Atacuri Asupra Atacuri reteleiRețelelor de Comunicații

48
Atacuri asupra rețelelor de comunicații Conexiunea la Internet reprezintă o facilitate dar creează de cele mai multe ori mari probleme de securitate pentru rețelele de comunicații, asupra acestora putând avea loc diverse atacuri. În funcție de vulnerabilitățile reţelei, atacurile se pot manifesta pe mai multe planuri: accesare neautorizată a rețelei sau a unor resurse ale acesteia din interiorul organizației sau din afara acesteia; tentative de perturbare sau de întrerupere a funcționării rețelei la nivel fizic (prin factori mecanici, de întrerupere a unor cabluri sau scoatere din funcțiune a unor echipamente din rețea; factori electrici, de bruiaj în cazul rețelelor radio, semnale de interferență în rețelele cablate); tentative de întrerupere sau de încărcare excesivă a traficului din rețea prin transmiterea unui număr foarte mare de pachete către unul sau mai multe noduri din rețea (flooding); atacuri soft asupra echipamentelor de rețea care concentrează și dirijează fluxurile în noduri critice (switch, router, access point etc.) prin modificarea fișierelor de configurare și a drepturilor de acces stabilite de personalul autorizat; modificarea sau distrugerea informației, adică atacul la integritatea fizică a datelor; preluarea și folosirea neautorizată a informațiilor, adică încălcarea confidențialității și a dreptului de autor.

description

Atacuri retelei

Transcript of Atacuri Asupra Atacuri reteleiRețelelor de Comunicații

Atacuri asupra reelelor de comunicaiiConexiunea la Internet reprezint o facilitate dar creeaz de cele mai multe ori mari probleme de securitate pentru reelele de comunicaii, asupra acestora putnd avea loc diverse atacuri. n funcie de vulnerabilitile reelei, atacurile se pot manifesta pe mai multe planuri: accesare neautorizat a reelei sau a unor resurse ale acesteia din interiorul organizaieisau din afara acesteia; tentative de perturbare sau de ntrerupere a funcionrii reelei la nivel fizic (prin factori mecanici, de ntrerupere a unor cabluri sau scoatere din funciune a unor echipamente din reea; factori electrici, de bruiaj n cazul reelelor radio, semnale de interferen n reelele cablate); tentative de ntrerupere sau de ncrcare excesiv a traficului din reea prin transmiterea unui numr foarte mare de pachete ctre unul sau mai multe noduri din reea (flooding); atacuri soft asupra echipamentelor de reea care concentreaz i dirijeaz fluxurile n noduri critice (switch, router, access point etc.) prin modificarea fiierelor de configurare i a drepturilor de acces stabilite de personalul autorizat; modificarea sau distrugerea informaiei, adic atacul la integritatea fizic a datelor; preluarea i folosirea neautorizat a informaiilor, adic nclcarea confidenialitii i a dreptului de autor.Atacurile asupra reelelor de comunicaii pot fi clasificate dup mai multe criterii.n funcie de locul de unde se execut, atacurile pot fi: locale (local) sau de la distan(remote).Atacurile locale presupun spargerea securitii unei reele de calculatoare de ctre un utilizator local, adic o persoan care face parte din reea i care dispune de un cont i de o parol de utilizator care i dau drept de acces la o parte din resursele sistemului. De asemenea,persoana respectiv poate s aib cunostine despre arhitectura sistemului de securitate al reelei, putnd astfel lansa atacuri mult mai periculoase, principalele riscuri constnd n accesarea informaiilor la care nu are drept de acces, gsirea punctelor vulnerabile ale reeleiprin ncrcarea unor programe care s scaneze reeaua.Riscul de atac local poate fi redus prin: acordarea utilizatorilor locali privilegiile minim necesare efecturii sarcinilor zilnice, potrivit funciei i rolului fiecruia n companie; monitorizarea activitilor din reea pentru a sesiza eventualele ncercri de depire a atribuiilor, eventual i n afara orelor de program; impunerea de restricii de acces pe cele mai importante echipamente din reea; distribuirea responsabilitilor mari ntre mai muli angajai.Este recomandat ca acordarea privilegiilor de utilizare a resurselor reelei s se fac inndu-se seama de nivelul de ncredere, de vechimea n reea i comportamentul membrului respectiv.Atacul la distan (remote attack) este un atac lansat mpotriva unei reele de comunicaii sau a unui echipament din reea, fa de care atacatorul nu deine nici un fel de control. Accesul de la distan la resursele unei reele este mai riscant dect accesul din reeaua local deoarece n Internet sunt cteva miliarde de utilizatori ceea ce face ca numrul posibililor atacatori externi s fie mult mai mare dect al celor interni. Prin aplicarea unei politici de securitate corecte i a unor soluii de securitate performante, riscul atacurilor locale poate fi minimizat.Etape n realizarea unui atac la distan:Etapa de informare, n care atacatorul trebuie s obin informaii despre administratorul reelei, despre echipamentele din reea, despre sisteme de operare folosite, despre puncte devulnerabilitate, despre topologia reelei, despre politicile de securitate etc. Aceast etap derecunoatere este considerat un atac n sine, fiind un pas precedent oricrui atac informatic.Cea mai mare importan o are colectarea informaiei despre administratorul de reea, aceastaaducnd cele mai multe informaii utile atacatorului. Cnd calculatorul-int deine o soluiede securitate, eforturile de atac sunt diminuate.Etapa de testare, care presupune crearea unei clone a intei i testarea atacului asupra acesteia, pentru a se vedea modul n care reacioneaz. Realiznd aceste experimente pe uncalculator-clon, atacatorul nu atrage atenia asupra sa pe durata simulrii iar ansele ataculuireal, care va fi lansat ulterior, vor fi foarte mari. Dac se fac experimente direct pe inta real,pentru atacator exist riscul s fie detectat i se pot alege cele mai eficiente contramsuri.Etapa de lansare a atacului asupra reelei. Pentru a avea cele mai mari sanse, atacul trebuie s dureze puin i s fie efectuat n intervalele cnd inta este mai vulnerabil.Extrem de periculoase sunt atacurile combinate, n care una sau mai multe personae furnizeaz informaii din interiorul reelei i altele din exterior lanseaz atacul de la distanfolosind acele informaii. n cazul acestor atacuri mascarea atacului este foarte bun iar ansele sistemului de securitate al reelei de a reaciona la timp i eficient sunt mult diminuate.n funcie de modul n care acioneaz, ca surs i destinaie, atacurile pot fi centrate pe o singur entitate (de exemplu, este atacat un anumit server din reea de pe un singur echipament) sau pot fi distribuite (lansate din mai multe locaii sau ctre mai multe maini simultan).Un alt criteriu de clasificare este acela al interaciunii atacatorului cu informaia obinutn urma unui atac reuit, putnd avea atacuri pasive i atacuri active.Atacurile pasive sunt acelea n cadrul carora intrusul observ informaia ce trece prin "canal", far s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar analizatraficului, prin citirea identitii parilor care comunic i "nvand" lungimea i frecvenamesajelor vehiculate pe un anumit canal logic, chiar dac coninutul acestora este neinteligibil. Atacurile pasive pot fi de dou feluri: de citire i nregistrare a coninutului mesajelor, de exemplu, n serviciul de post electronic; de analiz a traficului.Atacul pasiv de simpl observare sau de ascultare a traficului (eavesdropping) poate fi simplu realizat n reelele wireless cu echipamente de radiorecepie acordate pe frecvena de lucru a reelei. Interceptarea pachetelor transmise n reea (packet sniffing) reprezint de asemenea un atac pasiv deosebit de periculos deoarece intrusul este conectat la reeaua de comunicaie (de exemplu, pe un port la unui switch nesecurizat fizic) i poate prelua din pachete informaiile transmise n clar.Atacurile pasive au urmatoarele caracteristici comune: nu cauzeaz pagube (nu se terg / modifica date); ncalc regulile de confidenialitate prin furtul de informaii din reea; sunt avantajate de rutarea pachetelor prin noduri de reea mai puin protejate, cu risccrescut; observ modificrile din reea (noi echipamemente introduse, schimbarea, configurrilor etc.); sunt greu sau chiar imposibil de detectat.Aceste atacuri pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelorprin noduri aditionale mai putin protejate. Pentru contracararea acestor atacuri se dezvoltsisteme de prevenie i detecie a intruilor n reea, fie ca soluii software, fie cu echipamentededicate (de exemplu, prin msurtori de cmp radiat pentru stabilirea ariei de acoperire aunei reele wireless).Din punct de vedere al acestor atacuri, reelele optice sunt cel mai bine protejate, fiind practic imposibil interceptarea traficului fr a se sesiza prezena intrusului. Riscurile cele mai mari de atac pasiv, de intercepie a informaiilor din reea (date propriu-zise sau de identificare) apar n reelele wireless. Reelele cablate, cu cabluri cu conductoare metalice, sunt vulnerabile la atacuri pasive n nodurile de comunicaie de tip hub sau switch. Atacurile pasive nedetectate care au ca finalitate preluarea cheilor de criptare reprezint un risc majorpentru reea, ntruct prin necunoasterea cheilor compromise se creeaz bree n sistemul desecurizare a informaiilor prin criptarea traficului.Atacurile active sunt acele atacuri n care intrusul se angajeaz fie n furtul mesajelor,fie n modificarea, reluarea sau inserarea de mesaje false, fie prin suprancrcarea reelei cupachete (flooding). Aceasta nseamn ca el poate terge, ntrzia sau modifica mesaje, poates fac inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal logic. Aceste atacuri sunt serioasedeoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii.Aceste atacuri se pot clasifica n: Mascarada - este un tip de atac n care o entitate din reea (client, server, utilizator, serviciu) pretinde a fi o alta entitate. De exemplu, un utilizator ncearc s se substitute altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete (numarul carii de credit, parola sau cheia algoritmului de criptare). O "mascarad" este nsoit, de regul, de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor. Multe dintre atacurile de acest tip pot fi evitate prin adoptarea unor politici de securitate adecvate, care presupun responsabilizarea utilizatorilor, implementarea unor metode de acces robuste, folosirea unor metode de autentificare ct mai eficiente. Reluarea - se produce atunci cnd un mesaj sau o parte a acestuia este reluat (repetat), n intenia de a produce un efect neautorizat (autentificarea atacatorului folosind informaii de identificare valide, transmise de un utilizator autorizat al reelei). De exemplu, este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri i/sau alte modificri nereale ale valorii conturilor. Sistemul de gestionare a resurselor i de monitorizare a accesului poate depista intenia de acces fraudulos de pe un anumit nod din reea i, pe baza politicii de securitate, poate s l treac n carantin, pe o perioad de timp limitat n care se verific existena atacului, i ulterior s i interzic total accesul n reea pe baza adresei fizice, a celei de reea sau de pe un anumit contde utilizator de pe care s-a produs atacul. De cele mai multe ori acest atac este considerat pasiv, dar dac se iau n considerare efectele pe care le poate avea, inclusive interceptarea i distrugerea informaiilor transmise prin reea, este mai indicate includerea lui n categoria atacurilor active. Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare, inserare sau tergere. Poate fi folosit pentru a se schimba beneficiarul unui credit n transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al potei electronice. Un astfel de atac se ntlneste n reelele wireless bazate pe WEP, cu vulnerabiliti ale mecanismului de criptare. Atacatorul reuete s intercepteze pachetele, s decripteze datele i s modifice informaiile, dup care le cripteaz din nou, cu acelasi algoritm, i corecteaz CRC-ul (componenta de verificare a erorilor) pentru ca datele modificate s fie considerate valide la destinaie. Acest tip de atac este denumit i atac subtil, fiind extrem de dificil de depistat. Falsificarea datelor i a mesajelor este posibil i prin atacul de tip omul-din-mijloc cnd atacatorul se afl ntr-un nod intermediar dintr-un link de comunicare i poate intercepta mesajele transmise desurs substituindu-le cu mesaje proprii, cu informaii false. Refuzul serviciului - se produce cnd o entitate nu izbutete s ndeplineasca propria funcie sau cnd face aciuni care mpiedic o alta entitate de la ndeplinirea propriei funcii. Acest lucru se realizeaz prin suprancrcarea serverelor cu cereri din partea atacatorului i consumarea resurselor, astfel nct acele servicii s nu poat fi oferite i altor utilizatori. Ca urmare a acestui atac, conexiunile existente se nchid, fiind necesar reautentificarea utilizatorilor, atacatorul profitnd de acest moment pentru a intercepta datele de identificare, informaii despre reea i conturi de utilizare autorizat. Repudierea serviciului - se produce cnd o entitate refuz s recunoasc un serviciu deja executat. Este evident c n aplicaiile de transfer electronic de fonduri este important sa se evite repudierea serviciului att de catre emitor, ct i de ctre destinatar. Dac utilizatorul neag folosirea serviciului i refuz plata acestuia, furnizorul trebuie s dispun de dovezi solide care s mpiedice repudierea serviciului n context legal.Din aceeai categorie a atacurilor active, fac parte si programele cu scopuri distructive (virus, worm, spy, spam) care afecteaz securitatea echipamentelor i a informaiilor din reea, fie prin preluarea unor informaii confideniale, fie prin distrugerea parial sau total adatelor, a sistemului de operare i a altor programe software, i chiar prin distrugeri de naturhardware. Rspndirea acestor programe n reea se face prin diverse servicii de reea maipuin protejate (ex. sisteme de post electronic, de sharing de fiiere, de mesagerie n timpreal etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) atuncicnd mecanismele de transfer de fiiere nu sunt verificate cu programe specializate de detectare a viruilor i a viermilor de reea. De asemenea, rularea unor programe de protecie a sistemelor, de tip antivirus sau antispy, devine de cele mai multe ori ineficient dac acesteanu sunt corect configurate i nu dispun de liste actualizate (up-date) cu semnturile celor mainoi virui sau ale altor elemente de atacare a reelei. Dintre aceste programe distructiveamintim urmatoarele:Viruii - reprezint programe inserate n aplicaii, care se multiplic singure n alte programe din spatiul rezident de memorie sau de pe discuri, apoi, fie satureaz complet spaiul de memorie/disc i blocheaz sistemul, fie, dupa un numar fixat de multiplicri, devin activi i intr ntr-o faz distructiv (care este de regul exponential). Ptrunderea unui virus ntr-o reea de comunicaii o face vulnerabil la orice form de atac, tentativ de fraud sau de distrugere. Infectarea se poate produce de oriunde din reea. Cei mai muli virui ptrund n sistem direct din Internet, prin serviciile de download, atunci cnd se fac up-date-uri pentru driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe ori sursele de virui de reea sunt mascate de serviciile gratuite oferite de diferite servere din Internet, de aceea fiind indicat folosirea up-date-urilor oferite numai defirme consacrate, surse autentice de software, cu semnturi recunoscute ca fiind valide de ctre sistemele de operare. Bomba software - este o procedura sau parte de cod inclus intr-o aplicaie "normal", care este activat de un eveniment predefinit (lansarea n execuie a unui program, deschiderea unui document sau fiier ataat transmis prin pot electronic, o anumit dat calendaristic, accesarea unui anumit site web etc.). Viermii de reea - au efecte similare cu cele ale bombelor i viruilor. Principalele diferene fa de acestea sunt acelea c i schimb permanent locaia fiind dificil de detectat i c nu se multiplic singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuit s scoat din funciune un numr mare de servere din Internet n noiembrie 1988. Trapele - reprezint ci de acces la sistem care sunt rezervate n mod normal pentru proceduri de ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor aplicaii. Din cauza faptului c permit accesul nerestricionat la sistem sau pe baza unor date simple de identificare, acestea devin puncte vulnerabile ale reelei care fac posibil accesul neautorizat al unor intrui n reea. Calul Troian - este o aplicaie care are o funcie de utilizare foarte cunoscut i care, ntr-un mod ascuns, ndeplinete i o alt funcie. Un astfel de program este dificil de observat deoarece nu creeaz copii. De exemplu, un hacker poate nlocui codul unui program normal de autentificare prin alt cod, care face acelai lucru, dar, adiional, copiaz ntr-un fiier numele i parola pe care utilizatorul le tasteaz n procesul de autentificare. Contramsurile folosite n acest caz constau n rularea programelor antivirus cu liste de semnturi ct mai complete i prin folosirea unor protocoale de comunicaii i programe securizate pentru accesarea serviciilor de Internet. Reelele botnet reprezint un atac extrem de eficient din Internet prin care atacatorii i creeaz o reea din calculatoare deja compromise de o aplicaie de tip malware, numite i computere bot, pe care le comand un botmaster. Prin intermediul acestei reele i al programelor de aplicaii de Internet (de exemplu, e-mail, chat IRC Internet Relay Chat), sunt lansate diverse atacuri (spam, spyware, adware, keylogger, sniffer, DDoS s.a.). Aceste reele acumuleaz o putere de procesare extrem de mare consumnd resursele calculatoarelor cooptate pentru execuia aplicaiilor. n general, atacurile distribuite n reea sunt dificil de urmrit i de anihilat. Controlul reelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor reele, este necesar ntreruperea cilor de comand i control al lor.O categorie aparte de atac asupra informaiilor stocate sau transmise n reea o reprezintatacurile criptografice, prin care se ncearc extragerea informaiilor din mesajele criptate.Cnd se transmite un mesaj, pentru asigurarea confidenialitii, acesta este criptat cu ajutorul unui algoritm, generndu-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie s poat recupera textul clar aplicnd un algoritm asupra textului cifrat. Adversarul, care dispune de textul cifrat dar nu cunoate anumite detalii ale algoritmului aplicat de emitor,trebuie s nu fie capabil s reconstituie textul clar. Operaia prin care emitorul transformtextul clar n text cifrat se numete criptare sau, uneori, cifrare (engl. encryption). Operaiaprin care receptorul obine textul clar din textul cifrat se numete decriptare sau descifrare(engl. decryption).Atacurile criptografice se aplic direct mesajelor cifrate n vederea obinerii informaieioriginale n clar i/sau a cheilor de criptare i de decriptare. tiina care se ocup cu studiulmetodelor de obinere a nelesului informaiilor criptate, fr a avea acces la informaiasecret necesar n mod normal pentru aceasta estre criptanaliza iar criptanalistul estepersoana care se ocup cu criptanaliza mesajelor cu caracter secret. Scopul metodelor decriptanaliz este descoperirea mesajelor n clar (M) i/sau a cheii (K) din mesajul criptat (C).Atacurile criptografice pot fi de mai multe tipuri: Brut (brute force), prin ncercarea tuturor combinaiilor posibile fie de chei de criptare, fie de simboluri din text pentru deducerea textului n clar. Atacul devine inefficient atunci cnd lungimea cheii este suficient de mare, astfel numrul de ncercri fiind foarte mare, depindu-se capacitatea de procesare a celor mai performante sisteme de calcul ori durata de procesare criptanalitic fiind mai mare dect perioada de valabilitate a informaiilor transmise. Asupra textului criptat (cipher text attack) interceptat, prin analiza cruia se ncearcgsirea textului original sau a cheii de criptare. Asupra unui text n clar cunoscut (known plain-text attack), pentru care s-a aflat criptograma i pe baza cruia se face o extrapolare pentru deducerea altor poriuni din mesaj. Asupra unor texte criptate alese (chosen cipher-text attack), pentru care se obin criptogramele asociate unor texte folosind algoritmi de criptare cu chei publice i se urmreste aflarea cheilor de decriptare.Atacurilor sus amintite li se mai adaug un alt tip de atac, i anume aciunea de cumprare a cheii, adic aflarea cheii fr nici un efort de criptanaliz, prin alte mijloace dect cele tehnice (santaj la adresa persoanelor care o dein, furt sau scurgeri de informaii de la persoane sau din documente scrise sau n fomat electronic etc.). Acest procedeu este unul dintre cele mai puternice atacuri lansate la adresa unor surse din interiorul reelei. Pentru prentmpinarea lui este util responsabilizarea personalului, eliminarea breselor de securitatea documentelor, eventual dubla criptare a datelor astfel nct secretul lor s nu depind de o singur persoan.Pentru protejarea mpotriva atacurilor criptografice s-au creat algoritmi din ce n ce mai complexi, ca regul general, un algoritm fiind considerat sigur dac cea mai puin costisitoare metod prin care poate fi atacat (ca timp de procesare, spaiu de memorie, pre)este atacul brut. La crearea acestor algoritmi se au n vedere urmtoarele: Asigurarea confidenialitii, care are drept obiectiv mpiedicarea nelegerii mesajuluicriptat interceptat de ctre adversar; Asigurarea autenticitii, care are ca obiectiv detectarea, de ctre receptor a mesajelorcreate sau modificate de un adversar activ;Cnd se transmite un mesaj, pentru asigurarea confidenialitii, acesta este criptat cu ajutorul unui algoritm, generndu-se text cifrat (engl. ciphertext). Receptorul autorizat trebuie s poat recupera textul clar aplicnd un algoritm asupra textului cifrat. Adversarul, care dispune de textul cifrat dar nu cunoate anumite detalii ale algoritmului aplicat de emitor,trebuie s nu fie capabil s reconstituie textul clar. Operaia prin care emitorul transformtextul clar n text cifrat se numete criptare sau, uneori, cifrare (engl. encryption). Operaiaprin care receptorul obine textul clar din textul cifrat se numete decriptare sau descifrare(engl. decryption).Soluiile teoretice i practice de reducere/eliminare a pericolelorSecuritatea unei reele de calculatoare poate fi afectat de mai muli factori, cum ar fi:dezastre sau calamiti naturale, defectri ale echipamentelor, greeli umane de operare saumanipulare, fraude. Primele trei tipuri de ameninri sunt accidentale, n timp ce ultima esteintenionat. Studiile efectuate au artat ca jumtate din costurile implicate de incidente suntdatorate aciunilor voit distructive, un sfert dezastrelor accidentale i un sfert greelilorumane. Acestea din urma pot fi evitate sau, n cele din urm, reparate printr-o mai bunaaplicare a regulilor de securitate (salvri regulate de date, discuri oglindite, limitareadrepturilor de acces). Fr a depinde de mediul fizic prin care se realizeaz (cablu metalic,fibr optic sau mediul wireless) sau de specificul reelei de transmisie a informaiilor (decalculatoare, de telefonie fix sau mobil, de televiziune prin cablu, de distribuie a energieielectrice), securitatea comunicaiilor reprezint un aspect esenial al serviciilor oferite, fiindcritic n cazul informaiilor cu caracter secret din aplicaii fianciar-bancare, militare, guvernamentale i nu numai acestea. Vulnerabilitile reelelor de comunicaii i ale sistemelor informatice actuale pot antrena pierderi uriae de ordin financiar i nu numai.Aceste aspecte impun o analiz minuioas a riscurilor i vulnerabilitilor diferitelor reele decomunicaii, precum i gsirea soluiilor, strategiilor, tehnicilor i protocoalelor de securitatecare s previn aceste aspecte neplcute.Pentru asigurarea securitii unei reele s-au creat aa numitele servicii de securitate careau scopul de a asigura securitatea aplicaiilor precum i a informaiilor stocate pe suport sautransmise prin reea. Cnd este vorba despre securitatea unei reele apar mai multe aspecte,cum ar fi: securizarea accesului fizic i logic, securitatea serviciilor de reea, secretizareainformaiilor etc.n funcie de importana informaiilor, de caracterul public sau privat al reelei de comunicaii, indiferent de terminalul folosit (calculator, laptop, telefon mobil, PDA, iPOD,bancomat etc.) se elaboreaz anumite politici de securitate care, pe baza analizei de securitate, exprim cel mai bine principiile care stau la baza adoptrii unei anumite strategii de securitate, implementat prin diverse msuri specifice, cu tehnici i protocoale adecvate.Pentru o analiz complet a securitii trebuie avute n vedere toate aspectele referitoare la oreea de comunicaii, interne i externe, hardware i software, factorul uman i de tip automat,tipurile de reea, topologiile i mediile de transmisie, protocoalele de comunicaii, aplicaiilerulate, riscurile de securitate i, nu n ultimul rnd, costurile.Vulnerabilitile reelelor se manifest pe toate nivelele OSI, fiind necesar adoptareaunor msuri de securitate adecvate fiecrui nivel i fiecrui model de reea n parte.Toate acestea arat c trebuie avute n vedere, cu prioritate, dou aspecte principale legatede securitatea reelelor: integritatea i disponibilitatea resurselor unei reele, fizice sau logice, indiferent dedefectele de funcionare, hard sau soft, de perturbaii sau de tentative de ntrerupere acomunicaiilor; caracterul privat al informaiilor, exprimat ca fiind dreptul individual de a controla saude a influena care informaie referitoare la o persoan poate fi memorat n fisiere saun baze de date din reea i cine are acces la acestea, reeaua fiind responsabil dempiedicarea ncercrilor ilegale de sustragere a informaiilor, precum si de ncercrilede modificare ale acestora.Comunicaiile ntre echipamentele interconectate fizic i logic ntr-o reea se realizeaz pebaza protocoalelor de comunicaii. Prin protocol se nelege o suit de reguli de comunicare iformate impuse pentru reprezentarea i transferul datelor ntre dou sau mai multe calculatoare sau echipamente de comunicaie. Se folosesc numeroase suite de protocoale darscopul oricrei reele de comunicaii este acela de a permite transmisia informaiilor ntreoricare dou echipamente, indiferent de productor, de sistemul de operare folosit sau de suitade protocoale aleas.Un concept de baz, care apare n mecanismele IP pentru autentificare i confidenialitate, este asociaia de securitate (SA - Security Association). SA este o relaie unidirecional ntre o surs i o destinaie care asigur servicii de securitate traficului efectuat pe baza ei, putnd fi privit ca un ansamblu de date de tip nume de algoritm - cheie, care reprezint capabilitile criptografice comune entitilor participante la asociere, adic grupuri de utilizatori autorizai s foloseasc o anumit reea, denumit reea virtual privat (VPN - Virtual Private Network). Protocoalele de securitate pentru reelele de comunicaii sunt definite pentru a stabili modul n care sunt oferite serviciile de securitate. Aceste protocoale de securizare a comunicaiilor pot lucra pe diferite nivele ale modelului OSI, ntre acestea regsind: pe nivelul legturii de date: protocoale de tunelare, precum L2TP (Layer2 TunnellingProtocol) care, dei definit pe acest nivel, opereaz de fapt pe nivelul OSI 5, de sesiune; pe nivelul de reea: IPsec (IP Security) ofer servicii de autentificare, de control alaccesului, de confidenialitate i integritate a datelor; pe nivelul de transport: TLS (Transport Layer Security), SSL (Secure Socket Layer),protocolul Handshake de autentificare mutual a clienilor i serverelor i negociereaalgoritmilor de criptare naintea desfsurrii propriu-zise a transmisiei datelor; pe nivelul de aplicaie: SSH (Secure Shell), PGP (Pretty Good Privacy), S/MIME(Secure Multipurpose Internet Mail Extension).De cele mai multe ori, se definesc suite de protocoale de securitate cum ar fi: IPSec,KERBEROS, SESAME i altele. Implementarea suitelor de protocoale de securitate nreelele de comunicaii se face cu mai multe servere de reea dedicate diferitelor servicii, cumar fi: servere de autentificare, servere de certificare, servere de distribuie a cheilor de criptare, servere de gestiune a cheilor de criptare etc.Protocolul IPSec (Internet Protocol Security)IPSec este o suit de protocoale pentru securizarea comunicaiilor peste stiva TCP/IP.Aceast suit se bazeaz pe folosirea funciilor matematice i a algoritmilor de criptare iautentificare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilordin fiecare pachet IP transmis pe reea. IPSec este la ora actual una dintre cele mai folositemetode de securizare a transmisiei pe Internet, alturi de SSL (Secure Sockets Layer) i TLS(Transport Layer Security). Spre deosebire de acestea, protocoalele IPSec se regsesc la nivelul 3 al stivei TCP/IP i la nivelul 3 al stivei ISO-OSI, ceea ce face posibil securizareatuturor aplicaiilor care folosesc stiva TCP/IP. IPSec are o arhitectur de tip end-to-end, compatibil att cu stiva IPv4, ct i cu IPv6, unde integrarea funciilor de securizare estenativ, nc de la proiectarea stivei pe 128 de octei. Un router sau un server pe care suntactivate protocoalele de securitate IPsec se numete poart de securitate (securiy gateway) sau "zid" de protecie (firewall). n general, asigurarea securitii unei transmisii se realizeazla ambele capete ale cii de comunicaie, cu dou echipamente care folosesc IPSec lucrnd npereche (IPsec peers). Prin suita IPSec pot fi securizate comunicaiile ntre dou sau maimulte calculatoare independente, ntre dou sau mai multe subreele aflate fiecare n spateleunui gateway care se ocup de folosirea funciilor criptografice pentru fiecare subreea aflatn administrarea sa, precum i ntre un calculator independent i o subreea aflat n spateleunui gateway. IPSec se bazeaz pe proprietile criptografice ale unor modele precum Diffie-Hellman, RSA sau DSA i a algoritmilor de criptare i autentificare, cum sunt DES, 3 DES,AES, MD5, SHA1.IPsec ofer urmtoarele servicii de securitate pe nivelul IP al reelelor TCP/IP: integritatea conexiunii - asigur faptul c n procesul de comunicaie nu intervinentiti neautorizate care s modifice datele sau s genereze mesaje false n reea; autentificarea sursei de date - permite identificarea sursei i asigurarea autenticitiimesajelor; criptarea datelor - asigur confidenialitatea mesajelor transmise i imposibilitateaprelurii neautorizate a informaiilor; protecia la atacuri n reea - detecteaz pachetele repetitive, replici ale aceluiaipachet, care se transmit la infinit n reea i pot produce blocaje sau saturarea reelei(flooding).IPsec ofer posibilitatea unei comunicri sigure n reelele de arie larg (WAN), naplicaii precum: Definirea reelelor virtuale private (VPN Virtual Private Network), n care usual IPsec este configurat s foloseasc protocolul ESP n modul tunel pentru furnizarea confidenialitii. Pentru o organizaie cu mai multe reele locale, aflate n diferite locaii, traficul intern reelelor locale nu este securizat n timp ce traficul ntre acestea utilizeaz IPsec pentru securizare. IPsec este activat n echipamentele de acces la reeaua de arie larg, de exemplu n gateway, router sau firewall. Operaiile de criptare/decriptare i de autentificare executate de IPsec sunt transparente pentru staiile de lucru i serverele din reelele locale. Accesul securizat de la distan prin reeua public de Internet la un sistem n care esteimplementat protocolul IPsec. Se poate apela la un furnizor de Internet (ISP - InternetService Provider) pentru a obine accesul securizat la o reea privat. mbuntirea securitii aplicaiilor distribuite care au o serie de mecanisme de securitate incluse. Principala caracteristic a IPsec care i permite s securizeze o gam att de larg de aplicaii distribuite (e-mail, transfer de fiiere, acces Web etc.), este faptul c pentru ntregul trafic IP se pot utiliza mecanismele de criptare si/sau autentificare.Pentru o asociaie de securitate, ca i identificatori, avem un numr aleator denumit identificator de securitate (SPI - Security Parameter Index), o adres IP de destinaie i unprotocol de securitate (AH sau ESP). Identificatorul de securitate const ntr-un sir de bii cu semnificaie local, inclus nantetele AH i ESP pentru a permite destinaiei s selecteze SA-ul pentru procesareapachetului recepionat; Adresa IP de destinaie este adresa nodului de destinaie al asociaiei de securitate, care poate fi un calculator-gazd (host) sau un echipament de comunicaie al reelei (router, firewall, access point); Identificatorul protocolului de securitate indic pentru care protocol, AH sau ESP, lucreaz SA. Dac este necesar utilizarea ambelor protocoale de securitate n Internet (AH si ESP), atunci se creeaz i se configureaz legturile dintre dou sau mai multe asociaii de securitate.Pentru ca n momentul securizrii traficului fiecare entitate s cunoasc parametrii desecurizare pentru fiecare tip de trafic este folosit identificatorul SPI - Security ParameterIndex, un index pe baza de date SAD. Folosind acest index i valoarea adresei IP din destinaia pachetului ce urmeaz a fi supus procesului de criptare sau autentificare, fiecareentitate IPSec tie exact ce transformare trebuie realizat pe fiecare pachet IP pentru ca acestas poat fi decriptat la receptor i corect interpretat.Procesul de decriptare este asemntor n momentul recepiei unui pachet astfel securizat.n cazul n care sunt mai mult de doi participani la asocierea de securitate, n cazul traficuluide tip multicast, asocierea de securitate este furnizat pentru ntregul grup i este prezent pefiecare sistem participant. Pot exista, deasemenea, mai multe asocieri de securitate pentru unacelai grup de entiti, fiecare cu diverse nivele de securitate n interiorul grupului.n funcie de al tipului entitii participante la IPSec putem avea modelul de trafic: Site-to-Site sau LAN-to-LAN, n cazul n care entitile sunt dou gateway-uri desecuritate care realizeaz operaii criptografice pentru subreele protejate aflate nadministrarea lor. Remote-Access sau Dial-Up VPN, n cazul n care entitile sunt un gateway desecuritate care are n administrare o subreea i un calculator independent care doretes comunice cu acea subreea.Aceast manier de clasificare se preteaz n exclusivitate tipului de ncapsulare tunel,neavnd sens pentru tipul transport, n principal datorit faptului c un pachet trimis pe reeaare dou seturi de adrese IP: un set "extern", reprezentat de adresele IP are calculatorului i algateway-ului cruia se adreseaz, i un set de adrese IP "intern", reprezentat de adresa IP aunei maini din interiorul reelei i a unei adrese IP noi a calculatorului, obinut de la acelgateway pentru a avea adresabilitate de nivel IP n interiorul reelei la care acest calculator seconecteaz. Procedeul prin care un calculator obine, n momentul negocierii IPSec, o adresde la gateway pentru a avea acces ntr-o reea intern este numit mode-config n scenariile detip IKEv1 sau configurare remote n cele de IKEv2.n momentul negocierii de IKE a parametrilor asocierii de securitate se realizeaz i faza de autentificare mutual sau unilateral a entitilor, existnd mai multe modaliti de a realizaaceast autentificare: PSK - Pre-Shared Key : pentru autentificare, fiecare entitate are pre-configurat o cheie secret, o parol. n momentul realizrii negocierii IKE, entitile trimit aceast cheie pe reea, spre a fi verificat de entitile omoloage i verific, la rndul lor, c o anumit entitate-pereche are o anumit cheie secret. PKI - Public Key Infrastructure: pentru autentificare este folosit un sistem de tip PKI.Fiecare entitate are un certificat digital semnat de o autoritate de certificare public sau intern companiei, dar de ncredere pentru toate entitile participante n IPSec. n faza de autentificare din IKE, fiecare entitate i trimite certificatul digital ctre omologi spre a fi verificat i verific la rndul ei validitatea acelui certificat digital. EAP - Extensible Authentication Protocol: la rndul su un framework, de data aceasta de autentificare, EAP nu realizeaz autentificare per se, ci ofer o schem de mesaje de autentificare ce folosete metode specifice, cum sunt MD5, GTC, TLS, SIM, AKA. n faza de autentificare, EAP este folosit ca extensie a protocolului IKEv2, acest framework nefiind suportat n IKEv1.Cele mai multe implementri de IPSec ncearc s realizeze pe ct posibil optimizareautilizrii resurselor computaionale disponibile. Un exemplu n acest sens este nchidereatunelului IPSec n cazul n care nu se mai trimit date pentru o anumit durat de timp, saudac lrgimea de band ocupat pentru o anumit conexiune este nul. Dac aceasta esteconfiguraia implicit, pentru anumite conexiuni se poate dori suprascrierea ei i meninereaacelei conexiuni. Una dintre posibilitile puse la dispoziie de standard se numete DPD -Dead Peer Detection. Acesta este un mecanism de timp keepalive care presupune trimitereaunui pachet ntre capetele conexiunii, la un interval stabilit.Cu toate "msurile de siguran" luate n cazul IPSec, au fost raportate i unele vulnerabiliti n anumite configuraii ale acestuia, acestea putnd fi exploatate de atacatori pentru a sustrage informaii confideniale. Aceste atacuri sunt posibile cnd IPSec folosete ESP (Encapsulating Security Payload) n modul de funcionare tunnel cu opiunea confidentiality only, sau opiunea integrity protection oferit de modulul AH sau de un protocol de nivel mai ridicat. Dac un atacator poate intercepta i modifica comunicaiile IPSec i ICMP ntre dou servere de tip security gateway, exploatnd aceast vulnerabilitate poate lansa atacuri de tip Destination Address Rewriting, IP Options modification i Protocol Field modification, astfel fcnd posibil sustragerea de informaii din datele transferate folosind IPsec. Ca i soluie este recomandat s se configureze ESP astfel nct s foloseasc att opiunea confidentiality, ct i integrity protection i s se foloseasc protocolul AH alturi de ESP pentru a oferi protecia integritii.Protocolul KerberosProtocolul Kerberos1 a fost proiectat la Massachusetts Institute of Technology (MIT), njurul anului 1984 pentru a proteja serviciile de reea oferite de proiectul Athena. Scopulprotocolului Kerberos era s extind noiunea de autentificare, autorizare i contabilizare amediului MIT.Kerberos a fost proiectat pe baza modelului client-server i asigur autentificarea mutual, adic att utilizatorul ct i serverul se autentific unul fa de cellalt. n terminologia Kerberos, un domeniu administrativ se numete realm. Se presupune c orice companie sau organizaie care dorete s ruleze Kerberos poate crea un realm identificat unic printr-un nume. Teoretic, Kerberos poate suporta mai bine de 100.000 de utilizatori. Kerberos se bazeaz pe modelul client / server. Protocolul n sine const dintr-un schimb de mesaje ntre un client i o serie de servere, fiecare cu o alt misiune.Utilizatorii, clienii i serviciile de reea instaniate pe un host n particular se consider nmod tipic parteneri. Fiecare partener este identificat n mod unic de un identificator departener. Un identificator de partener are n componen trei cmpuri, fiecare fiind un irterminat cu null de pn la 40 de caractere. Aceste trei cmpuri sunt: Numele partenerului, NAME Numele instanei, INSTANCE Numele realm-ului, REALMMesajele protocolului Kerberos sunt protejate mpotriva atacurilor de ascultare (eavesdropping) i de reluare a mesajelor (replay), scopul sistemului Kerberos fiind acela de a permite unui client ce ruleaz n numele unui utilizator anume s se identifice unui serviciusau unui server de aplicaii corespunztor, fr a se necesita trimiterea unor date secrete careulterior s poat fi folosite de un atacator la impersonarea utilizatorului. Pentru a realiza acestlucru, modelul Kerberos necesit existena unui ter de ncredere care servete ca centru dedistribuie a cheilor (KDC) n realm-ul Kerberos. Kerberos utilizeaz tehnici simetrice decriptare i ofer un sistem de mesaje criptate numite tichete, care asigur n mod securizatncrederea reciproc dintre dou entiti din reea. Utiliznd Kerberos, parolele nu mai sunttransmise prin reea, nici mcar criptate. n cazul n care un tichet Kerberos este interceptatacesta rmne protejat deoarece este criptat cu algoritmi robusti de criptare. Odat ce oentitate-client obine un tichet ctre un anume server, tichetul este pstrat pe calculatorul localpn la expirare, fcnd astfel din Kerberos un sistem de autentificare foarte eficient. Depindede implementare, dar n mod uzual un tichet Kerberos expir dup opt ore. Fiecare entitate din reea, fie client, fie server, deine o cheie secret, cunoscut doar de ea i de KDC. Aceast cheie constituie dovada identitii unei entiti. Pentru o comunicare sigur ntre dou entiti din reeaua public, KDC genereaz o cheie a sesiunii. Pentru implementarea protocolului Kerberos trebuie acordat o atenie deosebit stocrii parolelor fiecrui client, motiv pentru care serverul central trebuie s fie o main foarte sigur. KDC menine o baz de date cu informaii despre fiecare partener din cadrul sistemului. Deoarece securitatea este foarte important, aceast informaie este redus la un minim posibil pentru a efectua cu succes autentificarea. Astfel, dei baza de date Kerberos este la nivel de utilizator, aceasta nu conine informaii cum ar fi numere de telefon sau adrese, neutilizate n mod curent la autentificare, ci urmtoarele: Identificatorul partenerului Cheia master Kp (sau parola dac este utilizator) Data expirrii identitii Data ultimei modificri a nregistrrii Identitatea partenerului care a operat modificarea Timpul maxim de via a biletelor emise partenerului Unele atribute Unele date interne de implementare invizibile la exterior cum ar fi versiunea cheilor,versiunea cheii master sau indicatori ctre valori vechi ale nregistrrii.Cheia master (Kp) a fiecrui partener trebuie inut secret, de aceea toate aceste chei secodific cu o cheie master a KDC. Pe lng o protecie sporit, aceast metod permitedistribuirea bazei de date ntre servere fr riscul de a fi capturat de un potenial atacator.Cheia master KDC nu se pstreaz n aceeai baz de date, ci se opereaz separat.Un centru de distribuie a cheilor are dou pri: un server de autentificare (Authentication Server - AS); un server de alocare a tichetelor (Ticket Granting Server - TGS).AS i TGS sunt componente separate logic dar pot fi procese care ruleaz pe aceeai main. Aceasta trebuie s fie protejat cu grij i securizat fizic, deoarece un intrus ar puteacompromite uor ntreg sistemul de la acest nivel. Un tichet este un certificat emis de KDC icriptat cu cheia master a serverului. Printre altele, un tichet conine: Cheia de sesiune care va fi utilizat pentru autentificarea ntre client i server Numele partenerului ctre care cheia de sesiune a fost emis Un timp de expirare dup care cheia de sesiune nu mai este validPentru nelegerea principiul de funcionare a protocolului, explicm noiunile: Serverul TGS (Ticket Granting Server) ofer tichete de tip sesiune pentru accesareaaltor resurse. De obicei, TGS ruleaz n KDC; Tichetul TGT (Ticket Granting Ticket) reprezint un jeton de validare a unui tichetKerberos care atest faptul c o entitate a fost deja autentificat i ne asigur cutilizatorii nu mai trebuie s reintroduc parola dup un login iniial, pn la expirareatichetului; Tichetul de sesiune ST (Session Ticket) reprezint un jeton de sesiune care permiteaccesul la resurse protejate. Pentru accesarea oricrei aplicaii care utilizeazKerberos este necesar un tichet de sesiune valid.

Paii protocolului Kerberos sunt (a se vedea figura de mai sus):pasul 1Utilizatorul unui sistem client, utiliznd un username i o parol sau un smart card, seautentific fa de server-ul de autentificare (AS din KDC). Clientul de login furnizeaz ASnumele, iar AS caut intrarea corespunztoare utilizatorului n baza de date KDC.pasul 2Cu parola cerut de client utilizatorului se va cripta TGT. Dac cheia derivat din parolautilizatorului poate decripta cu succes TGT, acestuia i se permite accesul. Pe partea de client,TGT-ul este memorat pentru folosire ulterioar i anume pentru a obine bilete pentru autentificarea n servicii de reea particulare. Scopul principal al TGT este deci s faciliteze osingur autentificare pentru utilizatori. Parola este astfel cerut o singur dat, i nu de fiecaredat cnd se cere accesul la un serviciu.pasul 3Biletele sunt eliberate de TGS-ul specificat n TGT-ul primit de utilizator. Pentru a obineun bilet, clientul trimite o cerere ctre TGS.pasul 4Dac TGS consider att biletul ct i autentificatorul valid, biletul este returnat.Mesajul include numele serviciului cerut, TGT-ul i autentificatorul. Acesta din urmeste o informaie ce poate proba c a fost generat recent utiliznd cheia de sesiune de ctreclient i server mpreun. n particular, autentificatorul conine numele utilizatorului, adresade reea a clientului i timpul curent, fiind criptat cu cheia de sesiune returnat n TGT.Autentificatorul descurajeaz atacurile replay.pasul 5Clientul creeaz un alt autentificator i l trimite mpreun cu biletul de serviciu serverului.pasul 6Dac se cere autentificare reciproc, serverul returneaz un autentificator.Aa cum a fost descris pn acum, modelul Kerberos nu ofer dect serviciul deautentificare. n sine, el nu ofer informaii despre autorizarea clientului n a folosi anumiteservicii de reea. n general, sunt trei posibiliti pentru atingerea problemei autorizrii, ianume: baza de date Kerberos ar putea conine informaii de autorizare pentru fiecare serviciui s emit bilete doar utilizatorilor autorizai. un serviciu dedicat poate menine informaiile de autorizare prin liste de acces pentrufiecare serviciu i permiterea clientului s obin certificate sigilate de apartenen lalist. n acest caz clientul ar prezenta serviciului certificarea n locul biletuluiKerberos. fiecare serviciu poate menine propria informaie de autorizare cu ajutorul opional alunui serviciu care stocheaz aceste liste de acces i ofer certificri de apartenen la list.Modelul Kerberos se bazeaz pe faptul c fiecare serviciu cunoate cu exactitate cine suntutilizatorii si i ce form de autorizare este potrivit pentru acetia. n consecin Kerberosfolosete cea de-a treia metod. Pentru simplificarea implementrii celei de a treia metode,Kerberos folosete modelul de autorizare bazat pe liste de control al accesului. Orice serviciucare consider c i se potrivete acest tip de autorizare poate ncorpora a bibliotec cu funciiadecvate. Utilizarea acestui model presupune c serviciul verific dac o identitate verificataparine unei liste de acces.Primele trei versiuni ale Kerberos au fost folosite doar n cadrul MIT, n present nemaifiind folosite. Prima versiune fcut publica a fost Kerberos V4, versiune ce a cunoscut o rspndire important n afara MIT. Deoarece unele medii necesitau funcionaliti neacoperite de Kerberos V4, iar altele aveau o structur diferit de modelul MIT, n 1989 a nceput lucrul la Kerberos V5. n septembrie 1993, Kerberos V5 a fost specificat ca standardInternet n RFC 1510 [KOHL93]. MIT a dezvoltat i testat Kerberos V5 pe Ultrix, SunOS,Solaris i Linux, fiind portat i pe alte sisteme de ctre teri. Dei similare ca i concept,Kerberos V4 i V5 sunt substanial diferite i chiar sunt n competiie pentru dominaia pepia. Pe scurt, Kerberos V4 are o baz de instalare mai mare, este mai simplu i are o performan mai mare dect V5, ns lucreaz doar cu adrese IP. Kerberos V5 pe de alt parte, are o baz de instalare mai redus, este mai complicat i implicit mai puin eficient, darprezint mai mult funcionalitate dect V4.n ciuda faptului c este disponibil codul surs pentru Kerberos V4 i V5, MIT nu-l susine oficial i nu ofer suport. Unele companii ns ofer contra cost versiuni comerciale deimplementri Kerberos. Informaii despre versiunile freeware i comerciale se gsesc nKerberos FAQ publicat periodic n grupul de tiri comp.protocols.kerberos.Printre protocoalele criptografice implementate de Kerberosse afl: Protocolul Needham-Schroeder, Protocolul Kerberos V4.Slbiciunile lui KerberosUtilizarea sistemului Kerberos mbuntete securitatea aplicaiilor n reea dar, prezinti unele deficiene: Dependena de criptosistem: implementarea de referin de la MIT pentru Kerberos V4 utilizeaz DES pentru a codifica mesajele. nainte ca restriciile de export ale sistemelor criptografice s fie ridicate, rspndirea utilizrii lui Kerberos a fost destul de dificil. Dependena fa de protocolul Internet: Kerberos V4 necesit utilizarea adreselor detip IP, ceea ce l face nepotrivit n anumite medii. Ordinea octeilor n mesaj: n Kerberos V4, host-ul care trimite mesajul ordon octeiin conformitate cu ordinea sa natural. Receptorul este responsabil de a re-ordonaocteii pentru a se potrivi modului su nativ. n timp ce acest lucru va uuracomunicarea ntre host-uri cu aceeai ordine a octeilor, comunicarea cu un tip diferitde host poate afecta interoperabilitatea. Timpul de via al tichetului: limita de via de aproximativ 21 de ore a unui ticheteste un neajuns major n Kerberos V4, deoarece mpiedic acordarea de tichete unorsarcini care ruleaz mult vreme. naintarea autentificrii: Kerberos V4 nu permite ca un tichet emis unui client de peun host s fie trimis altui host sau utilizat de alt client. Numirea utilizatorilor: n Kerberos V4, numele sunt compuse din trei componente:nume, instan i domeniu, fiecare avnd maxim 40 de caractere, aceste dimensiunidovedindu-se prea mici pentru unele aplicaii. Necesitatea autentificrii inter-domenii Dubla criptare: TGT-ul emis de AS este codificat de dou ori cnd este returnat laclient i numai o dat cnd este trimis la TGS. Autentificarea mesajului: algoritmul de sum de control din Kerberos V4 nu estedocumentat sau publicat, de aceea nu exist dovezi despre slbiciunea sau tria sa.Totui, faptul c un algoritm nu a fost spart pn n prezent nu nseamn c algoritmuleste sigur.n Kerberos V5, multe dintre probleme prezentate anterior au fost luate n seam laproiectarea acestuia. Una din marile probleme este aceea c sistemul Kerberos se bazeaz ncontinuare pe parole bine alese i pe faptul c acestea sunt inute secrete. Dac un atacatorpoate primi acces la parola unui utilizator, Kerberos nu poate distinge ntre cei doi. Oproblem oarecum nrudit a Kerberos V5 este i faptul c nu e rezistent la atacuri reply.Protocolul SESAMEProtocolul SESAME (Secure European System for Applicxations in a Multivendor Environment) este rezultatul unui proiect al Asociaiei Fabricanilor Europeni de Calculatoare(ECMA European Computer Manufacturer Asociation) propus pentru optimizarea iextinderea protocolului Kerberos pentru controlul distribuit al accesului n reea. SESAMEfoloseste o tehnic de autorizare i control al accesului similar celei aplicate de protocolulKerberos, cu autentificare a clientului de ctre AS. Suplimentar, este necesar i autentificarea de ctre un server de privilegii (PAS Privilege Attribute Server) care elibereaz un certificate de privilegii (PAC Privilege Attribute Certificate) dup prezentarea unei dovezi de autenticitate. Certificatul este semnat cu cheia privat a serverului emitent. n certificat se specific identitatea i rolul utilizatorului, grupul organizaional cruia i aparine, permisiuni i restricii impuse, condiii de utilizare a certificatului. Dup obinerea certificatului, clientul se adreseaz serverului KDS (Key Distribution Center Server), conform RFC 3634, pentru obinerea tichetului de serviciu.SESAME a adoptat terminologia introdus de cadrele de securitate ISO/IEC. n particular, se folosete termenul de partener pentru a referi o persoan sau entitate nregistrat i autentificabil. Cnd joac un rol activ (spre exemplu cnd solicit acces), partenerul se numete iniiator. Cnd joac un rol pasiv (spre exemplu este accesat), partenerul se numeteint. Un serviciu este un set abstract de funcionaliti care poate fi implementat de un numrde servere separate. Referindu-ne la modelul client / server, componentele aplicaiei clientjoac rolul de iniiatori comunicnd cu componentele aplicaiei server care joac rolul deint.Obiectivul primar al proiectului SESAME este producerea de tehnologie pentru controlulaccesului n sisteme distribuite, adic s ofere servicii de autentificare, control al accesului,confidenialitate i integritate a datelor.Arhitectura sistemului SESAME folosete o ierarhie de chei cu dou niveluri: o cheie simpl - stabilit i utilizat ntre un SACM iniiator i PVF-ul SACM-ului int, pentru a proteja PAC-urile corespunztoare precum si informaiile de stabilire a cheilor. o cheie de dialog - derivat din cheia simpl cu o funcie de dispersie cu sens unic(one-way function). Scopul acesteia este de a proteja datele schimbate ntr-un context de securitate. Pentru protecia integritii i a confidenialitii se pot stabili chei de dialog separate, permind ca mecanisme cu puteri de criptare diferite s fie utilizate conform cu legislaia local.SESAME este proiectat pentru sisteme deschise, cu echipamente de la diferii productori(multi-vendor), pentru servicii de autentificare, de confidenialitate si integritate a datelor, deautorizare si control al accesului n aplicaii distribuite n reea.n modelul SESAME se folosete o tehnic similar cu Kerberos pentru autorizare i controlul accesului. Dac un client dorete s utilizeze un serviciu, el nu trebuie doar autentificat de AS, ci drepturile sale autentificate de un server de privilegii (PAC). n principiu, un PAC const att din privilegiile utilizatorilor ct i informaia de control corespunztoare. Privilegiile utilizatorilor sunt date precum identitatea utilizatorului, rolul,grupul organizaional, permisiunile de securitate, iar informaiile de control spun unde i cndse poate folosi PAC-ul i dac poate fi delegat sau nu. PAC este conceptual similar cu uncertifica de control al accesului, aa cum se specific n (ISO / IEC, 1993b). n modelulSESAME, un PAS genereaz un PAC la prezentarea unei dovezi de autentificare, iar PAC-uleste semnat digital cu cheia privat a PAS-ului corespunztor.Printre versiunile modelului SESAME se evideniaz SESAME V3 care folosete criptografia cu chei publice, oferind o posibilitate de a genera i distribui certificate de chei publice.Modelul poate fi descris astfel:pasul 1se Aflat la o staie de lucru pentru a se loga, clientul prezint numele, parola i rolul solicitat. Mesajul KRB_AS_REQ ajunge la AS, solicitndui-se un TGT. Formatul mesajului este aproximativ acelai cu cel din cadrul protocolului Kerberos.pasul 2AS genereaz un tichet PAS i o cheie simpl corespunztoare i returneaz mesajulKRB_AS_REP lui APA. Schimbul Kerberos AS are ca rezultat achiziia unui bilet PAS i acheii simple corespunztoare, care sunt depozitate n SACM la partea iniiatoare. De acumnainte, toate interaciunile ntre DSS i client sunt efectuate de SACM-ul iniiator.pasul 3SACM-ul iniiator trimite un mesaj KRB_PAS_REQ ctre PAS. Mesajul include atttichetul PAS ct i rolul utilizatorului. Lund n calcul rolul solicitat, PAS-ul genereaz unPAC, l semneaz cu cheia sa privat i n plus genereaz un bilet KDS.pasul 4PAS-ul returneaz un mesaj KRB_PAS_REP SACM-ului iniiator, iar acest mesajinclude att PAC ct i biletul KDS. n plus fa de acestea, mesajul poate include valori decontrol necesare dac PAC-ul este delegabil. Mesajul KRB_PAS_REP este codificat cu cheiasimpl cunoscut de SACM-ul iniiator i de PAS. SACM-ul iniiator pstreaz toateinformaiile primite pn acum, n spe biletele PAS i KDC, PAC-ul, valorile de control icheia simpl. Un program de manipulare a utilizatorilor poate accesa atributele n PAC prinapeluri API corespunztoare, aa nct spre exemplu, un utilizator poate fi informat cu ceprivilegii lucreaz n mod curent. Cu condiia ca aceti pai de iniializare au fost parcuri cusucces, orice aplicaie pe partea iniiatorului poate invoca componenta SACM prin apeluricorespunztoare. Dac pentru orice motiv PAC-ul memorat de SACM nu este valid sau estenepotrivit, SACM solicit un nou PAC de la PAS.pasul 5Dac un client dorete s foloseasc un server de aplicaii specific pe partea int, el cereSACM-ului iniiator s solicite un bilet corespunztor prin trimiterea mesajuluiKRB_TGS_REQ ctre KDS.pasul 6Dac KDS are o cheie secret cu PVF-ul corespunztor SACM-ului int, KDS-ulreturneaz un mesaj KRB_TGS_REP ctre SACM-ul iniiator.pasul 7SACM-ul iniiator genereaz un mesaj SES_INIT_CTXT care conine un bilet deserviciu, un pachet coninnd seminele cheilor de integritate i confidenialitate, precum iPAC-ul. Cnd protocolul de comunicaie transmite marcajul de stabilire a contextului de laSACM-ul iniiator la cel int, acesta din urm l nainteaz PVF-ului su pentru verificare.PVF-ul proceseaz informaia pentru a extrage cheia simpl i utilizeaz pachetul cheii dedialog pentru a genera dou chei de dialog, i anume cheia de confidenialitate i cheia deintegritate.pasul 8Dac biletul este valid i dac se solicit autentificare reciproc, SACM-ul intreturneaz SACMului iniiator n, mesajul SES_INIT_CTXT_COMPLETE. Acum estestabilit un context de securitate ntre SACMurile iniiator i int, orice aplicaie putnd folosiacest context pentru transmisie de date. Dup ce aplicaia a terminat, se solicit terminareacontextului prin trimiterea SES_CTXT_ABORT.SESAME V3 ofer autentificare, confidenialitate, integritatea datelor i servicii deautorizare i control al accesului. Drept urmare, SESAME este o alternativ interesant laKerberos. Un alt avantaj este faptul c SESAME nu este un sistem proprietar. n schimb,rdcinile sale sunt n munca ECMA i nu este legat de o platform specific sau protocolanume. De la nceput, SESAME a fost proiectat pentru un mediu multi-vendor, iar acestobiectiv se dovedete util cnd se realizeaz integrarea unui sistem n organizaii mari sauclustere de organizaii cooperante.Acestor protocoale li se mai adaug i altele, cum ar fi: Protocolul RADIUS, ProtocolulDIAMETER, Protocolul de Autentificare Extins (EAP).