Top Banner
Πανεπιστήμιο Εργασία στο μάθη Κρυπτογρα • Χαρίση Ελένη • Τελώ ο Πατρών ΜΤΠ Διοίκησης Επιχει ημα : « Κρυπτογραφία και ασφάλεια πληρο συστημάτων» αφία και ασφάλεια δι Συντελεστές: ώνης Γεώργιος • Μπάκος Δημήτριος • Γκο Σπύρος • Ακαδημαϊκό έτος : 2012-2013 ιρήσεων οφοριακών ικτύων ολφινόπουλος
36

Κρυπτογραφία και ασφάλεια δικτύων

Aug 13, 2015

Download

Documents

Cryptography college assignment
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Κρυπτογραφία και ασφάλεια δικτύων

Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων

Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών

Κρυπτογραφία και ασφάλεια δικτύων

• Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλο

Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων

Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών

συστημάτων»

Κρυπτογραφία και ασφάλεια δικτύων

Συντελεστές: • Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλο

Σπύρος •

Ακαδημαϊκό έτος : 2012-2013

Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων

Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών

Κρυπτογραφία και ασφάλεια δικτύων

• Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλος

Page 2: Κρυπτογραφία και ασφάλεια δικτύων

2

Περιεχόμενα

Εισαγωγή………. σελ. 3-5

Γενικές αρχές της ασφάλειας δικτύων…… σελ. 6-8

Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους……. σελ. 9-16

Βασικές µέθοδοι κρυπτογράφησης δεδοµένων…….. σελ. 17-19

Ασφάλεια και κρυπτογράφηση στον παγκόσµιο ιστό (World-Wide Web)….. σελ. 20-24

Ασφάλεια ασύρµατων δικτύων…. σελ. 25-34

Σύνοψη…………. σελ. 35

Βιβλιογραφία……… σελ. 36

Page 3: Κρυπτογραφία και ασφάλεια δικτύων

3

Εισαγωγή

Η ζωή µας πλέον, χωρίς να το έχουµε αντιληφθεί, έχει «υφανθεί» επάνω σε ένα

τεράστιο ιστό σαν και αυτό της αράχνης. Όλη µας η καθηµερινότητα βασίζεται στην

λειτουργία δικτύων, χρησιµοποιούµε δίκτυα κινητής και σταθερής τηλεφωνίας για να

επικοινωνήσουµε, δίκτυα ΑΤΜ για να διεκπεραιώσουµε της τραπεζικές µας

συναλλαγές, το διαδίκτυο, ένα σύνολο εκατοµµυρίων, δικτύων για να επικοινωνήσουµε

και να ψυχαγωγηθούµε. Ακόµη και η πιο απλή καθηµερινή επιχειρηµατική

δραστηριότητα, όπως π.χ. η ανταλλαγή e-mails µεταξύ των τµηµάτων µιας επιχείρησης,

θα ήταν αδύνατη αν δεν ήταν δεδοµένη η αποτελεσµατική και απρόσκοπτη δικτύωση

τους. Ουσιαστικά, ο σύγχρονος τρόπος ζωής, µε όλα τα θετικά και τα αρνητικά του, θα

κατέρρεε αν για κάποιο απροσδιόριστο λόγο τα δίκτυα επικοινωνιών και ανταλλαγής

δεδοµένων δεν λειτουργούσαν για έστω και ένα µικρό σχετικά χρονικό διάστηµα.

Χαρακτηριστική ήταν η περίπτωση του τυφώνα Sandy που έπληξε την

ανατολική ακτή των H.Π.Α. τον περασµένο Οκτώβριο. Οι εκτεταµένες καταστροφές

που προξένησε στις τηλεπικοινωνιακές υποδοµές ανάγκασαν το χρηµατιστήριο αξιών

την Νέας Υόρκης, την Wall Street, να παραµείνει κλειστό για αρκετές ηµέρες, ακόµη

και µετά το τέλος του τυφώνα, καθώς ήταν αδύνατη η απρόσκοπτη λειτουργία του

εξαιτίας των εκτεταµένων ζηµιών που είχαν υποστεί τα δίκτυα επικοινωνιών. Στο µέσο

άνθρωπο 1-2 ηµέρες αναστολής λειτουργίας του χρηµατιστηρίου ίσως να φαίνονται ως

ένα εύλογο χρονικό διάστηµα, η προοπτική αυτή όµως αλλάζει να αναλογιστούµε πως

αυτές οι 1-2 ηµέρες µεταφράζονται σε απώλειες δεκάδων, αν όχι εκατοντάδων

εκατοµµυρίων δολαρίων, για τους συναλλασσόµενους. Χαρακτηριστικές της

αναστάτωσης που είχε προκαλέσει η «κατάρρευση» των δικτύων επικοινωνιών ήταν οι

εικόνες κατοίκων της Νέας Υόρκης να σχηµατίζουν ουρές µπροστά από δηµόσια

καρτοτηλέφωνα (payphones) ώστε να κάνουν ένα απλό τηλεφώνηµα.

Page 4: Κρυπτογραφία και ασφάλεια δικτύων

4

Αν όµως τέτοιες περιστάσεις εκτάκτου ανάγκης µπορούν να αντιµετωπιστούν µε

την αποτελεσµατική θωράκιση των δικτύων επικοινωνιών απέναντι σε καιρικά

φαινόµενα και µε την κινητοποίηση των κρατικών ή άλλων υπηρεσιών αποκατάστασης,

νέες διαρκώς εξελισσόµενες και αναπτυσσόµενες απειλές τείνουν να θέσουν υπό

αµφισβήτηση την αξιοπιστία και λειτουργικότητα των δικτύων επικοινωνιών. Τα δίκτυα

επικοινωνιών όπως προαναφέραµε χρησιµοποιούνται πλέον για κάθε είδους

δραστηριότητα από την πλέον «ταπεινή» και «αθώα» έως την πλέον σηµαντική, όπως

π.χ. η διακίνηση στοιχείων και πληροφοριών που αφορούν την λειτουργία µιας

επιχείρησης ή ακόµη και την άµυνα µιας χώρας. Κατά συνέπεια είναι λογικό άτοµα,

οργανισµοί ή ακόµη και ολόκληρες χώρες να δελεάζονται να «επιτεθούν» σε

συγκεκριµένα δίκτυα επικοινωνιών. Τα κίνητρα τους εµφανίζουν τέτοια ποικιλία όπως

και τα χρώµατα του ουράνιου τόξου: υποκλοπή προσωπικών δεδοµένων των χρηστών

των δικτύων µε σκοπό το οικονοµικό όφελος, παρακολούθηση των δραστηριοτήτων

ατόµων ή οργανισµών µε σκοπό την συγκέντρωση εσωτερικής πληροφόρησης,

διατάραξη της λειτουργίας δικτύων µε σκοπό τον εντοπισµό αδυναµιών που θα φανούν

εξαιρετικά χρήσιµες στο µέλλον π.χ. σε περίπτωση πολεµικής σύρραξης ή ακόµη και

επιθέσεις εναντίον δικτύων για ψυχαγωγικούς λόγους !

Θα αναφέρουµε δύο χαρακτηριστικές τέτοιες περιπτώσεις όπου «επιθέσεις»

εναντίον δικτύων επικοινωνιών είχαν σηµαντικές επιπτώσεις τόσο για τους απλούς

καταναλωτές όσο και για την άµυνα ολόκληρων χωρών. Στα τέλη Μαρτίου 2012 οι

εταιρίες-κολοσσοί Mastercard και Visa απέστειλαν σχεδόν ταυτόχρονα ένα non paper

στα κεντρικά των µεγαλύτερων εµπορικών τραπεζών των H.Π.Α. . Ενηµέρωναν πως

εξαιτίας της επίθεσης που δέχτηκαν οι servers της εταιρίας Global Payments, Inc., µιας

υπεργολάβου αυτών, είχαν διαρρεύσει οι προσωπικοί κωδικοί 1,5 εκατοµµυρίου

κατόχων πιστωτικών καρτών, κωδικοί που κατά την διάρκεια της επίθεσης είχαν

µεταφορτωθεί σε άγνωστο προορισµό µε σκοπό κατά πάσα πιθανότητα την δηµιουργία

πλαστών πιστωτικών καρτών. Το πλήγµα τόσο σε οικονοµικό όσο και σε επίπεδο

δηµοσίων σχέσεων ήταν µεγάλο για το σύνολο των επιχειρήσεων που εµπλέκονταν. Οι

Mastercard και Visa εµφανίστηκαν ανίκανες να προστατεύσουν τα συµφέροντα των

συνδροµητών τους, οι εµπορικές τράπεζες αναγκάστηκαν να επωµιστούν το κόστος

ενηµέρωσης των συνδροµητών και αντικατάστασης των καρτών που είχαν επηρεαστεί,

ενώ η Global Payments, Inc. απώλεσε το συµβόλαιο συνεργασίας της µε τις Mastercard

και Visa. Το τελικό «πλήγµα» που δέχτηκαν ήταν η δηµοσίευση στο διαδίκτυο έπειτα

από µερικούς µήνες µερικών χιλιάδων από τους κωδικούς που είχαν κλαπεί από έναν

hacker µε την επωνυµία Reckz. Στην επιστολή που συνόδευε τους δηµοσιευµένους

κωδικούς ανέφερε πως αντικειµενικός του σκοπός ήταν η ανάδειξη των αδυναµιών που

εµφάνιζαν τα δίκτυα και τα πληροφοριακά συστήµατα των µεγάλων αυτών εταιριών,

ενώ ανέφερε πως κινητήριος µοχλός της δράσης του ήταν η απόλαυση που του

προσέφερε η επίθεση εναντίον τέτοιων αυστηρά δοµηµένων συστηµάτων.

Ένα άλλο τέτοιο περιστατικό που ανέδειξε την σηµασία της ασφάλειας δικτύων

και το οποίο έχει ιδιαίτερα έντονο ελληνικό ενδιαφέρον είναι η αποκάλυψη της

Page 5: Κρυπτογραφία και ασφάλεια δικτύων

5

επιχείρησης υποκλοπής των συνοµιλιών δηµοσιών προσώπων µέσω του δικτύου

κινητής τηλεφωνίας της εταιρίας Vodafone. To εκτεταµένο δίκτυο υποκλοπών

ανακαλύφθηκε κατά την διενέργεια ενός τυπικού ελέγχου από το τµήµα δικτύων της

εταιρίας το 2005, εξειδικευµένο λογισµικό που είχε εγκατασταθεί υπέκλεπτε τις

συνοµιλίες 100 ατόµων, πολιτικών, στρατιωτικών, δικαστικών και άλλων

αξιωµατούχων και τις µετέδιδε σε ένα δίκτυο τηλεφώνων-«σκιών». Η πραγµατική

έκταση της ζηµίας είναι δύσκολο να εκτιµηθεί καθώς δεν κατέστη δυνατό να γίνει

ακριβής εκτίµηση του συνολικού χρονικού διαστήµατος που οι υποκλοπές λάµβαναν

χώρα, ενώ δεν εντοπίστηκαν ούτε οι υπεύθυνοι για αυτές. Το µόνο σίγουρο είναι πως η

έλλειψη επαγγελµατισµού από την πλευρά της εταιρίας και η αφέλεια των δηµοσίων

λειτουργών να ανταλλάσουν σηµαντικές για το δηµόσιο συµφέρον και την εθνική

ασφάλεια πληροφορίες κάνοντας χρήση µη ασφαλών µέσων, είχε ως αποτέλεσµα την

υποκλοπή εξαιρετικά σηµαντικών πληροφοριών.

Για αυτούς τους λόγους ο κλάδος της ασφάλειας δικτύων αποτελεί στις µέρες

µας ένα διαρκώς εξελισσόµενο επιστηµονικό και επιχειρηµατικό πεδίο . Σύµφωνα µε

εκτιµήσεις το συνολικό κόστος των επιθέσεων που έγιναν σε δίκτυα από το 2005 έως το

2010 ανέρχεται 156,7 δις δολάρια χωρίς να συνυπολογίζονται οι έµµεσες ζηµίες

εξαιτίας της διαρροής εµπιστευτικών πληροφοριών. Μια ολόκληρη «βιοµηχανία» έχει

δοµηθεί πάνω στην ανάγκη ατόµων, εταιριών και κρατών να διασφαλίσουν την

ακεραιότητα και λειτουργικότητα των δικτύων τους. Η ποικιλία των τεχνικών και των

µέσων που χρησιµοποιούνται ώστε να διασφαλιστούν αυτές είναι πραγµατικά τεράστια:

λογισµικά, πρωτόκολλα επικοινωνίας και µια ευρεία γκάµα από «ασφαλείς» συσκευές

έχουν αναπτυχθεί για αυτό τον σκοπό. Εταιρίες όπως η Verisign κατόρθωσαν να

αποκοµίσουν κέρδη δισεκατοµµυρίων δολαρίων εκµεταλλευόµενες τις ευρεσιτεχνίες

τους στον κλάδο της ασφάλειας δικτύων, συγκεκριµένα η πώληση το 2010 στην

Symantec των δικαιωµάτων χρήσης των SSL (secure socket layer), PKI (public key

infastructure ), Verisign Trust Seal, και Verisign Identity Protection (VIP) services

απέφερε στην εταιρία 1,28 δις δολάρια.

Εµείς στα πλαίσια αυτής της σύντοµης µελέτης θα αναφερθούµε στην χρήση της

κρυπτογραφίας και των κρυπτογραφικών αλγορίθµων στον κλάδο της ασφάλειας

δικτύων. Θα επιχειρήσουµε σύντοµα να αναφερθούµε τόσο στο θεωρητικό υπόβαθρο

όσο και στις πρακτικές εφαρµογές της κρυπτογραφίας.

Page 6: Κρυπτογραφία και ασφάλεια δικτύων

Γενικές αρχές της ασφάλειας δικτύων

Το εγχειρίδιο Ασφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου

(National Institute of Standards

ασφάλειας πληροφοριακών συστηµάτων

«Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα

πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της

ακεραιότητας, της διαθεσιµότητας, και της εµπιστευτικότητας των

πόρων του πληροφοριακού συστήµατος.

Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της

ασφάλειας δικτύων και πληροφοριακών συστηµάτων:

Εµπιστευτικότητα

• την εµπιστευτικότητα των δεδοµένων

πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.

• την ιδιωτικότητα, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν

ποιες πληροφορίες που σ

αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να

γίνονται διαθέσιµες.

Ακεραιότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:

• την ακεραιότητα δεδοµένων

προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο

τρόπο.

• την ακεραιότητα των συστηµάτων

πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο

από εκούσια ή ακούσια µη εξουσιοδοτηµένη χειραγώγηση

Γενικές αρχές της ασφάλειας δικτύων

σφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου

Standards and Technology) παρέχει τον παρακάτω ορισµό της

πληροφοριακών συστηµάτων:

Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα

πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της

ς, της διαθεσιµότητας, και της εµπιστευτικότητας των

πόρων του πληροφοριακού συστήµατος.»2

Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της

ασφάλειας δικτύων και πληροφοριακών συστηµάτων:

Εµπιστευτικότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:

την εµπιστευτικότητα των δεδοµένων, που διασφαλίζει ότι εµπιστευτικές

πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.

, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν

ποιες πληροφορίες που σχετίζονται µε αυτά που µπορούν να συλλέγονται και να

αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να

γίνονται διαθέσιµες.

, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:

ακεραιότητα δεδοµένων, που αναφέρεται στο γεγονός ότι πληροφορίες και

προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο

την ακεραιότητα των συστηµάτων, που διαβεβαιώνει ότι το σύστηµα

πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο

κούσια µη εξουσιοδοτηµένη χειραγώγηση

6

Γενικές αρχές της ασφάλειας δικτύων

σφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου NIST

παρέχει τον παρακάτω ορισµό της

Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα

πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της

ς, της διαθεσιµότητας, και της εµπιστευτικότητας των

Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της

ριοχές ενδιαφέροντος:

, που διασφαλίζει ότι εµπιστευτικές

πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.

, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν

χετίζονται µε αυτά που µπορούν να συλλέγονται και να

αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να

, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:

ός ότι πληροφορίες και

προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο

, που διαβεβαιώνει ότι το σύστηµα

πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο

Page 7: Κρυπτογραφία και ασφάλεια δικτύων

∆ιαθεσιµότητα, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι

εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.

Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα

(Confidentiality, Integrity

απαιτήσεις ασφάλειας των δεδοµένων.

Το πρότυπο FIPS 199 (Standards

and Information Systems

στόχους της ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε

όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.

• Εµπιστευτικότητα

και αποκάλυψη πληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία

της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνε

εξουσιοδοτηµένη αποκάλυψη πληροφορίας.

• Ακεραιότητα: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της

πληροφορίας, συµπερι

πληροφορίας και της µη

εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας.

• ∆ιαθεσιµότητα: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και

χρήσης της πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης

και χρήσης της πληροφορίας.

Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας

θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένε

τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα

πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι

εξής:

, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι

εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.

Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα

ntegrity, Availability), την βασική δοµή που περιγράφει τις

απαιτήσεις ασφάλειας των δεδοµένων.1

Standards for Security Categorization of Federal

Systems) του NIST αναφέρει αυτούς τους τρεις

ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε

όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.

Εµπιστευτικότητα: η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση

ληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία

της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνε

εξουσιοδοτηµένη αποκάλυψη πληροφορίας.

: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της

πληροφορίας, συµπεριλαµβανοµένης της διασφάλισης της ακεραιότητας της

πληροφορίας και της µη-απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη

εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας.

: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και

ης πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης

και χρήσης της πληροφορίας.

Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας

θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένε

τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα

πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι

Ακεραιότητα

Εμπιστευτικότητα

Διαθεσιμότητα

7

, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι

εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.

Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα C.I.A.

την βασική δοµή που περιγράφει τις

Federal Information

τρεις αντικειµενικούς

ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε

όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.

: η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση

ληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία

της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνεπάγεται την µη

: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της

λαµβανοµένης της διασφάλισης της ακεραιότητας της

απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη

: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και

ης πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης

Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας δικτύων

θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένες

τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα

πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι

Page 8: Κρυπτογραφία και ασφάλεια δικτύων

8

• Αυθεντικότητα: η δυνατότητα πιστοποίησης και αποδοχής της πηγής

προέλευσης ενός µηνύµατος, του µηνύµατος και της εκποµπής του.

• Καταλογισιµότητα: η δυνατότητα οι πράξεις µιας οντότητας να µπορούν να

αποδοθούν αποκλειστικά σε αυτή την οντότητα. Αυτή υποστηρίζει την µη-

απάρνηση, την αποτροπή, την αποµόνωση σφαλµάτων, την ανίχνευση και

πρόληψη της εισβολής και την ανάκτηση µε την δράση και την νοµική δράση.

Αυτοί οι αντικειµενικοί στόχοι , καθώς και η επίτευξη τους έρχονται

αντιµέτωποι µε µια σειρά προκλήσεων:

Την πολυπλοκότητα των µηχανισµών ασφαλείας.

Την επίθεση εναντίον συγκεκριµένων αδυναµιών που εµφανίζουν

αλγόριθµοι και άλλοι µηχανισµοί ασφαλείας, όταν ένα σύστηµα έχει

αναπτυχθεί µονοδιάστατα.

Την ασφαλή και αποτελεσµατική διανοµή των κλειδιών ασφαλείας και

άλλων µυστικών πληροφοριών.

Το γεγονός ότι ο σχεδιαστής του συστήµατος ασφαλείας θα πρέπει να

προετοιµαστεί για µια πληθώρα απειλών που µπορεί να αντιµετωπίσει το

σύστηµα, ενώ ο «εισβολέας» µπορεί να επικεντρώσει την προσπάθεια του σε

ένα συγκεκριµένο ευάλωτο σηµείο.

Την τάση χρηστών και διαχειριστών να υποεκτιµούν την σηµασία των

επενδύσεων σε συστήµατα ασφαλείας.

Τον όγκο δεδοµένων και την πληθώρα εργασιών που οδηγεί στην παράλειψη

καθιερωµένων πρακτικών ασφαλείας.

Την αντίληψη που έχουν πολλοί χρήστες και ακόµη και διαχειριστές

συστηµάτων πως η λήψη µέτρων ασφαλείας καθιστά τα δίκτυα και τα

πληροφοριακά συστήµατα λιγότερο φιλικά στους χρήστες.

Η τέχνη του πολέμου δεν μας διδάσκει την προσμονή ότι ο εχθρός δε θα

έρθει, αλλά την ετοιμότητα να τον αντιμετωπίσουμε. Όχι βασισμένοι στην

πιθανότητα ότι δεν θα επιτεθεί, αλλά στο γεγονός ότι έχουμε κάνει την θέση

μας απόρθητη.

Sun Tzu, «Η τέχνη του πολέμου»

Page 9: Κρυπτογραφία και ασφάλεια δικτύων

9

Τύποι επιθέσεων σε δίκτυα και

μηχανισμοί αντιμετώπισης τους

Εάν θέλαµε να παρέχουµε µια βασική κατηγοριοποίηση των τύπων επιθέσεων που

µπορούν να δεχτούν τα δίκτυα επικοινωνιών και µεταφοράς δεδοµένων θα µπορούσαµε

να διακρίνουµε τέσσερις βασικούς τύπους επιθέσεων4:

• την διακοπή (interruption) της επικοινωνίας µεταξύ των χρηστών του δικτύου,

• την υποκλοπή (interception) των δεδοµένων και πληροφοριών που

ανταλλάσουν οι χρήστες των δικτύων,

• την παραποίηση (modification) των πληροφοριών που ανταλλάσουν οι χρήστες

των δικτύων, και

• την δηµιουργία (fabrication) ψευδών ταυτοτήτων χρηστών δικτύων.

Ουσιαστικά, σύµφωνα µε το πρότυπο ITU-T Χ.800 της ∆ιεθνούς Ένωσης

Τηλεπικοινωνιών οι επιθέσεις εναντίον δικτύων µπορούν να διακριθούν σε δύο βασικές

κατηγορίες: τις ενεργές (active) και τις παθητικές (passive)2.

Οι παθητικές επιθέσεις συνίστανται στην υποκλοπή ή παρακολούθηση

εκποµπών. Στόχος του εισβολέα είναι να αποκτήσει πρόσβαση στις πληροφορίες που

µεταδίδονται µεταξύ των χρηστών του δικτύου. ∆ύο τύποι τέτοιων επιθέσεων είναι η

αποκάλυψη του περιεχοµένου των µηνυµάτων (release of message contents) και η

ανάλυση κίνησης (traffic analysis).

Ο πρώτος τρόπος επίθεσης συνίσταται στην παρακολούθηση τηλεφωνηµάτων, e-

mails ή άλλων ροών δεδοµένων µεταξύ των χρηστών ενός δικτύου έχοντας ως

αντικειµενικό στόχο των υποκλοπή εµπιστευτικών πληροφοριών.

Η ανάλυση κίνησης είναι ένας πιο «υπόγειος» τρόπος παρακολούθησης των

χρηστών των δικτύων. Ακόµη, και αν το περιεχόµενο των µηνυµάτων που ανταλλάσουν

προστατεύεται µε κάποιο µηχανισµό ασφαλείας και δεν είναι δυνατό να ανακτηθεί από

τον εισβολέα, η παρακολούθηση των ροών δεδοµένων που ανταλλάσουν µεταξύ τους

Page 10: Κρυπτογραφία και ασφάλεια δικτύων

10

µπορεί να παρέχει στοιχεία για την ταυτότητα και την θέση τους, ενώ η συχνότητα

ανταλλαγής µηνυµάτων καθώς και το µήκος τους ενδέχεται να δώσουν πληροφορίες

σχετικά µε το περιεχόµενο των µηνυµάτων που ανταλλάσσονται.

Οι παθητικές επιθέσεις είναι και οι πιο δύσκολες να εντοπιστούν , καθώς τα

δεδοµένα που ανταλλάσσονται µεταξύ των χρηστών παραµένουν αµετάβλητα. Συνήθως,

η επικοινωνία των χρηστών ολοκληρώνεται απρόσκοπτα χωρίς να είναι σε θέση να

αντιληφθούν ότι παρακολουθούνται.

Οι ενεργές επιθέσεις συνίστανται στην τροποποίηση των υφιστάµενων ροών

δεδοµένων µεταξύ των χρηστών ή στην δηµιουργία ψευδών ροών. Μπορούµε να

διακρίνουµε 4 τύπους τέτοιων επιθέσεων: την πλαστογράφηση (masquerade), την

αναπαραγωγή (replay), την τροποποίηση (modification) µηνυµάτων και την άρνηση

παροχής υπηρεσιών (denial of service).

Η πλαστογράφηση συµβαίνει όταν µια οντότητα ισχυρίζεται πως είναι κάποια

άλλη οντότητα µε σκοπό να εξαπατήσει τους χρήστες του δικτύου. Ο τύπος αυτός

επίθεσης συνήθως συνδυάζεται µε άλλες µορφές επίθεσης.

Η αναπαραγωγή συνίσταται στην υποκλοπή των ροών δεδοµένων µεταξύ των

χρηστών του δικτύου και στην ακόλουθη αναπαραγωγή τους µε σκοπό την εξαπάτηση.

Page 11: Κρυπτογραφία και ασφάλεια δικτύων

11

Η τροποποίηση µηνυµάτων αφορά την παραποίηση µέρους ή ολόκληρου του

περιεχοµένου πιστοποιηµένων µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών

των δικτύων.

Η άρνηση παροχής υπηρεσιών στοχεύει στην διατάραξη της εύρυθµης λειτουργίας

των δικτύων . Είτε έχει συγκεκριµένο ως στόχο συγκεκριµένο χρήστη του δικτύου είτε

αποσκοπεί στην δυσλειτουργία ολόκληρου του δικτύου µέσω της εξουδετέρωσης του ή

του κατακλυσµού του µε µηνύµατα.

Page 12: Κρυπτογραφία και ασφάλεια δικτύων

Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των

παθητικών. Ενώ ο εντοπισµός του

αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτρ

αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου

στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα.

Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι

το θεµέλιο από το οποίο ορ

µηχανισµών ασφαλείας:

αυτής της τριάδας1.

Η πρόληψη είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος.

κάποιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να

έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να

εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα

Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των

παθητικών. Ενώ ο εντοπισµός τους είναι σχετικά εύκολος είναι τέτοια η ποικιλία των

αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτρ

αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου

στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα.

Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι

το θεµέλιο από το οποίο οργανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και

µηχανισµών ασφαλείας: εντοπισµός, ανταπόκριση και πρόληψη

Η «τριάδα ασφαλείας»

είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος.

ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να

έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να

εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα

Εντοπισμός

Πρόληψη

Ασφάλεια δικτύων

Ανταπόκριση

12

Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των

τέτοια η ποικιλία των

αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτροπή τους είναι

αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου

Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι

γανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και

είναι τα στελέχη

είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος. Για να υπάρχει

ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να

έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να

εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα

Page 13: Κρυπτογραφία και ασφάλεια δικτύων

13

πρέπει οι σχεδιαστές του δικτύου να θέσουν σε εφαρµογή µηχανισµούς εντοπισµού

αστοχιών ή «επιθέσεων» εναντίον του συστήµατος σε περίπτωση που οι µηχανισµοί

πρόληψης αποτύχουν. Σε κάθε περίπτωση όµως κάθε οργανισµός θα πρέπει να έχει

καταρτίσει ένα λεπτοµερές σχέδιο ανταπόκρισης σε περιπτώσεις επιθέσεων που θα

αναφέρει τις ενέργειες που πρέπει να αναληφθούν και τον φορέα που θα ενεργήσει προς

αυτή την κατεύθυνση.

Πάνω σε αυτές τις αρχές έχει δοµηθεί µια ποικιλία πολιτικών ασφαλείας

δικτύων, τις οποίες όµως µπορούµε να τις εντάξουµε σε τρία βασικά µοντέλα:

Ασφάλεια µέσω αφάνειας (security by obscurity), όπου η ασφάλεια του

δικτύου είναι συνάρτηση του κατά πόσο αυτό είναι ορατό στους άλλους. Όταν

κάποιος δεν γνωρίζει πως υπάρχει κάποιο δίκτυο δεν είναι σε θέση να του

επιτεθεί. Το πρόβληµα όµως είναι ότι όταν αυτό γίνει αντιληπτό βρίσκεται στο

έλεος των επιτιθέµενων. Η προσέγγιση αυτή µπορεί να είναι αποτελεσµατική

µόνο βραχυχρόνια.

Περιµετρική άµυνα ( perimeter defense), όπου οι οργανισµοί ενισχύουν την

εξωτερική άµυνα των δικτύων και των δροµολογητών των δικτύων τους

διαχωρίζοντας το δίκτυο τους από τα µη ασφαλή δίκτυα µε την χρήση firewalls.

Η κύρια υπόθεση που γίνεται σε αυτή την περίπτωση είναι ότι τα δίκτυα δεν

κινδυνεύουν από εκ των έσω επιθέσεις µε αποτέλεσµα το εσωτερικό δίκτυο να

παραµένει σε µεγάλο βαθµό απροστάτευτο. Το πρόβληµα σε αυτές της

περιπτώσεις είναι ότι σε πολλές περιπτώσεις τα δίκτυα δέχτηκαν επιθέσεις από

στελέχη των ίδιων των οργανισµών, ενώ κάποια στιγµή οι εισβολείς θα

καταφέρουν να εντοπίσουν κάποια «ρωγµή» στο firewall που θα τους επιτρέψει

να εισβάλουν στο δίκτυο.

Άµυνα σε βάθος (defense in depth), που είναι και το πιο ανθεκτικό µοντέλο

ασφάλειας δικτύων. Κάθε «στέλεχος» του δικτύου είναι προστατευµένο από

µηχανισµούς ασφαλείας που λειτουργούν παράλληλα µε την περιµετρική άµυνα.

Το µοντέλο απαιτεί την ενεργό συµµετοχή όλων των χρηστών του δικτύου.

Ακόµη, όµως και στην περίπτωση που κάποιος χρήστης δεν εφαρµόσει τις

προβλεπόµενες πολιτικές ασφαλείας η «µόλυνση» του δικτύου είναι δυνατόν να

περιοριστεί.

Το πρότυπο X.800 πιστοποιεί 5 τοµείς δραστηριοποίησης των υπηρεσιών ασφαλείας

δικτύων2:

• Ταυτοποίηση, η διαβεβαίωση ότι η οντότητα που επικοινωνούµε είναι αυτή που

ισχυρίζεται, που περιλαµβάνει τις υπηρεσίες:

ταυτοποίησης συναλλασσοµένων οντοτήτων (Peer Entity Authentication), και

ταυτοποίησης της προέλευσης των δεδοµένων (Data-Origin Authentication)

• Έλεγχος πρόσβασης, η αποτροπή της µη εξουσιοδοτηµένης χρήσης πόρων.

Page 14: Κρυπτογραφία και ασφάλεια δικτύων

14

• Εµπιστευτικότητα δεδοµένων, η προστασία των δεδοµένων από µη

εξουσιοδοτηµένη πρόσβαση, που περιλαµβάνει τις υπηρεσίες:

εµπιστευτικότητας σύνδεσης (Connection Confidentiality),

εµπιστευτικότητας χωρίς σύνδεση (Connectionless Confidentiality),

επιλεκτικής εµπιστευτικότητας (Selective-Field Confidentiality),και

εµπιστευτικότητας ροής δεδοµένων (Traffic-Flow Confidentiality).

• Ακεραιότητα δεδοµένων, η διασφάλιση ότι τα δεδοµένα που ανταλλάσσονται

είναι ακριβώς αυτά που απέστειλαν οι εξουσιοδοτηµένοι χρήστες των δικτύων,

που περιλαµβάνει τις υπηρεσίες:

ακεραιότητας σύνδεσης µε ανάκτηση (Connection Integrity with Recovery),

ακεραιότητας σύνδεσης χωρίς ανάκτηση (Connection Integrity without Recovery),

επιλεκτικής ακεραιότητας σύνδεσης (Selective-Field Connection Integrity),

ακεραιότητας χωρίς σύνδεση (Connectionless Integrity),και

επιλεκτικής ακεραιότητας χωρίς σύνδεση (Selective-Field Connectionless

Integrity).

• Μη-απάρνηση, η προστασία από το ενδεχόµενο κάποιος από τους χρήστες του

δικτύου να αρνηθεί ότι συµµετείχε σε ολόκληρη ή σε τµήµα κάποιας

επικοινωνίας, που περιλαµβάνει τις υπηρεσίες:

µη-απάρνησης της προέλευσης (Nonrepudiation, Origin),και

µη-απάρνησης του προορισµού (Nonrepudiation, Destination).

Οι µηχανισµοί µέσω των οποίων είναι δυνατή η παροχή αυτών των υπηρεσιών και η

εξασφάλιση της απρόσκοπτης λειτουργίας των δικτύων και της προστασίας των χρηστών τους

περιγράφονται και αυτοί στα πλαίσια του προτύπου Χ.800. Οι µηχανισµοί ασφαλείας που

χρησιµοποιούνται διακρίνονται σε 2 επιµέρους κατηγορίες: τους γενικευµένους (pervasive)

µηχανισµούς ασφαλείας και τους εξειδικευµένους (specific) µηχανισµούς ασφαλείας. Οι

γενικευµένοι µηχανισµοί ασφαλείας δεν αναφέρονται σε κάποιο συγκεκριµένο πρωτόκολλο ή

µηχανισµό ασφαλείας, ενώ οι εξειδικευµένοι ενδεχοµένως να είναι ενσωµατωµένοι σε κάποιο

πρωτόκολλο ώστε να είναι δυνατή η λειτουργία του µηχανισµού ασφαλείας.

Παραδείγµατα γενικευµένων µηχανισµών ασφαλείας είναι:

• η εγγυηµένη λειτουργικότητα ( trusted functionality), όπου αξιολογείται η ορθότητα

ενός µηνύµατος βάσει κριτηρίων.

• η ετικέτα ασφαλείας (security label), που αναφέρει τα χαρακτηριστικά ασφαλείας του

αποστολέα.

• ο εντοπισµός γεγονότων (event detection), που σχετίζεται µε τον εντοπισµό συµβάντων.

• το «µονοπάτι» επισκόπησης ασφαλείας (security audit trail), που αναφέρεται στη

συλλογή δεδοµένων, ώστε να καταστεί δυνατή η αξιολόγηση γεγονότων και του

επιπέδου ασφαλείας.

Page 15: Κρυπτογραφία και ασφάλεια δικτύων

15

• η ανάκτηση ασφαλείας (security recovery), που διαχειρίζεται αιτήµατα άλλων

µηχανισµών και αναλαµβάνει την ανάκτηση δεδοµένων.

Παραδείγµατα εξειδικευµένων µηχανισµών ασφαλείας είναι:

• η κρυπτογράφηση µε την χρήση «κλειδιών» (encipherment), όπου δεδοµένα

µετασχηµατίζονται µε την χρήση µαθηµατικών αλγορίθµων ώστε να µην είναι δυνατή η

ανάκτηση τους από τρίτους.

• οι ψηφιακές υπογραφές (digital signatures), που διασφαλίζουν την ακεραιότητα των

δεδοµένων και πιστοποιούν του συναλλασσόµενους ώστε να αποφευχθεί η εξαπάτηση

τους.

• ο έλεγχος πρόσβασης (access control), µηχανισµοί που διασφαλίζουν την ελεγχόµενη

πρόσβαση στο δίκτυο.

• η ανταλλαγή πιστοποιήσεων (authentication exchange), η ταυτοποίηση των οντοτήτων

σε ένα δίκτυο µέσω της ανταλλαγής πληροφοριών.

• η «ενίσχυση» της κίνησης (traffic padding), µε την τοποθέτηση bits πληροφορίας σε

κενά της ροής δεδοµένων ώστε να εµποδιστούν απόπειρες ανάλυσης κυκλοφορίας.

• ο έλεγχος δροµολόγησης (control routing), µε την επιλογή συγκεκριµένων ασφαλών

διαδροµών και την αλλαγή τους σε περίπτωση που το δίκτυο βρίσκεται υπό απειλή.

• η πιστοποίηση (notarization), όπου ένας τρίτος φορέας εγγυάται πτυχές της ανταλλαγής

δεδοµένων.

• η ακεραιότητα δεδοµένων (data integrity), µέσω µηχανισµών που πιστοποιούν την

ακεραιότητα ροών δεδοµένων

Υπηρεσία Εncipherment Digital

signatures

Access

control

Data

integrity

Authentication

exchange

Traffic

padding

Control

routing Notarization

Ταυτοποίηση

συναλλασσομένων • • •

Πιστοποίηση

προέλευσης

δεδομένων

• •

Έλεγχος

πρόσβασης •

Εμπιστευτικότητα • •

Εμπιστευτικότητα

διακίνησης

δεδομένων

• • •

Ακεραιότητα

δεδομένων • • •

Μη-απάρνηση • • •

Διαθεσιμότητα • •

Συσχέτιση µεταξύ υπηρεσιών ασφαλείας και µηχανισµών ασφαλείας

Με την εφαρµογή αυτών των µηχανισµών ασφαλείας προκύπτει ένα πρότυπο

ασφαλούς διασύνδεσης των χρηστών ενός δικτύου. ∆ύο συναλλασσόµενοι

ανταλλάσουν ένα µήνυµα µέσω κάποιου διαύλου επικοινωνίας. Η διαδροµή που θα

Page 16: Κρυπτογραφία και ασφάλεια δικτύων

16

ακολουθήσει το µήνυµα καθορίζεται από την χρήση κοινά αποδεκτών προτύπων

διασύνδεσης από τους χρήστες. Η διασφάλιση της ακεραιότητας των µηνυµάτων που

ανταλλάσσονται µεταξύ των χρηστών του δικτύου απαιτεί:

τον µετασχηµατισµό της πληροφορίας που µεταδίδεται ώστε αυτή αν µην είναι

άµεσα αναγνώσιµη, π.χ. µέσω της κρυπτογράφησης της µε την χρήση κάποιου

αλγορίθµου ώστε να είναι απαραβίαστο από τον επιτιθέµενο.

τον διανοµή µεταξύ των συναλλασσοµένων κλειδιών

κρυπτο/αποκρυπτογράφησης ώστε να είναι δυνατή η κωδικοποίηση και η

ανάγνωση των µηνυµάτων µετά την παραλαβή τους.

Συνήθης είναι και η παρουσία ενός τρίτου µετέχοντα στην διαδικασία ανταλλαγής

µηνυµάτων που θα αναλάβει την διανοµή των κλειδιών κρυπτογράφησης στους χρήστες

του δικτύου και την επίλυση διαφορών που προκύπτουν σε σχέση µε την αυθεντικότητα

των µηνυµάτων.

Μοντέλο λειτουργίας ασφαλούς δικτύου

Αφού κάναµε µια γενική και σύντοµη παρουσίαση των βασικών αρχών που

διέπουν τα συστήµατα ασφαλείας δικτύων και πληροφοριακών συστηµάτων, στην

συνέχεια θα προχωρήσουµε σε µια πιο αναλυτική παρουσίαση των βασικότερων

µεθόδων κρυπτογράφησης δεδοµένων , καθώς και των πρωτοκόλλων ασφαλείας

ασύρµατων και σταθερών δικτύων.

Page 17: Κρυπτογραφία και ασφάλεια δικτύων

17

Βασικές μέθοδοι κρυπτογράφησης δεδομένων

Τα κρυπτογραφικά συστήµατα δεδοµένων µπορούν να κατηγοριοποιηθούν βάσει

τριών ανεξάρτητων διαστάσεων:

Τον τύπο των διαδικασιών που γίνονται για την κρυπτογράφηση των

δεδοµένων, π.χ. την αντικατάσταση των αρχικών χαρακτήρων µε άλλους και

την αναδιάταξη αυτών.

Τον αριθµό των «κλειδιών» κρυπτογράφησης που χρησιµοποιούνται.

Τον τρόπο που το περιεχόµενο του µηνύµατος επεξεργάζεται.

Αν θέλαµε να προχωρήσουµε σε µια τυπική ταξινόµηση των κρυπτογραφικών

µεθόδων και των µαθηµατικών αλγορίθµων που χρησιµοποιούνται για την

κρυπτογράφηση δεδοµένων θα µπορούσαµε να διακρίνουµε 2 µεθόδους1:

1. την ασύµµετρη κρυπτογράφηση ή κρυπτογράφηση δηµόσιου κλειδιού

2. την συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού

Η συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού είναι η πιο

απλή από τις δύο µεθόδους. Αν υποθέσουµε πως δύο χρήστες ενός δικτύου θέλουν να

ανταλλάξουν ένα κωδικοποιηµένο µήνυµα θα πρέπει η κωδικοποίηση του να γίνει κατά

τέτοιο τρόπο ώστε να είναι άµεση η αποκωδικοποίηση του από τον παραλήπτη. Αυτό

επιτυγχάνεται µέσω της από κοινού χρήσης ενός µαθηµατικού αλγορίθµου/«κλειδιού»,

το οποίο είναι κοινό για όλους τους χρήστες του δικτύου και χρησιµοποιείται για

κωδικοποίηση και αποκωδικοποίηση των µηνυµάτων που αποστέλλονται. Η διαδικασία

ανταλλαγή κωδικοποιηµένων µηνυµάτων κατά αυτό τον τρόπο είναι αρκετά γρήγορη,

ενώ η ασφάλεια της είναι συνάρτηση του «µεγέθους» του «κλειδιού» και της

εµπιστευτικότητας του. Προβλήµατα όµως προκύπτουν όταν η ανταλλαγή µηνυµάτων

δεν αφορά ένα µικρό αριθµό χρηστών αλλά ένα µεγάλο σύνολο στο οποίο θα πρέπει να

διανεµηθεί το «κλειδί» κρυπτογράφησης. Κατά αυτό τον τρόπο υπονοµεύεται η ίδια η

ασφάλεια του, καθώς σε ένα µη ασφαλές δίκτυο επιτήδειοι θα µπορούσαν να το

υποκλέψουν και να το χρησιµοποιήσουν για να εξαπατήσουν τους χρήστες του δικτύου.

Ακόµη, δεν διασφαλίζει την ταυτοποίηση των χρηστών του δικτύου και µη-απάρνηση,

δηλαδή την δυνατότητα να αποτρέψουµε τους χρήστες ενός δικτύου από το να

αρνηθούν την αποστολή ενός µηνύµατος, ενώ το έχουν κάνει. Η ιδιότητα αυτή είναι

πολύ χρήσιµη σε εφαρµογές ηλεκτρονικού εµπορίου (e-commerce). Αλγόριθµοι

δηµοσίου κλειδιού είναι οι αλγόριθµοι DES, IDEA, Blowfish, RC4, CAST και

SKIPJACK.

Page 18: Κρυπτογραφία και ασφάλεια δικτύων

18

Απλοποιηµένο υπόδειγµα κρυπτογράφησης ιδιωτικού κλειδιού

Η πραγµατική επανάσταση στον κλάδο της κρυπτογραφίας πραγµατοποιήθηκε

το 1976 όταν οι ερευνητές Whitfield Diffe και Martin Hellman του πανεπιστηµίου του

Stanford εισήγαγαν την ιδέα της ασύµµετρης κρυπτογραφίας ή κρυπτογραφίας

δηµοσίου κλειδιού. Το σύστηµα αυτό διαφοροποιείται από τα παραδοσιακά, καθώς

αντί ενός ιδιωτικού κλειδιού που διαµοιράζονται οι χρήστες του δικτύου χρησιµοποιεί

δύο, ένα δηµόσιο και ένα ιδιωτικό κλειδί. Το ιδιωτικό κλειδί είναι το προσωπικό κλειδί

κρυπτογράφησης ενός χρήστη του δικτύου, ενώ το δηµόσιο είναι αυτό που διαθέτει

στους υπόλοιπους χρήστες ώστε να είναι σε θέση να επικοινωνήσουν µαζί του. Η γνώση

του δηµοσίου κλειδιού δεν συνεπάγεται την αποκάλυψη του ιδιωτικού κλειδιού. Ένα

µήνυµα που έχει κωδικοποιηθεί µε την χρήση του ιδιωτικού κλειδιού µπορεί να

αποκωδικοποιηθεί µόνο από το αντίστοιχο δηµόσιο κλειδί και το αντίστροφο. Η χρήση

αυτής της µεθοδολογίας επιτρέπει την ασφαλή δικτύωση χρηστών που επιθυµούν να

επικοινωνήσουν, η ασφάλεια της επικοινωνίας τίθεται υπό αµφισβήτηση µόνο όταν το

ιδιωτικό κλειδί κάποιου χρήστη γίνει γνωστό στους υπολοίπους. Η χρήση της των

δηµοσίων «κλειδιών» παρέχει στους σχεδιαστές και χρήστες των δικτύων µεγαλύτερη

ευελιξία, καθώς µπορούν να κάνουν χρήση µεθόδων ταυτοποίησης και ψηφιακών

πιστοποιητικών, τα οποία βοηθούν στην εφαρµογή της αρχής της µη-απάρνησης. Κατά

αυτό τον τρόπο γίνεται δυνατή η ασφαλής επικοινωνία χρηστών σε µεγάλα δίκτυα.

Ο αλγόριθμος DES

Αναπτύχθηκε από την IBM μετά από παρότρυνση της N.S.A. (National Security Agency) και

άρχισε να χρησιμοποιείται από τα μέσα της δεκαετίας του 70’. Αποτελείται από έναν

αλγόριθμο και ένα «κλειδί» μήκους 64/56 bits. Αρχική πρόθεση της IBM ήταν η ανάπτυξη ενός

κλειδιού 128-bits, ωστόσο η NSA αντέδρασε προτείνοντας ένα κλειδί 56-bits, καθώς θα της

ήταν πιο εύκολη η αποκρυπτογράφηση μηνυμάτων που υπέκλεπτε. Ο αλγόριθμος αυτός

αντικαθίσταται πλέον από πολυπλοκότερους εξαιτίας της ευκολίας ανάλυσης του από

σύγχρονα υπολογιστικά συστήματα.

Page 19: Κρυπτογραφία και ασφάλεια δικτύων

19

Ωστόσο, η αποκρυπτογράφηση µηνυµάτων που κρυπτογραφούνται µε την µέθοδο αυτή

απαιτεί µεγαλύτερο χρόνο και είναι πιο «εντατική» υπολογιστικά, ενώ απαιτείται και η

ύπαρξη µιας αρχής πιστοποίησης. Τρεις είναι αλγόριθµοι δηµοσίου «κλειδιού» που

χρησιµοποιούνται ευρύτερα σήµερα, οι: Diffie-Hellman, RSA και ο αλγόριθµος

ψηφιακής υπογραφής (Digital Signature Algorithm, DSA).

Υπόδειγµα κρυπτογράφησης δηµοσίου κλειδιού

Ο αλγόριθµος RSA αναπτύχθηκε από τους Ron Rivest, Adi

Shamir και Len Adelman στο Τεχνολογικό Ινστιτούτο της

Μασαχουσέτης (M.I.T.) το 1977. Κάνει χρήση του

πολλαπλασιασµού µεγάλων πρώτων αριθµών ώστε να

δηµιουργήσει ασφαλή κλειδιά κρυπτογράφησης. Η ισχύς του

εδράζεται στο στην δυσκολία παραγοντοποίησης του

γινοµένου αυτών των αριθµών. Η χρήση του παρέχει τη

δυνατότητα δηµιουργίας ψηφιακών υπογραφών. Είναι ο πλέον

διαδεδοµένος αλγόριθµος δηµοσίου κλειδιού, καθώς η

πολυπλοκότητα των υπολογισµών που απαιτούνται για την

διάσπαση του αποτρέπει τις επιθέσεις εναντίον του.

Ένα σύστημα

κρυπτογράφησης είναι

ασφαλές όταν ο

επιτιθέμενος γνωρίζει τα

πάντα για αυτό, εκτός από

το «κλειδί»

κρυπτογράφησης.

Αρχή του Kerckhoff

Page 20: Κρυπτογραφία και ασφάλεια δικτύων

20

Ασφάλεια και κρυπτογράφηση στον

παγκόσμιο ιστό (World-Wide Web)

O παγκόσµιος ιστός (world-wide web) είναι µια εφαρµογή διασύνδεσης

χρηστών/εξυπηρετητών που κάνει χρήση του διαδικτύου και µια σειράς intranets που

βασίζονται σε πρωτόκολλα TCP/IP. Είναι κατ’ ουσία µία σύνθεση επιµέρους δικτύων

που επιτρέπουν στους χρήστες τους να επικοινωνούν µεταξύ τους µε την χρήση servers.

Συνεπώς, οι µηχανισµοί ασφάλειας των δικτύων βρίσκουν εφαρµογή και στον

παγκόσµιο ιστό.

Ωστόσο, ο παγκόσµιος ιστός εξαιτίας των ιδιοµορφιών του διαφοροποιείται από

τα παραδοσιακά δίκτυα σε αρκετά σηµεία2:

η επικοινωνία και η ανταλλαγή δεδοµένων στο διαδίκτυο είναι αµφίδροµη, µε

αποτέλεσµα να είναι δυνατή η «επίθεση» σε εξυπηρετητές(servers) ακόµη και

µέσω του διαδικτύου.

η µεγάλη δηµοφιλία του διαδικτύου το έχει καταστήσει σηµαντικό «εργαλείο»

στα χέρια των επιχειρήσεων. Κρίσιµες πληροφορίες µεταφέρονται και

επιχειρηµατικές συναλλαγές διεξάγονται διαµέσω αυτού, οποιαδήποτε

δυσλειτουργία του εξαιτίας κάποιας «επίθεσης» θα είχε ως αποτέλεσµα την

απώλεια σηµαντικών χρηµατικών ποσών.

παρά την φαινοµενική απλότητα του ο παγκόσµιος ιστός κάνει χρήση

εξαιρετικά πολύπλοκων λογισµικών, είναι συνεπώς σχετικά εύκολο να

υπάρξουν «κερκόπορτες» σε αυτά που θα επιτρέψουν σε εισβολείς να

«εισβάλλουν» στον παγκόσµιο ιστό.

η προσπέλαση ενός server από έναν εισβολέα ενδέχεται να του επιτρέψει να

έχει πρόσβαση στο εσωτερικό δίκτυο κάποιου χρήστη χωρίς αυτό να είναι

άµεσα συνδεµένο µε τον παγκόσµιο ιστό.

η πλειονότητα των χρηστών του παγκόσµιου ιστού δεν γνωρίζει ακριβώς την

λειτουργία των µηχανισµών ασφαλείας που είναι ενσωµατωµένοι σε αυτόν, µε

αποτέλεσµα να µην λαµβάνονται από αυτούς τα απαραίτητα µέτρα ασφαλείας.

Οι απειλές που αντιµετωπίζουν οι χρήστες στον παγκόσµιο ιστό µπορούν και

αυτές να ταξινοµηθούν σε ενεργές και παθητικές όπως συµβαίνει και στις άλλες

µορφές δικτύων. Ωστόσο, εξαιτίας του δυναµικού και πολυδιάστατου χαρακτήρα

του διαδικτύου οι απειλές σε αυτό µπορούν να ταξινοµηθούν και βάσει της

τοποθεσίας από την οποία προέρχεται η απειλή. Η ασφάλεια δικτύων ασχολείται

κατά κύριο λόγο µε την ασφάλεια της διακίνησης δεδοµένων. Ο παρακάτω πίνακας

παρουσιάζει τις διάφορες µορφές επιθέσεων στον παγκόσµιο ιστό και τις

επιπτώσεις τους στους επιµέρους αντικειµενικούς στόχους:

Page 21: Κρυπτογραφία και ασφάλεια δικτύων

21

Απειλές Επιπτώσεις Αντίμετρα

Ακεραιότητα

• Τροποποίηση των

δεδομένων του χρήστη

• Τροποποίηση της μνήμης

• Τροποποίηση των

μηνυμάτων σε κυκλοφορία

• Απώλεια

πληροφοριών

• «Εξασθένιση»

συστημάτων

• Τρωτότητα από

άλλες απειλές

• Κρυπ/φικοί

έλεγχοι

Εμπιστευτικότητα

• Υποκλοπές στο δίκτυο

• Κλοπή πληροφοριών από

τον εξυπηρετητή

• Κλοπή δεδομένων από τον

χρήστη

• Ανάκτηση πληροφοριών για

τον σχεδιασμό του δικτύου

• Ταυτοποίηση χρηστών σε

συγκεκριμένο εξυπηρετητή

• Απώλεια

πληροφοριών

• Απώλεια

ιδιωτικότητας

• Κρυπ/φηση

• Χρήση

ενδιάμεσων

(proxy)

εξυπηρετητών

Άρνηση

εξυπηρέτησης

• Κατάργηση των αιτημάτων

των χρηστών

• Κατακλυσμός δικτύου με

πλαστά αιτήματα

• Επιβάρυνση μνήμης

• Απομόνωση στοιχείων του

δικτύου μέσω της άρνησης

εξυπηρέτησης

• Παρακώληση

επικοινωνίας

• Ενόχληση

χρηστών

• Καθυστέρηση

εκτέλεσης

εργασιών

• Δύσκολο να

υπάρξουν μέτρα

πρόληψης

Ταυτοποίηση

• Αντιγραφή ταυτότητας

νομίμων χρηστών

• Πλαστογράφηση

δεδομένων

• Πλαστοπροσωπία

• Αντιμετώπιση

πλαστών

πληροφοριών ως

αξιόπιστων

• Κρυπ/φικες

τεχνικές

Υπάρχουν αρκετές προσεγγίσεις στους µηχανισµούς ασφαλείας του παγκόσµιου ιστού,

αν και εµφανίζουν οµοιότητες στις υπηρεσίες που προσφέρουν και στους µηχανισµούς

που χρησιµοποιούν, διαφοροποιούνται σε ότι αφορά την εφαρµοσιµότητα τους και την

«θέση» τους στην δοµή του πρωτοκόλλου TCP/IP. Τρεις είναι οι κύριες µορφές που

µπορούν να ταυτοποιηθούν: η προσέγγιση που δίνει έµφαση στην ασφάλεια της

διεύθυνσης IP, η εφαρµογή µηχανισµών ασφαλείας πάνω από το πρωτόκολλο TCP

(SSL/TLS) και η δηµιουργία εξειδικευµένων µηχανισµών ασφαλείας για κάθε

εφαρµογή (Kerberos).

Page 22: Κρυπτογραφία και ασφάλεια δικτύων

22

Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape µετά από δηµόσια

διαβούλευση και συνεισφορά. Αρχικά είχε τον χαρακτήρα δοκιµαστικού προτύπου και

όταν υπήρξε γενική συναίνεση αναπτύχθηκε µε βάση αυτό το πρότυπο TLS. Αιτία

δηµιουργίας του ήταν η ανάγκη ανάπτυξης διαδικασιών που θα επέτρεπαν την ασφαλή

εισαγωγή και εκποµπή πληροφοριών στο διαδίκτυο. Η κάλυψη αυτή της ανάγκης ήταν

επιτακτική, καθώς χωρίς αυτήν θα ήταν αδύνατη η ανάπτυξη υπηρεσιών e-commerce

στον παγκόσµιο ιστό1.

Κάνει χρήση συµµετρικής και ασύµµετρης κρυπτογραφίας µε σκοπό την

ασφαλή µεταφορά δεδοµένων σε ένα µη ασφαλές δίκτυο. Το SSL παρέχει υπηρεσίες

ασφαλείας σε πρωτόκολλα υψηλότερου επιπέδου όπως το πρωτόκολλο µεταφοράς

υπερκειµένου (ΗΤΤP). Τµήµατα του είναι τα ακόλουθα πρωτόκολλα υψηλότερου

επιπέδου: το πρωτόκολλο χειραψίας (Handshake Protocol) , το πρωτόκολλο

χαρακτηριστικών ανταλλαγής κλειδιού (Change Cipher Spec Protocol) και το

πρωτόκολλο προειδοποίησης (Alert Protocol).

∆οµή του πρωτοκόλλου SSL

∆ύο σηµαντικές διαστάσεις του πρωτοκόλλου SSL είναι η σύνδεση και η

συνεδρία:

• η σύνδεση αναφέρεται στην παροχή µιας συγκεκριµένης υπηρεσίας, π.χ. την

σύνδεση δύο χρηστών ενός δικτύου.

• µια συνεδρία είναι µια συσχέτιση που δηµιουργείται ανάµεσα σε έναν πελάτη

και σε έναν εξυπηρετητή.

Το πρωτόκολλο καταγραφής του SSL (SSL Record Protocol) παρέχει δύο υπηρεσίες:

την εµπιστευτικότητα

την ακεραιότητα των µηνυµάτων

Το πρωτόκολλο λαµβάνει ένα µήνυµα που πρόκειται να µεταδοθεί, το διασπά σε

διαχειρίσιµα blocks, τα οποία προαιρετικά συµπιέζει, ενσωµατώνει σε αυτά έναν

κωδικό αναγνώρισης του µηνύµατος, τα κρυπτογραφεί, προσθέτει µία κεφαλίδα και

Page 23: Κρυπτογραφία και ασφάλεια δικτύων

23

µεταδίδει σε µία συνεδρία µέσω του πρωτοκόλλου TCP. Η κρυπτογράφηση γίνεται µε

την χρήση αλγορίθµων συµµετρικής κρυπτογραφίας.

∆ιαδικασία µετασχηµατισµού µηνυµάτων µέσω πρωτοκόλλου SSL

Το πιο περίπλοκο τµήµα του SSL είναι το πρωτόκολλο χειραψίας (Handshake Protocol).

Επιτρέπει στους χρήστες να συµφωνήσουν για τον αλγόριθµο κρυπτογράφησης και

δηµιουργία του κώδικα ταυτοποίησης του µηνύµατος, καθώς και για τα κρυπτογραφικά

κλειδιά που θα χρησιµοποιηθούν για την ασφαλή αποστολή των δεδοµένων. Το

πρωτόκολλο βασίζεται σε µια ανταλλαγή µηνυµάτων χρήστη και εξυπηρετητή που

περιγράφεται στο παρακάτω γράφηµα:

Ανταλλαγή µηνυµάτων κατά το πρωτόκολλο χειραψίας (Handshake Protocol)

Page 24: Κρυπτογραφία και ασφάλεια δικτύων

24

Μια προέκταση του πρωτοκόλλου SSL είναι ο συνδυασµός του µε το πρωτόκολλο

HTTP για την δηµιουργία του πρωτοκόλλου HTTPS2. Το πρωτόκολλο αυτό καθιστά

δυνατή την επικοινωνία µεταξύ ενός προγράµµατος περιήγησης στον παγκόσµιο ιστό

(browser) και ενός εξυπηρετητή (server). Η δυνατότητα αυτή είναι ενσωµατωµένη σε

όλους τους σύγχρονους περιηγητές, ενώ ο σκοπός λειτουργίας του server προσδιορίζει

αν θα έχει αυτή την δυνατότητα ενσωµατωµένη ή όχι. Όταν γίνεται χρήση του

πρωτοκόλλου HTTPS τα ακόλουθα στοιχεία της επικοινωνίας κρυπτογραφούνται:

• η «διεύθυνση» του ζητούµενου εγγράφου,

• το περιεχόµενο του εγγράφου,

• οι όποιες καταχωρήσεις του χρήστη,

• τα cookies που ανταλλάσσονται µεταξύ χρήστη και περιηγητή, και

• το περιεχόµενο της κεφαλίδας του πρωτοκόλλου HTTP.

Τέλος το πρωτόκολλο Secure Shell (SSH) είναι ένα πρότυπο που σχεδιάστηκε για την

παροχή ασφαλών επικοινωνιών σε ένα δίκτυο όντας απλό στην εφαρµογή και χαµηλού

κόστους. Σκοπός του είναι η παροχή της δυνατότητας αποµακρυσµένης εισόδου σε ένα

δίκτυο. Το πρωτόκολλο αυτό αποτελείται από τρία επιµέρους πρωτόκολλα:

• το Transport Layer Protocol, που παρέχει δυνατότητες ταυτοποίησης του server,

ακεραιότητας και εµπιστευτικότητας των δεδοµένων

• το User Authentication Protocol, που ταυτοποιεί τον χρήστη στον server και

• το Connection Protocol, που πολλαπλασιάζει τον λογικό αριθµό καναλιών

επικοινωνίας σε µια µοναδική γραµµή SSH.

Αρχιτεκτονική πρωτοκόλλου SSH

Page 25: Κρυπτογραφία και ασφάλεια δικτύων

25

Ασφάλεια ασύρματων δικτύων

Τα ασύρµατα δίκτυα χρησιµοποιούνται για την επικοινωνία και την ανταλλαγή

δεδοµένων µεταξύ των χρηστών ενός δικτύου χωρίς τις δεσµεύσεις που εµφανίζουν τα

παραδοσιακά ενσύρµατα δίκτυα. Υπάρχει µεγάλος αριθµός προτύπων ασύρµατης

δικτύωσης, ωστόσο µπορούµε να εντάξουµε τα δίκτυα σε 3 µεγάλες κατηγορίες

ανάλογα µε την ακτίνα κάλυψης τους:

• τα ασύρµατα δίκτυα µεγάλης ακτίνας (Wireless Wide AreaNetworks,WWAN),

που περιλαµβάνουν όλα τα δίκτυα κάλυψης µεγάλων περιοχών όπως π.χ. τα δίκτυα

GSM και 3G.

• τα τοπικά ασύρµατα δίκτυα (WLANs), που περιλαµβάνουν όλα τα δίκτυα που

καλύπτουν περιορισµένο γεωγραφικό χώρο όπως π.χ. τα δίκτυα που λειτουργούν βάσει

του προτύπου 802.11.

• τα προσωπικά ασύρµατα δίκτυα (Wireless Personal Area Networks,WPAN), που

περιλαµβάνουν τα δίκτυα προσωπικής διασύνδεσης χρηστών όπως π.χ. οι τεχνολογίες

Bluetooth και IR.

Τα τοπικά ασύρµατα δίκτυα όταν αναπτύχθηκαν έφεραν πραγµατική επανάσταση στην

δικτύωση των χρηστών. Επέτρεψαν την σύνδεση απεριόριστου αριθµού χρηστών σε ένα δίκτυο

χωρίς τους περιορισµούς των παραδοσιακών ενσύρµατων δικτύων σε ότι αφορά την απόσταση

σύνδεσης και τον αριθµό των χρηστών. Οι µόνες απαιτήσεις λειτουργίας του είναι η ύπαρξη

ενός σηµείου πρόσβασης (access point) που επιτρέπει την ασύρµατη σύνδεση χρηστών σε αυτό

που έχουν όµως εγκατεστηµένους στις συσκευές τους υποδοχείς ασύρµατων δικτύων (wireless

network adaptors). Τα δίκτυα Ad Hoc είναι µια παραλλαγή αυτών, που επιτρέπει την

«δυναµική» διασύνδεση χρηστών και συσκευών. Με τον όρο αυτό εννοούµε ότι η σύνδεση των

χρηστών δεν πραγµατοποιείται µέσω ενός εγκατεστηµένου σε συγκεκριµένη τοποθεσία

ασύρµατου δικτύου, αλλά µέσω τυχαίων δικτυακών διατάξεων6.

Μορφές ασύρµατης δικτύωσης

Page 26: Κρυπτογραφία και ασφάλεια δικτύων

26

Οι απειλές που αντιµετωπίζουν τα ασύρµατα δίκτυα είναι παρόµοιες µε αυτές των

ενσύρµατων δικτύων, ωστόσο ως επιπλέον απειλή µπορούν να θεωρηθούν οι επιµέρους

αδυναµίες που εµφανίζουν τα πρωτόκολλα ασύρµατης δικτύωσης. Σύµφωνα µε το

ινστιτούτο NIST κυριότερες απειλές που αντιµετωπίζουν τα συστήµατα ασύρµατης

δικτύωσης είναι οι εξής:

όλες οι αδυναµίες των παραδοσιακών ενσύρµατων δικτύων υπάρχουν και στα

ασύρµατα δίκτυα,

«εισβολείς» µπορούν να έχουν πρόσβαση στα τηλεφωνικά και υπολογιστικά

δίκτυα κάποιου οργανισµού µέσω των ασύρµατων δικτύων του,

παρακάµπτοντας την ύπαρξη «τείχους προστασίας»,

ευαίσθητες πληροφορίες που δεν έχουν κρυπτογραφηθεί (ή έχουν

κρυπτογραφηθεί αναποτελεσµατικά) µπορούν να υποκλαπούν µέσω του

ασύρµατου δικτύου,

οι επιθέσεις Denial of Service (DOS) µπορούν να κατευθυνθούν εναντίον

ασύρµατων δικτύων ή και ακόµη εναντίον συσκευών,

«εισβολείς» µπορούν να υποκλέψουν την ταυτότητα νοµίµων χρηστών και να

προσποιηθούν ότι είναι αυτοί σε εσωτερικά ή εξωτερικά δίκτυα εταιριών,

δεδοµένα µπορούν να διαστραφούν κατά την διάρκεια µη ορθού χειρισµού τους,

«εισβολείς» µπορούν να παραβιάσουν την ιδιωτικότητα νοµίµων χρηστών και

να εντοπίσουν τις κινήσεις τους,

«εισβολείς» µπορούν να χρησιµοποιήσουν τεχνικά µέσα για να έχουν πρόσβαση

σε εµπιστευτικές πληροφορίες,

φορητές συσκευές µπορούν να κλαπούν και να αποκαλύψουν ευαίσθητες

πληροφορίες,

δεδοµένα µπορούν να κλαπούν από µη κατάλληλα διαµορφωµένες συσκευές,

ιοί µπορούν να «µολύνουν» συσκευές και να επεκταθούν στο υπόλοιπο δίκτυο,

«εισβολείς» µπορούν να συνδεθούν στα δίκτυα οργανισµών ώστε είτε να

«επιτεθούν» εναντίον τους είτε να αποκρύψουν άλλες δραστηριότητες τους,

«εισβολείς» µπορούν να αποκτήσουν πρόσβαση στα διαχειριστικά δικαιώµατα

του δικτύου και να διαταράξουν την λειτουργία του,

«εισβολείς» µπορούν να χρησιµοποιήσουν τρίτα µη ασφαλή δίκτυα για να

αποκτήσουν πρόσβαση στα δίκτυα του οργανισµού, και

εσωτερικές επιθέσεις είναι δυνατές µέσω εκποµπών ad hoc δικτύων.

Δίκτυα WLAΝ

Η Motorola ανέπτυξε ένα από τα πρώτα εµπορικά συστήµατα WLAN µε το

προϊόν της Altair. Ωστόσο, οι πρώιµες τεχνολογίες WLAN είχαν αρκετά προβλήµατα

που απαγόρευαν την γενικευµένη χρήση τους. Αυτά τα τοπικά δίκτυα (LAN) ήταν

ακριβά και παρείχαν χαµηλούς ρυθµούς µετάδοσης δεδοµένων όντας επιρρεπή σε

παρεµβολές ραδιοσυχνοτήτων και σχεδιασµένα κυρίως για χρήση σε ιδιόκτητα δίκτυα

τεχνολογίας RF. Το 1997, το ΙΕΕΕ ενέκρινε για πρώτη φορά το διεθνές πρότυπο

διαλειτουργικότητας 802.11. Το πρότυπο IEEE 802.11 επιτρέπει στις συσκευές να

Page 27: Κρυπτογραφία και ασφάλεια δικτύων

27

δηµιουργήσουν είτε δίκτυα peer-to-peer (P2P) ή δίκτυα που βασίζονται σε σταθερά

σηµεία πρόσβασης (AP) µε τα οποία κινητοί κόµβοι µπορούν να επικοινωνήσουν.

Συνεπώς, το πρότυπο ορίζει δύο βασικές τοπολογίες δικτύων: το δίκτυο υποδοµής και

το δίκτυο ad hoc6.

∆ίκτυα υποδοµής

∆ίκτυα Ad hoc

Τα ενσύρµατα δίκτυα έχουν δύο χαρακτηριστικά που δεν υπάρχουν στα ασύρµατα

δίκτυα:

1. Προκειµένου να εκπέµψει µέσω ενός ενσύρµατου LAN, ένας σταθµός πρέπει να

είναι συνδεδεµένος στο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN,

κάθε σταθµός µπορεί να εκπέµψει εντός του εύρους κάλυψης των άλλων

συσκευών. Κατά αυτή την έννοια, υπάρχει µια µορφή πιστοποίησης σε ένα

ενσύρµατο δίκτυο LAN.

2. Οµοίως, προκειµένου να λάβει µια εκποµπή από ένα σταθµό που είναι µέρος ενός

ενσύρµατου LAN, ο σταθµός λήψης θα πρέπει επίσης να είναι συνδεµένος στο

ενσύρµατο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε

σταθµός εντός της ακτίνας εκποµπής µπορεί να γίνει δέκτης της .Έτσι, τα

ενσύρµατα δίκτυα LAN παρέχουν ένα βαθµό ιδιωτικότητας, περιορίζοντας την

λήψη των δεδοµένων σε σταθµούς συνδεδεµένους στο δίκτυο LAN.

Αυτές οι διαφορές ασύρµατων και ενσύρµατων δικτύων υπερτονίζουν την ανάγκη

ύπαρξης ανθεκτικών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα. Το αρχικό πρότυπο

802.11 περιλάµβανε µια σειρά από µηχανισµούς προστασίας της ιδιωτικότητας και

ταυτοποίησης που ήταν όµως ασθενείς. Σε ότι αφορά την ιδιωτικότητα, το πρότυπο

802.11 όρισε τον αλγόριθµο Wired Equivalent Privacy (WEP). Το τµήµα του

προτύπου που σχετιζόταν µε την ιδιωτικότητα εµφάνιζε µεγάλες αδυναµίες. Μετά την

ανάπτυξη του WEP , η οµάδα για το πρότυπο 802.11i ανέπτυξε µια σειρά από µέτρα

ώστε να αντιµετωπιστούν τα προβλήµατα των δικτύων WLAN. Προκειµένου να

επιταχύνει την εφαρµογή ισχυρών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα η Wi-

Fi Alliance υποστήριξε την εφαρµογή του προτύπου Wi-Fi Protected Access (WPA),

Page 28: Κρυπτογραφία και ασφάλεια δικτύων

28

ως πρότυπο συνδεσιµότητας Wi-fi.To πρότυπο WPA είναι ένα σύνολο µηχανισµών

που επιλύει τα προηγούµενα ζητήµατα ασφαλείας και βασίστηκε στην υπάρχουσα δοµή

του προτύπου 802.11i Η τελική µορφή του προτύπου 802.11i αναφέρεται ως Robust

Security Network (RSN). Το πρότυπο 802.11i RSN παρέχει υπηρεσίες2:

ταυτοποίησης,

ελέγχου πρόσβασης, και

προστασίας της ιδιωτικότητας µαζί µε ακεραιότητα µηνυµάτων.

Το παρακάτω γράφηµα δείχνει τους αλγορίθµους και τα πρωτόκολλα ασφαλείας που

χρησιµοποιούνται για την παροχή αυτών των υπηρεσιών:

Η λειτουργία του προτύπου 802.11i RSN µπορεί να χωριστεί σε πέντε διακριτές

φάσεις. Η ακριβής φύση των φάσεων αυτών είναι συνάρτηση της διαµόρφωσης του

δικτύου και του ποιοι είναι οι τελικοί χρήστες του. Μπορούν να ταυτοποιηθούν οι

ακόλουθες περιπτώσεις:

Page 29: Κρυπτογραφία και ασφάλεια δικτύων

29

1) δύο σταθµοί σε ένα ασύρµατο δίκτυο επικοινωνούν µέσω ενός access point,

2) δύο σταθµοί στο ίδιο δίκτυο επικοινωνούν ad hoc µεταξύ τους,

3) δύο σταθµοί σε διαφορετικά δίκτυα επικοινωνούν µεταξύ τους µέσω των

αντίστοιχων access points τους και ενός συστήµατος διανοµής, και

4) ένας ασύρµατος σταθµός επικοινωνεί µε έναν που βρίσκεται σε ενσύρµατο δίκτυο

µέσω του access point του και ενός συστήµατος διανοµής.

Το πρότυπο 802.11i RSN ασχολείται µόνο µε την ασφαλή επικοινωνία µεταξύ ενός

σταθµού του δικτύου και του access point του. Οι φάσεις στις οποίες µπορεί να

διακριθεί η λειτουργία του προτύπου είναι οι εξής:

• Ανακάλυψη, ένα access point εκπέµπει µηνύµατα (Beacons) που δηλώνουν την

πολιτική ασφάλειας του. Ο σταθµός χρησιµοποιεί αυτά τα µηνύµατα για να

ταυτοποιήσει το access point ενός δικτύου µε το οποίο επιθυµεί να επικοινωνήσει.

Ο σταθµός συνδέεται µε το access point,το οποίο χρησιµοποιεί για επιλέξει κλειδιά

κρυπτογράφησης και µηχανισµούς ασφαλείας όταν τα beacons του δίνουν αυτή την

επιλογή.

• Ταυτοποίηση, στην διάρκεια αυτής της φάσης access point και σταθµός

επιδεικνύουν τις ταυτότητες τους ο ένας στον άλλο.

• ∆ηµιουργία και διανοµή κλειδιών, ο σταθµός και το access point επιτελούν

διάφορες εργασίες δηµιουργίας και ανταλλαγής κλειδιών.

• Προστατευµένη µεταφορά δεδοµένων, δεδοµένα ανταλλάσσονται µεταξύ των

σταθµών µε την παρέµβαση του access point.

• Τερµατισµός σύνδεσης, στην διάρκεια αυτής της φάσης τερµατίζεται η ασφαλής

σύνδεση και επανέρχεται η κανονική κατάσταση.

Φάσεις λειτουργίας προτύπου 802.11i RSN

Page 30: Κρυπτογραφία και ασφάλεια δικτύων

30

Δίκτυα WPAΝ

Η τεχνολογία Bluetooth χρησιµοποιείται κατά κύριο λόγο για την δηµιουργία τα

WPANs. Η τεχνολογία αυτή βασίζεται στην χρήση ραδιοκυµάτων για την µεταφορά

φωνής και δεδοµένων σε µικρή απόσταση. Η τεχνολογία αυτή έχει ενσωµατωθεί σε µια

µεγάλη ποικιλία συσκευών από υπολογιστές και κινητά τηλέφωνα έως ακουστικά και

ιατρικά µηχανήµατα. Επιτρέπει την δηµιουργία µικρών τοπικών ad hoc ασύρµατων

δικτύων χαµηλού κόστους και ενεργειακής κατανάλωσης, τα οποία είναι γνωστά και ως

piconets.H τεχνολογία Bluetooth και οι συσκευές που βασίζονται σε αυτήν µπορούν να

πέσουν θύµατα απειλών που απασχολούν και άλλα ασύρµατα δίκτυα, όπως οι επιθέσεις

DOS, οι υποκλοπές, οι επιθέσεις man-in-the-middle (MITM), η τροποποίηση

µηνυµάτων και η λανθασµένη κατανοµή πόρων7.

Η τεχνολογία Bluetooth επιτρέπει στις συσκευές να δηµιουργήσουν ad hoc δίκτυα.

Τα ad hoc δίκτυα επιτρέπουν την διασύνδεση συσκευών σε µικρούς χώρους π.χ. σε

δωµάτια χωρίς να υπάρχουν σηµαντικές απαιτήσεις σε υποδοµές. Σε ένα piconets µία

συσκευή λειτουργεί ως master και οι άλλες ως slaves. Ο µέγιστος αριθµός masters και

slaves σε ένα δίκτυο είναι συνάρτηση της έκδοση της τεχνολογίας που χρησιµοποιείται.

Ο master εγκαθιστά και ελέγχει το δίκτυο, ενώ καθορίζει και το µοτίβο των συχνοτήτων

που αυτό εκπέµπει. Η λειτουργία time division multiplexing (TDM) επιτρέπει σε ένα

slave ενός δικτύου να λειτουργεί ως master σε ένα άλλο δηµιουργώντας έτσι µια

αλυσίδα δικτύων που αποκαλείται και scatternet.

Βασική τοπολογία δικτύου τεχνολογίας Bluetooth

Αυτή την στιγµή υπάρχουν διαθέσιµα δύο πρότυπα διασύνδεσης βασισµένα στην

τεχνολογία Bluetooth, τα : Bluetooth BR/EDR και Bluetooth LE (Low Energy). To

Bluetooth BR/EDR συναντάται στις εκδόσεις 1.1 έως 3.0 της τεχνολογίας, ενώ το

Bluetooth LE στην έκδοση 4.0. Σκοπός της ανάπτυξης του Bluetooth LE ήταν η

απλοποίηση των διαδικασιών διασύνδεσης, η µείωση των ενεργειακών απαιτήσεων και

Page 31: Κρυπτογραφία και ασφάλεια δικτύων

31

η αποτελεσµατική διασύνδεση των συσκευών. Ο παρακάτω πίνακας παρουσιάζει τις

κυριότερες διαφορές µεταξύ των δύο προτύπων.

Τρεις είναι οι βασικές υπηρεσίες ασφάλειας που παρέχονται µέσω της τεχνολογίας

Bluetooth:

• Ταυτοποίηση, προσδιορισµός της ταυτότητας των επικοινωνούντων συσκευών

βάσει της «διεύθυνσης» της συσκευής. Η τεχνολογία δεν παρέχει την δυνατότητα

ταυτοποίησης των χρηστών.

• Εµπιστευτικότητα, αποτροπή της αποκάλυψης πληροφοριών διασφαλίζοντας ότι

µόνο εξουσιοδοτηµένες συσκευές µπορούν να έχουν πρόσβαση και να «βλέπου» τα

µεταδιδόµενα δεδοµένα.

• Εξουσιοδότηση, έλεγχος της χρήσης πόρων του δικτύου µέσω ης διασφάλισης ότι

µια συσκευή είναι εξουσιοδοτηµένη να χρησιµοποιήσει µια υπηρεσία πριν αυτή την

χρησιµοποιήσει.

Η τεχνολογία δεν παρέχει άλλες υπηρεσίες ασφαλείας όπως η ακεραιότητα

δεδοµένων ή η µη-απάρνηση, τέτοιες υπηρεσίες αν είναι απαραίτητες παρέχονται µε

άλλα µέσα. Στην συνέχεια θα εξετάσουµε πως οι υπηρεσίες αυτές παρέχονται µέσω του

πλέον πρόσφατου προτύπου Bluetooth LE.

Εξαιτίας της διαφορετικής στόχευσης του προτύπου στην υποστήριξη

πολύπλοκων συσκευών το πρότυπο αυτό διαφοροποιείται από το πρότυπο BR/EDR.H

σύζευξη (pairing) των συσκευών σε αυτό το πρότυπο έχει ως αποτέλεσµα την

δηµιουργία τους συµµετρικού κλειδιού Long-Term Key (LTK) αντί του κλειδιού Link

Key, του οποίου γίνεται χρήση στο πρότυπο BR/EDR. Τα κλειδιά αυτά είναι

απαραίτητα για τις λειτουργίες της κρυπτογράφησης και της ταυτοποίησης. Η

δηµιουργία του LTK γίνεται µέσω ενός πρωτοκόλλου µεταφοράς κλειδιών, όπου µία

συσκευή το δηµιουργεί και µυστικά το στέλνει στην άλλη κατά την σύζευξη, αντί της

δηµιουργίας κλειδιών από την κάθε συσκευή ξεχωριστά όπως συµβαίνει στο πρότυπο

BR/EDR. Το πρότυπο κάνει χρήση της µεθόδου κρυπτογράφησης Advanced

Encryption Standard-Counter with CBC-MAC (AES-CCM), ενώ παρέχει και υπηρεσίες

όπως οι προσωπικές διευθύνσεις συσκευών και η υπογραφή δεδοµένων. Οι υπηρεσίες

αυτές παρέχονται µέσω των κρυπτογραφικών κλειδιών Identity Resolving Key (IRK)

και Connection Signature Resolving Key (CSRK) αντίστοιχα7.

Page 32: Κρυπτογραφία και ασφάλεια δικτύων

32

Όταν γίνεται η σύζευξη οι συσκευές «συµφωνούν» για την δηµιουργία ενός

προσωρινού κλειδιού κρυπτογράφησης (STK), το οποίο διασφαλίζει την ασφαλή

ανταλλαγή των κλειδιών LTK, IRK και CSRK. Ο αλγόριθµος AES-CCM

χρησιµοποιείται για την παροχή εµπιστευτικότητας, καθώς και για τη κατά περίπτωση

ταυτοποίηση και ακεραιότητα.

Σύζευξη συσκευών µε το πρότυπο Bluetooth LE

Δίκτυα WWAN

Τα δίκτυα WWAN είναι ασύρµατα δίκτυα που καλύπτουν µεγάλες περιοχές και

επιτρέπουν στους χρήστες τους να επικοινωνούν και να ανταλλάσουν δεδοµένα ακόµη

κα σε διεθνές επίπεδο. Η δηµιουργία αυτών των δικτύων καθίσταται δυνατή µέσω της

λειτουργίας δικτύων κινητής τηλεφωνίας όπως τα π.χ. δίκτυα GSM,3G και CDMA.

Πρόκειται για δίκτυα εκτεταµένα µε πολλαπλά access point που καλούνται να

προσφέρουν στους χρήστες τους µια πλειάδα υπηρεσιών από την µεταφορά φωνής και

δεδοµένων έως την πρόσβαση στο διαδίκτυο. Εξαιτίας αυτής της πολυπλοκότητας

προκύπτουν µια σειρά από προκλήσεις ασφαλείας για τα δίκτυα αυτά στους τοµείς της3:

ταυτοποίησης, καθώς ο αριθµός των δικτύων κινητής τηλεφωνίας είναι

πραγµατικά τεράστιος και καθένας από αυτούς θα πρέπει να ταυτοποιηθεί έτσι

ώστε να ελεγχθεί αν σωστά κάνει χρήση του δικτύου,

ακεραιότητας, καθώς η ανταλλαγή ενός τεράστιου όγκου δεδοµένων και

µηνυµάτων επιβάλει την διασφάλιση της ακεραιότητας τους,

εµπιστευτικότητας, καθώς η χρήση κινητών τηλεφώνων από επιχειρήσει ή

οργανισµούς γι την µετάδοση εµπιστευτικών πληροφοριών επιβάλει την ύπαρξη

ενός ασφαλούς «καναλιού» µεταφοράς τους, και

ελέγχου πρόσβασης, καθώς η ίδια η συσκευή µπορεί να περιέχει ή να έχει

πρόσβαση σε ευαίσθητα δεδοµένα που η χρήση τους να προϋποθέτει την

εξουσιοδότηση του χρήστη.

Page 33: Κρυπτογραφία και ασφάλεια δικτύων

33

Οι µορφές των επιθέσεων που µπορούν να δεχτούν τέτοια δίκτυα ποικίλουν: επιθέσεις

DOS και Distributed DOS, υποκλοπές, παραποίηση µηνυµάτων και παρεµβολές είναι

µερικές από αυτές.

Στα πλαίσια της εξέτασης των µηχανισµών ασφαλείας των δικτύων κινητής

τηλεφωνίας θα αναφερθούµε στην λειτουργία των δικτύων 3G (UMTS) που είναι και

τα πλέον διαδεδοµένα στις µέρες µας. Τα δίκτυα αυτά ενσωµατώνουν πέντε

διαφορετικών χαρακτηριστικών µηχανισµούς ασφαλείας3:

1. Network Access Security: που δίνει την δυνατότητα στους χρήστες να έχουν

ασφαλή πρόσβαση στις υπηρεσίες του δικτύου. Με αυτό τον µηχανισµό παρέχεται

εµπιστευτικότητα της ταυτότητας και πιστοποίηση των χρηστών, ακεραιότητα,

ταυτοποίηση και εµπιστευτικότητα των συσκευών. Η εµπιστευτικότητα της

ταυτότητας των χρηστών εξασφαλίζεται µέσω της χρήσης µιας προσωρινής

ταυτότητας που ονοµάζεται International Mobile User Identity. Η ταυτοποίηση

εξασφαλίζεται µέσω της µεθόδου πρόκλησης/ απόκρισης µε την χρήση ενός

µυστικού κλειδιού. Η εµπιστευτικότητα επιτυγχάνεται µε την χρήση ενός µυστικού

κλειδιού κρυπτογράφησης (CK) το οποίο ανταλλάσσεται στα πλαίσια µιας

διαδικασίας ταυτοποίησης και συµφωνίας για τα κλειδιά (AKA). Η ακεραιότητα µε

την χρήση κατάλληλων αλγορίθµων για την παραγωγή κλειδιών που την

διασφαλίζουν, ενώ η ταυτοποίηση της συσκευής εξασφαλίζεται µέσω του αριθµού

IMEI της (International Mobile Equipment Identifier). Συγκεκριµένα, γίνεται χρήση

του αλγορίθµου AES για την ταυτοποίηση και για τον καθορισµό κλειδιών και του

αλγόριθµου Kasumi για την διασφάλιση της εµπιστευτικότητας και της

ακεραιότητας. Το µέγεθος των κλειδιών που παράγεται είναι 128 bits µε

αποτέλεσµα να είναι βάσει των σηµερινών τεχνολογικών δυνατοτήτων αδύνατη η

αποκρυπτογράφηση των δεδοµένων που κρυπτογραφούνται µε αυτά, καθώς για τον

υπολογισµό όλων των εναλλακτικών κλειδιών που είναι δυνατόν να παραχθούν

απαιτούνται 5,4 × 10χρόνια.

2. Network Domain Security: που επιτρέπει στους κόµβους στο δίκτυο του παρόχου

να ανταλλάσσουν δεδοµένα µε ασφάλεια.

3. User Domain Security: που επιτρέπει στους χρήστες να συνδέονται µε ασφάλεια

στο δίκτυο.

4. Application Security: που επιτρέπει την ανταλλαγή δεδοµένων ανάµεσα στις

εφαρµογές του χρήστη και αυτές του δικτύου.

5. Visibility And Configurability Of Security: που επιτρέπει στους χρήστες να

γνωρίζουν ποιοι µηχανισµοί ασφαλείας είναι διαθέσιµοι.

Με την χρήση των µηχανισµών αυτών διασφαλίζεται:

η αµοιβαία ταυτοποίηση των χρηστών,

η προστασία των εκπεµπόµενων δεδοµένων,

η προστασία του όγκου δεδοµένων του χρήστη.

Page 34: Κρυπτογραφία και ασφάλεια δικτύων

34

Τυπική αρχιτεκτονική δικτύου 3G

Ένα άλλο πρωτόκολλο ασφαλείας του οποίου γίνεται χρήση στα δίκτυα WWAN

είναι το πρωτόκολλο WAP.To πρωτόκολλο αυτό επιτρέπει στους χρήστες κινητών

τηλεφώνων και άλλων συσκευών ασύρµατης δικτύωσης να έχουν πρόσβαση από τις

συσκευές τους στο διαδίκτυο, καθώς και σε άλλες υπηρεσίες ενηµέρωσης και

τηλεφωνίας. Το πρωτόκολλο κάνει εκτεταµένη χρήση των προτύπων δικτύωσης όπως

το HTML, ενώ ενσωµατώνει µια σειρά από µηχανισµούς ασφαλείας. Η τυπική διάταξη

χρήσης του πρωτοκόλλου περιλαµβάνει έναν χρήστη της υπηρεσίας, µια «θύρα» µε την

οποία ο χρήστης επικοινωνεί ασύρµατα και έναν server µε τον οποίο η θύρα συνδέεται

ενσύρµατα. Η σύνδεση µεταξύ χρήστη και θύρας , θύρας και server είναι ασφαλής µε

την χρήση του πρωτοκόλλου SSL, ωστόσο τα δεδοµένα δεν εξασφαλίζονται µε κάποιο

τρόπο όταν διέρχονται από την θύρα µε αποτέλεσµα να υπάρχει κίνδυνος υποκλοπής

τους. Το πρόβληµα αυτό επιχειρήθηκε να αντιµετωπιστεί στο πρωτόκολλο WAP 2.0 µε

την µετατροπή της «θύρας» σε πύλη του πρωτοκόλλου TCP/IP µε αποτέλεσµα την

ασφαλή µετάδοση κρυπτογραφηµένων δεδοµένων. Άλλες προσεγγίσεις περιλαµβάνουν

την προστασία της διεύθυνσης IP ή τον επαναπροσανατολισµό της σύνδεσης σε άλλη

ασφαλέστερη θύρα ανάλογα µε τις ανάγκες του χρήστη. Το πρωτόκολλο WAP ωστόσο

στις µέρες τείνει να εξαφανιστεί, καθώς οι συσκευές νέας τεχνολογίας ενσωµατώνουν

µηχανισµούς ασφαλείας στα λειτουργικά τους συστήµατα που καθιστούν την χρήση του

περιττή. Μόνο συσκευές παλαιότερης τεχνολογίας χρησιµοποιούν αυτό το πρότυπο

πλέον.

Μοντέλο λειτουργίας πρωτοκόλλου WAP

Page 35: Κρυπτογραφία και ασφάλεια δικτύων

35

Σύνοψη

Στα πλαίσια αυτής της σύντοµης µελέτης παρουσιάσαµε τις βασικές απειλές για

την ασφάλεια και λειτουργικότητα των δικτύων των οποίων καθηµερινά γινόµαστε

χρήστες και σκιαγραφήσαµε τους επιµέρους µηχανισµούς αντιµετώπισης αυτών των

απειλών.

Σκοπός της µελέτης µας δεν ήταν η αναλυτική παρουσίαση κάθε προτύπου στον

αναγνώστη, αλλά η σφαιρική παρουσίαση των µηχανισµών ασφαλείας µε τους οποίους

ερχόµαστε καθηµερινά σε επαφή χωρίς να το αντιλαµβανόµαστε. Προσπαθήσαµε να

µην επεκταθούµε ιδιαίτερα σε τεχνικά ζητήµατα, ώστε ακόµη και ο αναγνώστης που

διαθέτει βασικές γνώσεις γύρω από τις τεχνολογίες αυτές να µπορεί να αντιληφθεί την

λειτουργία των µηχανισµών ασφαλείας.

Ελπίζουµε πως στο µέλλον ο δηµόσιος διάλογος θα επικεντρωθεί στα ζητήµατα

που άπτονται της ασφαλείας δικτύων, καθώς είναι τέτοια η σηµασία τους στην

σύγχρονη κοινωνία και η επίδραση τους στην καθηµερινή ζωή που η παραβίαση της

ασφάλειας τους συνιστά ουσιαστικά καταπάτηση των στοιχειωδών δικαιωµάτων του

ανθρώπου.

Page 36: Κρυπτογραφία και ασφάλεια δικτύων

36

Βιβλιογραφία

1. Fundamentals of Network Security, John E. Canavan, Artech House

telecommunications library

2. CRYPTOGRAPHY AND NETWORK SECURITY: Principles and Practice, William

Stallings, Prentice Hall

3. Security in Wireless Cellular Networks, Ali I. Gardezi, http://cse.wustl.edu

4. Cryptography and Network Security, Xiang-Yang Li, presentation

5. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i, Sheila

Frankel, Bernard Eydt, Les Owens, Karen Scarfone, NIST Special Publication 800-

97

6. Wireless Network Security: 802.11, Bluetooth and Handheld Devices, Tom

Karygiannis, Les Owens, NIST Special Publication 800-48

7. Guide to Bluetooth Security: Recommendations of the National Institute of

Standards and Technology, John Padgette, Karen Scarfone, Lily Chen, NIST

Special Publication 800-121 Revision 1