Top Banner
Securitatea sistemelor informaţionale Incursiune în ştiinţa criptografiei Diversitatea atacurilor
37

Securitatea sistemelor informa ţionale

Feb 24, 2016

Download

Documents

gaille

Securitatea sistemelor informa ţionale. Incursiune în ştiinţa criptografiei Diversitatea atacurilor. Atacuri logice. Intruşi şi viruşi Viruşii şi ameninţările acestora Portiţe trapă Bombe logice Cai troieni Viermii Bacteriile Structura viruşilor Antiviruşi. Intruşi şi viruşi - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Securitatea sistemelor informa ţionale

Securitatea sistemelor informaţionale

Incursiune în ştiinţa criptografieiDiversitatea atacurilor

Page 2: Securitatea sistemelor informa ţionale

Atacuri logice• Intruşi şi viruşi • Viruşii şi ameninţările acestora• Portiţe trapă • Bombe logice • Cai troieni • Viermii • Bacteriile • Structura viruşilor • Antiviruşi

Page 3: Securitatea sistemelor informa ţionale

Intruşi şi viruşi

• Una din cele mai mari ameninţări la securitatea informaţiilor o constituie intrusul, cunoscut şi cu numele de hacker sau cracker.

Clase de intruşi: • Un individ care nu are autorizaţie să utilizeze un

computer şi care penetrează controlul accesului la sistem pentru a exploata contul unui utilizator legitim (Masquerader).

• Un utilizator legitim care accesează date, programe sau resurse pentru care accesul nu este autorizat (Misfeasor).

• Un individ care sesizează controlul administratorului de sistem şi utilizează acest control pentru controlul accesului şi altele (Clandestine user).

Page 4: Securitatea sistemelor informa ţionale

Tehnici de penetrare a sistemului • De obicei, un sistem trebuie să aibă un fişier care

conţine parolele fiecărui utilizator autorizat. • Dacă acest fişier este stocat fără nici o protecţie,

atunci este uşor de a avea acces la unele parole ale unor utilizatori legitimi.

• Fişierul de parole poate fi protejat într-unul din următoarele moduri:

• Criptarea parolelor: Sistemul memorează doar parolele criptate ale utilizatorului. Când un utilizator introduce de la tastatură parola, sistemul criptează această parolă şi o compară cu cea memorată.

• Controlul accesului: Accesul la fişierul de parole este limitat la unul sau la câţiva utilizatori.

Page 5: Securitatea sistemelor informa ţionale

Tehnici de a găsi parolele unor utilizatori

• Se încearcă parolele implicite utilizate de conturile standard. • Mulţi administratori de sistem nu schimbă aceste parole. • Se încearcă toate parolele scurte, de la unu la trei caractere. • Se încearcă cuvinte din dicţionarul sistemului sau liste de

parole uzuale. • Se colectează informaţii despre utilizatori, cum ar fi numele

complet, numele soţiei, al copiilor. • Se încearcă numere de telefon, numere de birouri etc. • Se utilizează caii troieni pentru a avea acces la sistem. • Supraveghează linia dintre utilizatorul aflat la distanţă şi

sistemul la care se conectează. • Contramăsurile care se iau pentru aceste atacuri sunt

prevenirea şi detecţia.

Page 6: Securitatea sistemelor informa ţionale

Protecţia parolelor

• Utilizatorii trebuie să selecteze parole care sunt greu de determinat.

• Să conţină atât litere mari cât şi mici • Să conţină şi cifre sau caractere de punctuaţie • Să fie uşor de reţinut pentru a nu fi necesar scrierea lor • Să aibă cel puţin 7 sau 8 caractere (în UNIX sunt luate în

considerare doar primele 8 caractere).

Se recomandă ca parola să nu conţină următoarele: • Numele utilizatorului, al soţiei sau copiilor • Nume de persoană, cuvinte de dicţionar • Numele calculatorului la care lucrează • Numărul de telefon sau a cărţii de credit • Data de naştere, nume de localităţi • Succesiuni formate din aceleaşi caractere• Toate cele de mai sus urmate sau prefaţate de o cifră

Page 7: Securitatea sistemelor informa ţionale

Viruşii şi ameninţările lor

Page 8: Securitatea sistemelor informa ţionale

Portiţe trapă

• O portiţă trapă este un punct de intrare secretă într-un program ce permite utilizatorului respectiv (cel care conţine portiţa trapă) să aibă acces la sistem fără cunoştinţa administratorului de sistem.

• Portiţele trapă devin ameninţări când ele sunt utilizate de către programatori fără scrupule pentru a dobândi accese neautorizate.

• Este dificil să se implementeze sisteme de operare care să controleze aceste portiţe trapă.

• Măsurile de securitate trebuie să se focalizeze asupra dezvoltării de programe şi aplicaţii care să împiedice penetrarea sistemului prin aceste portiţe trapă.

Page 9: Securitatea sistemelor informa ţionale

Bombe logice

• Bomba logică este un cod de program infiltrat într-un program legitim şi care este gândit să explodeze când anumite condiţii sunt împlinite.

• Exemple de condiţii sunt: • o zi particulară din săptămână • o dată anume • un utilizator particular ce rulează o aplicaţie • prezenţa sau absenţa unor fişiere anume.

• Odată lansată o bombă logică, ea poate altera sau şterge fişiere

• Poate opri calculatorul din funcţionare etc.

Page 10: Securitatea sistemelor informa ţionale

Cai troieni

• Un cal troian este un program ce conţine un cod ascuns, care atunci când este activat execută funcţii nedorite sau periculoase.

• Caii troieni pot fi utilizaţi pentru a obţine funcţii indirecte pe care un utilizator neautorizat nu le poate avea în mod direct.

• Un utilizator poate crea un cal troian care, când este executat, schimbă permisiunile de acces ale fişierelor utilizatorului astfel încât fişierele să poată fi citite de către orice utilizator.

• Un ex. de cal troian care este greu de detectat este un compilator care a fost modificat să adauge un cod într-un anumit program care este apoi compilat, cum este programul de intrare în sistem.

• O altă motivare pentru caii troieni este distrugerea datelor. • Programul apare ca executând funcţii utile, dar el poate

şterge fişiere ale utilizatorilor.

Page 11: Securitatea sistemelor informa ţionale

Viruşi

• Un virus este un program care poate infecta alte programe prin modificarea lor.

• Modificarea include o copie a programului virus, care poate apoi să infecteze alte programe.

• În momentul când aceste programe infectate sunt în execuţie, codul viral se execută, iar virusul se răspândeşte în continuare.

• Viruşii nu se pot răspândi prin infectarea datelor pure, deoarece datele pure (fişierele de date, documente, desene) nu sunt executate.

• Fişierele “spreadsheet” (foi de calcul) pot fi interpretate ca programe de aplicaţii, deoarece ele conţin secvenţe speciale de caractere ce sunt executate atunci când fişierul este citit. Sub aceste circumstanţe, datele sunt “executate” şi pot răspândi un virus.

Page 12: Securitatea sistemelor informa ţionale

Viermii

• Viermii de reţea utilizează conexiunile de reţea pentru a se răspândi de la un sistem la altul.

• Odată activat într-un sistem, un vierme poate să se comporte ca un virus sau o bacterie, sau poate să implanteze un cal troian sau să execute acţiuni de distrugere.

• Pentru multiplicare (răspândire), un vierme de reţea utilizează unele aplicaţii de reţea cum ar fi:

o Poşta electronică: Un vierme trimite o copie a sa prin e-mail.

o Aplicaţii executate la distanţă: Un vierme execută o copie a sa pe un alt sistem.

o Conectarea la distanţă: Un vierme se conectează la un sistem la distanţă ca un utilizator şi apoi execută comenzi pentru a se copia de pe un sistem pe altul.

Page 13: Securitatea sistemelor informa ţionale

Bacteriile

• Bacteriile sunt programe care nu distrug fişiere. • Scopul lor este de a se multiplica ele însele. • Un astfel de program bacteria poate să nu execute

nimic decât să se multiplice pe un sistem • Poate crea două noi fişiere, fiecare din ele fiind o

copie a fişierului sursă original al bacteriei. • Astfel, bacteria se poate multiplica exponenţial • Produce suprasolicitarea procesorului • Produce umplerea memoriei sau discului • Împiedică accesul utilizatorului la aceste resurse.

Page 14: Securitatea sistemelor informa ţionale

Structura viruşilor

Durata de viaţă a unui virus trece prin următoarele patru faze:

1. Faza de aşteptare: El poate fi eventual activat de unele evenimente, cum ar fi o dată anume, prezenţa unui alt program sau fişier. Nu toţi viruşii au această fază.

2. Faza de propagare: Virusul plasează o copie identică într-un alt program sau într-un loc pe disc. Fiecare program infectat va conţine o copie a virusului.

3. Faza de activare: Virusul este activat să execute funcţiile pentru care a fost creat. Activarea virusului apare în urma unor evenimente cum ar fi: o dată anume, o zi din săptămână etc.

4. Faza de execuţie: Rezultatul funcţiei poate fi inofensiv, cum ar fi un mesaj pe ecran, sau poate fi distrugerea programelor sau fişierelor de date.

Page 15: Securitatea sistemelor informa ţionale

Tipuri de viruşi

• Viruşi paraziţi: Un virus parazit se ataşează la un fişier executabil şi se multiplică atunci când un program este executat.

• Viruşi rezidenţi în memorie: Aceşti viruşi se încarcă în memorie ca parte a programului rezident.

• Viruşi de sector de boot: Infectează numai sectorul de boot şi se răspândesc atunci când sistemul este boot-at (iniţializat) de pe discul care conţine virusul.

• Viruşi ascunşi: Sunt viruşii care sunt proiectaţi să rămână ascunşi la detectarea cu un program antivirus.

• Viruşi polimorfici: Aceşti viruşi îşi schimbă conţinutul la fiecare infectare facând detectarea lor prin semnătura virusului imposibilă.

• Viruşi macro: Cf. Agenţiei Naţ. de Securit. Calc. din SUA, viruşii macro reprezintă 2/3 din totalul viruşilor de calculatoare.

Page 16: Securitatea sistemelor informa ţionale

Viruşii macro - caracteristici

• Un virus macro este independent de platformă. • Viruşii macro infectează documentele Microsoft

Word. • Orice platformă hardware şi sistem de operare pe

care e instalat editorul de texte Microsoft Word poate fi infectat.

• Viruşii macro infectează documente, nu porţiuni de cod executabil.

• Cele mai multe informaţii introduse într-un calculator sunt sub forma unor documente.

• Viruşii macro se răspândesc foarte uşor. • O metodă simplă de răspândire este poşta

electronică. • Un macro este un program executabil inclus într-

un document.

Page 17: Securitatea sistemelor informa ţionale

Antiviruşi

1. Prima generaţie (scanare simplă): Necesită o semnătură a virusului pentru a identifica virusul. Un alt tip de antivirus din prima generaţie reţine o înregistrare cu lungimea programelor şi sesizează schimbările acestor lungimi.

2. A doua generaţie (scanare euristică): Utiliz. reguli euristice pentru a căuta o probabilă infectare cu viruşi. O cl. a unor astfel de antiviruşi caută frag. de cod care sunt adesea asociate cu viruşi.

3. A treia generaţie (scanarea acţiunilor întreprinse): Aceşti antiviruşi sunt programe rezidente în memorie care identifică un virus după acţiunile sale şi nu după structura sa.

4. A patra generaţie (protecţie totală): Sunt antiviruşii care conţin o varietate de tehnici antivirus. Astfel de pachete software limitează abilitatea viruşilor de penetrare în sistem.

Page 18: Securitatea sistemelor informa ţionale

Istoria Criptografiei

♦ Primele informaţii referitoare la criptografie provin din Egiptul Antic – acum 4000 ani

♦ Grecii au folosit transpoziţia (scitala) – sec. 5 î.e.n.

♦ Cifrul lui Julius Caesar – tehnica substituţiei♦ Italianul Alberti – cifrul polialfabetic, 1466♦ Cifrul Vigenere (1501-1576) – cifrul

polialfabetic♦ Războiul civil din SUA – Lincoln transmite

mesaje la generali

Page 19: Securitatea sistemelor informa ţionale

Un cifru polialfabetic (cod) este orice cifru bazate pe substituţie, folosind mai multe alfabete de substituţie. Cifrul Vigenère este probabil cel mai cunoscut exemplu de cifru polialfabetic, deşi este un caz special simplu. Maşina Enigma este mai complexă, dar esenţialmente un cifru cu substituţie polialfabetică.

Page 20: Securitatea sistemelor informa ţionale

Istoria Criptografiei

Primul război mondial♦ Scrisoarea lui Zimmermann către

preşedintele mexican –1917♦ Se menţiona că Germania atacă SUA♦ Decriptată de englezi♦ SUA declară război Germaniei

Page 21: Securitatea sistemelor informa ţionale

Telegrama Zimmermann este o telegramă codată trimisă de ministrul de externe al Imperiului German, Arthur Zimmermann, în data de 16 ianuarie 1917, ambasadorului german din Mexic, Heinrich von Eckardt, în culmile Primului Război Mondial. Aceasta îl instruia pe ambasador cum să înainteze guvernului mexican propunerea unei alianţe împotriva Americii. Telegrama a fost interceptată şi decodată de englezi, conţinutul ei înlesnind intrarea Americii în Primul Război Mondial

Page 22: Securitatea sistemelor informa ţionale

Istoria Criptografiei

Al doilea război mondial♦ Japonia criptează mesaje în legătură

cu itinerariul amiralului Yamamoto –1943 – Japanese Naval code 25, JP-25

♦ SUA interceptează mesajul – sparge codul

♦ SUA distruge avionul care-l transporta pe Yamamoto

Page 23: Securitatea sistemelor informa ţionale

În 1943, avionul în care se afla undeva deasupra Pacificului de Sud a fost atacat de 16 avioane de vanătoare, după ce serviciile secrete americane descifraseră un mesaj în care era transmisă ruta pe care urma sa se deplaseze Yamamoto. Amiralul a murit ucis de un glonţ de mitralieră care i-a zdrobit capul.

http://talusa1946.forumculture.net/wwi-wwii-razbrece-f11/7-iunie-1942confruntarea-din-arhipelagul-midway-t3514.htm

Page 24: Securitatea sistemelor informa ţionale

Istoria Criptografiei

Al doilea război mondial - ENIGMA♦ Maşina ENIGMA construită de Arthur

Scherbius în 1919♦ Adoptata de Forţele Navale în 1926,

Forţele Aeriene în 1935♦ Mesajul criptat era transmis prin radio

utilizând codul Morse

http://enigmaco.de/enigma/enigma.html

Page 25: Securitatea sistemelor informa ţionale

Istoria Criptografiei - ENIGMA♦ Un agent secret francez

copiază manualul de instrucţiuni Enigma

♦ Copia ajunge în Polonia♦ Matematicianul Rejewski

descoperă cheia de criptare dintr-o zi (în 18 luni)

♦ Contribuţie - Turing♦ Mesajele au fost decriptate

Page 26: Securitatea sistemelor informa ţionale

Istoria Criptografiei - ENIGMA♦ Aliaţii au interceptat mesaje cu privire

la atacul U-boat în Atlantic♦ Au interceptat debarcarea germanilor

în Creta♦ Rejewski a fugit în Franţa

Page 27: Securitatea sistemelor informa ţionale

Elemente fundamentale

♦ Criptarea poate fi hardware sau software♦ Algoritmul de criptare trebuie să fie viabil,

puternic, greu de “spart”♦ Viteza procesului de criptare şi decriptare♦ Uşurinţa în utilizare

Page 28: Securitatea sistemelor informa ţionale

Elemente fundamentale

♦ “Cheia"este un sir de biţi folosita in algoritmul de criptare/decriptare

♦ Deţinerea unei chei valide este esenţiala pentru a recupera date

♦"One-time pad" este cea mai sigura –folosirea unei chei o singura data

Page 29: Securitatea sistemelor informa ţionale

Elemente fundamentale

♦ Managementul cheilor este întotdeauna o provocare:

- Creare- Transfer- Stocare- Arhivare- Distrugere

Page 30: Securitatea sistemelor informa ţionale

Elemente fundamentale

♦ În general, cheile mai lungi sunt mult mai sigure

♦ Algoritmii testaţi, verificaţi tind să fie mai puternici decât algoritmii proprietari, nepublicaţi

Page 31: Securitatea sistemelor informa ţionale

Istoria Criptografiei

♦ Data Encryption Standard (DES) –1976♦ Pretty Good Privacy (PGP) –1980, autor

Philip Zimmermann – Criptare e-mail♦ Protocolul Diffie-Hellman pentru schimbul

de chei –1976♦ Criptosistemul RSA –1977- criptografia cu

chei publice

Page 32: Securitatea sistemelor informa ţionale

Criptosisteme

♦ Un criptosistem defineşte o pereche de transformări de date denumite criptare şi decriptare.

♦ Criptarea este aplicată textului clar pentru a produce textul cifrat, folosind cheia de criptare.

♦ Decriptarea utilizează cheia de decriptare pentru a transforma textul cifrat în text clar.

Page 33: Securitatea sistemelor informa ţionale

Criptosisteme Simetrice

Page 34: Securitatea sistemelor informa ţionale

Exemple de Criptosisteme Simetrice

♦ Data Encryption Standard (DES):– Cifru bloc, lucrează cu blocuri de 64 biţi şi

utilizează o cheie de 56 de biţi– A fost spart în1998 cu “Deep Crack.”♦ Advanced Encryption Standard (AES):– Blocuri de 128 de biţi şi chei de 128, 192 şi

256 de biţi.

Page 35: Securitatea sistemelor informa ţionale

Exemple de Criptosisteme Simetrice

♦ Triple-DES:– Criptare triplă cu o cheie de 56 de biţi.♦ Cifrurile Rivest:– Algoritmii RC2, RC4, RC5 şi RC6,

dezvoltaţi de Ron Rivest şi RSA Security, Inc.

Page 36: Securitatea sistemelor informa ţionale

Criptosistemul cu chei publice

♦ Introdus in 1976 de Whitfield Diffe si Martin Hellman la Universitatea Stanford.

♦ Utilizeaza o pereche de chei, una pentru criptare si cealalta pentru decriptare.

♦ Cheia privata este tinuta secreta, in timp ce cheia publica este facuta publica.

Page 37: Securitatea sistemelor informa ţionale

Criptosistem cu cheie publica: criptarea