Servicii Internet - Modul 3

34
1 I. SECURITATE ŞI CONFIDENŢIALITATE ÎN INTERNET 1. INTRODUCERE Importanţa securităţii De aproximativ 10 ani, infrastructurile de comunicaţii s-au extins de la nivelul intern al acestor organizaţii (Intranet) către conectarea globală la nivelul Internet-ului, în special în cazul companiilor întinse pe arii geografice largi. Această integrare este însoţită de riscuri ridicate de penetrare şi compromitere. Utilizarea Internet-ului în domenii vitale (sănătate sau militar) precum şi în scopuri comerciale (sisteme bancare sau comerţ electronic) a crescut acest potenţial de risc. Posibilitatea de accesare rapidă, în orice moment, a informaţiei, precum şi necesitatea de a asigura protecţia acesteia împotriva furtului sau distrugerii au devenit cerinţe care nu existau atunci când reţeaua şi serviciile sale au fost create. Dependenţa puternică de informaţie şi comunicaţii duce la urmări de o gravitate crescută a cazurilor de furt, modificare sau distrugere a informaţiei, precum şi deteriorare sau întrerupere a canalelor de comunicaţie. Sistemele informatice, indiferent de natura acestora s-au dovedit de-a lungul timpului vulnerabile la atacuri, la accesări neautorizate ale informaţiilor, la modificări ori distrugeri de informaţii, accidentale sau voite. Atenuarea şi corectarea acestor vulnerabilităţi au devenit astăzi obligaţii ale oricărei organizaţii care deţine calculatoare legate în reţea. Protejarea informaţiei reprezintă aşadar o activitate din ce în ce mai importantă, dar fiind faptul că ea poate circula printr-o reţea neprotejată cum este Internetul. În urma implementării unor mecanisme de securitate într-o reţea de calculatoare, informaţiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar rău intenţionate) şi se vor împiedica falsificarea şi / sau alterarea informaţiilor transmise sau utilizarea clandestină a anumitor servicii destinate unor categorii specifice de utilizatori ai reţelelor. Problemele de asigurare a securităţii reţelelor pot fi grupate în următoarele domenii interdependente: confidenţialitatea se referă la asigurarea accesului la informaţie doar pentru utilizatorii autorizaţi şi împiedicarea accesului pentru persoanele neautorizate; integritatea se referă la asigurarea consistenţei informaţiilor (în cazul transmiterii unui mesaj prin reţea, integritatea se referă la protecţia împotriva unor tentative de falsificare a mesajului); autentificarea asigură determinarea identităţii persoanei cu care se comunică (aspect foarte important în cazul schimbului de informaţii confidenţiale sau al unor mesaje în care identitatea transmiţătorului este esenţială); ne-repudierea se referă la asumarea responsabilităţii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important în cazul contractelor realizate între firme prin intermediul mesajelor electronice: de exemplu, un contract / comandă cu o valoare foarte mare nu trebuie să poată fi ulterior repudiat(ă) de una din părţi (s-ar putea susţine, în mod fraudulos, că înţelegerea iniţială se referea la o sumă mult mai mică). Vulnerabilităţi în sistemul informatic Vulnerabilitatea este o slăbiciune a unui sistem hardware sau software, care permite utilizatorilor neautorizaţi să obţină acces asupra sa sau a componentelor sale. Orice platformă are vulnerabilităţi, astfel că putem concluziona, fără a greşi, că nu există vreun sistem 100% sigur. De multe ori, unele particularităţi ale sistemelor informatice care devin cunoscute utilizatorilor se pot transforma în vulnerabilităţi. Există mai multe tipuri de vulnerabilităţi: Care permit refuzul serviciilor (Denial of Service); Care permit utilizatorilor locali cu privilegii limitate să-şi mărească aceste privilegii fără autorizaţie; Care permit utilizatorilor externi (adică de pe calculatoare aflate la distanţă) să acceseze reţeaua sau sistemul local în mod neautorizat. Cauzele existenţei vulnerabilităţilor sunt multiple; dintre acestea putem enumera: bug-urile existente în program, introduse de cele mai multe ori neintenţionat; ignorarea sau nedocumentarea cu bună ştiinţă a bug-urilor cunoscute (securitatea prin obscuritate); configurarea necorespunzătoare a serverelor şi a reţelelor; lipsa suportului din partea producătorilor (în general rezolvarea greoaie a bug-urilor); comoditatea sau necunoaşterea problemelor de securitate din partea administratorilor de sistem sau a conducerii instituţiilor şi a companiilor. Există o bază de date a tuturor vulnerabilităţilor apărute de-a lungul timpului (Common Vulnerabilities and Exposures) care poate fi descărcată de la adresa htttp://cve.mitre.org .

description

internet

Transcript of Servicii Internet - Modul 3

  • 1

    I. SECURITATE I CONFIDENIALITATE N INTERNET 1. INTRODUCERE Importana securitii

    De aproximativ 10 ani, infrastructurile de comunicaii s-au extins de la nivelul intern al acestor organizaii (Intranet)

    ctre conectarea global la nivelul Internet-ului, n special n cazul companiilor ntinse pe arii geografice largi. Aceast integrare este nsoit de riscuri ridicate de penetrare i compromitere. Utilizarea Internet-ului n domenii vitale (sntate sau militar) precum i n scopuri comerciale (sisteme bancare sau comer electronic) a crescut acest potenial de risc. Posibilitatea de accesare rapid, n orice moment, a informaiei, precum i necesitatea de a asigura protecia acesteia mpotriva furtului sau distrugerii au devenit cerine care nu existau atunci cnd reeaua i serviciile sale au fost create. Dependena puternic de informaie i comunicaii duce la urmri de o gravitate crescut a cazurilor de furt, modificare sau distrugere a informaiei, precum i deteriorare sau ntrerupere a canalelor de comunicaie. Sistemele informatice, indiferent de natura acestora s-au dovedit de-a lungul timpului vulnerabile la atacuri, la accesri neautorizate ale informaiilor, la modificri ori distrugeri de informaii, accidentale sau voite. Atenuarea i corectarea acestor vulnerabiliti au devenit astzi obligaii ale oricrei organizaii care deine calculatoare legate n reea. Protejarea informaiei reprezint aadar o activitate din ce n ce mai important, dar fiind faptul c ea poate circula printr-o reea neprotejat cum este Internetul.

    n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se vor mpiedica falsificarea i / sau alterarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai reelelor.

    Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente: confidenialitatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i

    mpiedicarea accesului pentru persoanele neautorizate; integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea,

    integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului); autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n

    cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial);

    ne-repudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic).

    Vulnerabiliti n sistemul informatic Vulnerabilitatea este o slbiciune a unui sistem hardware sau software, care permite utilizatorilor neautorizai s obin acces asupra sa sau a componentelor sale. Orice platform are vulnerabiliti, astfel c putem concluziona, fr a grei, c nu exist vreun sistem 100% sigur. De multe ori, unele particulariti ale sistemelor informatice care devin cunoscute utilizatorilor se pot transforma n vulnerabiliti.

    Exist mai multe tipuri de vulnerabiliti: Care permit refuzul serviciilor (Denial of Service); Care permit utilizatorilor locali cu privilegii limitate s-i mreasc aceste privilegii fr autorizaie; Care permit utilizatorilor externi (adic de pe calculatoare aflate la distan) s acceseze reeaua sau sistemul

    local n mod neautorizat. Cauzele existenei vulnerabilitilor sunt multiple; dintre acestea putem enumera:

    bug-urile existente n program, introduse de cele mai multe ori neintenionat; ignorarea sau nedocumentarea cu bun tiin a bug-urilor cunoscute (securitatea prin obscuritate); configurarea necorespunztoare a serverelor i a reelelor; lipsa suportului din partea productorilor (n general rezolvarea greoaie a bug-urilor); comoditatea sau necunoaterea problemelor de securitate din partea administratorilor de sistem sau a

    conducerii instituiilor i a companiilor. Exist o baz de date a tuturor vulnerabilitilor aprute de-a lungul timpului (Common Vulnerabilities and

    Exposures) care poate fi descrcat de la adresa htttp://cve.mitre.org.

  • Abordarea problemei securitii datelor ntr-o reea Abordarea problemei securitii datelor ntr-o reea presupune n primul rnd identificarea cerinelor de funcionare pentru acea reea, apoi identificarea tuturor ameninrilor posibile (mpotriva crora este necesar protecia). Aceast analiza const n principal n 3 sub-etape:

    analiza vulnerabilitilor - identificarea elementelor potenial slabe ale reelei; evaluarea ameninrilor - determinarea problemelor care pot aprea datorit elementelor slabe ale reelei i

    modurile n care aceste probleme interfer cu cerinele de funcionare; analiza riscurilor - posibilele consecine pe care problemele le pot crea.

    Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn s se decid:

    care ameninri trebuie eliminate i care se pot tolera; care resurse trebuie protejate i la ce nivel; cu ce mijloace poate fi implementat securitatea; care este preul (financiar, uman, social etc.) msurilor de securitate care poate fi acceptat.

    Odat stabilite obiectivele politicii de securitate, urmtoare etap const n selecia serviciilor de securitate - funciile individuale care sporesc securitatea reelei. Fiecare serviciu poate fi implementat prin metode (mecanisme de securitate) variate pentru implementarea crora este nevoie de aa-numitele funcii de gestiune a securitii. Gestiunea securitii ntr-o reea const n controlul i distribuia informaiilor ctre toate sistemele deschise ce compun acea reea n scopul utilizrii serviciilor i mecanismelor de securitate i al raportrii evenimentelor de securitate ce pot aprea ctre administratorii de reea. Modelul de securitate pentru un sistem

    Modelul de securitate pentru un sistem (un calculator sau o reea de calculatoare) poate fi vzut ca avnd mai multe

    straturi ce reprezint nivelurile de securitate ce nconjoar subiectul ce trebuie protejat. Fiecare nivel izoleaz subiectul i l face mai dificil de accesat n alt mod dect cel n care a fost prevzut.

    Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n general, n ncuierea

    echipamentelor informatice ntr-un birou sau ntr-o alt incint precum i asigurarea pazei i a controlului accesului. Aceast securitate fizic merit o consideraie special. Una dintre problemele mari o constituie salvrile sub forma de copii de rezerv (backup) ale datelor i programelor, precum i sigurana pstrrii suporilor de salvare. Reelele locale sunt, n acest caz, de mare ajutor, copiile de rezerv putndu-se face prin reea pe o singur main ce poate fi mai uor securizat. O alt problem important n securitatea unui sistem informatic o constituie pur i simplu sustragerile de echipamente. n plus, celelalte msuri de securitate (parole, etc.) devin nesemnificative n cazul accesului fizic neautorizat la echipamente.

    Acces fizic

    servicii

    Date interne

    Acces logic

    Securitatea logic const din acele metode logice (software) care asigur controlul accesului la resursele i serviciile

    sistemului. Ea are, la rndul ei, mai multe niveluri mprite n dou grupe mari: niveluri de securitate a accesului i niveluri de securitate a serviciilor.

    Secu atrit ea accesului cuprinde:

    accesul la sistem, care este rspunztor de a determina dac i cnd este reeaua accesibil utilizatorilor i n ce condiii. El poate fi rspunztor de asemenea i de gestionarea evidenei accesului. Accesul la sistem poate efectua i deconectarea forat n anumite cazuri (ex. expirarea contului, or de vrf, ...);

    accesul la cont care verific dac utilizatorul ce ncearc s se conecteze are un nume i o parol valid; drepturile de acces (la fiiere, resurse, servicii etc.) care determin de ce privilegii dispune un utilizator (sau

    un grup de utilizatori) dat. 2

  • 3

    Securitatea serviciilor (care se afl "sub" securitatea accesului) controleaz accesul la serviciile unui sistem (calculator, reea). Din acest nivel fac parte:

    controlul serviciilor care este responsabil cu funciile de avertizare i de raportare a strii serviciilor, precum i de activarea i dezactivarea diverselor servicii oferite de ctre sistemul respectiv;

    drepturile la servicii care determin exact cum folosete un anumit cont un serviciu dat (acces la fiiere, resurse, prioritate,...)

    Odat stabilit conexiunea logic, subsistemul de securitate a accesului valideaz contul de acces. Subsistemul de securitate a serviciilor monitorizeaz activitatea utilizatorului i ia msuri n cazurile n care cererile acestuia depesc drepturile specificate n profilul utilizatorului (sau grupului de utilizatori) respectiv. Accesul ntr-un sistem sigur perfect ar trebui s se fac prin aceste niveluri de securitate descrise mai sus, de "sus" n "jos" fr s permit ocolirea vreunuia din ele.

    Securitatea la nivel de host (gazd) urmeaz principiile enunate mai sus. Mai concret (n cazul unui server Internet)

    distingem: entitile ce au acces local la acea main (utilizatori, programe server, ageni locali) precum i drepturile

    acestora (ce are voie s fac un anumit utilizator, cu ce privilegii ruleaz un anume proces, ce prioritate are un proces, ce drepturi are asupra fiierelor respective, asupra spaiului de stocare, ce resurse i ntre ce limite are voie s acceseze);

    serviciile oferite ctre exterior (publice sau pentru anumii utilizatori; autentificare, monitorizare); sistemul de operare (tipul, distribuia, servicii implicite oferite - filtrarea sau dezactivarea celor de care nu e

    nevoie, bug-uri cunoscute, revizii (patches) etc.) Securizarea unei reele Securizarea unei reele presupune implementarea unor metode hardware i / sau software astfel nct:

    - informaiile s nu poat fi interceptate de persoane neautorizate; - s nu se poat modifica (altera, falsifica) aceste informaii care circul prin reea; - s nu se poat realiza conexiuni ilegale la reea, folosindu-se identitatea unor utilizatori sau calculatoare; - s nu se poat utiliza servicii destinate unor categorii specifice de utilizatori ai reelei.

    Asigurarea securitii constituie un atu competiional, pentru ctigarea ncrederii partenerilor i clienilor Este necesar permanenta mbuntire a sistemului de securitate (un sistem sigur poate deveni nesigur la un

    moment dat). Trebuie luat n calcul apariia permanent a noi pericole i vulnerabiliti i starea de veghe permanent, pentru repararea ("patch") breelor de securitate.

    Ameninrile pot fi:

    - neintenionate 1. dezastre, calamiti naturale 2. defectri ale echipamentelor 3. ntreruperi ale energiei electrice 4. greeli umane de operare sau manipulare a datelor

    - intenionate 1. furtul echipamentelor 2. atacuri - la nivel logic

    din curiozitate pentru testarea sistemelor de securitate pentru furtul sau distrugerea unor informaii

    Ameninrile intenionate (atacurile logice) se pot clasifica n: I. dup tipul atacului

    - atacuri pasive: intrusul doar observ informaia transmis, fr a interveni asupra ei i fr a cunoate coninutul acestei informaii. Se face doar analiza traficului (surse, destinaii, volum de date transmis, frecvena), nclcndu-se totui normele de confidenialitate.

    - atacuri active: intrusul intervine n fluxul de date 1. pentru obinerea n mod clandestin a unor informaii (furt)

    angajai care acceseaz servicii care n mod normal le-ar fi interzise oameni de afaceri care ncearc s descopere strategiile adversarilor persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de

    credit, transferurile bancare ilegale etc.) spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor

    sau chiar teroriti care fur secrete strategice.

  • 4

    2. pentru distrugerea parial (modificare, inserare), total (tergere) sau ntrzierea unor mesaje foti angajai care urmresc s distrug informaii ca o form de rzbunare hackeri virui i alte programe malware

    II. dup locul de unde vine atacul

    - atacuri din exteriorul organizaiei: hackeri, malware, aciuni DoS. Soluii: instalare, configurare i actualizare firewall, programe antivirus i antimalware;

    - atacuri din interiorul organizaiei ("insider threat"): angajai cu sau fr drepturi sporite de acces, cu diverse nemulumiri referitoare la companie (post ocupat, activitate desfurat, salariu) pot sustrage n diverse scopuri informaii sau crea intenionat bree de securitate (dezactivare firewall, instalare malware). Sunt cele mai periculoase atacuri. Soluii: monitorizare activitate angajai, controlul accesului fizic, politica drepturilor de acces logic

    Implementarea securitii

    - nivel fizic 1. protecia sistemului de calcul mpotriva pagubelor materiale (la calamiti naturale) 2. protecia sistemului de calcul mpotriva cderilor de tensiune electric (alimentarea prin surse

    nentreruptibile de putere - UPS) 3. restricionarea accesului fizic n perimetru, mpotriva accesului nedorit - ncuierea echipamentelor

    ntr-o sal, sisteme de supraveghere i autentificare (cartele magnetice, recunoatere vocal, date biometrice - amprent digital, etc.)

    4. restricionarea fizic a accesului la servere (mecanisme hard de autentificare): cititor de amprent digital, eToken - dispozitiv USB pentru generarea i stocarea sigur a parolelor i certificatelor

    digitale, pentru autentificare, semntur digital i criptare; "USB Computer Lock" - cheie USB prin care se limiteaz accesul la anumite informaii

    5. restricionare acces fizic la staii de lucru (gestionarea accesului unui utilizator la o anumit staie de lucru, ntr-un anumit interval orar)

    6. protecia mediului de transmisie

    - nivel logic 1. firewall (atacuri din exterior) 2. limitarea drepturilor de acces:

    blocarea accesului din exterior i interior (login) pentru anumii utilizatori drepturi de scriere, citire, execuie particularizate pe grupuri de utilizatori

    3. criptarea datelor 4. salvri regulate de date (backup), utilizarea tehnicii mirroring

  • 2. WWW n scopul unei expuneri ct mai reduse pe Internet, date fiind vulnerabilitile localizate la mai multe niveluri (utilizator, browser, sistem de operare, site web, etc.) trebuie respectate cteva reguli care reduc din ansele ca un utilizator s fie victima unui atac cibernetic (n special furtul datelor confideniale sau instalarea unor programe tip malware pe propriul sistem).

    - Navigarea ct mai anonim, utiliznd eventual servere proxy pentru ascunderea adresei IP reale. Un "proxy server" acioneaz ca un intermediar ntre utilizator i resursa solicitat, avnd dou roluri: protejarea identitii (n scopuri de securitate) i creterea vitezei de acces la o resurs prin crearea unei zone de memorie ("cache") - n special pentru accesarea rapid a unor pagini web.

    PC 1

    PC 2

    Router Proxy Server

    Internet

    PC 3

    - Evitarea download-ului inutil: programe, toolbars-uri, screensaver-e distribuite cu generozitate, gratuit, pe Internet, pot fi surse de infectare cu diverse coduri nedorite care duc la ncetinirea sistemului, distrugerea sau modificarea unor fiiere, instalarea unor programe pentru furtul identitii sau monitorizarea activitii. Unele pagini web, profitnd i de lacunele de securitate ntlnite n sistem, pot instala coduri nedorite care afieaz reclame sau urmresc activitatea pe calculator.

    - Logarea: intrarea ntr-un cont personal ("login") nu se va face cu salvarea datelor de identificare (n special pe calculatoare publice la care au acces mai muli utilizatori), iar ieirea din cont se va face prin "logout" (operaie care nchide sesiunea curent de lucru i mpiedic logarea altcuiva folosind eventualele date rmase n memoria cache a browserului).

    - Furnizarea datelor personale (adres, telefon, etc.) trebuie s se fac doar acolo unde este absolut nevoie de ele i se justific divulgarea lor.

    - Evitarea adreselor de phishing: copii fidele ale unor site-uri reale (n special din domeniul bancar, e-commerce sau licitaii) neal utilizatorii, ndemnndu-i (pentru diverse motive) s divulge informaii personale sensibile (cum ar fi numrul cardului bancar, codul de siguran, codul PIN). Mesajele sosesc de obicei prin e-mail sau programe de mesagerie instant (I.M.) i folosesc tactici grave, emoionale (conin termenul "urgent" pentru a invoca diverse motive - actualizarea bazelor de date, ctigarea unui premiu, o dobnd atrgtoare, un mesaj important, etc.).

    - Verificarea autenticitii paginii n care se introduc datele personale. Termenul forgery reprezint procesul de creare, adaptare sau imitare a unor obiecte sau documente cu scopul de a induce n eroare. Falsurile au loc la diverse niveluri: se falsific bunuri (mrci ale unor productori, nregistrate - Registered Trade Mark sau nc nenregistrate - Trade Mark), bancnote, nscrisuri oficiale, opere de art, documente, etc. O alt abordare a fraudei prin falsuri o reprezint furtul identitii: tot mai multe site-uri copii mai mult sau mai puin fidele ale site-urilor originale (de obicei ale unor bnci) - solicit diverse informaii confideniale potenialilor clieni n scopul realizrii unor carduri bancare clonate sau utilizrii acelor date pentru achiziia online de bunuri sau servicii. Termenul utilizat pentru substituiri de identitate pe Internet este "Web forgery". Pentru realizarea tranzaciilor financiare sigure se folosete protocolul https (Hypertext Transfer Protocol Secure), protocol creat de Netscape Communications n 1994 care folosete portul 443 i asigur criptarea documentelor web transmise, utilizarea semnturilor digitale (printr-un certificat digital emis de o autoritate competent i recunoscut) i a unui cod de autentificare pentru integritatea mesajelor.

    Mecanisme de protecie:

    Versiunile noi de Firefox (versiunea 2) i IE (versiunea 7) au diverse mecanisme integrate, astfel c utilizatorul este avertizat nainte de a accesa o pagin periculoas. Aceste mecanisme pot fi: o Anti-phishing: previne furtul unor date bancare o Anti-malware: avertizeaz despre o pagin ce conine cod periculos pentru securitatea calculatorului. De

    obicei, scripturile Javascript acioneaz prin: copierea pe hard-disk a unor secvene de cod cu efecte nedorite modificarea regitrilor modificarea setrilor browserului (n special Internet Explorer, care s-a dovedit a fi cel mai vulnerabil,

    deci i cel mai atacat)

    5

  • Google deine un serviciu de avertizare i raportare a paginilor suspecte.

    Tot Google, prin intermediul Google toolbar, protejeaz accesul la pagini cu potenial risc prin extensia de Firefox

    denumit Google Safe Browsing.

    Una din firmele de referin n domeniul securitii calculatoarelor, McAfee, ofer serviciul McAfee Site Advisor, prin care testeaz zilnic site-urile nscrise n program, mpotriva a mii de vulnerabiliti cunoscute. Prin intermediul unui plugin, site-urile sunt marcate cu un simbol care le clasific din punctul de vedere al securitii, n:

    SAFE Site-uri fr riscuri sau cu riscuri foarte sczute

    CAUTION Site-uri cu riscuri minore

    WARNING Site-uri cu riscuri ridicate

    UNKNOWN Site-uri neverificate; accesare cu precauie

    Site-urile de e-commerce sigure poart emblema ("McAfee SECURE sites"), ce garanteaz att autenticitatea lor, ct i c utilizarea lor este sigur.

    6

  • 7

    3. Securitatea mesajelor e-mail Un mesaj e-mail poate fi interceptat de persoane neautorizate, cu sau fr intenie, pe traseul expeditor -> server

    expeditor -> server destinatar -> destinatar. n ceea ce privete securitatea datelor se urmresc patru scopuri: 1. confidenialitatea (utilizatorii neautorizai s nu aib acces la informaie) Accesul la csua potal a unui utilizator se face printr-o parol. Intimitatea (privacy) corespondenei ns nu se poate ntotdeauna asigura. De aceea, transmiterea informaiilor confideniale se poate face prin criptarea mesajului, implementrile disponibile la acest moment fiind S/MIME (Secure / Multipurpose Internet Mail Extensions) - dezvoltat de RSA Data Security Inc., PGP/MIME (Pretty Good Privacy) i OpenPGP. 2. autentificarea (determinarea identitii partenerului nainte de a iniia un dialog cu el) Una din problemele des ntlnite n mediul online este preluarea unei alte identiti, n scopul ascunderii identitii (fenomen denumit spoofing). Protejarea identitii expeditorului unui mesaj se poate face prin semntura electronic, un cod prin care, ca i semntura pe diverse hrtii oficiale, se poate stabili identitatea semnatarului i garanta c nu a fost modificat coninutul. Se folosete criptografia cu chei publice pentru generarea unui cod ce va fi inclus n mesaj. 3. nerepudierea (dovedirea partenerului c el este cel care a trimis datele) Recunoaterea originii este foarte important, astfel nct expeditorul s nu poat nega c el este autorul mesajului. Acest serviciu permite de exemplu ca un mesaj s fie trimis mai departe i altor destinatari (forward) care s poat identifica autorul mesajului original. O aplicaie a acestui serviciu este n plasarea comenzilor on-line, a cror recepie s poat fi dovedit i care pot fi confirmate. 4. integritatea (asigurarea c datele trimise nu au fost modificate) Acest serviciu asigur c mesajul original este primit nemodificat, att din punct de vedere tehnic (legtura prin reea i trecerea prin diverse noduri nu va afecta coninutul), ct i al unui posibil atac informatic care s vizeze modificarea mesajului. Cteva sfaturi n utilizarea serviciului e-mail:

    1. Folosii programe antivirus i anti-spyware actualizate, pentru protejarea de fiiere ru intenionate ce pot fi ataate mesajelor e-mail sau se pot instala, cu sau fr acceptul utilizatorului, n sistem;

    2. Nu trimitei date confideniale prin e-mail (folosii criptarea) sau pe site-uri nesigure, care v cer acest lucru (nume utilizator, parol, adres, CNP, numrul cardului, PIN, etc.). O mulime de mesaje nesolicitate (spam, scam) pot conine diverse informaii mai mult sau mai puin interesante, dar, mai ales, invitaii la asociere n afaceri, intrarea n jocuri piramidale, instalarea unor programe gen worm care afecteaz sigurana datelor, logarea pe site-uri clone ale unor bnci sau webmail, link-uri ascunse ctre site-uri cu coninut maliios.

    3. Utilizai adrese email diferite n funcie de specificul activitii: adresa de serviciu numai n scopuri profesionale, o adres personal pentru alte situaii: corespondena cu prietenii, nscriere la newslettere, forumuri, concursuri, etc.

    4. Atenie la deschiderea mesajelor i a fiierelor ataate, chiar dac vin de la o persoan cunoscut: a. Se poate disimula expeditorul real al mesajului, astfel nct mesajul s par c vine din partea altcuiva; b. Fiierele ataate pot avea extensii duble, astfel nct un fiier image.jpg.exe s fie executat de sistem, deci

    posibila instalare a unui program nedorit n sistem; c. n corpul mesajului pot exista legturi (link-uri) ctre destinaii disimulate, altele dect cele vizibile. Scopul

    redirectrii poate fi: - creterea traficului unei pagini (benefic pentru acea pagin dac este nrolat n sisteme de publicitate

    - afiarea banner-elor duce la bani mai muli ncasai n urma reclamelor); - promovarea unor pagini comerciale (reclame mascate la diverse produse sau servicii) sau cu coninut

    maliios (crack, phishing, etc); - rularea unor secvene de cod (scripts) cu un anumit efect asupra sistemului (modificare regitri,

    instalare programe de monitorizare a activitii - parole introduse, site-uri accesate, informaii transmise, ngreunarea lucrului prin procese care ocup memorie RAM sau pe disc din ce n ce mai mult)

    Exemplu: adresa dorit

  • 8

    4. Transferul fiierelor prin FTP

    FTP este prin definiie o metod nesecurizat de transfer fiiere, deoarece nu a fost gndit nicio metod de criptare a datelor transferate, username-ului, parolei i comenzilor utilizate, toate acestea putnd fi capturate prin utilizarea unor programe tip sniffer (program care urmrete pachetele de date ce trec printr-o reea). Aceasta este una din problemele tuturor protocoalelor dezvoltate nainte de SSL (cum ar fi HTTP, SMTP, Telnet). Soluia ar fi utilizarea protocoalelor SFTP sau FTPS (FTP over SSL), protocoale ce permit criptarea SSL (Secure Sockets Layer) sau TLS (Transport Layer Security). SFTP (SSH File Transfer Protocol, denumit i Secure File Transfer Protocol) SFTP este folosit tipic cu protocolul SSH versiunea 2 (TCP port 22) pentru transferul securizat al fiierelor. Spre deosebire de mai vechiul protocol SCP (Secure Copy) ce permitea doar transfer securizat pentru fiiere, protocolul SFTP prezint i alte avantaje: mai multe tipuri de operaii asupra fiierelor la distan (reluarea transferurilor ntrerupte, listarea fiierelor din directoare, tergerea fiierelor la distan), este disponibil i pe alte platforme (nu doar pe UNIX) FTPS (denumit i FTP Secure sau FTP-SSL) FTPS este o extensie a protocolului FTP care ofer suport pentru protocoalele criptografice TLS i SSL, inclusiv pentru certificate de autentificare cu chei publice (pe partea de server i client), algoritmi de criptare AES (Advanced Encryption Standard), RC4, RC2, DES (Data Encryption Standard), Triple DES i funciile hash SHA, MD5, MD4 i MD2.

  • 9

    5. Conexiuni sigure la distan ("remote") La apariia protocolului Telnet (1969), utilizatorii reelelor inter-conectate proveneau din mediul militar, academic i guvernamental, servicii unde nu se punea la acel moment problema de securitate a datelor. Odat cu dezvoltarea exploziv a Internetului, dup 1990, s-a impus necesitatea apariiei unor metode criptate pentru lucrul la distan ("remote") pe servere. Protocolul SSH (Secure Shell) aprut n 1995 este un protocol ce permite schimbul datelor printr-un canal securizat, astfel nct datele sensibile (de obicei parole) s nu poat fi interceptate ntr-o reea nesecurizat cum este Internet-ul. Tipic, protocolul SSH este utilizat pentru conectarea la distan pe o main Linux i executarea unor comenzi pe acea main. Utilizarea protocolului SSH necesit un server SSH (care ruleaz pe maina Linux, de obicei pe portul TCP 22) i un client prin care utilizatorul contacteaz daemon-ul SSH de pe calculatorul unde se dorete conectarea. Versiunea iniial SSH-1 avea cteva puncte slabe ce o fceau vulnerabil (de exemplu, atacurile de tip "man in the middle" prin care atacatorul i plaseaz maina la nivel logic ntre alte dou maini care comunic, de unde intercepteaz mesajele transmise i lanseaz atacuri asupra celor dou maini int). Versiunea folosit curent este SSH-2, ce aduce multiple mbuntiri versiunii originale (securitate superioar, posibilitatea de a rula mai multe sesiuni printr-o singur conexiune).

  • 10

    6. Asigurarea securitii sistemului informatic

    Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protecia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (firewall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea.

    Tehnici de codificare / criptare mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri

    de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmresc transformarea mesajelor astfel nct s fie nelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor.

    Criptografia tradiional Modelul clasic de criptare presupune transformarea unui text surs ("plain text") printr-o funcie dependent de o cheie

    ("key"), transformare n urma creia rezult textul cifrat ("ciphertext"). nainte de apariia reelelor de calculatoare, acesta era transmis printr-un curier sau prin radio. n cazul interceptrii mesajelor cifrate, ele nu puteau fi decodificate prea uor n absena cheii de criptare. Uneori, "intruii" puteau nu numai s asculte canalele de comunicaie (intrui pasivi), ci i s nregistreze mesajele i s le retransmit mai trziu, s introduc propriile mesaje sau s modifice mesajele legitime nainte ca ele s ajung la receptor (intrus activ).

    Domeniul care se ocup de spargerea (decodificarea) cifrurilor se numete criptanaliz ("cryptanalysis") iar conceperea cifrurilor (criptografia) i spargerea lor (criptanaliza) sunt cunoscute global sub numele de criptologie ("cryptology").

    ntr-o ncercare de formalizare matematic a proceselor de criptare i decriptare, se pot folosi urmtoarele notaii: S - textul surs, CK - funcia de criptare, dependent de o cheie K, R - codul rezultat i DK - funcia de decriptare. Cu aceste notaii, criptarea este exprimat prin formula

    R = CK(S) iar decriptarea - prin S = DK(R). Se observ c DK(CK(S)) = S. O regul de baz n criptografie stabilete necesitatea cunoaterii metodei generale de criptare de ctre orice

    criptanalist. Acest principiu are la baz constatarea c pentru a inventa, testa i instala o nou metod de criptare este necesar o cantitate prea mare de efort pentru ca acest procedeu s fie practic. n consecin, cel mai important element devine cheia de criptare.

    Cheia const ntr-un ir de caractere care definete / selecteaz una sau mai multe criptri poteniale. Spre deosebire de metoda general, care, n mod tradiional, se schimb doar la civa ani, cheia putea fi schimbat orict de des era necesar.

    Cnd un criptanalist trebuie s decodifice un text, el se confrunt cu una din urmtoarele probleme:

    problema textului cifrat ("ciphertext only problem"), cnd are la dispoziie o cantitate de text cifrat i nici un fel de text surs;

    problema textului surs cunoscut ("known plaintext problem"), cnd are la dispoziie un text surs i textul cifrat corespunztor;

    problema textului surs ales ("chosen plaintext problem"), dac poate cripta la alegere zone din textul surs (poate afla criptarea unui anumit text).

    Exist dou metode tradiionale de criptare: cifruri cu substituie i cifruri cu transpoziie. Aceste tehnici de baz

    sunt folosite, n forme evoluate, i n sistemele moderne de criptare.

    Criptografia modern Avnd n vedere faptul c transmisia de date n Internet este neprotejat, a aprut necesitatea dezvoltrii tehnicilor de

    criptare n direcia automatizrii acestora i a implementrii lor n reele de calculatoare. Astfel, utilizarea unor algoritmi pentru criptarea informaiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare n reele.

    n descrierea unei transmisii de date prin reea se obinuiete s se numeasc generic "mesaj" un ansamblu de date trimis de un "emitor" unui "receptor". Printr-o metod de criptare, mesajele vor fi transformate, pe baza unei chei de criptare, astfel nct s poat fi nelese doar de destinatar.

    Unul din principiile mai recent aprute n criptanaliz const n utilizarea unei alte chei pentru decodificarea mesajului dect cea folosit la codificare; aceast tehnic este mai eficient dar complic puin procedeul general i de aceea se prefer cnd criptarea / decriptarea se realizeaz automat. Evident, dimensiunea unei chei de criptare (exprimate n general n bii) este o msur a nivelului de securitate dat de acea cheie, ea indicnd rezistena mesajului cifrat la ncercrile de descifrare de ctre cineva care nu deine cheia de descifrare potrivit.

  • Principiile de criptare din algoritmii cu cheie secret au evoluat odat cu apariia calculatoarelor; ele continu ns s se bazeze pe metodele tradiionale, cum ar fi transpoziia i substituia. Algoritmii cu cheie secret sunt caracterizai de faptul c folosesc aceeai cheie att n procesul de criptare, ct i n cel de decriptare (vezi figura de mai jos). Din acest motiv, aceti algoritmi mai sunt cunoscui sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca naintea codificrii / decodificrii, att emitorul ct i receptorul s posede deja cheia respectiv. n mod evident, cheia care caracterizeaz aceti algoritmi trebuie s fie secret.

    Principalul dezavantaj al algoritmilor simetrici const n faptul c impun un schimb de chei private nainte de a se ncepe transmisia de date. Altfel spus, pentru a putea fi utilizai, este necesar un canal cu transmisie protejat pentru a putea fi transmise cheile de criptare / decriptare.

    Schema de aplicare a unui algoritm simetric Ulterior, vor aprea i algoritmi cu cheie public, caracterizai prin faptul c criptarea i decriptarea folosesc chei

    diferite (vezi figura de mai jos). Aceast caracteristic a dat algoritmilor cu cheie public i numele de algoritmi asimetrici. n acest caz, una dintre chei poate fi public (general cunoscut - poate fi distribuit oricui) iar cealalt va trebui s privat / secret (cunoscut doar de cel care o folosete). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o anumit cheie nu poate fi decriptat dect cu cheia s pereche.

    Astfel, n cazul utilizrii unui algoritm asimetric n comunicarea dintre un emitor i un receptor, fiecare dintre acetia va deine cte o pereche de chei - public i privat. Emitorul poate cripta mesajul cu cheia public a receptorului, astfel nct doar acesta s poat decripta mesajul cu cheia s privat. n cazul unui rspuns, receptorul va utiliza cheia public a emitorului astfel nct decriptarea s se poat face exclusiv de ctre emitor (cu cheia s pereche, privat).

    Schema de aplicare a unui algoritm asimetric

    Cheile algoritmilor asimetrici sunt obinute pe baza unei formule matematice din algebra numerelor mari, pentru

    numere prime ntre ele, iar din valoarea unei chei nu poate fi dedus valoarea cheii asociate. Remarcm faptul c aplicarea n informatic a calculelor modulo numere prime s-a dovedit extrem de benefic pentru muli algoritmi moderni.

    Tradiional, criptografii foloseau algoritmi simpli asociai cu chei de securitate foarte lungi. Azi se urmrete crearea unor algoritmi de criptare att de complexi nct s fie practic ireversibili, chiar dac un criptanalist achiziioneaz cantiti foarte mari de text cifrat.

    O alt caracteristic a criptografiei moderne const n automatizarea tehnicilor clasice, prin folosirea unor dispozitive special concepute. Transpoziiile i substituiile vor fi implementate cu circuite simple, de vitez mare, care vor fi conectate n cascad astfel nct dependena ieirii de intrare devine extrem de complicat i dificil de descoperit.

    n 1977, guvernul SUA a adoptat ca standard oficial pentru informaiile nesecrete un cifru produs i dezvoltat de IBM, numit DES (Data Encryption System), care a fost larg adoptat n industrie. DES este cel mai popular algoritm cu cheie secret; 11

  • 12

    el continu s stea la baza unor sisteme folosite n mod curent. DES folosete (uzual) o cheie de 56 de bii; aceasta a fost n cele din urm adoptat n locul uneia de 128 de bii, neagreat de NSA (National Security Agency), agenia "sprgtoare de coduri a guvernului", care dorea supremaia n domeniul criptografic.

    Din 1977, cercettorii n criptografie au ncercat s proiecteze maini pentru a sparge DES. Prima asemenea main (1977) a fost conceput de Diffie i Hellman, avea nevoie de mai puin de o zi iar costul ei a fost estimat la 20 de milioane de dolari. Dup aproape 2 decenii, costul unei astfel de maini a ajuns la 1 milion de dolari iar timpul necesar spargerii codului a sczut la 4 ore. Ulterior, s-au dezvoltat i alte metode, cum ar fi folosirea unui cip DES ncorporat (loteria chinezeasc).

    n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi algoritmul asimetric Diffie-Hellman) i resursele libere ale unor calculatoare cu destinaie universal. Astfel, s-a demonstrat c rularea pe mai multe calculatoare a unor programe distribuite de criptare (uzual, pe un numr mare de maini, de ordinul miilor sau chiar zecilor de mii) crete considerabil eficiena procesului de decriptare.

    Un alt cifru renumit este IDEA (International Data Encryption Algorithm), realizat de doi cercettori la Politehnica Federal din Zrich (ETHZ). Acest algoritm folosete o cheie de 128 de bii i este inspirat din metodele anterioare - DES i cele imaginate pentru spargerea DES.

    Un alt algoritm performant a fost descoperit de un grup de cercettori de la MIT - Ronald Rivest, Adi Shamir, Leonard Adelman - i s-a numit cu iniialele creatorilor lui: RSA. Algoritmul de criptare RSA folosete o cheie public.

    Se observ c utilizarea unor astfel de algoritmi de criptare a datelor asigur transmisii confideniale de date n reele neprotejate, rezolvnd problema interceptrii. De fapt, riscul de interceptare / modificare nu dispare cu totul, din cauz c orice mesaj criptat poate fi n general decriptat fr a deine cheia corespunztoare, dac se dispune de suficiente resurse materiale i de timp.

    Evident, dimensiuni variate ale cheii asigur diferite grade de confidenialitate iar perioada de timp necesar pentru decriptare poate fi prevzut n funcie de mrimea cheii utilizate. Totui, dac procesul de decriptare este lent, este posibil ca n momentul n care s-ar obine datele dorite, acestea s nu mai fie actuale sau utile.

    Timpul de decriptare depinde n mod natural i de puterea procesoarelor utilizate n acest scop, astfel nct utilizarea distribuit a unui foarte mare numr de procesoare poate duce la o micorare considerabil a timpului necesar. Din acest motiv, pentru transmisii de date n care este necesar o confidenialitate strict se utilizeaz chei de dimensiuni mult mai mari, chiar pentru algoritmul DES (de 256, 512, 1024 i chiar 2048 sau 4096 de bii), tiut fiind c timpul necesar decriptrii crete exponenial cu dimensiunea cheii de criptare / decriptare.

    Pentru utilizatorii obinuii ai Internet-ului, cei mai convenabili algoritmi de criptare sunt cei cu cheie public fiindc folosirea lor nu implic schimbul preliminar de chei pe canale de transmisie protejate, ca n cazul algoritmilor cu cheie secret. Cheia public poate fi distribuit fr restricii pe Intranet (reeaua local) sau Internet, iar mesajele criptate cu aceast cheie de un emitor vor putea fi decriptate numai utiliznd cheia privat, care este deinut exclusiv de ctre destinatar. Astfel, nici mcar expeditorul nu ar putea realiza decriptarea mesajului trimis.

    Autentificarea Un alt domeniu n care a evoluat criptografia modern este cel al crerii unor protocoale de autentificare - tehnica prin

    care un proces verific dac partenerul de comunicaie este cel presupus i nu un impostor. Verificarea identitii unui proces de la distan este dificil i necesit utilizarea unor protocoale complexe, bazate pe tehnici criptografice.

    Problema poate fi imaginat intuitiv sub forma a doi parteneri care comunic i a altuia care dorete s se introduc fraudulos n comunicaie, simulnd pe oricare din partenerii de discuie. Ca o metod de protecie, cei doi utilizatori pot stabili, de exemplu, o cheie secret de sesiune, dar aceast metod presupune transmiterea cheii printr-un canal sigur; de aceea, se prefer, ca i n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice.

    Unul din protocoalele de autentificare folosit n sistemele n timp real se numete Kerberos (omonimul cinelui paznic al lui Hades, care i inea pe cei nedorii afar). Conectarea securizat la un server aflat la distan cu ssh folosete pentru autentificare un alt protocol, bazat pe algoritmul cu cheie public RSA.

    Problema autentificrii impune gsirea unui corespondent electronic pentru semnturile autorizate de pe documentele legale. Un asemenea corespondent se numete semntur digital (vezi figura de mai jos) i presupune existena unui sistem prin care una din pri s poat transmite mesaje "semnate" celeilalte pri, astfel nct:

    receptorul s poat verifica identitatea pe care pretinde c o are emitorul. Aceast cerin este necesar, de exemplu, n sistemele financiare: calculatorul trebuie s se asigure c un ordin de cumprare sau de plat aparine companiei cu al crei cont bancar se va opera.

    transmitorul s nu poat renega ulterior coninutul mesajului. Aceast necesitate asigur protejarea bncilor mpotriva fraudelor: un client necinstit ar putea acuza banca implicat n tranzacie, pretinznd, de exemplu, c nu a emis un anumit ordin (de plat).

    receptorul s nu poat pregti el nsui mesajul. n cazul unei tranzacii financiare cu o banc, aceast cerin protejeaz clientul dac banca ncearc s-i falsifice mesajul.

    Ca semnturi digitale, se pot folosi semnturi cu cheie secret sau public dar, aa cum s-a explicat anterior, de obicei se prefer cheile publice.

    n cazul mesajelor transmise prin pot electronic, riscul legat de impersonificarea expeditorului este destul de mare fiindc standardele utilizate pentru transmiterea potei electronice sunt simple i n plus au fost fcute publice (ceea ce nseamn ca oricine are acces la ele i poate s le studieze). Standardul de e-mail nu are la baz nici un sistem pentru

  • verificarea identitii celui care trimite un mesaj de pot electronic, bazndu-se pe o ncredere reciproc ntre utilizatori. Acest neajuns ar putea fi fructificat de ctre persoane ruvoitoare pentru a trimite mesaje de pot electronic de pe adrese false, sau chiar de pe adrese existente, pretinznd c sunt utilizatorii care dein acele adrese de pot electronic. Practic, este (aproape) imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist servere care asigur transmiterea anonim a mesajelor ("anonymous remailers"), trimindu-le de la un server la altul de mai multe ori nainte de a le direciona ctre adevrata destinaie.

    Pentru autentificarea expeditorului unui mesaj (de pot electronic sau un ansamblu de date transmis prin Internet n alte scopuri) se folosete cel mai adesea un sistem cu cheie public. Astfel, dac expeditorul cripteaz mesajul cu cheia privat proprie, datele pot fi decriptate doar utiliznd cheia public pereche (vezi figura de mai jos), deci oricine poate verifica faptul c mesajul a fost transmis ntr-adevr de expeditor, i nu de o persoan ce pretinde a fi expeditorul (dup cum s-a explicat deja, mesajul criptat cu o cheie poate fi decriptat doar utiliznd cheia pereche acesteia i se presupune c expeditorul este singurul care are acces la cheia s privat).

    Evident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea, astfel nct inclusiv datele transmise s fie codificate. n acest caz, se vor utiliza perechile de chei privat, public nu numai pentru autentificare, ci i pentru criptarea, respectiv decriptarea mesajelor transmise. Practic, pentru codificarea i semnarea digital a unui mesaj emis, se va realiza o criptare cu cheia privat a emitorului i apoi o criptare cu cheia public a destinatarului. Astfel, destinatarul va putea decripta mesajul i autentifica proveniena s n condiii de securitate.

    Avnd n vedere faptul c algoritmii de criptare cu cheie public consum foarte mult timp, n general se implementeaz o tehnic puin diferit: se utilizeaz o criptare cu cheie public pentru transmiterea unei chei secrete generate aleator (deci cheia secret este criptat i eventual se poate utiliza i autentificarea expeditorului), dup care datele propriu-zise vor fi transmise criptate cu un algoritm simetric utiliznd cheia secret schimbat anterior. Aceast metod mbuntete considerabil viteza de transmisie i de criptare / decriptare.

    Semnarea digital a mesajelor necriptate

    Practic, pentru o identificare ct mai riguroas a expeditorului se utilizeaz un sistem complex, bazat pe certificare, n care fiecare utilizator deine un certificat (ce are ataat o cheie public i o cheie privat, secret). Acesta este emis de o autoritate de certificare recunoscut, n urma examinrii, pe baz de acte, a identitii reale a persoanei. n momentul n care se dorete identificarea unei persoane, o cutare n baza de date a organizaiei respective va indica identitatea expeditorului (pe baza cheii publice a acestuia, care este unic n lume).

    Acest sistem este implementat sub forma unei structuri n care fiecare autoritate de certificare poate mputernici la rndul ei alte organizaii s emit certificate de autentificare, astfel nct originea unui certificat poate fi verificat n mod complet testnd validitatea certificatului, apoi validitatea certificatului deinut de organizaia care a emis certificatul respectiv, i aa mai departe.

    Sistemul de certificate digitale este utilizat nu numai pentru protejarea comunicaiilor, ci i pentru certificarea originii programelor. Astfel, prin folosirea unei criptri a programului de instalare cu cheia public a firmei productoare, utilizatorul poate verifica relativ uor c acel program a fost creat ntr-adevr de o anumit firm i pentru a decide dac s instaleze sau nu programul. Aceasta este practic cea mai bun soluie de rezolvare a problemei rulrii de programe / coduri duntoare.

    Canale de comunicaii securizate SSH (Secure Shell) e un program pentru logare la distan i pentru executarea comenzilor pe un calculator de la

    distan. A fost fcut pentru a nlocui programele rlogin i rsh i pentru a asigura comunicaiile criptate ntre 2 gazde nencreztoare dintr-o reea nesigur. Prin canalul oferit pot fi forwardate i conexiunile X11 i porturile arbitrare TCP/IP.

    13

  • 14

    Pachetul SSH este compus din server (sshd), client (ssh) i alte cteva utilitare pentru manevrarea cheilor. n general sshd-ul se pornete din scripturile de iniializare ale sistemului i ruleaz tot timpul n background. La fiecare conexiune nou, serverul face fork. Fiecare main are o cheie RSA: host key (n mod normal pe 1024 de bii). n plus, cnd e pornit programul daemon 1, el genereaz automat o cheie: server key (pe 768 de bii). Aceasta e regenerat din or n or dac a fost folosit i nu e pstrat niciodat pe disc. De fiecare dat cnd un client vrea o conexiune, daemonul i trimite host key i server key (public). Clientul compar host key cu cea din baza lui de date, pentru a verifica dac nu s-a schimbat. Apoi clientul genereaz un numr aleator de 256 de bii. Cripteaz acest numr folosind host key i server key i trimite numrul criptat la server. n continuare ambele pri vor folosi numrul acesta aleator ca o cheie de criptare. Sunt suportate urmtoarele metode de criptare: IDEA, DES, 3DES, ARCFOUR i TSS. Implicit se folosete IDEA. Apoi serverul folosete una din urmtoarele metode pentru a autentifica clientul:

    Mai nti, dac maina de pe care se logheaz utilizatorul e scris n fiierul /etc/hosts.equiv sau /etc/shosts.equiv de pe maina de la distan i numele utilizatorului e acelai pe ambele maini, acesta se logheaz imediat. n plus, dac n directorul home al utilizatorului de pe maina de la distan exist fiierul .rhosts sau .shosts i conine o linie cu numele mainii client i numele utilizatorului pe acea main, acesta se logheaz imediat. n mod normal, doar aceast metod de autentificare nu e permis, fiind nesigur.

    A doua metod de autentificare e metoda rhost sau hosts.equiv combinat cu autentificarea prin RSA. Adic logarea se poate face doar dac e permis prin .rhosts, .shosts, /etc/hosts.equiv sau /etc/shosts.equiv i n plus se verific i cheia gazdei.

    Ca o a treia metod de autentificare, ssh suport autentificarea RSA. Fiecare utilizator i creeaz o pereche de chei: public i privat. Serverul cunoate cheia public i doar utilizatorul cunoate cheia privat. n fiierul $HOME/.ssh/authorized_keys se afl lista cheilor publice care se pot loga. Cnd utilizatorul se logheaz, programul ssh spune serverului care pereche de chei va fi folosit pentru autentificare. Serverul verific dac aceast cheie se afl printre cele crora li se permite logarea i, n caz afirmativ, trimite utilizatorului (de fapt programului ssh din spatele utilizatorului) o ntrebare, un numr aleator, criptat cu cheia public a utilizatorului. Aceast ntrebare poate fi decriptat doar cu cheia privat potrivit. Utilizatorul decripteaz ntrebarea folosind cheia potrivit, dovedind astfel c e corect. Ssh-ul implementeaz protocolul de autentificare RSA automat. Utilizatorul i creeaz perechea de chei RSA automat, rulnd ssh-keygen. Acesta pune cheia privat n .ssh/identity i cheia public n .ssh/identity.pub n directorul home al utilizatorului. Utilizatorul trebuie s copieze indentity.pub n .ssh/authorized_keys n directorul home de pe maina de la distan (fiierul authorized_keys corespunde cu fiierul convenional .rhosts, avnd o cheie pe o linie, chiar dac liniile sunt foarte lungi). Apoi utilizatorul se poate loga fr parol. Autentificarea prin RSA e mult mai sigur dect cea prin rhosts. Cel mai convenabil mod de a folosi autentificarea prin RSA e un agent de autentificare, ssh-agent.

    Ca o a 4-a metod, ssh-ul suport autentificarea printr-un server TIS. Ideea e ca ssh-ul cere serverului de autentificare TIS s autentifice utilizatorul. Uneori, numele utilizatorilor din baza de date TIS nu poate s fie acelai cu cel de pe maina local. Aceasta se ntmpl cnd utilizatorul se autentific cu un smartcard sau Digipass. n acest caz, numele utilizatorului din baza de date e cunoscut ca numrul serial a device-ului de autentificare. Fiierul /etc/sshd_tis.map conine maparea ntre utilizatorii locali i numele corespunztor lor din baza de date TIS. Dac fiierul nu exist sau utilizatorul nu e gsit, numele corespunztor din baza de date TIS e presupus acelai.

    Dac o alt metod de autentificare eueaz, ssh-ul cere utilizatorului o parol. Parola e trimis gazdei de la distan pentru verificare, criptat. Cnd identitatea utilizatorului a fost acceptat de server, acesta fie execut comanda dat, fie se logheaz i transmite utilizatorului un shell normal pe maina de la distan. Toate comunicaiile sunt criptate automat.

    Reele private virtuale O reea privat virtual (Virtual Private Network - VPN) asigur o modalitate de stabilire a unor comunicaii securizate

    prin intermediul unei reele nesigure n alte condiii. Cu ajutorul unei conexiuni VPN, cele dou pri ale unei conexiuni pot comunica n aceleai condiii de siguran ca i cele furnizate de reeaua local a unei firme. Pentru aceasta, o conexiune VPN ofer, de obicei, urmtoarele funcionaliti:

    Autentificare - utiliznd parole sau alte procedee, cele dou pri ale unei comunicaii i pot demonstra identitatea nainte de a accepta o conexiune. O dat conexiunea instalat, comunicaia se poate desfura n ambele direcii prin intermediul conexiunii respective.

    Codificare - prin codificarea tuturor datelor trimise ntre cele dou puncte ale reelei publice, pachetele transmise se pot vedea dar nu pot fi citite de un hacker. Acest procedeu este cunoscut sub numele de tunneling.

    1 daemon program din sistemul de operare Unix ce ruleaz n fundal

  • n sistemul de operare Unix exist mai multe modaliti de configurare a conexiunilor VPN: Internet Protocol SECurity (IPSEC) - IPSEC este un standard creat de Internet Engineering Task Force

    (IETF) ca metod obligatorie de codificare atunci cnd IP versiunea 6 va deveni protocolul Internet standard (n prezent versiunea standard este IPV4). n prezent exist numeroase pachete software ce implementeaz IPSEC prin IPV4.

    PPP over OpenSSH - prin utilizarea acestei metode se poate configura o interfa PPP astfel nct s utilizeze SSH n vederea codificrii tuturor datelor care traverseaz interfaa PPP.

    Crypto IP Encapsulation (CIPE) - prin intermediul acestei metode pachetele IP sunt direcionate prin interfeele IP selectate sub form de pachete UDP codificate. CIPE implic o suprasarcin mai redus dect PPP over OpenSSH, deci este de ateptat obinerea unor performane superioare.

    15

  • 16

    II. MALWARE. VIRUI I ALTE PROGRAME DUNTOARE Cuvntul malware ("malicious software") este folosit de regula pentru a descrie orice forma de software periculos, care poate prelua controlul asupra PC-ului si produce daune sau cel putin comportari neplcute. Principalele categorii de malware sunt reprezentate de virui, viermi (Worms) i troieni (Trojans). In general, se greseste numindu-se "virusi" toate programele create in scopuri daunatoare: virusii sunt doar un tip de malware. Un program care poate fi privit ca malware daca face cel putin una din urmatoarele:

    replicare prin retea sau sistem de fisiere fara cunostinta utilizatorului permite controlul de la distanta neautorizat al unei persoane trimite informatii sau fisiere la un alt sistem fara consimtamantul utilizatorului trimite informatii la un sistem pentru intreruperea activitatii normale.

    Ci de transmitere a programelor malware i cteva soluii:

    1. Vulnerabiliti ale sistemului de operare i ale aplicaiilor folosite pentru accesarea paginilor web Metode de protecie: nainte de conectarea la Internet (att pentru un server Windows / Linux, ct i pentru o staie de lucru):

    - Instalarea unei versiuni actualizate a sistemului de operare, ct mai stabil i cu bree de securitate minime; - instalarea i configurarea unui firewall - instalarea, configurarea i actualizarea periodic a unui antivirus - instalarea, configurarea i actualizarea periodic a unui program anti-spam (pe serverul de mail) i anti-malware (pe

    staia de lucru) Dup conectarea la Internet: (n special pentru o staie de lucru Windows):

    - actualizarea periodic a sistemului de operare i a browserului folosit - utilizarea unor programe de ters urmele activitii pe Internet (cookies, history, memoria cache) - n browser (utilizarea i configurare, mai ales pentru calculatoare publice, folosite de mai muli utilizatori):

    o setarea parametrilor de securitate (Security) pentru cookies, rulare scripturi, ActiveX, Java; o setarea parametrilor de intimitate ("Privacy"):

    configurarea browserului astfel nct s nu memoreze nume de utilizator ("username") sau parole ("passwords") completate n diverse formulare de date (pentru login) sau alte cmpuri din formulare;

    tergerea periodic a datelor stocate local: cookies, history, memoria cache - fiiere temporare, formulare i parole salvate

    Vulnerabilitile serverelor (de web sau de e-mail) au reprezentat dintotdeauna o int pentru hackeri. Spargerea sistemului de securitate a site-urilor de e-commerce (magazine virtuale) conduce la obinerea datelor clienilor (att financiare - permit achiziii online folosind datele cardurilor bancare -, ct i adrese, numere telefon, adrese e-mail - ce pot fi utilizate ulterior n diverse scopuri: reclame comerciale, spam, etc).

    2. E-mail Este calea cea mai facil pentru ca anumite informaii s ajung, cu sau mai ales fr acceptul destinatarului, n csua sa potal. Reclame la produse ieftine sau gratuite, ascunderea unor adrese de phishing, materiale destinate adulilor sunt doar cteva din problemele care afecteaz timpul, inbox-ul i cteodat chiar portofelul utilizatorilor. Metode de protecie:

    - program anti-spam - configurarea acestor programe este bine s se fac astfel nct mesajele considerate spam s ajung totui n inbox-ul destinatarului, eventual ntr-un folder special (astfel nct mesajele considerate greit spam s fie totui citite)

    - reguli de filtrare - clienii moderni de e-mail permit stabilirea unor reguli de filtrare n funcie de numele expeditorului, adres, subiect, cuvinte cheie, etc., astfel nct mesajele s poat fi organizate automat , dup diverse criterii.

    - ignorare mesaje - un aspect foarte important l reprezint instruirea utilizatorilor n legtur cu diversele atacuri ce pot avea loc pe Internet i msurile care se pot lua pentru a le preveni. Una din cele mai simple msuri este ignorarea total a mesajelor suspecte (tergerea direct, fr a fi deschise).

    3. Navigare

    Reeaua mondial Internet a cunoscut n ultimii ani o cretere exploziv, din pcate nu numai ca informaii i servicii, ci i n domeniul ameninrilor de securitate ("security threat"). Programele malware se ascund sub diverse forme, din ce n ce mai bine disimulate. Paginile web pot conine i urmtoarele coduri, ce afecteaz, la nivel de browser sau sistem de operare, buna sa funcionare:

  • 17

    - Browser exploits: sunt secvene de cod care se auto-instaleaz pe sisteme neprotejate, de obicei fr tiina sau acceptul utilizatorului. Sunt programe prin care se instaleaz keyloggers (programe care monitorizeaz secvenele de taste folosite, identificnd i furnd astfel parole sau alte informaii confideniale) sau trojans (programe ce folosesc sistemul infectat ca iniiator al unor atacuri asupra altor calculatoare). Principalele ci folosite de aceste programe sunt:

    vulnerabilitile n browser sau n sistemul de operare neatenia sau efectele necunoscute ale deciziilor utilizatorilor

    - Cookies - fiier text stocat de un server web pe calculatorul utilizatorului n care se salveaz diverse informaii cum ar

    fi: preferinele utilizatorului, coul de cumprturi, monitorizarea sesiunii de lucru (pentru identificarea i meninerea strii - logat, delogat). Cookies-urile nu sunt virui sau spyware, dei sunt raportate uneori ca spyware de ctre programele specializate datorit faptului c pot urmri site-urile vizitate de un utilizator. Cookies-urile se pot dezactiva din browser, ns sunt mecanisme care permit buna utilizare a unor site-uri (magazine virtuale, pli online); dezactivarea lor face imposibil utilizarea anumitor faciliti ale acestor site-uri.

    - Pop-up - ferestrele ce apar automat la accesarea unei pagini web deschid ferestre nedorite, prezint reclame, pot

    redirecta pagina curent ctre diverse alte destinaii, pot instala cod ru intenionat. Pentru a preveni ferestrele ce apar automat (de tip pop-up sau pop-down), la nivel de browser se poate activa opiunea de blocare a acestor ferestre ("pop-up blocker"). 1. VIRUI O definitie mai academica spune ca virusul reprezint, de fapt un acronim, provenit de la Vital Information Resources Under Sieze ("Informatii si resurse vitale atacate").

    Viruii sunt cel mai rspndit i mai cunoscut gen de programe scrise special pentru a cauza stricciuni intenionate

    sistemelor de computere i reelelor. Viruii reprezint o problem serioas. Chiar dac sunt entiti foarte mici (unii au numai 380 de octei), ei pot distruge complet un calculator. Viruii sunt i mai periculoi n cazul n care se mprtie ntr-o reea (iar Internetul este i el tot o reea).

    Un virus de calculator este un program, uneori distructiv, proiectat pentru a cltori de la o main la alta infectndu-le pe fiecare. Infectarea presupune de obicei c virusul se autoataeaz de alte filiere (se multiplic ntocmai ca un virus biologic).

    Un virus prezint dou funcii de baz: se copiaz pe el nsui n alte programe infectndu-le i execut instruciunile pe care autorul le-a inclus n el . n funcie de motivele autorului, un virus poate cauza daune imediat dup execuia lui sau poate atepta pn cnd un anumit eveniment are loc. Iniial un virus se afl n interiorul unui singur program, strecurat printre instruciunile sale. Att timp ct utilizatorul nu lanseaz n execuie acest program virusul nu poate face nimic, deoarece nu a fost activat. n schimb, atunci cnd pune stpnire pe computer (la prima lansare n execuie a programului infectat), virusul are grij n primul rnd s se multiplice. Pentru aceasta el se va infiltra n instruciunile altor programe contaminnd ntreg sistemul.

    n aceast perioad de gestaie virusul nu stric nimic n mod vizibil, programele funcioneaz perfect, doar c un mic procent din instruciuni sunt furate de virus. Viteza de lucru este diminuat imperceptibil, astfel nct utilizatorul nu are nici un motiv de ngrijorare.

    Ultima faz a dezvoltrii virusului o reprezint manifestarea maladiei informatice. Aceast aciune concret (final) pentru care a fost conceput virusul poate fi complet inocent sau ucigtoare. De exemplu: la o anumit or a zilei cnt o melodie, mrete dimensiunea fiierelor cu 5Kb, terge informaii aleator de pe discul fix , terge toat informaia de pe hard disk, defecteaz componentele calculatorului. Oricum, periculos sau nu, un virus realizeaz ceva nedorit, duntor sistemului i fr a cere acordul utilizatorului.

    Un virus prezint trei caracteristici: un mecanism de replicare, un mecanism de activare i un obiectiv. Mecanismul de replicare trebuie s ndeplineasc funciile urmtoare:

    - caut alte programe pentru a le infecta; - cnd gsete un program determin dac acesta a mai fost infectat anterior, verificnd dac mai prezint

    semntura acelui virus; - insereaz instruciunile ascunse undeva n interiorul programului; - modific secvena de execuie a programului infectat astfel nct codul ascuns s fie executat ori de cte ori

    programul este apelat; - creeaz o semntur pentru a indica faptul c programul a fost infectat.

    Aceast semntur e necesar pentru c fr ea programele ar putea fi n mod repetat infectate i ar crete mult n dimensiuni, fapt care ar da de gndit. Mecanismul de replicare ar mai putea ndeplini i alte funcii pentru a se ascunde faptul c fiierul a fost infectat. De exemplu, reseteaz data de modificare la valoarea ei iniial (data de creare a programului) sau raporteaz dimensiunea iniial a programului i nu cea rezultat n urma infectrii.

  • 18

    Mecanismul de activare verific dac s-a ntmplat un anumit eveniment sau condiie. Cnd acesta are loc, virusul i execut obiectivul care de cele mai multe ori e unul nedorit, o aciune duntoare. n cazul n care mecanismul de activare verific dac a fost atins o anumit dat pentru a executa obiectivul se spune c virusul este o bomb de timp sau cu ceas (time bomb). Dac verific existena unei condiii (de exemplu dac programul a fost executat de un anumit numr de ori) se spune c virusul conine o bomb logic (logic bomb). Pot exista diferite mecanisme de activare sau se poate s nu fie nici unul, ci doar infectarea iniial a programului.

    Obiectivul virusului poate mbrca mai multe forme: fie afiarea unor mesaje, cntarea unor melodii, tergerea sau

    modificarea unor fiiere, schimbarea tabelei de partiii a harddisk-ului, etc. Tipuri de virui Cele mai importante categorii de virui sunt: a) Dup modul de infiltrare:

    Virui de boot o MBR (Master Boot Record) sunt acei virui care infecteaz MBR-ul de pe hard disk-uri; sectorul care

    conine un scurt program care ncarc sistemul de operare. n MBR sunt coninute informaii cu privire la ordonarea sectoarelor i partiiilor de pe ntreg hard disk-ul. Aceti virui sunt cei mai eficieni din lume, deoarece sunt destul de simplu de scris, preiau controlul asupra mainii la nivel foarte sczut i adesea sunt invizibili (de exemplu, un virus de acest tip care a produs multe pagube de la crearea lui este Win95.CIH);

    o BS (Boot Sector) sunt asemntori cu viruii MBR, singura diferen remarcabil ntre acetia fiind c viruii BS au ca int dischetele.

    Efectul viruilor de boot poate fi devastator, distrugnd ntreaga informaie stocat pe disc prin alterarea tabelei de partiii. Acest tip de virui au fost larg rspndii n anii '90, ns au disprut odat cu apariia procesoarelor pe 32 de bii i a declinului unitilor floppy-disk.

    Virui de fiiere Spre deosebire de viruii de sector de boot (care atac doar o mic poriune a discului), viruii de fiier se pot mprtia n ntreg sistemul. n schimb efectul lor este mai puin devastator, informaia putndu-se recupera (pn la un anumit nivel). Dup modul de aciune, aceti virui se clasific n:

    o Virui care infecteaz fiiere. Cel mai adesea, aceti virui infecteaz doar o anumit categorie de fiiere de obicei, fiiere executabile, .EXE i .COM. Totui, viruii de fiiere nu atac doar executabilele, unii pot infecta fiierele de sistem - overlay (OVL), librrii (DLL) sau drivere (SYS, DRV). Metodele de infectare sunt: suprascriere integral a fiierului infectat, inserare cod (la nceputul, sfritul sau undeva n cuprinsul fiierului)

    o Virui care duplic fiiere. Fiierele originale sunt redenumite, locul lor fiind luat de copii infectate; n rularea proceselor vor fi astfel executate versiunile infectate ce se pot propaga mai departe. O alt variant de astfel de virui ("companion viruses") creeaz un fiier infectat cu acelai nume ca i executabilul .EXE, dar cu extensia .COM. Sistemul Windows va executa nti fiierul .COM atunci cnd ntlnete dou fiiere executabile cu acelai nume, dar extensii diferite (.EXE i .COM).

    o Virui care se auto-multiplic n mai multe foldere. Nu modific fiiere, ci ateapt s fie executate la un moment dat de ctre utilizator (poart nume atractive gen install.exe sau startwin.bat).

    o Virui care utilizeaz facilitile sistemului de operare. Nici acetia nu modific fiiere, ci structura de directoare. Intrarea directorului ce conine acel virus este redirectat spre fiierul infectat; astfel, schimbarea ctre acel director este echivalent cu executarea propriu-zis a programului ce va infecta ulterior sistemul.

    o Virui de macro. Programele din pachetul Office permit crearea unor macrocomenzi (liste de comenzi i funcii foarte variate, utilizate pentru automatizarea unor aciuni repetitive. Macrocomenzile pot lua i forma unor secvene de cod maliioase care infecteaz fiierele Word sau Excel.

    o Virui de script. Sunt scrii n diverse limbaje de scripting (JavaScript, VBScript, PHP, ...) i infecteaz alte scripturi (comenzi i servicii Linux sau Windows), fiiere HTML, sau fac parte dintr-un virus cu mai multe componente.

    b) Dup modalitatea de funcionare i de tehnicile folosite la crearea lor:

    Virui invizibili ("stealth") folosesc tehnici de mascare care ascund faptul c discul a fost infectat. De exemplu, atunci cnd sistemul de operare cere anumite informaii, virusul stealth rspunde cu informaiile originale, existente nainte de a infecta sistemul. Cu alte cuvinte, atunci cnd apare pentru prima dat infecia, virusul salveaz informaiile necesare pentru a pcli mai trziu sistemul de operare (sau scanerele antivirus); Viruii polimorfici ("polymorphic") reprezint un fenomen relativ nou, deoarece sunt mult mai compleci dect echivalentul lor normal. Viruii polimorfici se pot modifica, identificarea lor devenind astfel mult mai greoaie. Au existat virui polimorfici care foloseau tehnici de criptare avansate. n plus, i pot modifica semntura. Acest proces de modificare se numete mutaie. Prin mutaie, un virus i poate schimba dimensiunea i compunerea. Deoarece

  • scanerele antivirus caut, de obicei, abloane cunoscute (dimensiune, sum de control, dat i aa mai departe), un virus polimorf bine construit se poate sustrage acestei detecii. Pentru a combate aceast tehnic, specialitii creeaz scanere ce pot identifica modelele de criptare folosite; Viruii TSR ("Terminate-and-Stay-Resident") viruii rezideni n memorie se instaleaz la un nivel nalt al memoriei RAM pentru a se ataa fiierelor executabile sau documentelor Office care sunt deschise la un moment dat.

    Programele antivirus trebuie alese astfel nct s aib o baz de date cat mai mare cu definiiile viruilor cunoscui pentru a proteja eficient sistemul, s ocupe ct mai puin memorie atunci cnd monitorizeaz activitatea din calculator i s-i fac update pe Internet ct mai des pentru a-i completa baza de date.

    n ultimul timp, dat fiind avntul pe care l-a nregistrat telefonia mobil, o nou specie de virui atac dispozitivele portabile (PDA sau telefoane mobile). Primul troian pentru Palm OS a aprut n septembrie 2000, iar primul virus pentru Pocket PC n iulie 2004. Pentru telefoanele "smartphone" ce ruleaz sistemul de operare Symbian, primul virus a aprut n iunie 2004. Transmiterea acestor virui se face prin MMS (viermele Commwarrior) sau prin dispozitivul Bluetooth. Topul viruilor 2008, conform Virus Bulletin (www.virusbtn.com)

    Cteva exemple din cele cunoscute tipuri de virui: - Anii '80: Brain, Vienna, Jerusalem, Cascade 1990 - Chameleon (virus polimorfic), Frodo, Whale (virui invizibili) 1991 - Tequila, Ameba 1992 - Michelangelo 1993 - Strange, Bomber, Uruguay, Cruncher 1994 - SrcVir, OneHalf. 1995 - NightFall, Nostardamus, Nutcracker, Concept. 1996 - Win.Tentacle, OS2.AEP, Laroux, Win95.Punch. Anul 1996 a reprezentat debutul rspndirii viruilor pentru

    sistemele pe 32 de bii (Windows 95, Windows NT) i aplicaiile Office. 1997 - ShareFun, Homer, Esperanto, mIRC Worms. 1998 - Win95.CIH, Win95.HPS, Win95.Marburg, Backdoor.BackOrifice, VBScript.Rabbit. 1999 - Melissa, Corner, Tristate, Infis, Bubbleboy 2000 - DDoS, ILOVEYOU, Timofonica, Liberty (pentru sisteme mobile Palm) 2001 - Code Red, Klez, Nimda, Winux Windows/Linux Virus 2003 - Sobig, Somer, Blaster 2004 - Sasser, Mac OS X, MyDoom

    19

  • 20

    2005 - Bropia, Troj/BankAsh, Commwarrior, Chod, PSPBrick, DSTahen, MSIL/Idonus, Troj/Stinx-E 2006 - OSX/Leap-A, OSX/Inqtana.A, Redbrowser.A, Yhoo32.explr, W32.Chamb, iAdware, JS/Quickspace.A 2007 - Agent.BKY, iPod Linux Virus, Storm, MSN Trojan 2008 - Conficker, MacSweeper, Torpig, Mocmex

    1.a. Troieni (Trojans) Troienii sunt (dupa cum sugereaza si numele) programe care nu fac ceea ce este descris in specificatiile lor. Principala diferenta dintre programele de tip Troian si virusii reali este ca troienii nu se auto-multiplica. Prin urmare, nu se pot auto-atasa la un program existent, cu alte cuvinte nu pot infecta un fisier: troienii infecteaza sistemul.

    Troienii pot fi impartiti in urmatoarele subcategorii: 1. Remote Access ("Backdoors"): odata lansat, permite cuiva sa preia controlul asupra computerului utilizatorului, via

    Internet, fara stiinta acestuia. 2. Passwords stealers ("Keylogger"): sunt programe incluse in fisiere, care fura parole. Parolele sunt trimise celui

    care a realizat troianul, fara stiinta utilizatorului. 3. Logical bombs: de fiecare daca cand sunt intrunite anumite conditii, acesti troieni efectueaza operatii distructive

    sau care compromit securitatea sistemului. 4. Denial of Service ("Flooder", "Nuker"): aceste programe trimit anumite secvente de date catre o tinta (de obicei un

    server sau un site web), cu intentia concreta de a intrerupe serviciile acelei tinte. 5. Downloader / dropper - program care instaleaz cod maliios. Acest cod poate fi disimulat chiar n program sau

    poate fi descrcat de pe Internet 6. Disable security software - dezactiveaz programele de securitate (antivirus, anti-malware) instalate pe calculator 7. Server Trojan (Proxy, FTP, IRC, Email, HTTP/HTTPS, etc.) - transform maina victim ntr-un tip de server, fr

    tirea utilizatorului 8. Clicker, Startpage, Link injector - deschid pagini web fr consimmntul utilizatorului, modific setri ale

    browserului, suprascriu linkurile cu linkuri predefinite (site-uri afiliate care i cresc astfel veniturile din trafic) 9. Dialer: formeaz automat anumite numere de telefon (n general cu supratax) prin intermediul modem-ului

    computerului. 10. Rootkit - troian dificil de eliminat, ascunzndu-se printre procesele rulate n sistem

    KeyLogger Un KeyLogger este un program care ruleaza in background, de cele mai multe ori nefiind sesizat de task managerul din sistemul de operare si care inregistreaza toate apasarile pe taste pe care le executam. Informatiile le va scrie intr-un fisier, de multe ori criptat care urmeaza a fi trimis unei terte parti. KeyLogger-ul, initial folosit de unii angajatori pentru a urmari activitatea propriilor angajati, a devenit in zilele noastre unealta pentru una din principalele metode de frauda online.

    1. Simptome - Nu exista simptome specifice, clar asociate cu aceste aplicatii. Identificarea unui KeyLogger se face de obicei prea tarziu pentru a putea vorbi de o reducere a pagubelor.

    2. Efecte - Furt de informatii critice pentru utilizator. Un exemplu ar fi: pornim calculatorul, click pe contul bancar de pe site-ul bancii, pe iconita jocului online sau pe browser si apoi pe contul de email, click pe casuta in care se cere numele de utilizator pe care-l scriem, tab pentru salt in campul pentru parola, scriem si parola, KeyLogger-ul inregistreaza aceste date hotului, care ulterior va avea acces deplin la cont. Consecintele sunt pe cat de simple si de evidente, pe atat de grave.

    3. Eliminare - Combinatia clasica antivirus - firewall - antispyware. Chiar daca multi antivirusi nu vor detecta KeyLogger-ele, avand in vedere ca sunt transmise informatii catre o terta parte prin internet, exista o sansa foarte mare ca firewall-ul sa blocheze transferul informatiilor. Cele mai eficiente aplicatii, din experienta mea, sunt cele antivirus, iar ca exemplu ar fi Norton Antivirus 2005.

    4. Prevenire - Metodele principale de 'achizitie' nedorita a unui KeyLogger sunt prin email, prin mesagerie instanta (Yahoo! Messenger, MSN Messenger) sau prin internet (linkuri catre pagini care contin scripturi ce instaleaza astfel de aplicatii, rularea de ActiveX-uri ascunse sau nu in spatele altei forme de continut). In mare, feriti-va de informatia primita de la surse necunoscute.

    1.b. Viermi (Worms) Viermii sunt similari virusilor, dar nu au nevoie de un fisier-gazda pentru a se multiplica. Un vierme foloseste sistemul infectat pentru a se replica si utilizeaza comunicarea intre computere pentru a se raspandi. Viermii au o caracteristica comuna si troienilor: nu pot infecta un fisier; ei afecteaza sistemul. Viermii se pot raspandi prin mai multe ci: - email Programul poate fi ataat n mesaj sau se poate transmite un link ctre programul (sau o pagin) stocate pe un server web. Modul de rspndire este:

  • 21

    - prin propriul motor SMTP, codat ntr-o librrie API inclus n program; - printr-un client de e-mail, de obicei Microsoft Outlook sau Outlook Express; - printr-o funcie MAPI implementat n Windows

    Programul caut pe maina infectat adrese de e-mail (n address book, n fiierele Outlook, n fiiere text de pe disc) la care se auto-trimite. - fiiere stocate pe uniti fixe i mobile sau partajate ("share"), infectnd ntreaga reea local de calculatoare - programele de mesagerie instant (tip IRC sau IM) - se trimit linkuri ctre site-uri infectate, care la rndul lor pot infecta calculatoarele utilizatorilor care viziteaz respectivele pagini - prin programe peer-to-peer de partajare fiiere, copiindu-se ntr-un folder partajat i ajungnd astfel pe calculatoarele utilizatorilor care downloadeaz respectivul folder. Mass Mailer

    O clas de viermi o constituie programele de tip Mass Mailer, programe care se auto-rspndesc prin sistemul de pot electronic. Termenul "mass mailer" identific i programe al cror rol este transmiterea n mas, legitim, a unui mesaj (de exemplu, la liste de abonai). 2. SPAM In Tehnologia Informatiei (IT Information Technology), spam se refera la mesaje email nesolicitate trimise in bloc (junk email). Aceasta inseamna ca un mesaj cu continut comercial sau chiar irelevant este transmis catre o multitudine de destinatari, care nu l-au solicitat. Mesajele spam constituie un subiect controversat in Curtile de Justitie de pretutindeni, mai ales in ce priveste dreptul de a trimite mesaje catre adrese de email publice si private. Este mai curand o problema de consimtamant, decat de continut. Pe langa mesajele de email, autorii de spam dezvolta noi cai de atac, folosind de exemplu mesageria instant/ instant messaging (spim), weblogs, Short Messagaing Service (SMS) sau pretinzand ca ofera servicii de optimizare pentru motoarele de cautare pe Internet (spamdexing). Scopul mesajelor spam Scopul acestor mesaje este de a tenta persoanele neavizate, sa cumpere produse si servicii mai mult sau mai putin legitime. Daca in trecut, principalul motiv era de a bombarda newsgroup-uri sau liste de email cu mesaje inutile sau inadecvate, in prezent spam-ul este "perfectionat", orientandu-se catre interese banesti. Intalnim in mod curent spam comercial si uneori spam legat de anumite momente (campionate internationale, evenimente, subiecte de interes global). Cele mai cunoscute obiective de email spam sunt:

    Promovarea si vanzarea de produse si servicii. Culegerea de informatii confidentiale (harvesting), cum ar fi parole, conturi bancare, etc. prin loterii online, fraude bancare sau mesaje umanitare. Promovarea de concepte si ideologii. Trimiterea de spam viral:

    o Infectarea si transformarea sistemului destinatar in PC zombie, pentru a forma retele periculoase (botnets).

    o Furt de identitate si frauda. Metode de email spamming Autorii de spam ofera de obicei serviciile lor (deseori ilegale) companiilor sau persoanelor care cauta un mod "mai ieftin" de a-si promova produsele. Spammerii fie vand bazele de date companiilor interesate, fie vand serviciul complet: colectare de date, proiectarea canalului de transmitere a mesajului, pentru a evita detectarea sursei, si trimiterea de spam. Promotorii castiga prin plasarea costurilor de publicitate asupra destinatarilor mesajului. Mesajul spam este expediat catre colectii de adrese de email, culese prin diverse modalitati:

    Harvesting (folosirea unor programe de cautare a adreselor de email in zonele publice, pe site-uri web sau pe servere de mail neprotejate); Flooding sau dictionary spamming (generarea automata de conturi pe anumite domenii); e-pending (cautarea de adrese valide pentru anumite persoane sau criterii); Usenet posting (trimiterea catre newsgroup-uri); Inscrierea in liste de email, cu scopul de a obtine acces la lista tuturor adreselor disponibile; Accesarea agendei de contacte sau a datelor personale ale utilizatorilor, folosind programe malware; Spionarea traficului de retea; Sustragerea bazelor de date cu informatii;

  • 22

    Folosirea de virusi care inregistreaza datele introduse de utilizatori in formulare online. Consecinte

    Diverse sisteme sunt traversate de mesajul spam pana ce acesta ajunge la destinatie, pentru a ascunde expeditorul real. Furnizorii de servicii de Internet (ISP) se confrunta cu probleme serioase de costuri si functionare, cum ar fi timp de procesare, viteza de procesare, costuri pentru latimea de banda. Companiile si utilizatorii personali trebuie sa aplice liste sau scheme de filtrare, care maresc volumul din sistem, prin procesarea si stocarea unor cantitati mai mari de date. Livrarea de mesaje si navigarea pe Internet sunt incetinite considerabil. Mesajele cu spam viral raspandesc malware si sustrag date confidentiale. Un mail-inbox aglomerat este un factor stresant pentru orice utilizator.

    Cum evitati mesajele spam

    Folositi solutii antivirus si antispam, actualizate in permanenta. Actualizati in mod regulat sistemul de operare si aplicati cele mai recente "patch"-uri. Verificati intotdeauna autenticitatea expeditorului si folositi semnatura digitala. Aplicati filtre de continut, reguli euristice, filtre baysiene, graylists. Nu deschideti mesajele suspecte. Nu raspundeti si nu trimiteti mai departe mesajele spam. Nu folositi instructiunile de dezabonare din astfel de mesaje. Ignorati mesajele care sustin ca "ati solicitat" ceva sau ca ati incercat sa trimiteti un mesaj si ati primit o "eroare de transmitere". Folositi conturi de email si nume diferite, cand va inscrieti in newsgroups ori chat rooms. Mascati adresa de email (de exemplu adaugand un sir de caractere la numele domeniului: [email protected]) sau mai bine nu va publicati adresa pe Internet.

    3. HOAX / CHAIN LETTER Un hoax este o incercare de a insela, de a face publicul sa creada intr-o idee neobisnuita. Are deseori un obiect material ce ar conduce catre castiguri financiare ilicite sau apeleaza la convingeri religioase sau scopuri caritabile, ori pur si simplu este o farsa. Multe tipuri de hoax urmaresc ridicolul sau satira, ironizand credulitatea publicului. S-au propagat utilizand mass-media, inca de la aparitia acestor mijloace, insa mediul IT este cel care ofera posibilitati nelimitate de raspandire. 3.1. Virus hoax

    Este un mesaj de avertisment trimis prin email catre diversi destinatari, care se refera de obicei la un virus nou si

    foarte periculos. Mesajul sfarseste prin a sugera ca cititorul ar trebui sa-si avertizeze prietenii si colegii sau chiar sa retrimita mesajul primit catre intreaga agenda. Rezultatul este o proliferare exponentiala a unor mesaje inutile, care poate duce la o supraincarcare a sistemelor.

    Acest hoax poate convinge utilizatorii sa stearga anumite fisiere din sistem, sub falsul motiv al anihilarii virusului, cauzand astfel pagube reale. Uneori se intampla chiar ca un hoax sa inspire aparitia unui virus. 3.2. Scrisori electronice in lant (chain-letter)

    Scrisorile in lant sunt mesaje nedorite, care apar sub diverse forme. Acestea contin un mesaj surprinzator sau emotionant (sau chiar un text oarecare) si solicita transmiterea sa catre cat mai multi destinatari, dupa ce au fost indeplinite anumite conditii (trimiterea unei sume de bani, o dorinta, o rugaciune etc) si chiar ameninta cu consecinte grave neindeplinirea acestora. Trimiterea mesaje in lant este considerata hartuire, deoarece sunt mesaje nesolicitate, inutile, care ajung sa contina un sir considerabil de headere colectate de la destinatarii anteriori. NU trebuie sa raspundeti sau sa transmiteti mai departe aceste scrisori! Provoaca pierdere de timp si eventual de bani. Cateva tipuri de scrisori electronice in lant:

    Scrisori care aduc noroc - promit sa aduca noroc celor care continua lantul (este cel mai vechi tip de scrisoare in lant, care circula de multa vreme si care profita de avantajele formei electronice inca de la aparitia computerelor); Schema piramidala - este un sistem fraudulos de castiguri financiare, format dintr-un lant de persoane recrutate pentru a participa cu bani si pentru a inrola noi membri; Scrisori de caritate;

  • 23

    Scrisori de rugaciune; Farse; Hoax politic; Legende urbane; Cereri fara sens; Anti-chain letters.

    4. PHISHING Phishing (derivat din termenul din limba engleza pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este o forma elaborata de sustragere de date, care vizeaza mai ales clientii companiilor ISP, ai bancilor, ai serviciilor bancare online, agentii guvernamentale etc. Atunci cand va publicati adresa de email pe Internet, cand completati formulare online, accesati newsgroup-uri sau site-uri web, datele dumneavoastra pot fi furate de catre aplicatii de indexare pentru Internet si apoi folosite fraudulos. Conceptul de phishing Autorii de phishing creeaza pagini web contrafacute, ce imita imaginea unor corporatii furnizoare de servicii bine-cunoscute, pentru a inspira incredere. Dupa ce colecteaza sau genereaza adrese de email, infractorii "lanseaza momeala". Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearca sa va convinga sa completati informatii confidentiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin completarea unui formular in textul mesajului. Mesajul pare sa aiba un motiv plauzibil si chiar aduce argumente convingatoare, pentru a va determina sa actionati imediat. Exemple de subiect pentru email: "Update Your PayPal Account" , "Your eBay User Account has been suspended!", "Initiativa Bancii Nationale a Romaniei (BNR) - colaborare" Informatiile cerute sunt de obicei:

    Numarul cardului de credit/ debit; Codul PIN pentru ATM; Informatii despre contul bancar; Codul numeric personal/ contul de asigurare; Parole; Conturi de email; Alte date personale.

    Odata publicate, informatiile nu mai sunt confidentiale si sunt imediat folosite de catre infractori, in interesul lor. In general este foarte greu sa recuperati sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numai pentru cateva zile sau chiar ore. Tehnici de phishing Principala metoda este folosirea unui mesaj email credibil, intentionat sa va directioneze catre o pagina web falsa. Unele mesaje contin un formular de inscriere direct in textul continut. Trebuie sa tineti cont de faptul ca organizatiile oficiale nu trimit niciodata astfel de mesaje, care solicita informatii personale. In aceste pagini web este posibil sa observati ca adresa URL nu este cea corecta. Exista totusi metode de falsificare a URL-ului:

    "Social engineering": URL-ul este foarte asemanator cu cel real, lucru ce poate fi detectat la prima vedere. De exemplu, adresa http://www.volksbank.com poate fi inlocuita cu http://www.voIksbank.com . Daca aveti impresia ca sunt identice, va inselati. Litera mica "l" este inlocuita cu majuscula literei "i". Vulnerabilitatile browser-ului: Pagina web falsa poate contine un script de exploatare a browser-ului. In acest caz, se afiseaza URL-ul real, insa pagina accesata este cea de pe serverul fals. De exemplu, in bara de adrese din browser se poate afisa o imagine. Nu puteti face "click" in campul barei, pentru a marca URL-ul. Alte tehnici de exploatare aplica un camp fals, in care veti putea chiar sa marcati un URL. Pop-up: Linkul din email este catre pagina web reala, insa o alta fereastra de navigare se afiseaza in prim-plan. Pagina reala poate fi navigata, practic, fara riscuri, insa trebuie sa va feriti de cealalta fereastra. De obicei, aceste ferestre pop-up nu au o bara de adrese, prin care sa identificati o pagina falsa. Nicio bara de adrese: Unele pagini false nu afiseaza nici o bara de adrese si, daca nu urmariti acest lucru in mod deosebit, este posibil sa nu observati ca lipseste.

  • 24

    In afara de exploatarea barei de adrese, se folosesc si alte tehnici, in mod individual sau suplimentar, pentru a accesa informatii confidentiale:

    Alte vulnerabilitati ale browser-ului: Se pot exploata si alte vulnerabilitati ale browser-ului, pentru a descarca si a rula cod malware. Un asemenea program poate fi un troian, care inregistreaza datele introduse de la tastatura si traficul Internet, mai ales cand completati si trimiteti un formular online. Pharming: Numit si domain spoofing (falsificarea domeniului), redirectioneaza utilizatorul catre o pagina web falsa. Desi introduceti adresa corecta, sunteti dirijat catre o alta destinatie. URL-ul corect ramane afisat in browser, neschimbat. Pentru a realiza procesul de redirectionare, rezolutia numelui trebuie modificata. Aceasta se poate face fie prin schimbarea setarilor pentru protocolul TCP/IP, fie printr-o intrare in fisierul hosts. "Man in the middle": Probabil cea mai elaborata metoda, deoarece nu trebuie sa modifice nimic pe computerul local. Autorul de phishing este situat intre utilizator si serverul fals, dirijand astfel conexiunea.

    Tehnici de camuflaj Pagina web de phishing poate folosi si trucuri precum:

    Tooltip falsificat, Click-dreapta inaccesibil.

    Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing:

    Caractere aleatoare sau citate celebre in subiectul sau textul mesajului; Text invizibil in email HTML; Continut HTML sau Java in loc de text simplu; Numai imagini (fara alt text) in continutul mesajului.

    Consecinte Este foarte greu de stabilit cand un email provine dintr-o sursa oficiala sau nu, deoarece autorii de phishing folosesc foarte multe tehnici, pe care le pot chiar combina. Care sunt consecintele publicarii de informatii confidentiale?

    Infractorii pot face datorii in contul dumneavoastra. Pot deschide noi conturi, pot semna contracte de utilitati sau de imprumut in numele dumneavoastra. Pot comite infractiuni sub o falsa identitate, folosind datele dumneavoastra.

    Nu completati formulare prin email, cu informati confidentiale. Orice furnizor de servicii competent foloseste pagini web securizate si certificate digitale.

    Nu deschideti linkuri sosite prin email, mai ales daca mesajul este neasteptat sau nesolicitat. Contactati expeditorul, pentru a verifica daca intr-adevar a avut intentia de a trimite mesajul (folositi datele de contact primite direct de la furnizor, nu cele primite in acel mesaj). Nu raspundeti la mesaj. Stergeti mesajul si contactati presupusul expeditor (folositi datele de contact primite direct de la furnizor, nu cele primite in acel mesaj). Nu deschideti linkurile din continutul mesajului. Intotdeauna introduceti de la tastatura adresa in browser.

    Reguli de siguranta Repararea daunelor cauzate de phishing poate fi frustranta si laborioasa. Pe langa reducerea productivitatii si consumul de resurse in retea, sustragerea de date provoaca depunerea de eforturi considerabile din partea dumneavoastra: va trebui sa va recuperati identitatea, proprietatea si drepturile, dar si sa va demonstrati nevinovatia. Mult mai usor este sa respectati cateva reguli de siguranta elementare:

    Actualizati sistemul de operare si aplicati cele mai recente "patch"