trecere DES. 64 de biţi suplimentari, calculaţi ca o funcţie bijectivă de toţi cei 120 de biţi ai cheii DES, sunt operaţi XOR cu textul cifrat înaintea ultimei treceri. Albirea îl face pe DESX mult mai puternic decât DES faţă de un atac în forţă; atacul necesită (2120)/n operaţii cu n texte în clar cunoscute. De asemenea se îmbunătăţeşte securitatea împotriva criptanalizei liniare şi diferenţiale; atacul necesită 261 texte în clar date şi 260 de texte în clar cunoscute.

CRYPT(3) CRYPT(3) este o variantă de DES întâlnită în sistemele UNIX. Este folosită în mod

obişnuit pentru parole, dar uneori şi pentru criptare. Diferenţa între CRYPT(3) şi DES este că CRYPT(3) are o permutare de chei cu 212 posibilităţi, astfel încât să nu permită folosirea cipurilor DES la construcţia unui dispozitiv hardware de spart parole.

DES generalizat DES-ul generalizat (GDES) a fost proiectat să mărească viteza DES-ului şi să întărească

algoritmul. Mărimea totală a blocului creşte, în timp ce suma calculelor rămâne constantă.

Page 26: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

50  

GDES operează pe blocuri de text în clar de lungime variabilă. Blocurile criptate sunt împărţite în q sub-blocuri; numărul exact depinde de mărimea totală a blocului. În general q este egal cu lungimea blocului împărţită la 32.

Funcţia f este calculată o dată la fiecare trecere, pe ultimul bloc din dreapta. Rezultatul este operat XOR cu toate celelalte părţi, care sunt apoi rotite spre dreapta. GDES are un număr variabil de treceri, n. Exista o mică modificare la ultima trecere, astfel încât procesele de criptare şi decriptare diferă doar prin ordinea sub-cheilor. De fapt, pentru q=2 şi n=16 se obţine algoritmul DES.

Biham şi Shamir arată că, folosind criptanaliza diferenţială, GDES cu q=8 şi n=16 este vulnerabil cu doar şase texte în clar date. Dacă se folosesc şi sub-chei independente, sunt necesare 16 texte în clar date. Pentru q=8 şi n=64, GDES e mai slab decât DES; sunt necesare 249 texte în clar date pentru a-l sparge. De fapt, orice schemă GDES este mai rapidă decât DES, dar este de asemenea mai puţin sigură.

RDES RDES este o variantă care înlocuieşte schimbarea stânga-dreapta de la sfârşitul fiecărei

treceri cu o schimbare dependentă de cheie. Schimbările sunt fixe, depinzând doar de cheie. Aceasta înseamnă că cele 15 schimbări dependente de cheie se petrec cu 215 posibilităţi şi

că această variantă nu rezistă la criptanaliza diferenţială. O idee mai bună este ca schimbarea să aibă loc doar în partea dreaptă, la începutul fiecărei

treceri, iar schimbarea să depindă de datele de intrare şi nu de cheie. În RDES-1 se practică o schimbare dependentă de date de cuvinte pe 16 biţi la începutul fiecărei treceri. În RDES-2 există o schimbare de octeţi dependentă de date la începutul fiecărei treceri, după o schimbare ca în RDES-1. Se poate continua în acelaşi mod până la RDES-4. RDES-1 este sigură atât faţă de

criptanaliza liniară cât şi faţă de cea diferenţială.

Algoritmul Rijndael a fost conceput să îndeplinească următoarele proprietăţi:

• rezistenţă împotriva tuturor atacurilor cunoscute; • simplitatea proiectării; • mare compactare a codurilor şi o viteză sporită pe o mare varietate de platforme.

Cifrul Rijndael poate fi catalogat că un cifru bloc iterativ cu lungimi variabile ale blocurilor şi ale cheii, alese independent, de 128, 192 sau 256 biţi. În valori din sistemul de numerotaţie zecimal există: • aproximativ 3,4 x 1038 chei posibile de 128 biţi; • aproximativ 6,2 x 1057 chei posibile de 192 biţi; • aproximativ 1,1 x 1077 chei posibile de 256 biţi.

Trei criterii s-au luat în considerare când s-a proiectat cifrul: să fie rezistent împotriva tuturor atacurilor existente; să fie implementat pe o serie întreagă de platforme şi să dovedească viteză computaţională ridicată şi proiectarea şi implementarea să fie cât mai simplă. Funcţia rundă-transformarea rundă (round transformation) este compusă din trei transformări distincte,

Page 27: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

51  

uniforme (uniform înseamnă că fiecare bit din State – şirul de biţi preluaţi de algoritm, sau şirul de biţi ca rezultat intermediar al prelucrărilor – este tratat în mod similar) şi inversabile, transformări numite straturi (layers) , conform prezentarii din figura 2.11..

Fiecare strat trebuie să îndeplinească următoarele obiective: - Stratul de combinare liniară (The linear mixing layer): garantează o difuzie mare a biţilor de lungul multiplelor runde ale algoritmului. Acest strat este realizat prin funcţiile ShiftRow şi MixColumn. - Stratul de combinare neliniar (The non-linear layer): reprezentat prin mai multe cutii S (S boxes) paralele ce realizează combinarea biţilor într-un mod neliniar. Acest strat este realizat prin funcţia ByteSub.

- Stratul aplicării cheii (The key addition layer): se execută xor pe biţi între cheia dintr-o rundă (generată din cheia originală a utilizatorului) şi biţi din State. Acest strat este realizat prin funcţia AddRoundKey. O rundă este redată în figura 3.10.

Cifrul Rijndael va putea să fie implementat în realizarea chip-urilor de mare viteză, indiferent de domeniul utilizării, sau că un co-procesor compact pe cartelele inteligente.[g]

Proiectarea AES

În proiectarea AES s-a ţinut cont de trei criterii:

Fig 2.11 O rundă a algoritmului Rijndael 

Page 28: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

52  

- rezistenţa împotriva tuturor atacurilor cunoscute; - viteza şi compactitatea codului pe un mare număr de platforme; - simplicitatea proiectării.

Ca şi DES, AES foloseşte substituţie şi permutări, ca şi runde multiple. Numărul de runde depinde de mărimea cheii şi de mărimea blocului, fiind 10 în cazul 128/128 şi mărindu-se până la 14 pentru cazul 256/128. Spre deosebire de DES, toate operaţiile sunt la nivel de octet, pentru a permite implementări eficient hardware şi software.

Descrierea AES

În algoritmul AES rezultatul cifrat intermediar este numit vector state, care poate fi reprezentat ca un tabel cu patru linii şi patru coloane, acestea fiind numerotate începând de la 0.

Vectorul state se iniţializează cu blocul de 128 biţi de text în clar (în ordinea coloanelor, cu primii patru octeţi în coloana 0) şi va fi modificat la fiecare pas al calculului, prin substituţii, permutări şi alte transformări, rezultând în final blocul de 128 biţi de text cifrat.

Cheia de 128 de biţi este expandată în 11 tabele 4x4 notate rk(0), rk(1),...., rk(10). Expandarea este realizată prin rotiri repetate şi operaţii XOR asupra unor grupuri de biţi din cheia originală. Înainte de a începe cele 10 runde, cheia rk(0) se operează XOR cu vectorul state.

Calculul principal constă în execuţia a 10 runde, folosind cheia rk(i) la iteraţia i. Fiecare rundă constă în patru paşi.

Pasul 1 realizează o substituţie octet cu octet asupra vectorului state folosind o cutie S. Pasul 2 roteşte la stânga fiecare din cele 4 rânduri ale vectorului state: rândul 0 este rotit cu

0 octeţi, rândul 1 este rotit cu 1 octet, rândul 2 este rotit cu 2 octeţi şi rândul 3 este rotit cu 3 octeţi, realizând difuzia datelor.

Pasul 3 amestecă fiecare coloană din vectorul state independent de celelalte, prin înmulţirea coloanei cu o matrice constantă, multiplicarea fiind realizată folosind câmpul finit Galois GF(28).În fine, pasul 4 operează XOR cheia rk din runda respectivă cu vectorul state.

Deoarece fiecare pas este reversibil, decriptarea se poate realiza prin rularea algoritmului de la coadă la cap, sau prin rularea algoritmului de criptare nemodificat, dar folosind tabele diferite.

Avantajele AES relativ la implementare sunt:

- AES se poate implementa pe un procesor Pentium Pro şi va rula cu o viteză mai mare decât orice alt cifru bloc;

- AES se poate implementa pe un dispozitiv Smart Card, folosind un spaţiu redus de memorie RAM şi un număr redus de cicluri;

- transformarea din cadrul unei runde este paralelă prin proiectare, ceea ce constituie un avantaj pentru viitoarele procesoare;

- AES nu foloseşte operaţiuni aritmetice, ci doar operaţii la nivel de şiruri de biţi. Simplitatea proiectării AES:

Page 29: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

53  

- AES nu foloseşte componente criptografice externe, cum ar fi cutii S, biţi

aleatori sau şiruri de cifre din dezvoltarea numărului ; - AES nu îşi bazează securitatea pe interacţiuni obscure sau greu de înţeles între

operaţiuni aritmetice; - proiectarea clară a AES nu permite ascunderea unei “trape”. - lungimea variabilă a blocului - lungimile de bloc de 192 şi 256 biţi permit construirea unei funcţii hash iterative

folosind AES ca funcţie de compresie. Extensii

- proiectarea permite specificarea de variante cu lungimi de blocuri şi lungimi de chei aflate între 128 şi 256 biţi, în paşi de câte 32 de biţi;

- deşi numărul de runde în AES este fixat în specificaţiile algoritmului, el poate modificat ca un parametru în cazul unor probleme de securitate.

Limitările AES sunt în legătură cu algoritmul de decriptare:

- algoritmul de decriptare este mai puţin pretabil la implementarea pe un dispozitiv Smart Card, deoarece necesită mai mult cod şi mai multe cicluri;

- implementarea software a AES foloseşte cod şi/sau tabele diferite pentru algoritmul de criptare, respectiv decriptare;

- implementarea hardware a AES a algoritmului de decriptare refoloseşte doar parţial circuitele care implementează algoritmul de criptare.

Avantajele si dezavantajele criptărilor cu chei publice si simetrice

Criptografia cu chei simetrice şi cea cu chei publice prezintă diverse avantaje şi dezavantaje pe care le prezentăm în continuare:

(i) Avantaje ale criptografiei cu chei simetrice 1. Algoritmii folosiţi permit gestionarea unor volume mari de date, cu viteză relativ

bună. În special atunci când este vorba de implementări hard. 2. Cheile folosite pentru algoritmii simetrici sunt relativ scurte. 3. Algoritmii simetrici pot fi folosiţi ca primitive pentru a construi soluţii criptografice

incluzînd generatoarele de numere pseudo-aleatoare şi funcţiile hash. 4. Algoritmii cu chei simetrice se pot compune pentru a produce algoritmi mai

puternici. (ii) Dezavantajele criptografiei cu chei simetrice

1. Într-o comunicaţie cheia trebuie să rămînă secretă în ambele capete. 2. Într-o reţea cu mulţi utilizatori numărul cheilor care trebuie gestionate devine o

problemă majoră.

Page 30: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

54  

3. Pentru o comunicaţie între două părţi, practica criptografică impune schimbul cheilor frecvent, uneori chiar la fiecare sesiune, ceea ce în condiţiile unui canal nesigur de comunicaţie este o altă problemă.

(iii) Avantajele criptografiei cu chei publice 1. Dintre cele două chei folosite în algoritmii cu chei publice doar una trebuie ţinută

secret. 2. Administrarea cheilor într-o reţea poate fi făcută cu un singur administrator “de

încredere”. 3. În general perechile de chei publice/secrete pot fi folosite pe o perioada lungă de

timp fără a fi schimbate. 4. Într-o reţea de dimensiuni mari numărul de chei necesare este considerabil mai mic

decît în cazul criptografiei simetrice. (iv) Dezavantajele criptografiei cu chei publice

1. Viteza algoritmilor cu chei publice (chiar şi a celor mai performanţi) este de câteva ori mai mică decât a celor cu chei secrete.

2. Dimensiunea cheilor folosite este mai mare (1024 pentru RSA în comparaţie cu 64 sau 128 în cazul algorimilor de tip bloc).

3. Pentru nici un algoritm cu chei publice nu s-a demonstrat că ar fi “sigur”; securitatea lor se bazează prezumţia de dificultate a unui set de probleme de teoria numerelor.

4. Istoria criptografiei cu chei publice este relativ scurtă (din 1970) .

Utilizarea algoritmilor în sisteme de criptare disponibile în Internet

Aplicaţiile şi protocoalele folosite în Internet au nevoi diferite de securitate, în funcţie de care se utilizează diverse sisteme criptografice. Se observă că nu există un algoritm unic bun pentru orice situaţie – în funcţie de noile rezultate obţinute în proiectarea criptografică, dar şi în criptanaliză, se renunţă la unii algoritmi sau se dezvoltă variante îmbunătăţite din punct de vedere al securităţii.

În Internet, sistemele criptografice pot fi grupate în două mari categorii: protocoale de reţea şi programe/protocoale folosite pentru criptarea mesajelor trimise prin poşta electronică (tabelul 2.3).

Page 31: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

55  

          Tabelul 2.3 Algoritmi de criptare utilizaţi în aplicaţiile din Internet

Nr. Sistem Caracteristici Principalii algoritmi

1

PCT (Private

Communications

Technology)

Protocol criptare transmisii

TCP/IP

RSA

RC4

MD5

2

SSL (Secure Socket

Layer)

Protocol criptare transmisii

TCP/IP

RSA

RC4

MD5

3

S-HTTP – Secure-

HyperText Transfer

Protocol

Protocol pentru criptarea cererilor şi răspunsurilor HTML

RSA

DES

4 SET (Secure Electronic

Transaction)

Protocol criptare transmisii de instrucţiuni de platã prin Internet

RSA

MD5

RC2

5 CyberCash Protocol criptare transmisii

instrucţiuni de platã prin Internet

RSA

MD5

RC2

6 Ipsec, Ipv5 Protocol de nivel scãzut pentru criptarea pachetelor IP

Diffie-Hellman

7

DNSSEC (Domain Name System Security)

Sistem pentru securizarea

DNS

RSA

MD5

8 Kerberos Securitate în reţea pentru aplicaţiile de nivel înalt DES

Page 32: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

56  

9 SSH (Secure Shell) Protecţie pentru Telnet la

transferul de fişiere

RSA

Diffie-Hellman

Des

Triple DES

10 S/MIME – Secure

Multipurpose Internet Mail Extension

Format pentru criptarea poştei electronice

Specificaţii utilizator

11 PGP (Pretty Good

Privacy)

Aplicaţie pentru criptarea poştei electronice

MD5

IDEA

RSA

2.7 Atacuri criptografice

  Sistemele criptografice bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanţă fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forţa brută pentru a încerca toate cheile, puterea calculatoarelor necesare creşte exponenţial cu lungimea cheii. O cheie de 32 de biţi presupune verificarea a 232 (aproximativ 109) paşi, ceea ce se poate realiza şi cu un calculator aflat la domiciliu.

Un sistem cu 56 de biţi pentru cheie, cum este DES, necesită un efort mult mai mare. Cu un număr mai mare de calculatoare personale, lucrând în sistem distribuit, în câteva luni este spart, iar cu echipamente speciale, într-un timp mult mai scurt.

Se spune că toate sistemele actuale cu chei de 64 de biţi sunt vulnerabile în faţa multor tipuri de organizaţii. Cele cu 80 de biţi par asigurate pentru câţiva ani, iar cele de 128 de biţi sunt invulnerabile în faţa atacurilor cu forţă brută pentru un număr nedefinit, încă, de ani.

Forţa brută. Se încearcă orice combinaţii posibile, de regulă, secvenţial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei.

Text clar cunoscut. Atacatorul cunoaşte sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informaţii, adică să afle cheia folosită.

Text clar ales. Atacatorul este în măsură să aibă orice text doreşte criptat cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziţia criptanaliştilor a unui text clar şi a variantei criptate.

Text clar cu selecţie adaptată. Este o formă a textului clar ales, numai că selecţia textului clar se schimbă în funcţie de rezultatele anterioare.

Page 33: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

57  

Numai text criptat. Aceasta este situaţia în care atacatorul nu are nici o idee asupra conţinutului mesajului şi trebuie să „lucreze” doar cu textul criptat. În practică este deseori posibil să se intuiască bucăţi din textul criptat, în special părţi din antetul documentelor sau formule de final. Multe spargeri se bazează pe analiza frecvenţei apariţiei caracterelor, dar la sistemele actuale de criptare rezultatele sunt aproape nule.

Text criptat selectat. Se selectează părţi din textul criptat pentru a încerca aflarea cheii, având acces la aceleaşi bucăţi de text clar.

Text criptat cu selecţie adaptată. O formă similară celei anterioare, dar selecţia porţiunilor din textul criptat pentru tentativa de decriptare va ţine cont de rezultatele anterioare.

Atacul „zi-de-naştere”. De regulă, se aplică probabilităţii că două mesaje diferite folosind aceeaşi funcţie de dispersie să producă un rezumat comun al mesajului. Termenul „zi-de-naştere” provine de la faptul că, statistic vorbind, într-o cameră cu 23 de persoane există o probabilitate mai mare de 50% că două persoane să aibă aceeaşi zi de naştere.

Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie, K, posibilă şi compararea rezultatului cu ceea ce se obţine „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie, K, posibilă.

Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe reţele – memorează şi dă mai departe – va intercepta mesajele şi versiunile modificate ale mesajului original în timp ce se află între două părţi în aşteptarea comunicaţiilor securizate.

Criptanaliza diferenţială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obţinute prin criptarea aceleiaşi perechi, dar de text clar, cu diferenţele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare.

Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut şi textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părţi din cheie.

Criptanaliza diferenţială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai

numerelor mari. Statistica. Se exploatează slăbiciunile funcţiilor de randomizare folosite la generarea

cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii ani, au apărut tot mai multe

echipamente mobile de criptare şi, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (că, de exemplu, radiaţiile). Erori în sistemele de criptare. Uneori, existenţa unor erori în sistemul de criptare poate să-i conducă pe criptanalişti la descoperirea cheilor de criptare.

Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenţia multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obţine prin paralelismul inerent al mecanicii cuantice. Aşa că, în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcţionează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar când se vor realiza

Page 34: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

58  

sisteme foarte mari actualii algoritmi de criptare vor fi într-un real pericol. În acelaşi timp, optimiştii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu.

Calculatoare bazate pe molecule DNA. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii DNA drept calculatoare. Moleculele de DNA pot fi văzute că şi calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate discuţiile sunt aceleaşi că şi la calculatoarele cuantice. În practică, sunt multe alte tipuri de atacuri şi tehnici de criptanaliză. Se consideră că descrierile anterioare ar fi suficiente pentru proiectanţii sistemelor criptografice dacă ar ţine cont de ele în totalitate, ceea ce este aproape imposibil.

Page 35: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

18 

 

3. Securitatea tranzacţiilor de date

în comerţul electronic

3.1 Evoluţia tranzacţiilor de date în comerţul electronic

Comerţul electronic este un concept integrat, creat pentru a unifica o mare varietate de servicii în domeniul afacerilor, plecând de la poşta electronică transmisă între diferite organizaţii, registre de adrese, sisteme electronice pentru efectuarea de plăţi la distanţă, informaţii de ordin managerial, rapoarte statistice etc.

La ora actuală prin comerţ pe Internet se intelege:

Pentru multe firme, comerţul pe Internet reprezintă posibilitatea de a se efectua cumpărături prin reţea, consultând cataloage electronice „on” pe Web sau cataloage „off” pe CD-ROM şi plătind prin intermediul cărţilor de credit sau, în viitorul foarte apropiat, prin intermediul unor portmonee electronice.

Pentru alţii, comerţul pe Internet reprezintă relaţiile de afaceri care se derulează prin reţea între furnizori şi clienţi, ca o alternativă la variantele de comunicaţii „tradiţionale” prin fax, linii de comunicaţii dedicate sau EDI pe reţele cu valoare adăugată. Această utilizare se mai numeşte reţea privată virtuală.

O altă formă a comerţului pe Internet, care le include pe cele anterioare, dar şi multe alte utilizări încă neexploatate, o reprezintă autentificarea digitală. Ea implică o serie variată de documente, de la contacte sau comenzi pro forma, până la imagini sau înregistrări vocale.

3.2 Tipuri şi faze ale tranzacţiilor comerciale

Termenul mai larg de afaceri electronice (Electronic Business) desemnează mulţimea afacerilor asistate şi bazate pe telecomunicaţii şi informatică. În acest context, comerţul electronic (Electronic Commerce sau e-commerce) este definit ca mulţimea activităţilor de

Page 36: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

19 

 

vânzare/cumpărare a unor bunuri şi servicii, folosind mijloace de telecomunicaţii şi informatice. Scopul comerţului electronic poate fi definit ca fiind tranzacţia electronică. Cea mai mare parte a discuţiilor referitoare la comerţul electronic rămân focalizate în zona achiziţionării, a cumpărării de bunuri şi servicii. În general, în comerţul tradiţional deosebim două tipuri de tranzacţii de cumpărare:

1. Cumpărăturile majore. Constau din acel tip de procese practicat de (mari) firme atunci când urmăresc achiziţii majore. Sunt bazate pe o succesiune de faze. În multe cazuri din lumea reală, aceste faze pot fi rapid identificate, însă în altele, unele dintre ele pot să lipsească sau presupun şi alte secvenţe.

Faza precontractuală: Cumpărătorul caută informaţii despre vânzătorii de bunuri şi serviciile pe care şi le doresc şi despre preţuri, facilităţi, termene şi condiţii aplicabile în cazul cumpărării. Vânzătorul caută informaţii prospective despre potenţialii cumpărători ai bunurilor şi serviciilor de care dispune. Aceasta este o zona comună cu ştiinţa marketingului, incluzând şi reclama comercială.

Faza contractuală: Pe parcursul acestei faze se stabileşte o relaţie formală între cumpărător şi vânzător, se includ termeni şi condiţii ce vor fi aplicate în tranzacţie, prin încheierea unui contract.

Faza realizării comenzii: Implică procesarea ordinelor de cumpărare (în termeni contractuali: oferta) şi a răspunsurilor la acestea din partea vânzătorului, care se pregăteşte pentru livrare (în termeni contractuali acceptarea). Unele tranzacţii pot implica amendamente la ordinele de cumpărare, renegocieri şi anulări.

Faza logistică: În această fază a afacerii se livrează bunurile sau se realizează serviciile. În plus, pot fi implicate unele servicii post-livrare, cum ar fi inspecţii sau returnări.

Faza de achitare: În timpul acestei faze, bunul sau serviciul este plătit. Tranzacţiile relevante includ autorizări pentru efectuarea plăţii, plata şi un răspuns pentru confirmarea efectuării tranzacţiei. Particularităţi întâlnim în cazul contractelor ce impun plăţi parţiale, ce se succed la perioade definite de timp. Asociată la această fază este instituţia financiară a cumpărătorului, pentru confirmarea tranzacţiei ce afectează contul său şi pentru stabilirea tranzacţiei şi a balanţei.

Faza post-proces: După ce afacerea de bază a fost terminată, sunt necesare un număr de activităţi adiţionale. Cea mai întâlnită este colectarea şi raportarea informaţiilor manageriale. În unele cazuri, poate exista obligaţia de a memora şi raporta aceste statistici la o asociaţie industrială sau o autoritate statistică naţională. Adiţional, vânzarea unui bun sau serviciu poate crea o relaţie între vânzător şi cumpărător prin, service întreţinere, aducere la zi (upgrade) şi, eventual, înlocuirea cu un alt bun sau serviciu.

Page 37: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

20 

 

Acest model, compus din şase faze, are avantajul de a asigura procurarea raţională şi efectivă a bunurilor şi serviciilor importante. Modelul este abstract şi necesită specializare atunci când se doreşte să fie aplicat într-o situaţie particulară.

2. Cumpărăturile spontane (directe). O mare parte din achiziţiile efectuate de firme sau persoane, implicând sume relativ mici de bani, ce nu oferă pericolul plăţii unui preţ prea mare sau al cumpărării unui bun impropriu calitativ, poartă denumirea de procurare spontană de bunuri şi servicii. Aceste cumpărături sunt practicate în general intuitiv sau spontan, cu un minimum de decizii raţionale.

3.3 Clasificarea articolelor tranzacţionate

Prin termenul de articole tranzacţionate se înţeleg entităţile vândute şi cumpărate. Ele sunt un determinant major al formei mecanismului de tranzacţionare. Articolele tranzacţionate pot fi clasificate având în vedere următoarele criterii:

Bunuri sau servicii: Bunul este o entitate ce poate fi identificată fizic şi poate fi livrată, pe când serviciul este o acţiune ce poate fi întreprinsă;

Articole tranzacţionate digital sau fizic: Un articol digital este acela ce poate fi livrat printr-o reţea de telecomunicaţii (de exemplu Internet). Pe de altă parte, livrarea unui articol fizic implică activităţi logistice, cum ar fi transportul bunului, sau facilităţi, acolo unde trebuie realizat serviciul.

Rangul de productivitate al articolelor tranzacţionate: este important să distingem articolele tranzacţionate prin modul în care sunt produse. Un produs este o ofertă a unui vânzător, care poate fi comandat simplu sau printr-un identificator de produs.

Printr-o analiză a comerţului, inclusiv cel electronic, se pot identifica următoarele patru categorii de produse tranzacţionate:

1. Produse standard: Revoluţia industrială a implicat automatizarea proceselor repetitive şi standardizarea bunurilor şi serviciilor într-un număr limitat de forme, cu trăsături prestabilite. Folosim termenul de produse standard pentru acele articole care au un identificator de produs şi care pot fi comandate din cataloagele vânzătorilor.

2. Mărfurile: Aceasta este o clasă particulară de produse care există într-o formă identificabilă, în cantităţi considerabile şi în forme identice, disponibile la surse variate. Exemple cunoscute sunt capitalul, instrumente financiare împărţite şi derivate, cum sunt contractele, schimbul valutar, precum şi produse primare, cum ar fi cafeaua sau uleiul brut.

3. Produse specializate: Acestea sunt proiectate să satisfacă anumite nevoi, pentru anumiţi clienţi şi pentru anumite scopuri. Fabricile, vapoarele, dar şi unele sisteme de programe la cheie sunt exemple de astfel de bunuri.

Page 38: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

21 

 

4. Produse configurabile: Există multe cazuri în care produsele de bază sau specificaţiile standard trebuie modificate pentru a fi în acord cu nevoile unui anumit cumpărător. Se obţin astfel produse semispecializate. Configuraţiile care pot fi realizate includ:

opţiuni asupra produsului: culoare, dimensiune;

extensii opţionale;

parametrizări;

specializări;

modificări opţionale;

servicii suplimentare.

Comerţul electronic poate cuprinde majoritatea proceselor ce implică achiziţionări de bunuri şi servicii fizice, cu excepţia fazei logistice din modelul achiziţionării consultative. Spre deosebire de acestea, bunurile şi serviciile digitale sunt acele articole care pot fi livrate utilizând infrastructura informaţională. Rezultă că pentru bunurile şi serviciile digitale, piaţa a promovat contextul necesar pentru întreg procesul de achiziţionare, inclusiv livrarea. Bunurile şi serviciile digitale includ, de exemplu:

documente, inclusiv cărţi şi articole;

baze de date, inclusiv statistici;

publicaţii electronice, care se adresează „consumului” spiritului uman;

informaţii de referinţă, cum ar fi dicţionare şi enciclopedii;

ştiri;

informaţii meteo;

fişiere audio cu muzica, discursuri etc.;

fişiere video, video-audio, ce teleconferinţe, TV, videoclipuri;

voce interactivă, cum ar fi conversaţia telefonică;

video interactiv, cum ar fi videoconferinţele;

imagini;

cursuri multimedia on-line;

bilete la evenimente „live” pe Internet;

software, biblioteci;

asigurări;

bani, inclusiv schimb monetar;

comerţ de mărfuri derivate.

3.4 Schimbul de date electronice (EDI)

Conceptul EDI (Electronic Data Interchange) schimbul de date electronice, este uşor de înţeles ca un înlocuitor al ordinelor de plată bazate pe hârtie cu echivalentul lor electronic. În realitate este un termen mult mai cuprinzător, impactul EDI asupra e-commerce-ului fiind foarte mare. EDI oferă perspectiva unei comunicări uşoare şi ieftine a informaţiei între firme şi organizaţii.

Page 39: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

22 

 

Altfel definit, EDI reprezintă schimbul de documente în formă electronică standardizată, între firme şi organizaţii, într-o manieră automatizată, direct de la o aplicaţie pe calculatorul unei organizaţii/firme la o altă aplicaţie pe calculatorul altei organizaţii/firme (fig. 3.1)

Fig 3.1 Diagrama EDI

EDI poate fi comparat prin diferenţiere cu poşta electronică. Poşta electronică cuprinde formate libere, mesaje textuale care să fie transmise electronic de la o persoană la alta. În schimb, EDI acceptă mesaje de afaceri structurate, care pot să găsească sub diferite forme predefinite: copii

hard, forme preimprimate sau documente de afaceri, care sunt transmise electronic între aplicaţii de calculator.

Elementele esenţiale ale arhitecturii EDI sunt:

un mediu de transmisie electronic (o reţea locală sau Internet), care este preferat pentru a trimite depozite fizice de informaţii;

o bază de mesaje formatate, structurate în acord cu standardele; aceste mesaje pot fi translatate, interpretate şi parcurse în conformitate cu nişte reguli explicite;

o livrare rapidă a documentelor electronice de la emiţător la receptor;

o comunicare directă între aplicaţii şi nu între persoane.

EDI depinde de infrastructura tehnologiei informaţionale. Aceasta poate include managementul datelor şi posibilităţi de comunicare în reţea, poate cuprinde captarea eficientă de date în format

Page 40: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

23 

 

electronic, procesarea şi conservarea datelor, accesul controlat la acestea şi o transmisie viabilă, sigură şi eficientă între locuri diferite. EDI oferă posibilitatea unor comunicaţii ieftine şi uşoare a informaţiilor structurate între organizaţii guvernamentale, agenţii guvernamentale, vânzători şi clienţi. EDI poate fi folosit pentru a raţionaliza proceduri, a reduce costuri şi a implementa servicii rapide şi de calitate, fiind un set de servicii strâns legate de comerţul electronic.

Un factor principal care frânează dezvoltarea actuală a e-commerce-ului îl constituie insecuritatea. Internetul original a fost proiectat pentru cercetare şi nu pentru desfăşurarea unor tranzacţii comerciale. Se pot identifica mai multe probleme specifice de securitate, care pot fi considerate adevărate obstacole în dezvoltarea comerţului pe Internet.

3.5. Politici de securitate a tranzacţiilor în comerţul electronic

În noul context, ca şi în cel vechi, securitatea informaţiei este un element fundamental.Indiferent dacă o licitaţie are loc prin trimiterea de scrisori sigilate sau de oferte în formă electronic , participantii la licitaţie nu au voie să vadă de exemplu cine este şi ce preţuri propune concurenţa!

A garanta integritatea unor asemenea procese este o ştiinţă în sine, care cuprinde atât know-how în domeniu organizatoric cât mai ales în domeniul tehnic, acesta cuprinzând transferul şi menţinerea datelor în retelele de calculatoare cât şi accesul autorizat, asigurând nemanipularea, al acestora.Pentru a dezvolta un sistem de securitate al informaţiei electronice trebuie să ştim cine pot fi atacatorii, cum pot interveni ei în sistem şi ce stricăciuni pot produce acestuia. Deoarece oricine poate fi un posibil atacator iar gama de stricăciuni produse este foarte largă, trebuie să ne îndreptăm atenţia asupra felului în care sistemul poate fi agresat şi cum putem preveni acest lucru.

Cele patru scopuri de bază in ceea ce priveşte securiatea unui sistem informatic sunt: a) confidenţialitatea - păstrarea informaţiei departe de utilizatorii neautorizaţi; b) autentificarea - determinarea identităţii partenerului înainte de comunicaţie; c) nerepudierea - dovedirea partenerului că el este acela care a trimis datele; d) controlul integrităţii - siguranţa faptului că datele nu au fost modificate;

Comunicaţia între sisteme interconectate trebuie să adere la una sau mai multe politici de securitate. Fiecare colecţie de sisteme interconectate are o politică de securitate, care poate să fie nulă sau să aibă un set extins de reguli pentru controlarea condiţiilor de comunicaţie. Politicile, sistemele şi mecanismele de securitate specifică servicii de securitate şi implementare.

Cadrul de lucru al politicii de securitate este următorul:

analiza riscului în afaceri – este primul pas în determinarea cerinţelor de securitate

politica sistemului de securitate – după stabilirea riscului în afaceri, rezultatul obţinut va ajuta determinarea celei mai potrivite politici de securitate, ţinându-se cont şi de domeniile următoare: disponibilitatea sistemului (care este minimul nivelului

Page 41: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

24 

 

serviciului acceptat), integritatea sistemului, confidenţialitatea sistemului, contabilitatea sistemului (care este rolul utilizatorilor interni şi externi, supervizorilor, managerilor de afaceri, directorilor, în implementarea securităţii).

cadrul de lucru al securităţii – defineşte cum să fie accesate diferitele surse de sisteme de securitate, ariile de control: organizaţia, nod de procesare, management la nivel de WAN, sistem de acces, soft de aplicaţie, mesaje de securitate, confidenţialitatea datelor, utilizatorul final, riscul monitorizării, contracte cu producătorii, sisteme de dezvoltare şi întreţinere, planuri posibile.

consideraţii generale în implementarea securităţii – câteva din cele mai utilizate metode pentru securizarea sistemelor distribuite, sunt: criptarea, controlul accesului, integritatea, descoperirea şi toleranţa erorilor, viabilitatea cadrului de lucru al securităţii.

Politica de securitate constă în stabilirea ameninţărilor care trebuie eliminate şi care rămân, care resurse trebuie protejate şi la ce nivel, cu ce mijloace poate fi implementată securitatea, care este preţul măsurilor de securitate.[5]

3.6. Servicii de Securitate

După stabilirea politicii de securitate se selectează serviciile de securitate. Acestea sunt funcţii individuale care contribuie la creşterea securităţii sistemului. Fiecare serviciu de securitate poate fi implementat prin diferite metode, numite mecanisme de securitate (tehnici de securitate).

În documentele ISO, sunt specificate următoarele tipuri de servicii de securitate care pot apare într-un sistem distribuit:

Servicii de securitate ale entităţilor a. servicii de securitate pentru o singură entitate

i. identificarea sigură a unei entităţi – are loc atunci când entitatea doreşte să „semneze” într-o reţea;

ii. autentificarea entităţii – numit şi verificarea identităţii entităţii, constă în stabilirea dacă entitatea legală este cea care pretinde că este;

iii. autorizarea entităţii – stabilirea scopului activităţilor şi resursele necesare. b. servicii de securitate ale unui grup de entităţi:

i. autentificare mutuală – se verifică canalul de comunicaţie (asocierea), după identificarea entităţilor;

ii. semnătură digitală – receptorul de date trebuie să fie sigur de originea datelor, adică de identitatea şi autenticitatea emiţătorului;

iii. sigiliu digital – receptorul trebuie să fie sigur de conţinutul original al datelor;

iv. poştă certificată – emiţătorul va primi câte un mesaj de confirmare pentru fiecare mesaj trimis (semnătură şi sigiliu digital cu confirmare); el trebuie să fie sigur că datele au fost livrate la receptor;

Page 42: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

25 

 

v. nerepudierea – emiţătorul trebuie să fie sigur asupra recepţionării datelor cu conţinutul original, deci el nu poate nega emisia unui mesaj sau conţinutul său original, iar receptorul nu poate nega recepţia unui mesaj sau conţinutul său original.

vi. poşta electronică sigură – emiţătorul trimite un mesaj autentificat către receptor, acesta nefiind activ în momentul livrării mesajului.

vii. teleconferinţă sigură – un grup de utilizatori folosesc în comun aceeaşi cheie secretă, la acelaşi moment de timp, pentru comunicaţii mutuale.

c. cooperarea entităţilor mutual suspicioase – se referă la cazul entităţilor care se suspiciază reciproc:

i. semnare de contract – necesită întotdeauna o informaţie secretă echivalentă, de reciprocitate.

ii. aruncarea monedei – permite ca două entităţi să „arunce” o monedă în reţea, rezultatul fiind aleatoriu şi imposibil de influenţat cele două părţi;

iii. schema prag(k,n) – constă într-un grup închis de n utilizatori, care pot stabili comunicaţii mutuale, dacă cel puţin k dintre ei sunt activi în acelaşi timp;

Servicii de securitate ale comunicaţiilor

d. servicii de securitate împotriva atacurilor pasive – intrusul doar observă mesajele

care trec, protocolul, informaţia aferentă protocolului în mesaje etc., adică analiza traficului, violarea securităţii transmisiei:

i. confidenţialitatea mesajelor. ii. prevenirea analizei traficului

iii. pseudonime digitale – utilizatorul foloseşte identităţi diferite pentru fiecare asociaţie pe care o face, ascunzând adevărata identitate, atât pentru intruşi, cât şi pentru partenerii cu care comunică;

e. servicii de securitate împotriva atacurilor active – constau în operaţii ilegale asupra mesajelor interceptate, cum ar fi modificarea, ştergerea, întârzierea, duplicarea, inserarea de mesaje false, reordonarea; atacurile sunt de trei tipuri: modificarea secvenţei mesajelor, refuzul de servicii, declanşarea iniţierii unei asociaţii:

i. integritatea secvenţei de mesaje – constă în totalitatea serviciilor destinate eliminării atacurilor asupra autenticităţii, integrităţii şi ordinii;

ii. continuitatea comunicaţiei – asigură că mesajele nu pot dispare de pe o asociaţie sau că asociaţia nu poate fi întreruptă în mod ilegal;

iii. autentificarea asocierilor – verifică integritatea asociaţiei şi elimină atacul cu o identitate falsă.

iv.

Page 43: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

26 

 

3.7 Mecanisme (tehnici) de securitate

1. cifrarea – furnizează confidenţialitatea asupra datelor şi asupra transmisiei datelor; algoritmii de cifrare trebuie să fie reversibili şi pot fi simetrici şi asimetrici;

2. semnătură digitală – constă din două etape: a. semnarea datelor – implică:

i. cifrarea datelor şi producerea unei valori rezumat (digest), ca urmare a acţiunii unei funcţii de dispersie (hash);

ii. semnarea acestei informaţii folosind cheia secretă a semnatarului; b. verificarea semnăturii – se realizează cu cheia publică a emiţătorului, şi

determină dacă semnătura este autentică şi a fost aplicată datelor originale; 3. controlul accesului – foloseşte identitatea entităţii pentru a stabili drepturile de acces. 4. integritatea datelor – se referă la:

a. integritatea traficului (a şirului de date) – se folosesc numere de secvenţă, înlănţuire criptografică sau marcarea timpului.

b. integritatea unei singure unităţi de date: la emisie se adaugă o sumă de control criptografică BCC (Block Check Code), iar la recepţie se generează valoarea corespunzătoare mesajului recepţionat şi se compară cu cea primită.

5. autentificarea schimbului – este necesar implementării serviciului de autentificare mutuală; mecanismul constă din utilizarea unor informaţii de autentificare, parole, furnizate de emiţător şi verificate la recepţie, a unor protocoale criptografice sau entităţi hardware.

6. protecţia traficului – are ca scop analiza traficului; informaţia de protecţie a traficului este protejată printr-un serviciu de confidenţialitate.

7. notarizarea – fiecare entitate utilizează mecanisme de cifrare, integritate, semnături digitale, iar eventualele conflicte ce pot apare între ele sunt rezolvate de o a treia parte numită notar.

3.8. Clasificarea Sistemelor de Securitate

Centrul Naţional al securităţii calculatoarelor, NCSC (Naţional Computer Security Center) al Agenţiei de Securitate Naţională, NSA, U.S.A., a publicat o serie de documente, care definesc criteriul pentru clasificarea sistemelor de încredere. Aceste criterii reprezintă cadrul de lucru pentru dezvoltarea sistemelor de securitate. Bine cunoscuta „Orange Book” defineşte şapte clase de „trusted systems”:

1. clasa „D” – protecţie minimă – acele sisteme care au fost evaluate, dar au renunţat să introducă echipamente pentru un nivel de securitate mai înalt;

2. clasa „C1” – protecţie discreţionară – acele sisteme care introduc control exact de cât au nevoie şi susţin separarea utilizatorilor de date;

Page 44: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

27 

 

3. clasa „C2” – protecţia controlului accesului – sisteme care au implementat pentru controlul accesului clasa C1, şi contabilizează acţiunile utilizatorilor prin proceduri de login;

4. clasa „B1” – protecţie etichetată de securitate – sisteme care implementează un model de politică de securitate formal, şi facilitează etichetarea datelor şi prescrierea controlului accesului peste numirea subiectelor şi obiectelor;

5. clasa „B2” – protecţie structurată – sisteme care includ toate caracteristicile găsite în B1 şi în care aşteaptă ca toate subiectele şi obiectele să fie sisteme relative ADP;

6. clasa „B3” – domenii de securitate – sisteme care satisfac cerinţele de monitorizare şi includ instrumente administrative de securitate, mecanisme, abilitatea de a semnala evenimente curente relevante;

7. clasa „A1” – proiectarea verificării – sistem similar cu B3, dar cu trăsături arhitecturale adiţionale şi cerinţe asociate, cu specificaţii de proiectare formale şi verificarea tehnicilor.

În ceea ce priveşte implementarea securităţii în reţele locale, IBM şi Microsoft utilizează protejarea parolelor cu DES (Data Encryption Standard), în timp ce Novell şi Banyan folosesc concepte proprii.Toate cele patru mari firme furnizează un management de securitate global. Microsoft şi Novell utilizează clasa C2 de securitate pentru implementările lor client/server.[4]

3.9. Principalele protocoale de securizare a Tranzacţiilor

Pentru furnizarea unor servicii care să asigure cerinţele de securitate prezentate au fost propuse mai multe protocoale criptografice. Dacă majoritatea acestor protocoale sunt similare în ceea ce priveşte serviciile oferite şi algoritmii criptografici folosiţi, ele diferă prin maniera de furnizare a serviciilor şi prin situarea lor în raport cu ierarhia de protocoale TCP/IP. O serie de iniţiative încearcă implementarea securităţii la nivelul IP; altele peste TCP, la nivel sesiune; altele încearcă extinderea unor protocoale la nivel aplicaţie (Ftp, HTTP, Telnet, e-mail) cu facilităţi suplimentare de securitate. De asemenea, o serie de iniţiative propun soluţii de securizare a conţinutului unor documente, independent şi mai presus de protocoalele existente la nivel de aplicaţie, prin intermediul unor utilitare separate (figura 2.3).

Adepţii soluţiilor de implementare a securităţii la nivel coborât în ierarhia de protocoale vin cu argumentul că aceste soluţii sunt transparente pentru utilizatorii finali şi pentru dezvoltatorii de aplicaţii. Pe de altă parte, susţinătorii celeilalte abordări, a integrării securităţii la nivelurile superioare, argumentează că în acest fel se pot implementa servicii specifice fiecărui tip de aplicaţie (protejarea selectivă a unor câmpuri din mesajele protocolului, metode individuale, ca în HTTP etc.). Relaţia dintre numeroasele iniţiative de securitate şi ierarhia de protocoale este indicată în figura 3.2.

Page 45: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

28 

 

Fig. 3.2 Soluţii de integrare a serviciilor de securitate în ierarhia de protocoale

Soluţii de securitate la nivel reţea

Începând cu anul 1993 s-au făcut eforturi pentru dezvoltarea unei arhitecturi de securitate la nivel IP, care să furnizeze protecţia criptografică a traficului în reţea. Internetul poate fi defenit ca o reţea de reţele, care utilizează suita de protocoale TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. În momentul de faţă se lucrează la noua generaţie de protocoale IP, numite şi IPv6 sau IPng (Internet Protocol New Generation). Principiul de lucru al acestei familii de protocoale este simplu: datele sunt trimise sub forma unor blocuri de caractere, numite datagrame sau pachete. Fiecare pachet este prefaţat de un mic ansamblu de octeţi, numit header (antet), urmat de datele propriu-zise, ce formează conţinutul pachetului. După sosirea la destinaţie, datele transmise sub formă de pachete distincte sunt reasamblate în unităţi logice de tip fişier, mesaj etc. Internetul comută pachetele pe diferite rute de la sursă la destinaţie, numindu-se de aceea reţea cu comutare de pachete. Dezvoltările privind securitatea IP, în special în cazul noului IPv6, includ două mecanisme care furnizează aceste servicii:

Antetul de autentificare (Authentication Header-AH), care realizează autentificarea şi controlul integrităţii pachetelor, folosind algoritmul de hash MD5.

Încapsularea criptografică (Encapsulated Security Payload-ESP, care realizează asigurarea confidenţialităţii pachetelor, folosind algoritmul DES.

Soluţii de securitate la nivel sesiune

Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer), introdus de Netscape în anul 1994. În 1995, Microsoft a introdus şi un protocol numit PCT (Private Communication Technology), în multe privinţe similar cu SSL şi complet interoperabil cu acesta.

Page 46: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

29 

 

SSL oferă servicii de securitate chiar deasupra nivelului TCP, folosind o combinaţie de criptosisteme cu chei publice şi simetrice, care asigură implementarea confidenţialităţii, integrităţii datelor şi a autentificării serverului şi /sau a clientului. Autentificarea clientului presupune ca fiecare dintre aceştia să posede o pereche de chei criptografice: una publică şi alta secretă. Deoarece suportul pentru SSL este la ora actuală integrat în Netscape Navigator şi în Microsoft Internet Explorer, cele mai folosite navigatoare (browser-e) în Internet, cerinţele de autentificare a clienţilor implică necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor de astfel de navigatoare de pe Internet. Deoarece numărul serverelor pe Internet este mult mai mic decât cel al clienţilor, este mult mai practic să se echipeze serverele cu mecanismele criptografice cu chei publice pentru gestiunea semnăturilor digitale şi distribuţia cheilor. Se observă în ultimul timp o creştere a folosirii autentificării clienţilor în versiunile Netscape, dar şi în cadrul altor implementări SSL, ale altor furnizori de servere şi browser-e Web.[6]

Protocolul SSL include două sub-protocoale: 1. Protocolul SSL record care defineşte formatul utilizat pentru transmiterea

datelor. 2. Protocolul SSL handshake care implică utilizarea protocolului SSL record

pentru a schimba o serie de mesaje dintre serverul SSL şi clientul SSL în vederea stabilirii conexiunii iniţiale. Acest schimb de mesaje are ca scop următoarele acţiuni:

a. Autentificarea serverului către client b. Stabilirea de către server şi client a algoritmilor criptografici pe care

ambele părţi îi suportă c. Opţional autentificarea clientului de către server d. Utilizarea tehnicilor de criptare cu chei publice pentru a genera cheile

de sesiune e. Stabilirea unei conexiuni SSL criptate

Protocolul SSL

Handshake Protocol schimbare chei criptografice

Protocol SSL alert

Protocoale aplicatie (exemplu HTTP)

Protocol SSL Record

TCP

IP

Fig.3.3 Stiva de protocol SSL

Page 47: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

30 

 

SSL foloseşte sisteme bazate pe chei publice pentru a schimba cheia de sesiune. O dată obţinută o cheie de sesiune, se poate folosi o varietate de algoritmi cu cheie secretă. Securitatea conexiunii realizată de SSL are următoarele proprietăţi:

conexiunea este privată: cifrarea este prefaţată de protocolul de iniţiere (hand-shake), care are rolul de a stabili o cheie simetrică de sesiune;

autentificare foloseşte sisteme criptografice asimetrice;

conexiunea este sigură: transportul mesajelor include verificarea integrităţii, folosind funcţii de semnătură digitală cu chei publice (RSA, DSA, …) şi funcţii de rezumare-hash (MD5, SHA, …).

SSL furnizează următoarele servicii: autentificare server, cifrarea datelor şi integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de schimb al specificaţiilor criptografice, nivel de iniţiere (handshake) etc.

Organismul de coordonare tehnică a Internetului, IETF (Internet Engineering Task Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite distribuţia de chei criptografice ce vor fi utilizate în aplicaţiile TCP/IP. Acest lucru dă posibilitatea stabilirii unor asociaţii sigure între două sisteme sau doi utilizatori. Deşi mai sunt încă paşi de făcut pentru a se crea un standard în acest context, se profilează deja câteva soluţii interesante:

Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizează certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de lungă folosinţă, între două părţi comunicante. Aceste certificate sunt obţinute prin utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data Protocol).

Protocolul Photuris. Principalul dezavantaj al protocolului SKIP constă în faptul că, dacă o persoană (proces) obţine o cheie SKIP pe termen lung, acesta poate decripta toate mesajele generate anterior cu această cheie. Photuris reprezintă o alternativă care încearcă înlăturarea acestui dezavantaj. Se folosesc chei de lungă durată doar pentru autentificarea cheilor de sesiune (de scurtă durată, o singură cheie pe sesiune).

Protocolul ISAKMP (Internet Security Association and Key Management Protocol) oferă un sistem generic de gestiune a cheilor şi nu unul specific, ca la SKIP sau Photuris. Prin faptul că nu specifică în mod explicit un anumit algoritm criptografic sau protocol, ISAKMP se dovedeşte o soluţie mai flexibilă.

Deoarece cel mai serios impediment în dezvoltarea comerţului electronic şi în special a celui pe Internet îl constituie securitatea, ultimii ani au fost martorii unor numeroase propuneri privind securizarea comunicaţiilor de date în Internet. Este însă greu de prezis care va fi viitorul în acest domeniu. În plus faţă de cerinţele de securitate, trebuie avută în vedere şi utilizabilitatea sistemelor şi a programelor create, adică posibilitatea de a fi folosite de persoane cu pregătire medie, fără eforturi deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice

Page 48: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

31 

 

cu chei publice în toată lumea, este necesar să se creeze un sistem eficient şi total transparent pentru utilizator de regăsire şi distribuire a cheilor şi o infrastructură de certificare. Există un grup de lucru al IETF – Public Key Infrastructure Working Group (PKIX) – dedicat tocmai studierii posibilităţilor de realizare a unei astfel de infrastructuri globale de certificare a cheilor publice. De asemenea, unele ţări (în special SUA) trebuie să renunţe la barierele privind exportul produselor criptografice. Cert este acum că asistăm la o răspândire deosebită a utilizării protocoalelor SSL şi S-HTTP, precum şi a sistemelor de plăţi electronice compatibile SET.[d] 3.10 Tranzacţii E-Banking

Prezentarea sistemului E-Banking BRD-NET

BRD-NET, serviciul tranzacţional care va permite sa efectuaţi operaţiuni bancare 24h/24, 7 zile din 7 din orice locaţie din lume, prin intermediul unui calculator conectat la Internet. Serviciul BRD-Net va permite:

1. Obţinerea de informaţii cu privire la SOLDUL conturilor dumneavoastra sau DETALII legate de operaţiunile efectuate cu un istoric de 45 zile.

2. Efectuarea de VIRAMENTE între propriile conturi sau către terţi în sistem inter si intra bancar.

3. Obtinerea oricărui tip de INFORMATIE despre BRD - Groupe Société Générale si in special, despre produsele si serviciile oferite, printr-un simplu click pe logo-ul BRD din partea stanga sus a ecranului.

Securitatea informaţiilor

1. Codul de utilizator si parola

Accesul pe site este protejat prin Codul de Utilizator si Parola pe care le introduceţi în ecranul intitulat "Identificare" (introducerea acestor date se efectueaza în protocol securizat).(fig 3.4). Codul de Utilizator si Parola sunt indispensabile utililizării serviciului de Internet Banking si trebuie sa fie cunoscute numai decvatre utilizator. Vor fi utilizate ori de cate ori se va face conectarea la contul / conturile respective in vederea consultarii soldurilor sau efectuarii de viramente. BRD-Net prevede 80 conexiuni ce pot fi efectuate cu aceeasi Parola. Dupa atingerea acestei limite, este recomandata schimbarea Parolei prin intermediul site-ului tranzacţional accesand pagina: "Schimbare Parola"

2. Tastatura virtuala

Este o fereastra noua ce apare pe ecran sub forma unei tastaturi cu caractere numerice, utilizată pentru introducere parolei, înlocuind astfel tastatura standard. Tastatura virtuala va aparea pe ecran de fiecare data cand vi se solicita introducerea parolei (Login sau confirmare transferuri).

Page 49: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

32 

 

Rolul acesteia este de a preveni interceptarea parolei dumneavoastra prin intermediul unor viruşi ce pot copia datele introduse de la tastaura standard.

3. Criptare SSL 128biti

Pentru criptarea datelor transmise între BRD - Groupe Société Générale şi utilizatorii BRD-Net folosim protocolul de securitate SSL 128biti. SSL 128 este in prezent cel mai puternic standard de securitate, care asigura confidenţialitatea şi integritatea datelor vehiculate prin Internet.

Fig. 3.4. Identificare la BRD-Net

4. Schimbare Parolă

Aceasta funcţie este luata în considerare în opţiunile de securitate ale serviciului. Ea va permite să vă schimbaţi ori de câte ori doriţi Parola, din motive de securitate. Datele care va sunt solicitate se refera la introducerea Parolei actuale, a noii Parole şi confirmarea noii Parole. Schimbarea Parolei intra în vigoare imediat, parola fiind introdusa doar prin intermediul tastaturii virtuale .(figura 3.5)

Page 50: 1. Stadiul actual al dezvoltării reţelelor de calculatoareace.upg-ploiesti.ro/cursuri/ci/curs_ci.pdf3 1. Stadiul actual al dezvoltării reţelelor de calculatoare Modelul OSI Modelul

33 

 

Fig. 3.5. Schimbarea Parolei BRD-Net

5. Sfarsit sesiune

Prin click pe aceasta functie se va reveni la prima pagina (home page) a BRD-Net. Pentru a accesa paginile securizate trebuie sa se realizeze o identificare din nou pe baza Codului de Utilizator şi a Parolei