7Securitatea(2)

14
7. SECURITATEA SERVICIILOR ÎN INTERNET Securitatea informatică este o proble mă vital ă pentru toţi utilizatorii de inte rnet, fie că sunt furnizori de servicii fie că sunt utilizatori. Nevoia tot mai mare de comunicare, pe de o parte şi nevoia de protecţie şi securitate a informaţiilor pe de altă parte sunt două cerinţe diferite şi chiar opuse care trebuie asigurate în reţelele şi sistemele informatice. În condiţiile în care milioane de ceăţeni folosesc în mod curent reţelele de comunicaţii şi calculatoare pentru operaţiuni bancare, cumpărături, plata taxelor şi serviciilor etc. problema securităţii este de maximă importanţă. Au apărut multe organizaţii şi organisme internaţionale care se ocupă de cele mai diverse aspecte ale securi t ăţ ii informa ţ i onale, de la asp ect ele leg isl ative, la cel e orga nizato rice , proc edu ral e şi funcţionale. O prezentare detaliată a resurselor Internet privind resursele de securitate se găseşte în [VVP]. Securitatea este un subiect vast şi ocupă o multitudine de imperfecţiuni. Majoritatea problemelor de securitate sunt cauzate intenţionat de persoane răuvoitoare care încearcă să obţină beneficii, să culeagă informaţii dar şi să provoace rău. 7.1 Vulnerabilitatea reţelelor O reţ ea de calculatoare este o structură deschisă la care se pot conecta permanent noi utilizatori şi noi tipuri de echipamente (terminale, calculatoare) ceea ce lgrgeşte necontenit cercul de util izator i care au acces la resursele acest eia (programe , fişiere, baze de date). Vulnerabi litatea se manifestă pe două planuri: atacul la integritatea fizică a informaţiilor (distrugere, modificare) şi folosi rea neaut ori zat ă a in formaţ ii lo r (s cur gerea de informaţ ii ). Refe ri tor la securitatea în informatică trebuie avute în vedere două aspecte: 1. Integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de defectele de funcţionare hard sau soft care pot apărea, inclusiv detriorările sau sustragerile răuvoitoare. 2. Caracterul privat ai informaţiei, adică dreptul individual de a dispune ce informaţie  poate fi stocată şi vehiculată în reţea şi cine are dreptul să o accesze. O reţ ea sigură este acea reţ ea în ale cărui componenete (resurse, operaţ ii) se poate avea încrede re, adică furnizeaz ă servicii de calitate şi corecte, conf orm cerinţ elor şi spe cif ica ţ ii lor. Securitatea şi caracterul privat trebuie să fie obiectul unor analize atente şi responsabile din nurmătoarele motive: - reţ elele sunt sisteme mari sau foarte mari, de arie şi complexitate considerabile. Penetrarea reţelelor şi atacurile răuviotoare se pot face în multe locuri şi modalităţi nebănuite, greu depistabile. - informaţia este vulnerabilă la atac în orice punct al reţelei, de la introducere sa până la utilizatorul final. - reţ elele de calculatoar e sunt o component ă to t mai pre zent ă în vi aţ a economic ă, social ă , individual ă, de fun cţ i onarea lor core ct ă dep inzând activi tat ea guve rnam ental ă , comercial ă , industrială şi chiar individuală. 1

Transcript of 7Securitatea(2)

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 1/14

7. SECURITATEA SERVICIILOR ÎN INTERNET

Securitatea informatică este o problemă vitală pentru toţi utilizatorii de internet, fie că suntfurnizori de servicii fie că sunt utilizatori. Nevoia tot mai mare de comunicare, pe de o parte şinevoia de protecţie şi securitate a informaţiilor pe de altă parte sunt două cerinţe diferite şi chiar opuse care trebuie asigurate în reţelele şi sistemele informatice. În condiţiile în care milioane deceăţeni folosesc în mod curent reţelele de comunicaţii şi calculatoare pentru operaţiuni bancare,cumpărături, plata taxelor şi serviciilor etc. problema securităţii este de maximă importanţă. Auapărut multe organizaţii şi organisme internaţionale care se ocupă de cele mai diverse aspecte alesecurităţii informaţionale, de la aspectele legislative, la cele organizatorice, procedurale şifuncţionale. O prezentare detaliată a resurselor Internet privind resursele de securitate se găseşte în

[VVP].Securitatea este un subiect vast şi ocupă o multitudine de imperfecţiuni. Majoritatea problemelor desecuritate sunt cauzate intenţionat de persoane răuvoitoare care încearcă să obţină beneficii, săculeagă informaţii dar şi să provoace rău.

7.1 Vulnerabilitatea reţelelor

O reţea de calculatoare este o structură deschisă la care se pot conecta permanent noiutilizatori şi noi tipuri de echipamente (terminale, calculatoare) ceea ce lgrgeşte necontenit cercul deutilizatori care au acces la resursele acesteia (programe, fişiere, baze de date). Vulnerabilitatea se

manifestă pe două planuri: atacul la integritatea fizică a informaţiilor (distrugere, modificare) şifolosirea neautorizată a informaţiilor (scurgerea de informaţii). Referitor la securitatea îninformatică trebuie avute în vedere două aspecte:

1. Integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de defectele defuncţionare hard sau soft care pot apărea, inclusiv detriorările sau sustragerile răuvoitoare.

2. Caracterul privat ai informaţiei, adică dreptul individual de a dispune ce informaţie poate fi stocată şi vehiculată în reţea şi cine are dreptul să o accesze.

O reţea sigură este acea reţea în ale cărui componenete (resurse, operaţii) se poate aveaîncredere, adică furnizează servicii de calitate şi corecte, conform cerinţelor şi specificaţiilor.Securitatea şi caracterul privat trebuie să fie obiectul unor analize atente şi responsabile dinnurmătoarele motive:

- reţelele sunt sisteme mari sau foarte mari, de arie şi complexitate considerabile. Penetrareareţelelor şi atacurile răuviotoare se pot face în multe locuri şi modalităţi nebănuite, greu depistabile.- informaţia este vulnerabilă la atac în orice punct al reţelei, de la introducere sa până la utilizatorulfinal.- reţelele de calculatoare sunt o componentă tot mai prezentă în viaţa economică, socială,individuală, de funcţionarea lor corectă depinzând activitatea guvernamentală, comercială,industrială şi chiar individuală.

1

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 2/14

- tot mai multe informaţii memorate în fişiere separate pot fi corelate, sinteizate, prelucrate prinintermediul reţelelor sporind posibilele consecinţele nefaste asupra caracterului privat al acesora.

7.1.1 Categorii de atacuri asupra reţelelor

În afara cazurilor de forţă majoră produse de calamităţi naturale, dezastre, căderi de echipamenteetc pentru care măsurile de securitate pervăd salvări şi copii de rezervă, dublarea echipamentelor,tehnici de autoresabilire etc. în cazul atacurilor voite se disting două categorii principale:

- atacuri pasive;- atacuri active.

Atacurile pasive sunt acele atacuri în care intrusul observă informaţia care trece prin canal,   fără săinterfereze cu fluxul sau conţinutul mesajelor. Se face doar analiza traficului, descoperirea identităţiientităţilor care comunică, descoperă lungimea şi frecvenţa mesajelor chiar dacă conţinutul acestorarămâne ascuns. Aceste atacuri nu cauzeauză pagube şi nu încalcă regulule de confidenţialitate.Scopul lor este de a asculta datele care sunt vehiculate prin reţea.Atacurile active sunt acelea în care intrusul dse angajează în furtul mesajelor, modificarea lor,

ştergerea, rularea, schimbarea conţinutuli sau a adreselor, redirecţionarea, substituirea, refuzul unuiserviciu, repudierea etc. Acestea sunt serioase, cauzează perjudicii mari şi consecinţe juridice. Tot încategoria atacurilor active intră şi programele create cu scop distructiv care afectează serios, uneoricatastrofal, securitatea calculatoarelor şi a informaţiilor. În această categorie intră: viruşii, bombelelogice, viermii, trapele, programele tip cal troian, etc.

7.1.2 Nivele, principii, politici şi mecanisme de securitate

Modelul de securitate în reţele prevede protecţia pe mai multe nivele care înconjoară obiectul protejat.

Un prim nivel necesar este securitatea fizică care constă, în general, încuierea

echipamentelor, plasare a lor în camere speciale ferite de foc, intemperii, distrugere fizică fieintenţionată fie nu. Este o măsură aplicabilă tuturor sistemelor de calcul dar mai puţin posibilă încazul reţelelor, mai ales cele de arie medie sau mare.

Celălalt nivel se referă la securitatea logică şi cuprinde acele metode de cvontrol a accesuluila resursele şi serviciile sistemului.

Au fost stabilite şi unanim acceptate linii directoare şi principii privind securitatea sistemelor informatice care trebuiesc respectate de către toate entităţile care produc, livrează, instalează şiexploatează sisteme informatice.

1. Principiul resonsabilităţii care impune stabilirea clară a responsabilităţilor referitoarele securitate pe catre le au priprietarii, furnizotrii, madministratirii şi utilizatoriisistemelor infirmatice.

2. Principiul sensibilizării conform căruia toate persoanele interesate asupra acestui aspecttrebuie corect ţi oportun informate.

3. Principiul eticii care impune elaborarea unor reguli de conduită în utilizarea SI.4. Principiul pluridisciplinarităţii conform căruia metodele tehnice şi organoizartorice

care trebuie luate în vederea securităţii SI au caracter multidiscilpilinar şi cooperant.5. Principiul proporţionalităţii care cere ca nivelul de securitate şi măsurile de protecţie să

fie proporţional cu importanţa informaţiilor gestionate.

2

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 3/14

6. Principiul integrării conform căruia securitatea este necesară în toate stadiile de prelucrare a informaţiilor (creare, colectare, prelucrare, sztocare, transport, ştergere, etc.).

7. Principiul oportunităţii conform căruia mecanismele de securitate să răspundă promptşi să permită o colaborare rapidă şi eficientă în caz de detectare a tentatuvelor decorupere a mecanismelor de securitate.

8. Principiul reevaluării, care cere revizuirea periodică a cerinţelor de securitae şi amecaniismelor de implementare a lor.9. Principiul democraţiei, conform căruia cerinşele de protecţie şi securitate să nu limiteze

nejustificat libera circulaţie a informaţiilor, conform principiilor care guverneazăsocietăţile democratice.

Măsurile de securitate care trebuie luate se pot clasifica în :- Procedurale (utilizare de parole cu schimbarea lor periodică, instruirea personalului,- Logice (criptare, control acces, ascundere informaţii)- Fizice (blocare acces, camere speciale, ecranare electromagnetică, etc.).

Fiecare organizaţie care gestionează informaţii sensibile (vulnerabile) trebuie să-şi

definească o politică de securitate care trebuie să găsească soluţii următoarelor probleme :- ce ameninţări există, de ce natură sunt, care se pot elimina şi care nu;- ce resurse pot fi protejate şi la ce nivel;- cu ce mijloace se poate asigura securitatea- ce costuri introducerea, menţinerea şi actualizarea mecanismelor de securitate.Politica de securitate se implementează prin servicii de securitate au ca scop reducerea

vulnerabilităţii informaţiilor şi resurselor care poate duce la pierderea acestora, deteriorarea sauajungerea acestora în posesia unor persoane neaurtorizate. Fiecare serviciu de securitate se poateimplementa prin unul sau mai multe mecanisme de securitate, care, la rândul lor, cuprind o serie deactivităţi.

Arhitectura de securitate specifică sistemelor deschise interconectate cuprind 5 elemente

majore :- Definirea serviciilor de securitate ;- Definirea mecanismelor de securitate ;- Descrierea principiile de securitate pe nivele;- Implementatea serviciilor de securitate pe nivele ;- Realizarea mecanismelor de securitate prin folosirea serviciilor de securitate

Serviciile de securitate definite de ISPO sunt: autentificarea, confidenţialitatea, controilul accesului,intergritatea şi nerepudierea.

Mecanismele de securitate sunt folosite individual sau colectiv pentru construirea serviciilor desecuritate.

1. Criptarea transformă datele de la entitatea sursă într-o manieră unică astfel încât să nu  poată fi cunoscută semnificaţia lor decât în urma unei transformări inverse pereche,numită decriptare. Este folosită în special pentru implementarea serviciului deconfidenţialitate.

2. Semnătura digitală dă siguranţa că datele furnizate au fost produse chiar de cătresemnatar. Mecanismul este folosit de către serviciul de integritate şi nonrepudiere. Larândul său se bazează pe două proceduri:

3

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 4/14

- procedura semnării unui bloc de date- procedura verificării semnăturii

3. Controlul accesului la resursele din Internet presupune recunoaşterea identităţiisolicitantului în baza unei înregistrări prealabile şi posibilitatea validării sau invalidăriicererii. Tentativele de acces neautorizat trebuie semnalale prin diverse modalităţi. Ca

tehnici de control a accesului se pot folosi : liste de acces, parole, etichete de securitate,limitarea timpului de acces, limitarea numărului de încercări de acces, calea de acces etc.4. Autentificarea permite identificarea reciprocă a entităţilor corespondente.5. Notarizarea presupune folosirtea unei a treia entităţi numită notar, în care toate părţile au

incredere deplină, care oferă garanţie pruivind originea, destinaţia, integritatea şiconfidenţialitatea informaţiilor.

Ştiinţa şi arta care se ocupă cu studiul ştiinţific şi metodic al criptării mesajelor estecriptologia. Ea cuprinde două laturi: criptografia şi criptanaliza. Prima se ocupă de metodele,tehnicile şi procedurile de criptare a mesajelor, de teoria codurilor şi a cheilor de criptare iar a douade posibilităţile de decriptare, de descoperire a textului clar dintr-unul cifrat, de spargere a codurilor.Criptologia a fost studită şi utilizată de foarte multă vreme dar performanţele cele mai mari în

domeniu au apărut după dezvoltarea sistemelor de calcul numeric puternice.Termenul de criptografie provine din limba greacă însemnând scriere secretă. În lumeaspecialiştilor se face deosebire între cod şi cifru. Un cod înlocuieşte un cuvânt cu un alt cuvânt, pecând un cifru este o transformare caracter cu caracter sau bit cu bit a mesajului. În prezent tehnicilede secretizare prin codare sunt foarte puţin folosite, fiind înlocuite prin tehnici de cifrare mult mai performante. În principiu, cifrarea transformă mesajului clar într-unul cifrat prin aplicarea uneifuncţii parametrizate de o cheie, astfel încât semnificaţia mesajului să fie ascunsă iar descifrarea sănu fie posibilă fără a poseda cheia corespunzuătoare. Din punct de vedere al cheii de cifrare,algoritmii se împart în ndouă clase:- algoritmi cu chei secrete (DES, AES-Advanced Encryption Standard);- algoritmi cu chei publice (RAS)

7.2. Securitatea în Internet

Securitatea în Internet se poate realiza pe mai multe nivele şi subnivele, individual saucombinat pentru a realiza un grad de protecţie cerut.

Securitatea la nivel fizicServiciile de securitate la nivel fizic asigură o protecţie punct la punct pe canalul fizic de

legătură, între entităţile care comunică, fie că sunt sisteme finale, fie intermediare. Avantajul major al securităţii pe acest nivel este independenţa de protocoalele implementate pe nivelele suprerioare.

Dezavantajul constă în dependenţa de tehnologia de comunicaţie folosită la nivel fizic (tipuri deinterfeţe, rate de transmisie, probleme de sincronizare etc.). Aici se realizează de regulăconfidenţialitatea traficului şi securizarea circuitului orientat pe conexiune.

Securitatea la nivel legătură de dateServiciile de securitate la nivel legătură de date sunt tot de tipul punct la punct. Nivelul de

securitate este încă redus, determinat în nprincipal de facilităţile de detecţie şi eventual corecţie aerorilor., de secvenţiete a transmisiei funcţie de caracteristcile canalului. Criptarea la nivel 2 nu este

4

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 5/14

recomandată deoarece oferă multă informaţie unui adversar care interceptează pachete, câmpurile decontrol fiind în clar. Principalul dezavantaj al criptării la acest nivel este că datele sunt memorate înclar în fiecare nod intermediar şi oferă facilităţi de atac multiple răuvoitorilor.

Serviciile de securitate la nivel reţea pot fi realizate atât între sistemele finale cât şi intresisteme finale şi rutere sau între două rutere. De la acest nivel ele încep să devină dependente de

 protocoalele folosite pe nivelele superioare. Este posibilă securizarea unei anumite rute din reţea (deexemplu criptarea datelor de pe acea rută şi transmisia în clar pe alte rute). Unele pachete care trec printr-un nod intermediar (ruter) sunt criptate, altele nu, în funcţie de rută. Antetul de nivel reţea al pachetelor nu este criptat, ceea ce face ca să se asigure numai integritatea şi confidenţialitateadatelor transmise, nu şi a traficului.

Serviciile de securitate la nivel transport  Nivelul transport oferă mai multe servicii de securitate şi mai complete: confidenţialitatea

(orientată sau nu pe conexiune), integritatea, autentificarea originii datelor, autentificarea entităţilor  pereche, controlul accesului. Deoarece nivelul transport asigură servucii dew transter de date întresursă şi destinaţie, adicţ între utilizatori finali, şi serviciile de securitate au acelaşi caracter.

 Nivelele sesiune şi prezentare nu au referiri privitoare la implementarea de servicii de

securitate, deşi confidenţialitatea prin criptare sau altele (autentificarea etc.) pot fi evidentrealizabile.Nivelul aplicaţie asigură implementarea tuturor serviciilor de securitate, ba mai mult chiar,

unele, de exemplu, nerepudierea mesajelor poate fi realizată numai la acest nivel. Avantajul major alasigurării securităţii la acest nivel este independenţa de sistemele de operare şi de protocoaleleutilizate pe nivelele inferioare. În schimb, trebuie menţionat că la acest nivel securitatea estedependentă de aplicaţie (trebuie implementată individual pentru fiecare aplicaţie).

Aplicaţiile de bază ale Internetului (FTP, SMTP, TELNET, HTTP, DNS, POP, WWW etc.)rulează pe servere, ele reprezentând acdevărate porţi prin care utilizatorii din lumea exterioară potaccesa informaţii de pe un calculator privat. Fiecare server trebuie să aibă următoarele facilităţi:

• Să determine ce informaţie sau acţiune este serută de client;•

Să decidă dacă aceste are dreptul să acceseze informsaţia, utilizând eventual un procedură de autentificare (persoană sau program);• Să transfere informaţia cerută sau să execute programul cerut.

Protecţia serverelor se poate face prin mai multe măsuri cum ar fi:• Autentificarea sigură a clienţilor prin parolee sau protocoale criptografice (cum ar fi

Kerberos);folosirea unui firewall care să separe reţeaua internă de lumea exterioară;• Separarea fizică a reţelei interne de cea externă. Accesul la reţeaua externă (Internet, WWW,

etc.) se face prin staţii separate.• Crearea unei reţele separate pentru datele confidenţiale;• Dezactivarea tuturor serviciilor inutile şi protejarea lor prin programe de tip wrapper.

7.3 Tehnici de securitate în reţele

7.3.1 Servere de autentificare Kerberos

Kerberos este la ora actuală cel mai puternic şi mai folosit serviciu de autentificare din lume. El permite utilizatorilor să comunice în reţea pentru a-şi dezvălui identitatea şi pentru a se autentifica în

5

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 6/14

timp real, într-un mediu distribuit nesecurizat. Este un serviciu de autentificare şi nu de autorizare,în care parolele sunt folosite derept chei şi nu sunt niciodată transmise în clar prin reţea.

Kerberos este folosit de protocoalele de nivel aplicaţie (ftp, telnet etc.) pentru a asigurasecuritatea comunicaţiilor cu gazda. El are două obiective principale: autentificarea şi distribuţiacheilor şi furnizează următoarele servicii:

- autentificarea mutuală şi comunicaţie sigură între două entităţi ale unei reţele deschise;- distribuie chei secrete oferind macanisme pentru transferul siugur al acestora prin reţea;- indentificarea sigură a utilizatorilor individuali care apelează servicii de pe calculatoarele

gazdă.Kerberos este utilizat în SUA, o variantă similară dezvoltată în Europa, compatibilă cu acesta

este SESAME.Protocolul de autentificare Kerberos foloseşte o a treia entitate (terţ de încredere) care furnizează

tichete de identificare şi chei criptografice către utilizatori sau aplicaţii. Un tichet este un bloc decâteva sute de octeţi care poate fi folosit în aproape orice protocol de reţea.

Protocolul Kerberos conţine următoarele entităţi:- Serverul de autentificare Kerberos

- Entitatea de acordare a tichetului- Clientul C care trebuie autentificat pentru a i se acorda acces la serviciul furnizat deserverul S

- Serverul S la care cere acces din partea clientului.

7.3.2 Standardul de poştă electronică cu facilităţi de securitate (PEM)

Poşta electronică este unul dentre cele mai răspândite servicii pe Internet folosit de milioanede utilizatori. Ca urmare au fost dezvoltate aplicaţii de securitate specifice acestui serviciu cum ar fiPEM PrivacyEnhanced Mail care oferă următoareler facilităţi:

- confidenţialitatea (secretizarea) mesajelor;- autentificarea originii mesajelor - integritatea legăturii în reţea- nerepudiarea legăturii prin dovedirea originii.Confidenţialitatea protejează conţinutul mesajelor împotriva citirii lor neautorizate de către

alte persoane decât cele autorizate specificate de emitent. Accesul nedorit la mesaje se poate face fie prin inteceptatrea comunicaţiei din linia de transmisie, fie prin accesul la cutia poştală care de fapt

Server Kerberos

Server detichete (ST)

Server (S)

Client(C)

1

23

4 56

Fig. 7.1 Protocolul der autentificare Kerberos

6

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 7/14

este o locaţie pe un hard disk sau un alt mijloc de stocare. În aceste sitiaţii protecţia se face princriptarea mesajelor.

Autentificarea originii mesajelor permite receptorului unui mesaj prin poştă electronică sădetermine în mod sigur identitatea emiţătorului. Este un serviciu foarte necesar asigurăriicredibilităţii poştei electronice atât de răspândită şi de utilă în prezent.

Integritatea legăturii furnizează receptorului siguranţa că mesajul primit este identic cu celemis la origine, că nu a fort înlocuit pe traseu cu altul sau nu a fost modificat chiar şi parţial. Deregulă, autentificarea şi integritatea sunt servicii care se folosesc împreună.

 Nerepudierea mesajelor împiedică transmiţătorul să nu recunoască faptul că el şi numai el atransmis mesajul în discuţie chiar dacă el a trecut şi prin intermediari. Utilitatea serviciului denerepudiere este evidentă în situaţia transmiterii unor ordine, decizii, dispoziţii etc. cu caracter imperativ si care pot genera consecinţe majore unele chiar cu caracter juridic.

Implementarea serviciilor de securitate în conformitate cu standardul PEM se poate face peste infrastructura de poştă electronică existentă. Există două variante de integrare:

1) cu includerea funcţiilor de securitate în nagentul utilizator (UA) cu avantajul obţineriiunei interfeţe mai bune cu utilizatorul.

2) fără modificare agentului utilizator prin realizarea unui filtru de securizare a mesajelor înexteriorul UA.

Pentru a putea asigura serviciile de securitate, PEM foloseşte o varietate de algoritmicriptografici necesari cifrării mesajelor, distribuirii cheilor, verificării integrităţii mesajelor sauautentificării. PEM foloseşte sisteme simetrice şi nesimetrice pentru cifrarea mesajelor, integritate şiautentificare. În cazul sistemelor simetrice cheia de cifrare este identică cu cea de descifrare şi caurmare ele trebuie să fie secrete şi distribuite utilizatorilor pe canale sigure, pe baza unui sistem demanagement al cheilor.

Prelucrarea uneu scrisori PEM se face după un algoritm prezentat în [VVP]. O scrisoare esteformată din 2 zone : antetul mesajului şi conţinutul mesajului. Datele din antet trec de regulă

nemodificate prin prelucrările PEM. Conţinutul scrisorii care face obiectul prelucrării este încadratde unul sau mai multe antete PEM /delimitatori PEM care implemetează serviciile de securitatefolosite. Paşii în care se face prelucrarea PEM sunt de regulă următorii:

1) Aducerea la forma canonică, adică o formă standard specifică reţelei. Tipul decanonizare este specificat în câmpul Content Domain din antetul PEM.

2) Calculul valorii de integritate a mesajului (MIC- Message Integrity Code)3) Cifrarea (opţională) dacă se consideră necesară se face o singură datră indiferent de

câţi destinatari îl vor primi, folosind o tehnică de criptare acceptată, fără a fi impusăuna anume.

4) Codificarea în vederea transmisiei arew rolul de a converti mesajele de tip MICONLY şi ENCRIPTED care sunt şirui oarecare de biţi în caractere care pot fitransmise în sistemele de transport al mesajelor.

7.3.3 PGP (Pretty Good Privacy)

Este un pachet de programme destinat poştei electronice şi a fişierelor proprii prin cifrareclasică cu chei publice care poate funcţiona pe diferite platforme (Windows, UNIX, etrc.). PGP poate asigura următoarele facilitîţi :

- criptarea fişierelor folosind algoritmi simetrici sau nesimetrici ;

7

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 8/14

- creerea de chei publice sau secrete folosite la criptare;- gestionarea cheilor prin crearea şi întreţinerea unei baze de date destinate acestui scop ;- transmiterea şi recepţionarea de mesaje criptate prin e-mail ;- folosirea semnăturilor digitale ;- certificarea cheilor (semnarea electronică a cheilor) ;

- revocarea, dezactivarea şi custodia cheilor cu posibilitatea dezactivării, revocării şischimbării lor în caz de atac ctiptografic;- configurarea după necesităţi a PGP-ului;- folosirea server-elor de chei de pe Internet.

7.4 Securitatea prin firewall

Un firewal (zid de protecţie, perete antifoc) este un sistem de protecţie plasat înter două reţele careare următoarele proprietăţi :

- obligă tot traficul dintre cele două reţele să treacă prin el şi numai prin el, pentru ambele

sensuri de transmisie ;- filtrează traficul şi permite trecerea doar a celui autorizat prin politica de securitate ;- este el însuşi rezistent la încercările de penetrare, ocolire, spagere exercitate de diverşi.

Un firewall nu este un simplu ruter sau calculator care asigură securitatea unei reţele. El impune o politică de securitate, de control a accesului, de autentificare a clienţilor, de configurare a reţelei. El protejează o reţea sigură din punct de vedere al securităţii de o reşţea nesigură, în care nu putemavea încredere.

Fiind dispus la intersecţia a două reţele, un firewall poate fi folosit şi pentru alte scopuri dcâtcontrolul accesului :

- pentru monitorizarea comunicaţiilor dintre reţeaua internă şi cea externă (servicii folosite,volum de trafic, frecvenţa accesării, distribuţia în timp de etc.);

- pentru interceptarea şi înregistrarea tuturor comunicaţiilor dintre cele două reţele ;- pentru criptare în reţele virtuale.

7.4.1 Avantajele unui firewall

Într-un mediu fără firewall securitatea reţelei se bazează exclusiv pe securitatea calculatoarelor gazdă care trebuie să coopereze pentru realizarea unui nivel corespunzător de securitate. Cu cât

Reţea protejată Internet

FirewallTrafic

autorizat

Fig. 7.2 Dispunerea unui firewall

8

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 9/14

reţeaua este mai mare, cu atât este mai greu de asigurat securitatea fiecărui calculator. Folosirea unuifirewall asigură câteva avantaje :

1) Protecţia serviciilor vulnerabile prin filtrarea (blocarea) acelora care în mod obişnuit suntinerent mai expuse. De exemplu un firewall poate bloca intrarea sau ieşirea dintr-o reţea protejată a unor servicii expuse cum ar fi NFS, NIS etc. De asemenea mecanismul de dirijare

a pachetelor din Internet poate fi folosit pentru rutarea traficului către destinaţiiicompromise. Prin intermediul ICMP firewall-ul poate rejecta aceste pachete şi informaadministratorul de reţea despre incident.

2) Impunerea unei politici a accesului în reţea deoarece un firewall poate controla accesulîntr-o reţea privată. Unele calculatoare pot făcute accesibile dei exterior şi altele nu. Deexemplu, serviciile de poştă electronică şi cele informaţionele pot fi accesibile numai peunele calculatoare din reţeaua internă protejându-le pe celelalte de expuneri la atacuri.

3) Concentrarea securităţii pe firewall reduce mult costurile acestei faţă de cazul în care ar fidistribuită pe fiecare staţie. Folosirea altor soluţii cum ar fi Kerberos, implică modificări lafiecare sistem gazdă, ceea ce este mai greu de implementat şi mai costisitor.

4) Întărirea caracterului privat al informaţiei care circulă prin reţea. În mod normal o

informaţie considerată pe bună dreptate nesenzitivă (navigarea pe Web, citirea poşteielectronice etc.) poate aduce atacatorilor informaţii dorite despre utilizatori : cât de des şi lace ore este folosit un sistem, dacă s-a citit poşta electronică, site-urile cele mai vizitate etc.Asemenea iformaţii sunt furnizate de serviciul  finger , altfel un serviciu util în Internet.Folosirea unui firewall poate bloca asemenea servicii cum ar fi finger, DNS etc. Blocareaieşirii în exterior a informaţiei DNS referitoare la sistemele gazdă interne, numele şi adreseleIP, ascunde informaţie foarte căutată de atacatori.

5) Monitorizarea şi realizarea de statistici privind folosirea reţelei sunt mult uşurate dacăîntregul trafic spre şi dinspre Internet se face printr-un singur punct (firewall).

7.4 2 Dezavantajele unui firewall

Folosirea unui firewall are şi unele limitări şi dejavantaje, inclusiv unele probleme de securitate pecare nu le poate rezolva.

1. Restricţionarea accesului la unele servicii considerate vulnarabile care sunt des solicitatede utişlizatori : FTP, telnet, http, NSf etc. Uneori politica de securitate poate impune chiar  blocarea totală a acestora.

2. Posibilitatea existenţei “unor uşi secrete” Un firewall nu poate proteja  împotriva unor trape care pot apărea în reţea, de exemplşu accesul prin modem la unele cailculatoare gazdă.Folosirea modemuri de viteză mare pe o conexiune PPP sau SLIP deschide o “uşă”neprotejabilă prin firewall.

3. Firewall-ul nu asigură protecţie faţă de atacurile venite din interior. Scurgerea deinformaţii, atacurile cu viruşi, distrugerea intenţionată din interiorul reţelei nu pot fi protejatede firewall.

4. Reducerea vitezei de comunicaţie cu exteriorul (congestia traficului) este o problemămajoră a unui firewall. Ea poate fi depăşită prin alegerea unor magistrale de mare viteză lainterfaţa acestuia cu reţeaua internă şi cea externă.

5. Fiabilitatea reţelei poate fi redusă dacă şi chiar dezastruoasă dacă sistemul firewall nu estefiabil.

9

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 10/14

Comparând avantajele şi limitările securităţii prin firewall se poate concluziona că protejarearesurselor unei reţele este bine să se facă atât prin sisteme firewall cât şi prin alte meeanisme şisisteme de securitate.

7.4.3 Componentele unui firewall

Componentele fundamentale ale unui firewall sunt :- politica de control a acesului la servicii ;- mecanismele de autentificare ;- filtrarea pachetelor;- serviciile proxy şi porţile de nivel aplicaţie.

Politica de control a acesului la servicii defineşte în mod explicit acele servicii care sunt permise şicarte sunt refuzate, precum şi cazurile de exepţii şi condiţiile în care pot fi acceptate. O politicărealistă trebuie să asigure un echilibru între protejarea reţelei faţă de anumite riscuri cunoscute şiasigurarea accesului utilizatorilor la resurse. Mai întâi se defineşte politica de acces la serviciile

reţelei, ca politică de nivel înalt, după care se defioneţte politica de proiectare a firewall-ului ca politică subsidiară. Se pot implementa diverse politici de acces la servicii :- interzicerea accesului din Internet la reţeaua proprie şi accesul invers, din reţea spre

Internet;- accesul din Internet dar numai spre anumite staţii din reţeaua proprie, cum ar fi

serverele de informaţii, serverele de e-mail ;- accesul din internet spre anumite sisteme locale dar numai în situaţii speciale ţi numai

după autentificare reciprocă.

Politica de proiectare a firewall-ului se bazează pe două sub-politici :1. ceea ce nu este interzis în mod explicit este permis

2. ceea ce nu este permis în mod explicit este interzis.Prima subpolitică este mai puţin oportună deoarece oferă posibiulităţi de a ocoli sistemul desecuritate prin firewall. Pot apărea servicii noi, necunoscute, se pot folosi porturi TCP/UDPnestandard etc. Eficienţa unui sistem firewall de protecţie a unei reţele depinde de de politica deacces la servicii, de politica de proiectare a firewall-ului şi de arhitectura acestuia.

7.4.4 Implementarea securităţii prin firewall

Implementarea securităţii pritr-un sistem firewall se poate face respecând următorii paşi:Definirea politicii de securitate prin firewallDefinirea cerinţelor de funcţionare şi securitate peri firewallProcurarea unui firewallAdministrarea unui firewall.

Politica de securitate prin firewall are două niveluri de abordare: politica de acces la servicii şi politica de proiectare a firewall-ului. Gradul de îndeplinire a securităţii pe cele două nivele depindeîn mare măsură de arhitectura sistemului firewall. Pentru a defini o politică de proiectare a firewall-ului, trebuie examinate şi documentate următoarele:

10

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 11/14

• Ce servicii urmează a fi folosite în mod curent şi ocazional• Cum şi unde vor fi folosite (local, la distanţă, prin Internet, de la domicilui)• Care este gradul de sensibilitate al informaţiei, locul unde se află şi ce persoane au acces

au ‚acces ocazional sau curent• Care sunt riscurile asociate cu furnizarea accesului la aceste informaţii• Care este costul asigurării protecţiei

 În vederea procurării componenetelor soft şi hard ale unui sistem firewall, trebuie definite cât se  poate de concret cerinţele de funcţionalitate şi de securitate ale acestuia. Pentru aceasta esterecomandabil să se ţină seama de următoarele aspecte:

• În ce măsură poate fi suportată o politică de securitate impusă de organizaţie şi nu de sistemîn sine

• Flexibilitatea, gradul de adaptabilitate la nio servicii sau ceinţe determinate de schimbările în politica de securitate

• Să conţină mecanisme avansate de autentificare sau posibilităţi de instalare a acestora• Să foloseească tehnici de filtrare de tip permitere/interzicere acces la sisteme, aplicaţii,

servicii• Regulile de filtrare să permitpă selectarea şi combinarea cât mai multor atribute (adrese,

 porturi, protocoale)• Pentru servicii ca TELNET, FTP etc să permită folosirea serviciului proxy individuale sau

comune• Firewall-ul şi accesul public în reţea trebuie corelate astfel încât serverele informaţionale

 publice să poată fi portejate de de firewall, dar să poată fi separate de celelalte sisteme dereţea care nu furnizează acces public

• Posibilitatea ca firewall-ul şi sistemul de operare să poată fi actualizate periodic

7.4.5 Filtrarea pachetelorUn serviciu securitate foarte eficient relizabil prin firewall este filtrarea pachetelor. El permte sau blochează trecerea unor anumite tipuri de pachete în funcţie de un sistem de reguli stabilite deadministratorul de securitate. De exemplu filtrarea pachetelor IP se poater face după diferite câmpuridin antetul său: adresa IP a sursei, adresa IP a destinaţiei, tipul protocol (TCP sau UDP), portul sursăsau portul destinaţie etc.

Filtrarea se poate face într-o varietate de moduri: blocare conxiuni spre sau dinspre anumitesisteme gazdă sau reţele, blocarea anumitor porturi etc.

Filtrarea de pachete se realizează, de obicei, la nivelul ruterelor. Multe rutere comerciale aucapacitatea de a filtra pachete pe baza câmpurilor din antet.

Următoarele servicii sunt înmod inerent vulnerabile şi de accea se recomandă blocarea lor la nivelulfirewall-ului:• tftp (trivial file transfer protocol), portul 69folosit de obicei pentru secvenţa de boot a

staţiilor fără disc, a serverelor de terminale şi a ruterelor. Configurat incorect, el poate fifolosit pentru citirea oricărui fişier din sistem;

• X Windows, porturile începând cu 6000. Prin intermediul serverelor X intruşii pot obţinecontrolul asupra unui sistem gazdă;

11

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 12/14

• RPC (Remote Procedure Call), portul 111, inclusiv NIS şi NIF care pot fi folosite pentru aobţine informaţii despre sistem, despre fişisrele stocate;

• Rolgin, rsh, rexec, porturile 513, 514, 512 servicii care configurate incorect pot pemiteaccesul neautorizat la conturi şi comenzi de sistem.

Următoarele servicii sunt, în mod obişnuit, filtrazte şi restricţionate numai la acele sisteme care

au nevoie de ele:a) Telnet, portul 23, restricţionat numai spre anumite sisteme; b) Ftp, porturile 20 şi 21, restricţionat numai spre anumite siusteme;c) SMTP, portul 25, restricţionat numai spre un server central de mail;d) RIP, portul 25, care poate fi uşor înşelat şi determinat să redirecţioneze pachete;e) DNS, portul 53, care poate furniza informaţii despre adrese, nume, foarte urmărit de

atacatori;f) UUCP (Unix to Unix CoPy), portul 540, care poate fi utilizat pentru acces neautorizat;g) NNTP (Network Nwes Transfer Protocol), portul 119 pentru accesul la diferite ştiri din

reţea;h) http, (portul 80), restricţionat spre o poartă de ap0licaţii pe care rulează servicii proxy.

Nivelurile de filtrare a pachetelor corespund nivelelor din arhitectura OSI sau TCP/IP.Antetul de reţea IP conţine patru câmpuri relevante pentru filtrarea pachetelor: cele două adrese,sursă şi destinaţie, tipul de protocol de nivel transport şi câmpul de opţiuni IP. Opţiunea IP cea mairelevantă pentru facilităţi de filtrare este dirijarea de la sursă (source routing). Ea permiteedxpeditorului unui pachet să specifice ruta pe care acesta o va urma spre destinaţie. Scopul său estede a nu trimite pachete în zone în care tabelele de dirijare ale pachetelor sunt incorecte sau ruterelesunt defecte.

Antetul de nivel transport conţine câmpurile port sursă şi destinaţie şi câmpul de indicatori(flag-uri). TCP fiind un protocol orientat pe conexiune, înaintea transferului de pachete se sabileşteruta prin intermediul unui pachet de setare care are câmpul ACK de un bit setat pe 0. Bitul ACK este

foarte important din punct de verdrere al filtrării. Dacă se doreţte blocarea unei conexiunu TCP estesufuicient a se bloca primul pachet identificat prin valoarea 0 a câmpului ACK. Chiar dacăurmătoarele pachete cu ACK =1 corespunzătoare aceleiaşi conexiuni vor trece prin filtru , ele nuvor fi asamblate la destinaţie din cauza lipsei informaţiilor despre conexiune, informaţii conţinute în primul pachet. Practic, conexiunea nu va fi realizată. Pe baza acestei particularităţi se poate impuneo politică de securitate care permite clienţilor din interior să se conecteze în exterior la servereexterne, dar nu permite clienţilor externi să se conecteze în interior (la servere interne).

În filtrarea UDP sunt posibile mai multe abordări:- interzicerera tuturor pachetelor UDP;- permiterea conexiunilor la anumite porturi UDP standard, considerate mai puţin

 periculoase;

- se poate seta ruterul ca să monitorizeze pachetele care pleacă din interior spre exterior astfel ca ele să fie răspuns pachetele (cererile) memorate (filtrare dinamică).

Reguli de filtrare a pachetelorFiltrarea pechetelor se face după reguli care fac parte din configurarea ruterului şi care pot fi reguliexplicite sau implicite. De exemplu, interzicerea a tot ce nu este permis în mod explicit este ointerzicere implicită. Regula filtrătrii implicite este mai bună din punct de vedere al securităţiideoarece ne asigură că în afara cazurilor pe care le dorim să treacă, celelalte sunt filtrate, deci sunt

12

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 13/14

eviitate situaţii neprevăzute de acces. Regulile fac parte din configuraţia ruterului. Pentru a decidetrimiterea sau blocarea unui pachet, regulule sunt parcurse pe rând, până se găseşte o concordanţă şise conformeză acesteia. Dacă nu se găseşte o asemenea concordanţă, pachetului i se aplică regulaimplicită. În cazul filtrării după adresă, există următoarele riscuri:

1. simpla filtrare nu poate fi sigură deoarece adresa sursă poate fi falsificată. Un răuvoitor poate

simula că trimite pachete de la un utilizator de încredere. El nu va primi răspuns, dar simplulacces în reţea poate reprezenta o ameninţare.2. atacul de tip “omul din mijloc” în care un atacator de interpune pe calea dintre sursă şi

destinaţie şi interceptează pachetele venind din ambele sensuri. Evitarea unei asemenaesituaţii se poate face prin autentificare reciprocă folosind mecanisme criptografice avansate.

Filtrarea după serviciu este de fapt filtrarea dopă porturile sursă şi destinaţie. În UNIX porturile  privilegiate (0÷ 1023) sunt ocupate doar de servere, nu de clienţi. Pe aestea ruleazî aplicaţii sauservicii specifice superuser-ilor. Porturile mai mari de 1024 sunt filosite de clienţi şi se pot aloca înmod aleator.

Procurarea unui firewall

Există două variante de procurare a unui firewall: realizare proprie sau de pe Internet variante libereşi cumpărarea unui produs profesional la cheie. Ambele au avantaje şi dezavantaje. Un firewall defirmă este puternic, verificat şi oferă multe facilităţidar este mai scump. Unul construit pentru oanumită organizaţie sau reţea permite ca specialiştii firmei să înţeleagă specificaţiile de proiectare şide utilizure a acestuia.

Înainte de a se lua decizia de procurare trebuie să se afle răspunsuri la intrebări de fgelul:- cum se va verifica dacă produsul firewall respectă cerinţele funcţionale- cum poate fi testat împotriva diverselor atacuri- cine, cum şi cu ce mijloace va face întreţinerea, repararea, actualizarea sa- cum şi cine va face instruirea utilizatorilor - cun vor fi rezolvate eventuale incidente de securitate.

Un exemplu de produs firewall de firmă este TIS Firewall Toolkit (TIS FWTK) produs de firmaTrust Information System. El reprezintă un set de programe şi practici de configurare care pot fifolosite pentru construirea de diverse tipuri de firewall. Componentele pot fi folosite fieindependent, fie în combinaţie cu componentele altor produse firewall. Produsul este conceput pentru sisteme UNIX folosoind suita de protocoale TCP/IP printr-o interfaţă soket de tip Berkley.Instalarea FWTK persupune o oarecare experienţă în administrarea sistemelor UNIX. Deoarececonponentele sunt prezentate sub forma unor programe de cod sursă scrise în “C”, sunt necesarecuno;tin’e referitoare la folosirea utilitatrului make.FWTK are trei componente de bază:

- concepţii de proiectare

- practici de configurare şi strategii de verificare- componente software.Câteva dintre componentele soft sunt următoarele:1. SMAP/SMAPT pentru serverul de poştă electronică. El ajută la implementarea serviciuluiSMTP. SMAP acceptă mesaje venite din reţea pe care le scrie într-un director propriu fără a permiteaccesul la restul sistemului de fişiere. Fişierele create în acest director sunt blocate până se încarcăîn intregime. Ulterior se deblochează şi permite  smapd -ului să acţioneze asupra sa. Smapd -ul esteun program care inspectează coada, scoate fişierele şi le trimite destinatarului prin sendmail .

13

8/7/2019 7Securitatea(2)

http://slidepdf.com/reader/full/7securitatea2 14/14

2. FTP-GW este un server proxy pentru ftp care poate efectua operaţii de tipul logare, interzicere,autentificare etc. Pentru autentificare sunt recunoscute mai multe protocoale: SecurID produs deSecurity Dynamics, SNK produs de Digital Patways, Silver Card etc.

3. TELNET-GW este un server proxy pentru telnet folosit la conectarea utilitzatorului la sistem.4. PLUG-GW este un server proxy generic care suportă o gamă restrânsă de protocoale şi

utilizatori. El examinează adresa de la care s-a iniţiat conexiunea şi portul pe care a primit-o şicrtează o nouă conexiune la un alt sistem gazdă pe acelaşi port.

7.5 Mecanismele de autentificare avansate

Cartelele inteligente,  jetoanele de autentificare, tehnicile biometrice, sunt din ce în ce maifolosite în locul parolelor pentru autentificarea entităţilor care auu acces la informaţii vehiculate saustocate în reţele. Deoarece firewall-ul este locul fizic care concentrează accesul într-o reţea, acestaeste , în mod loigic, şi locul în care se află hardwer-ul şi software-ul pentru autentificare.

Printre macanismele avansate de autentificare de actualitate sunt parolele de unică folosionţă şi

cartelele inteligente.Sistemele cu parolele de unică folosinţă conţin o tabelă de parole în care se intră la fiecare cererede acces la resursele de reţea, se validează individual intrarea în tabel iar parolele se genereazăindividual pe baza unui algoritm.

Cartelele inteligente se bazează pe mecanismul numit “răspuns la provocare” care funcţioneazăastfel :

- utilizatorul introduce un nume de logare- sistemul generează un număr aleator (porvocare) şi îl trimite utilizatorului- utilizatorul criptează acest număr cu o cheie cunoscută de sistem ţi trimite rezultatul- sistemul criptează şi el acel număr aleator cu aceeaşi cheie şi compară rezultatele. În

caz de coincidenţă solicitantul este acceptat în sistem.

14