Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων
Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών
Κρυπτογραφία και ασφάλεια δικτύων
• Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλο
Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων
Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών
συστημάτων»
Κρυπτογραφία και ασφάλεια δικτύων
Συντελεστές: • Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλο
Σπύρος •
Ακαδημαϊκό έτος : 2012-2013
Πανεπιστήμιο Πατρών ΜΤΠ Διοίκησης Επιχειρήσεων
Εργασία στο μάθημα : « Κρυπτογραφία και ασφάλεια πληροφοριακών
Κρυπτογραφία και ασφάλεια δικτύων
• Χαρίση Ελένη • Τελώνης Γεώργιος • Μπάκος Δημήτριος • Γκολφινόπουλος
2
Περιεχόμενα
Εισαγωγή………. σελ. 3-5
Γενικές αρχές της ασφάλειας δικτύων…… σελ. 6-8
Τύποι επιθέσεων σε δίκτυα και µηχανισµοί αντιµετώπισης τους……. σελ. 9-16
Βασικές µέθοδοι κρυπτογράφησης δεδοµένων…….. σελ. 17-19
Ασφάλεια και κρυπτογράφηση στον παγκόσµιο ιστό (World-Wide Web)….. σελ. 20-24
Ασφάλεια ασύρµατων δικτύων…. σελ. 25-34
Σύνοψη…………. σελ. 35
Βιβλιογραφία……… σελ. 36
3
Εισαγωγή
Η ζωή µας πλέον, χωρίς να το έχουµε αντιληφθεί, έχει «υφανθεί» επάνω σε ένα
τεράστιο ιστό σαν και αυτό της αράχνης. Όλη µας η καθηµερινότητα βασίζεται στην
λειτουργία δικτύων, χρησιµοποιούµε δίκτυα κινητής και σταθερής τηλεφωνίας για να
επικοινωνήσουµε, δίκτυα ΑΤΜ για να διεκπεραιώσουµε της τραπεζικές µας
συναλλαγές, το διαδίκτυο, ένα σύνολο εκατοµµυρίων, δικτύων για να επικοινωνήσουµε
και να ψυχαγωγηθούµε. Ακόµη και η πιο απλή καθηµερινή επιχειρηµατική
δραστηριότητα, όπως π.χ. η ανταλλαγή e-mails µεταξύ των τµηµάτων µιας επιχείρησης,
θα ήταν αδύνατη αν δεν ήταν δεδοµένη η αποτελεσµατική και απρόσκοπτη δικτύωση
τους. Ουσιαστικά, ο σύγχρονος τρόπος ζωής, µε όλα τα θετικά και τα αρνητικά του, θα
κατέρρεε αν για κάποιο απροσδιόριστο λόγο τα δίκτυα επικοινωνιών και ανταλλαγής
δεδοµένων δεν λειτουργούσαν για έστω και ένα µικρό σχετικά χρονικό διάστηµα.
Χαρακτηριστική ήταν η περίπτωση του τυφώνα Sandy που έπληξε την
ανατολική ακτή των H.Π.Α. τον περασµένο Οκτώβριο. Οι εκτεταµένες καταστροφές
που προξένησε στις τηλεπικοινωνιακές υποδοµές ανάγκασαν το χρηµατιστήριο αξιών
την Νέας Υόρκης, την Wall Street, να παραµείνει κλειστό για αρκετές ηµέρες, ακόµη
και µετά το τέλος του τυφώνα, καθώς ήταν αδύνατη η απρόσκοπτη λειτουργία του
εξαιτίας των εκτεταµένων ζηµιών που είχαν υποστεί τα δίκτυα επικοινωνιών. Στο µέσο
άνθρωπο 1-2 ηµέρες αναστολής λειτουργίας του χρηµατιστηρίου ίσως να φαίνονται ως
ένα εύλογο χρονικό διάστηµα, η προοπτική αυτή όµως αλλάζει να αναλογιστούµε πως
αυτές οι 1-2 ηµέρες µεταφράζονται σε απώλειες δεκάδων, αν όχι εκατοντάδων
εκατοµµυρίων δολαρίων, για τους συναλλασσόµενους. Χαρακτηριστικές της
αναστάτωσης που είχε προκαλέσει η «κατάρρευση» των δικτύων επικοινωνιών ήταν οι
εικόνες κατοίκων της Νέας Υόρκης να σχηµατίζουν ουρές µπροστά από δηµόσια
καρτοτηλέφωνα (payphones) ώστε να κάνουν ένα απλό τηλεφώνηµα.
4
Αν όµως τέτοιες περιστάσεις εκτάκτου ανάγκης µπορούν να αντιµετωπιστούν µε
την αποτελεσµατική θωράκιση των δικτύων επικοινωνιών απέναντι σε καιρικά
φαινόµενα και µε την κινητοποίηση των κρατικών ή άλλων υπηρεσιών αποκατάστασης,
νέες διαρκώς εξελισσόµενες και αναπτυσσόµενες απειλές τείνουν να θέσουν υπό
αµφισβήτηση την αξιοπιστία και λειτουργικότητα των δικτύων επικοινωνιών. Τα δίκτυα
επικοινωνιών όπως προαναφέραµε χρησιµοποιούνται πλέον για κάθε είδους
δραστηριότητα από την πλέον «ταπεινή» και «αθώα» έως την πλέον σηµαντική, όπως
π.χ. η διακίνηση στοιχείων και πληροφοριών που αφορούν την λειτουργία µιας
επιχείρησης ή ακόµη και την άµυνα µιας χώρας. Κατά συνέπεια είναι λογικό άτοµα,
οργανισµοί ή ακόµη και ολόκληρες χώρες να δελεάζονται να «επιτεθούν» σε
συγκεκριµένα δίκτυα επικοινωνιών. Τα κίνητρα τους εµφανίζουν τέτοια ποικιλία όπως
και τα χρώµατα του ουράνιου τόξου: υποκλοπή προσωπικών δεδοµένων των χρηστών
των δικτύων µε σκοπό το οικονοµικό όφελος, παρακολούθηση των δραστηριοτήτων
ατόµων ή οργανισµών µε σκοπό την συγκέντρωση εσωτερικής πληροφόρησης,
διατάραξη της λειτουργίας δικτύων µε σκοπό τον εντοπισµό αδυναµιών που θα φανούν
εξαιρετικά χρήσιµες στο µέλλον π.χ. σε περίπτωση πολεµικής σύρραξης ή ακόµη και
επιθέσεις εναντίον δικτύων για ψυχαγωγικούς λόγους !
Θα αναφέρουµε δύο χαρακτηριστικές τέτοιες περιπτώσεις όπου «επιθέσεις»
εναντίον δικτύων επικοινωνιών είχαν σηµαντικές επιπτώσεις τόσο για τους απλούς
καταναλωτές όσο και για την άµυνα ολόκληρων χωρών. Στα τέλη Μαρτίου 2012 οι
εταιρίες-κολοσσοί Mastercard και Visa απέστειλαν σχεδόν ταυτόχρονα ένα non paper
στα κεντρικά των µεγαλύτερων εµπορικών τραπεζών των H.Π.Α. . Ενηµέρωναν πως
εξαιτίας της επίθεσης που δέχτηκαν οι servers της εταιρίας Global Payments, Inc., µιας
υπεργολάβου αυτών, είχαν διαρρεύσει οι προσωπικοί κωδικοί 1,5 εκατοµµυρίου
κατόχων πιστωτικών καρτών, κωδικοί που κατά την διάρκεια της επίθεσης είχαν
µεταφορτωθεί σε άγνωστο προορισµό µε σκοπό κατά πάσα πιθανότητα την δηµιουργία
πλαστών πιστωτικών καρτών. Το πλήγµα τόσο σε οικονοµικό όσο και σε επίπεδο
δηµοσίων σχέσεων ήταν µεγάλο για το σύνολο των επιχειρήσεων που εµπλέκονταν. Οι
Mastercard και Visa εµφανίστηκαν ανίκανες να προστατεύσουν τα συµφέροντα των
συνδροµητών τους, οι εµπορικές τράπεζες αναγκάστηκαν να επωµιστούν το κόστος
ενηµέρωσης των συνδροµητών και αντικατάστασης των καρτών που είχαν επηρεαστεί,
ενώ η Global Payments, Inc. απώλεσε το συµβόλαιο συνεργασίας της µε τις Mastercard
και Visa. Το τελικό «πλήγµα» που δέχτηκαν ήταν η δηµοσίευση στο διαδίκτυο έπειτα
από µερικούς µήνες µερικών χιλιάδων από τους κωδικούς που είχαν κλαπεί από έναν
hacker µε την επωνυµία Reckz. Στην επιστολή που συνόδευε τους δηµοσιευµένους
κωδικούς ανέφερε πως αντικειµενικός του σκοπός ήταν η ανάδειξη των αδυναµιών που
εµφάνιζαν τα δίκτυα και τα πληροφοριακά συστήµατα των µεγάλων αυτών εταιριών,
ενώ ανέφερε πως κινητήριος µοχλός της δράσης του ήταν η απόλαυση που του
προσέφερε η επίθεση εναντίον τέτοιων αυστηρά δοµηµένων συστηµάτων.
Ένα άλλο τέτοιο περιστατικό που ανέδειξε την σηµασία της ασφάλειας δικτύων
και το οποίο έχει ιδιαίτερα έντονο ελληνικό ενδιαφέρον είναι η αποκάλυψη της
5
επιχείρησης υποκλοπής των συνοµιλιών δηµοσιών προσώπων µέσω του δικτύου
κινητής τηλεφωνίας της εταιρίας Vodafone. To εκτεταµένο δίκτυο υποκλοπών
ανακαλύφθηκε κατά την διενέργεια ενός τυπικού ελέγχου από το τµήµα δικτύων της
εταιρίας το 2005, εξειδικευµένο λογισµικό που είχε εγκατασταθεί υπέκλεπτε τις
συνοµιλίες 100 ατόµων, πολιτικών, στρατιωτικών, δικαστικών και άλλων
αξιωµατούχων και τις µετέδιδε σε ένα δίκτυο τηλεφώνων-«σκιών». Η πραγµατική
έκταση της ζηµίας είναι δύσκολο να εκτιµηθεί καθώς δεν κατέστη δυνατό να γίνει
ακριβής εκτίµηση του συνολικού χρονικού διαστήµατος που οι υποκλοπές λάµβαναν
χώρα, ενώ δεν εντοπίστηκαν ούτε οι υπεύθυνοι για αυτές. Το µόνο σίγουρο είναι πως η
έλλειψη επαγγελµατισµού από την πλευρά της εταιρίας και η αφέλεια των δηµοσίων
λειτουργών να ανταλλάσουν σηµαντικές για το δηµόσιο συµφέρον και την εθνική
ασφάλεια πληροφορίες κάνοντας χρήση µη ασφαλών µέσων, είχε ως αποτέλεσµα την
υποκλοπή εξαιρετικά σηµαντικών πληροφοριών.
Για αυτούς τους λόγους ο κλάδος της ασφάλειας δικτύων αποτελεί στις µέρες
µας ένα διαρκώς εξελισσόµενο επιστηµονικό και επιχειρηµατικό πεδίο . Σύµφωνα µε
εκτιµήσεις το συνολικό κόστος των επιθέσεων που έγιναν σε δίκτυα από το 2005 έως το
2010 ανέρχεται 156,7 δις δολάρια χωρίς να συνυπολογίζονται οι έµµεσες ζηµίες
εξαιτίας της διαρροής εµπιστευτικών πληροφοριών. Μια ολόκληρη «βιοµηχανία» έχει
δοµηθεί πάνω στην ανάγκη ατόµων, εταιριών και κρατών να διασφαλίσουν την
ακεραιότητα και λειτουργικότητα των δικτύων τους. Η ποικιλία των τεχνικών και των
µέσων που χρησιµοποιούνται ώστε να διασφαλιστούν αυτές είναι πραγµατικά τεράστια:
λογισµικά, πρωτόκολλα επικοινωνίας και µια ευρεία γκάµα από «ασφαλείς» συσκευές
έχουν αναπτυχθεί για αυτό τον σκοπό. Εταιρίες όπως η Verisign κατόρθωσαν να
αποκοµίσουν κέρδη δισεκατοµµυρίων δολαρίων εκµεταλλευόµενες τις ευρεσιτεχνίες
τους στον κλάδο της ασφάλειας δικτύων, συγκεκριµένα η πώληση το 2010 στην
Symantec των δικαιωµάτων χρήσης των SSL (secure socket layer), PKI (public key
infastructure ), Verisign Trust Seal, και Verisign Identity Protection (VIP) services
απέφερε στην εταιρία 1,28 δις δολάρια.
Εµείς στα πλαίσια αυτής της σύντοµης µελέτης θα αναφερθούµε στην χρήση της
κρυπτογραφίας και των κρυπτογραφικών αλγορίθµων στον κλάδο της ασφάλειας
δικτύων. Θα επιχειρήσουµε σύντοµα να αναφερθούµε τόσο στο θεωρητικό υπόβαθρο
όσο και στις πρακτικές εφαρµογές της κρυπτογραφίας.
Γενικές αρχές της ασφάλειας δικτύων
Το εγχειρίδιο Ασφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου
(National Institute of Standards
ασφάλειας πληροφοριακών συστηµάτων
«Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα
πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της
ακεραιότητας, της διαθεσιµότητας, και της εµπιστευτικότητας των
πόρων του πληροφοριακού συστήµατος.
Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της
ασφάλειας δικτύων και πληροφοριακών συστηµάτων:
Εµπιστευτικότητα
• την εµπιστευτικότητα των δεδοµένων
πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.
• την ιδιωτικότητα, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν
ποιες πληροφορίες που σ
αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να
γίνονται διαθέσιµες.
Ακεραιότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:
• την ακεραιότητα δεδοµένων
προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο
τρόπο.
• την ακεραιότητα των συστηµάτων
πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο
από εκούσια ή ακούσια µη εξουσιοδοτηµένη χειραγώγηση
Γενικές αρχές της ασφάλειας δικτύων
σφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου
Standards and Technology) παρέχει τον παρακάτω ορισµό της
πληροφοριακών συστηµάτων:
Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα
πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της
ς, της διαθεσιµότητας, και της εµπιστευτικότητας των
πόρων του πληροφοριακού συστήµατος.»2
Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της
ασφάλειας δικτύων και πληροφοριακών συστηµάτων:
Εµπιστευτικότητα, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:
την εµπιστευτικότητα των δεδοµένων, που διασφαλίζει ότι εµπιστευτικές
πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.
, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν
ποιες πληροφορίες που σχετίζονται µε αυτά που µπορούν να συλλέγονται και να
αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να
γίνονται διαθέσιµες.
, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:
ακεραιότητα δεδοµένων, που αναφέρεται στο γεγονός ότι πληροφορίες και
προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο
την ακεραιότητα των συστηµάτων, που διαβεβαιώνει ότι το σύστηµα
πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο
κούσια µη εξουσιοδοτηµένη χειραγώγηση
6
Γενικές αρχές της ασφάλειας δικτύων
σφάλειας υπολογιστικών συστηµάτων του Ινστιτούτου NIST
παρέχει τον παρακάτω ορισµό της
Η προστασία που παρέχεται σε ένα αυτοµατοποιηµένο σύστηµα
πληροφοριών, προκειµένου να επιτευχθούν οι στόχοι της διατήρησης της
ς, της διαθεσιµότητας, και της εµπιστευτικότητας των
Ο ορισµός αυτός θέτει ουσιαστικά τους τρεις αντικειµενικούς στόχους της
ριοχές ενδιαφέροντος:
, που διασφαλίζει ότι εµπιστευτικές
πληροφορίες δεν γίνονται διαθέσιµες ή δεν αποκαλύπτονται σε τρίτους.
, που διαβεβαιώνει ότι τα άτοµα ελέγχουν ή επηρεάζουν
χετίζονται µε αυτά που µπορούν να συλλέγονται και να
αποθηκεύονται και από ποιον σε ποιον οι πληροφορίες αυτές µπορούν να
, που αναφέρεται σε δύο περιοχές ενδιαφέροντος:
ός ότι πληροφορίες και
προγράµµατα µπορούν να µεταβάλλονται κατά συγκεκριµένο και πιστοποιηµένο
, που διαβεβαιώνει ότι το σύστηµα
πραγµατοποιεί την προβλεπόµενη λειτουργία κατά τρόπο απρόσκοπτο, ελεύθερο
∆ιαθεσιµότητα, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι
εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.
Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα
(Confidentiality, Integrity
απαιτήσεις ασφάλειας των δεδοµένων.
Το πρότυπο FIPS 199 (Standards
and Information Systems
στόχους της ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε
όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.
• Εµπιστευτικότητα
και αποκάλυψη πληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία
της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνε
εξουσιοδοτηµένη αποκάλυψη πληροφορίας.
• Ακεραιότητα: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της
πληροφορίας, συµπερι
πληροφορίας και της µη
εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας.
• ∆ιαθεσιµότητα: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και
χρήσης της πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης
και χρήσης της πληροφορίας.
Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας
θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένε
τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα
πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι
εξής:
, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι
εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.
Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα
ntegrity, Availability), την βασική δοµή που περιγράφει τις
απαιτήσεις ασφάλειας των δεδοµένων.1
Standards for Security Categorization of Federal
Systems) του NIST αναφέρει αυτούς τους τρεις
ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε
όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.
Εµπιστευτικότητα: η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση
ληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία
της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνε
εξουσιοδοτηµένη αποκάλυψη πληροφορίας.
: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της
πληροφορίας, συµπεριλαµβανοµένης της διασφάλισης της ακεραιότητας της
πληροφορίας και της µη-απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη
εξουσιοδοτηµένη µεταβολή ή καταστροφή της πληροφορίας.
: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και
ης πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης
και χρήσης της πληροφορίας.
Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας
θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένε
τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα
πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι
Ακεραιότητα
Εμπιστευτικότητα
Διαθεσιμότητα
7
, που εγγυάται ότι τα συστήµατα λειτουργούν απρόσκοπτα και οι
εξουσιοδοτηµένοι χρήστες µπορούν να έχουν πρόσβαση στις υπηρεσίες τους.
Οι τρεις αυτοί αντικειµενικοί στόχοι συνθέτουν την τριάδα C.I.A.
την βασική δοµή που περιγράφει τις
Federal Information
τρεις αντικειµενικούς
ασφάλειας δεδοµένων και παρέχει µια χρήσιµη κατηγοριοποίηση τους σε
όρους απαιτήσεων και ορισµού της απώλειας ασφάλειας για κάθε περίπτωση.
: η διατήρηση πιστοποιηµένων περιορισµών στην πρόσβαση
ληροφοριών, συµπεριλαµβανοµένων µέσων για την προστασία
της ιδιωτικότητας. Η απώλεια της εµπιστευτικότητας συνεπάγεται την µη
: η προστασία από µη προβλεπόµενη µεταβολή ή καταστροφή της
λαµβανοµένης της διασφάλισης της ακεραιότητας της
απάρνησης. Απώλεια ακεραιότητας συνεπάγεται τη µη
: η διασφάλιση της έγκαιρης και αξιόπιστης πρόσβασης και
ης πληροφορίας. Απώλεια αυτής συνεπάγεται την διακοπή πρόσβασης
Παρά την πληρότητα αυτού του προτύπου, οι ειδικοί στον τοµέα της ασφάλειας δικτύων
θεωρούν πως θα πρέπει να καθιερωθούν δύο ακόµη αντικειµενικοί στόχοι µε δεδοµένες
τις αλλαγές που παρατηρούνται στις απειλές που αντιµετωπίζουν τα δίκτυα και τα
πληροφοριακά συστήµατα. Οι πιο συχνά αναφερόµενοι αντικειµενικοί στόχοι είναι οι
8
• Αυθεντικότητα: η δυνατότητα πιστοποίησης και αποδοχής της πηγής
προέλευσης ενός µηνύµατος, του µηνύµατος και της εκποµπής του.
• Καταλογισιµότητα: η δυνατότητα οι πράξεις µιας οντότητας να µπορούν να
αποδοθούν αποκλειστικά σε αυτή την οντότητα. Αυτή υποστηρίζει την µη-
απάρνηση, την αποτροπή, την αποµόνωση σφαλµάτων, την ανίχνευση και
πρόληψη της εισβολής και την ανάκτηση µε την δράση και την νοµική δράση.
Αυτοί οι αντικειµενικοί στόχοι , καθώς και η επίτευξη τους έρχονται
αντιµέτωποι µε µια σειρά προκλήσεων:
Την πολυπλοκότητα των µηχανισµών ασφαλείας.
Την επίθεση εναντίον συγκεκριµένων αδυναµιών που εµφανίζουν
αλγόριθµοι και άλλοι µηχανισµοί ασφαλείας, όταν ένα σύστηµα έχει
αναπτυχθεί µονοδιάστατα.
Την ασφαλή και αποτελεσµατική διανοµή των κλειδιών ασφαλείας και
άλλων µυστικών πληροφοριών.
Το γεγονός ότι ο σχεδιαστής του συστήµατος ασφαλείας θα πρέπει να
προετοιµαστεί για µια πληθώρα απειλών που µπορεί να αντιµετωπίσει το
σύστηµα, ενώ ο «εισβολέας» µπορεί να επικεντρώσει την προσπάθεια του σε
ένα συγκεκριµένο ευάλωτο σηµείο.
Την τάση χρηστών και διαχειριστών να υποεκτιµούν την σηµασία των
επενδύσεων σε συστήµατα ασφαλείας.
Τον όγκο δεδοµένων και την πληθώρα εργασιών που οδηγεί στην παράλειψη
καθιερωµένων πρακτικών ασφαλείας.
Την αντίληψη που έχουν πολλοί χρήστες και ακόµη και διαχειριστές
συστηµάτων πως η λήψη µέτρων ασφαλείας καθιστά τα δίκτυα και τα
πληροφοριακά συστήµατα λιγότερο φιλικά στους χρήστες.
Η τέχνη του πολέμου δεν μας διδάσκει την προσμονή ότι ο εχθρός δε θα
έρθει, αλλά την ετοιμότητα να τον αντιμετωπίσουμε. Όχι βασισμένοι στην
πιθανότητα ότι δεν θα επιτεθεί, αλλά στο γεγονός ότι έχουμε κάνει την θέση
μας απόρθητη.
Sun Tzu, «Η τέχνη του πολέμου»
9
Τύποι επιθέσεων σε δίκτυα και
μηχανισμοί αντιμετώπισης τους
Εάν θέλαµε να παρέχουµε µια βασική κατηγοριοποίηση των τύπων επιθέσεων που
µπορούν να δεχτούν τα δίκτυα επικοινωνιών και µεταφοράς δεδοµένων θα µπορούσαµε
να διακρίνουµε τέσσερις βασικούς τύπους επιθέσεων4:
• την διακοπή (interruption) της επικοινωνίας µεταξύ των χρηστών του δικτύου,
• την υποκλοπή (interception) των δεδοµένων και πληροφοριών που
ανταλλάσουν οι χρήστες των δικτύων,
• την παραποίηση (modification) των πληροφοριών που ανταλλάσουν οι χρήστες
των δικτύων, και
• την δηµιουργία (fabrication) ψευδών ταυτοτήτων χρηστών δικτύων.
Ουσιαστικά, σύµφωνα µε το πρότυπο ITU-T Χ.800 της ∆ιεθνούς Ένωσης
Τηλεπικοινωνιών οι επιθέσεις εναντίον δικτύων µπορούν να διακριθούν σε δύο βασικές
κατηγορίες: τις ενεργές (active) και τις παθητικές (passive)2.
Οι παθητικές επιθέσεις συνίστανται στην υποκλοπή ή παρακολούθηση
εκποµπών. Στόχος του εισβολέα είναι να αποκτήσει πρόσβαση στις πληροφορίες που
µεταδίδονται µεταξύ των χρηστών του δικτύου. ∆ύο τύποι τέτοιων επιθέσεων είναι η
αποκάλυψη του περιεχοµένου των µηνυµάτων (release of message contents) και η
ανάλυση κίνησης (traffic analysis).
Ο πρώτος τρόπος επίθεσης συνίσταται στην παρακολούθηση τηλεφωνηµάτων, e-
mails ή άλλων ροών δεδοµένων µεταξύ των χρηστών ενός δικτύου έχοντας ως
αντικειµενικό στόχο των υποκλοπή εµπιστευτικών πληροφοριών.
Η ανάλυση κίνησης είναι ένας πιο «υπόγειος» τρόπος παρακολούθησης των
χρηστών των δικτύων. Ακόµη, και αν το περιεχόµενο των µηνυµάτων που ανταλλάσουν
προστατεύεται µε κάποιο µηχανισµό ασφαλείας και δεν είναι δυνατό να ανακτηθεί από
τον εισβολέα, η παρακολούθηση των ροών δεδοµένων που ανταλλάσουν µεταξύ τους
10
µπορεί να παρέχει στοιχεία για την ταυτότητα και την θέση τους, ενώ η συχνότητα
ανταλλαγής µηνυµάτων καθώς και το µήκος τους ενδέχεται να δώσουν πληροφορίες
σχετικά µε το περιεχόµενο των µηνυµάτων που ανταλλάσσονται.
Οι παθητικές επιθέσεις είναι και οι πιο δύσκολες να εντοπιστούν , καθώς τα
δεδοµένα που ανταλλάσσονται µεταξύ των χρηστών παραµένουν αµετάβλητα. Συνήθως,
η επικοινωνία των χρηστών ολοκληρώνεται απρόσκοπτα χωρίς να είναι σε θέση να
αντιληφθούν ότι παρακολουθούνται.
Οι ενεργές επιθέσεις συνίστανται στην τροποποίηση των υφιστάµενων ροών
δεδοµένων µεταξύ των χρηστών ή στην δηµιουργία ψευδών ροών. Μπορούµε να
διακρίνουµε 4 τύπους τέτοιων επιθέσεων: την πλαστογράφηση (masquerade), την
αναπαραγωγή (replay), την τροποποίηση (modification) µηνυµάτων και την άρνηση
παροχής υπηρεσιών (denial of service).
Η πλαστογράφηση συµβαίνει όταν µια οντότητα ισχυρίζεται πως είναι κάποια
άλλη οντότητα µε σκοπό να εξαπατήσει τους χρήστες του δικτύου. Ο τύπος αυτός
επίθεσης συνήθως συνδυάζεται µε άλλες µορφές επίθεσης.
Η αναπαραγωγή συνίσταται στην υποκλοπή των ροών δεδοµένων µεταξύ των
χρηστών του δικτύου και στην ακόλουθη αναπαραγωγή τους µε σκοπό την εξαπάτηση.
11
Η τροποποίηση µηνυµάτων αφορά την παραποίηση µέρους ή ολόκληρου του
περιεχοµένου πιστοποιηµένων µηνυµάτων που ανταλλάσσονται µεταξύ των χρηστών
των δικτύων.
Η άρνηση παροχής υπηρεσιών στοχεύει στην διατάραξη της εύρυθµης λειτουργίας
των δικτύων . Είτε έχει συγκεκριµένο ως στόχο συγκεκριµένο χρήστη του δικτύου είτε
αποσκοπεί στην δυσλειτουργία ολόκληρου του δικτύου µέσω της εξουδετέρωσης του ή
του κατακλυσµού του µε µηνύµατα.
Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των
παθητικών. Ενώ ο εντοπισµός του
αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτρ
αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου
στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα.
Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι
το θεµέλιο από το οποίο ορ
µηχανισµών ασφαλείας:
αυτής της τριάδας1.
Η πρόληψη είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος.
κάποιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να
έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να
εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα
Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των
παθητικών. Ενώ ο εντοπισµός τους είναι σχετικά εύκολος είναι τέτοια η ποικιλία των
αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτρ
αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου
στην πρότερη κατάσταση όσο το δυνατόν πιο γρήγορα.
Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι
το θεµέλιο από το οποίο οργανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και
µηχανισµών ασφαλείας: εντοπισµός, ανταπόκριση και πρόληψη
Η «τριάδα ασφαλείας»
είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος.
ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να
έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να
εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα
Εντοπισμός
Πρόληψη
Ασφάλεια δικτύων
Ανταπόκριση
12
Οι ενεργές επιθέσεις εµφανίζουν τα ακριβώς αντίθετα χαρακτηριστικά από αυτά των
τέτοια η ποικιλία των
αδυναµιών που µπορούν να εκµεταλλευτούν που η πλήρης αποτροπή τους είναι
αδύνατη. Στόχος θα πρέπει να είναι ο εντοπισµός τους και η επαναφορά του δικτύου
Η ασφάλεια δικτύων εδράζεται πάνω σε µια τριάδα ασφαλείας που θα πρέπει να είναι
γανισµοί και χώρες θα ξεκινούν την δόµηση πολιτικών και
είναι τα στελέχη
είναι ουσιαστικά το θεµέλιο κάθε ασφαλούς συστήµατος. Για να υπάρχει
ιο θεµελιώδες επίπεδο ασφαλείας σε κάποιο δίκτυο θα πρέπει οι σχεδιαστές του να
έχουν φροντίσει να το «θωρακίσουν» από επιθέσεις που θα επιχειρήσουν να
εκµεταλλευτούν τυχόν παθογένειες του. Μόλις ληφθούν τα προληπτικά µέτρα, θα
13
πρέπει οι σχεδιαστές του δικτύου να θέσουν σε εφαρµογή µηχανισµούς εντοπισµού
αστοχιών ή «επιθέσεων» εναντίον του συστήµατος σε περίπτωση που οι µηχανισµοί
πρόληψης αποτύχουν. Σε κάθε περίπτωση όµως κάθε οργανισµός θα πρέπει να έχει
καταρτίσει ένα λεπτοµερές σχέδιο ανταπόκρισης σε περιπτώσεις επιθέσεων που θα
αναφέρει τις ενέργειες που πρέπει να αναληφθούν και τον φορέα που θα ενεργήσει προς
αυτή την κατεύθυνση.
Πάνω σε αυτές τις αρχές έχει δοµηθεί µια ποικιλία πολιτικών ασφαλείας
δικτύων, τις οποίες όµως µπορούµε να τις εντάξουµε σε τρία βασικά µοντέλα:
Ασφάλεια µέσω αφάνειας (security by obscurity), όπου η ασφάλεια του
δικτύου είναι συνάρτηση του κατά πόσο αυτό είναι ορατό στους άλλους. Όταν
κάποιος δεν γνωρίζει πως υπάρχει κάποιο δίκτυο δεν είναι σε θέση να του
επιτεθεί. Το πρόβληµα όµως είναι ότι όταν αυτό γίνει αντιληπτό βρίσκεται στο
έλεος των επιτιθέµενων. Η προσέγγιση αυτή µπορεί να είναι αποτελεσµατική
µόνο βραχυχρόνια.
Περιµετρική άµυνα ( perimeter defense), όπου οι οργανισµοί ενισχύουν την
εξωτερική άµυνα των δικτύων και των δροµολογητών των δικτύων τους
διαχωρίζοντας το δίκτυο τους από τα µη ασφαλή δίκτυα µε την χρήση firewalls.
Η κύρια υπόθεση που γίνεται σε αυτή την περίπτωση είναι ότι τα δίκτυα δεν
κινδυνεύουν από εκ των έσω επιθέσεις µε αποτέλεσµα το εσωτερικό δίκτυο να
παραµένει σε µεγάλο βαθµό απροστάτευτο. Το πρόβληµα σε αυτές της
περιπτώσεις είναι ότι σε πολλές περιπτώσεις τα δίκτυα δέχτηκαν επιθέσεις από
στελέχη των ίδιων των οργανισµών, ενώ κάποια στιγµή οι εισβολείς θα
καταφέρουν να εντοπίσουν κάποια «ρωγµή» στο firewall που θα τους επιτρέψει
να εισβάλουν στο δίκτυο.
Άµυνα σε βάθος (defense in depth), που είναι και το πιο ανθεκτικό µοντέλο
ασφάλειας δικτύων. Κάθε «στέλεχος» του δικτύου είναι προστατευµένο από
µηχανισµούς ασφαλείας που λειτουργούν παράλληλα µε την περιµετρική άµυνα.
Το µοντέλο απαιτεί την ενεργό συµµετοχή όλων των χρηστών του δικτύου.
Ακόµη, όµως και στην περίπτωση που κάποιος χρήστης δεν εφαρµόσει τις
προβλεπόµενες πολιτικές ασφαλείας η «µόλυνση» του δικτύου είναι δυνατόν να
περιοριστεί.
Το πρότυπο X.800 πιστοποιεί 5 τοµείς δραστηριοποίησης των υπηρεσιών ασφαλείας
δικτύων2:
• Ταυτοποίηση, η διαβεβαίωση ότι η οντότητα που επικοινωνούµε είναι αυτή που
ισχυρίζεται, που περιλαµβάνει τις υπηρεσίες:
ταυτοποίησης συναλλασσοµένων οντοτήτων (Peer Entity Authentication), και
ταυτοποίησης της προέλευσης των δεδοµένων (Data-Origin Authentication)
• Έλεγχος πρόσβασης, η αποτροπή της µη εξουσιοδοτηµένης χρήσης πόρων.
14
• Εµπιστευτικότητα δεδοµένων, η προστασία των δεδοµένων από µη
εξουσιοδοτηµένη πρόσβαση, που περιλαµβάνει τις υπηρεσίες:
εµπιστευτικότητας σύνδεσης (Connection Confidentiality),
εµπιστευτικότητας χωρίς σύνδεση (Connectionless Confidentiality),
επιλεκτικής εµπιστευτικότητας (Selective-Field Confidentiality),και
εµπιστευτικότητας ροής δεδοµένων (Traffic-Flow Confidentiality).
• Ακεραιότητα δεδοµένων, η διασφάλιση ότι τα δεδοµένα που ανταλλάσσονται
είναι ακριβώς αυτά που απέστειλαν οι εξουσιοδοτηµένοι χρήστες των δικτύων,
που περιλαµβάνει τις υπηρεσίες:
ακεραιότητας σύνδεσης µε ανάκτηση (Connection Integrity with Recovery),
ακεραιότητας σύνδεσης χωρίς ανάκτηση (Connection Integrity without Recovery),
επιλεκτικής ακεραιότητας σύνδεσης (Selective-Field Connection Integrity),
ακεραιότητας χωρίς σύνδεση (Connectionless Integrity),και
επιλεκτικής ακεραιότητας χωρίς σύνδεση (Selective-Field Connectionless
Integrity).
• Μη-απάρνηση, η προστασία από το ενδεχόµενο κάποιος από τους χρήστες του
δικτύου να αρνηθεί ότι συµµετείχε σε ολόκληρη ή σε τµήµα κάποιας
επικοινωνίας, που περιλαµβάνει τις υπηρεσίες:
µη-απάρνησης της προέλευσης (Nonrepudiation, Origin),και
µη-απάρνησης του προορισµού (Nonrepudiation, Destination).
Οι µηχανισµοί µέσω των οποίων είναι δυνατή η παροχή αυτών των υπηρεσιών και η
εξασφάλιση της απρόσκοπτης λειτουργίας των δικτύων και της προστασίας των χρηστών τους
περιγράφονται και αυτοί στα πλαίσια του προτύπου Χ.800. Οι µηχανισµοί ασφαλείας που
χρησιµοποιούνται διακρίνονται σε 2 επιµέρους κατηγορίες: τους γενικευµένους (pervasive)
µηχανισµούς ασφαλείας και τους εξειδικευµένους (specific) µηχανισµούς ασφαλείας. Οι
γενικευµένοι µηχανισµοί ασφαλείας δεν αναφέρονται σε κάποιο συγκεκριµένο πρωτόκολλο ή
µηχανισµό ασφαλείας, ενώ οι εξειδικευµένοι ενδεχοµένως να είναι ενσωµατωµένοι σε κάποιο
πρωτόκολλο ώστε να είναι δυνατή η λειτουργία του µηχανισµού ασφαλείας.
Παραδείγµατα γενικευµένων µηχανισµών ασφαλείας είναι:
• η εγγυηµένη λειτουργικότητα ( trusted functionality), όπου αξιολογείται η ορθότητα
ενός µηνύµατος βάσει κριτηρίων.
• η ετικέτα ασφαλείας (security label), που αναφέρει τα χαρακτηριστικά ασφαλείας του
αποστολέα.
• ο εντοπισµός γεγονότων (event detection), που σχετίζεται µε τον εντοπισµό συµβάντων.
• το «µονοπάτι» επισκόπησης ασφαλείας (security audit trail), που αναφέρεται στη
συλλογή δεδοµένων, ώστε να καταστεί δυνατή η αξιολόγηση γεγονότων και του
επιπέδου ασφαλείας.
15
• η ανάκτηση ασφαλείας (security recovery), που διαχειρίζεται αιτήµατα άλλων
µηχανισµών και αναλαµβάνει την ανάκτηση δεδοµένων.
Παραδείγµατα εξειδικευµένων µηχανισµών ασφαλείας είναι:
• η κρυπτογράφηση µε την χρήση «κλειδιών» (encipherment), όπου δεδοµένα
µετασχηµατίζονται µε την χρήση µαθηµατικών αλγορίθµων ώστε να µην είναι δυνατή η
ανάκτηση τους από τρίτους.
• οι ψηφιακές υπογραφές (digital signatures), που διασφαλίζουν την ακεραιότητα των
δεδοµένων και πιστοποιούν του συναλλασσόµενους ώστε να αποφευχθεί η εξαπάτηση
τους.
• ο έλεγχος πρόσβασης (access control), µηχανισµοί που διασφαλίζουν την ελεγχόµενη
πρόσβαση στο δίκτυο.
• η ανταλλαγή πιστοποιήσεων (authentication exchange), η ταυτοποίηση των οντοτήτων
σε ένα δίκτυο µέσω της ανταλλαγής πληροφοριών.
• η «ενίσχυση» της κίνησης (traffic padding), µε την τοποθέτηση bits πληροφορίας σε
κενά της ροής δεδοµένων ώστε να εµποδιστούν απόπειρες ανάλυσης κυκλοφορίας.
• ο έλεγχος δροµολόγησης (control routing), µε την επιλογή συγκεκριµένων ασφαλών
διαδροµών και την αλλαγή τους σε περίπτωση που το δίκτυο βρίσκεται υπό απειλή.
• η πιστοποίηση (notarization), όπου ένας τρίτος φορέας εγγυάται πτυχές της ανταλλαγής
δεδοµένων.
• η ακεραιότητα δεδοµένων (data integrity), µέσω µηχανισµών που πιστοποιούν την
ακεραιότητα ροών δεδοµένων
Υπηρεσία Εncipherment Digital
signatures
Access
control
Data
integrity
Authentication
exchange
Traffic
padding
Control
routing Notarization
Ταυτοποίηση
συναλλασσομένων • • •
Πιστοποίηση
προέλευσης
δεδομένων
• •
Έλεγχος
πρόσβασης •
Εμπιστευτικότητα • •
Εμπιστευτικότητα
διακίνησης
δεδομένων
• • •
Ακεραιότητα
δεδομένων • • •
Μη-απάρνηση • • •
Διαθεσιμότητα • •
Συσχέτιση µεταξύ υπηρεσιών ασφαλείας και µηχανισµών ασφαλείας
Με την εφαρµογή αυτών των µηχανισµών ασφαλείας προκύπτει ένα πρότυπο
ασφαλούς διασύνδεσης των χρηστών ενός δικτύου. ∆ύο συναλλασσόµενοι
ανταλλάσουν ένα µήνυµα µέσω κάποιου διαύλου επικοινωνίας. Η διαδροµή που θα
16
ακολουθήσει το µήνυµα καθορίζεται από την χρήση κοινά αποδεκτών προτύπων
διασύνδεσης από τους χρήστες. Η διασφάλιση της ακεραιότητας των µηνυµάτων που
ανταλλάσσονται µεταξύ των χρηστών του δικτύου απαιτεί:
τον µετασχηµατισµό της πληροφορίας που µεταδίδεται ώστε αυτή αν µην είναι
άµεσα αναγνώσιµη, π.χ. µέσω της κρυπτογράφησης της µε την χρήση κάποιου
αλγορίθµου ώστε να είναι απαραβίαστο από τον επιτιθέµενο.
τον διανοµή µεταξύ των συναλλασσοµένων κλειδιών
κρυπτο/αποκρυπτογράφησης ώστε να είναι δυνατή η κωδικοποίηση και η
ανάγνωση των µηνυµάτων µετά την παραλαβή τους.
Συνήθης είναι και η παρουσία ενός τρίτου µετέχοντα στην διαδικασία ανταλλαγής
µηνυµάτων που θα αναλάβει την διανοµή των κλειδιών κρυπτογράφησης στους χρήστες
του δικτύου και την επίλυση διαφορών που προκύπτουν σε σχέση µε την αυθεντικότητα
των µηνυµάτων.
Μοντέλο λειτουργίας ασφαλούς δικτύου
Αφού κάναµε µια γενική και σύντοµη παρουσίαση των βασικών αρχών που
διέπουν τα συστήµατα ασφαλείας δικτύων και πληροφοριακών συστηµάτων, στην
συνέχεια θα προχωρήσουµε σε µια πιο αναλυτική παρουσίαση των βασικότερων
µεθόδων κρυπτογράφησης δεδοµένων , καθώς και των πρωτοκόλλων ασφαλείας
ασύρµατων και σταθερών δικτύων.
17
Βασικές μέθοδοι κρυπτογράφησης δεδομένων
Τα κρυπτογραφικά συστήµατα δεδοµένων µπορούν να κατηγοριοποιηθούν βάσει
τριών ανεξάρτητων διαστάσεων:
Τον τύπο των διαδικασιών που γίνονται για την κρυπτογράφηση των
δεδοµένων, π.χ. την αντικατάσταση των αρχικών χαρακτήρων µε άλλους και
την αναδιάταξη αυτών.
Τον αριθµό των «κλειδιών» κρυπτογράφησης που χρησιµοποιούνται.
Τον τρόπο που το περιεχόµενο του µηνύµατος επεξεργάζεται.
Αν θέλαµε να προχωρήσουµε σε µια τυπική ταξινόµηση των κρυπτογραφικών
µεθόδων και των µαθηµατικών αλγορίθµων που χρησιµοποιούνται για την
κρυπτογράφηση δεδοµένων θα µπορούσαµε να διακρίνουµε 2 µεθόδους1:
1. την ασύµµετρη κρυπτογράφηση ή κρυπτογράφηση δηµόσιου κλειδιού
2. την συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού
Η συµµετρική κρυπτογράφηση ή κρυπτογράφηση ιδιωτικού κλειδιού είναι η πιο
απλή από τις δύο µεθόδους. Αν υποθέσουµε πως δύο χρήστες ενός δικτύου θέλουν να
ανταλλάξουν ένα κωδικοποιηµένο µήνυµα θα πρέπει η κωδικοποίηση του να γίνει κατά
τέτοιο τρόπο ώστε να είναι άµεση η αποκωδικοποίηση του από τον παραλήπτη. Αυτό
επιτυγχάνεται µέσω της από κοινού χρήσης ενός µαθηµατικού αλγορίθµου/«κλειδιού»,
το οποίο είναι κοινό για όλους τους χρήστες του δικτύου και χρησιµοποιείται για
κωδικοποίηση και αποκωδικοποίηση των µηνυµάτων που αποστέλλονται. Η διαδικασία
ανταλλαγή κωδικοποιηµένων µηνυµάτων κατά αυτό τον τρόπο είναι αρκετά γρήγορη,
ενώ η ασφάλεια της είναι συνάρτηση του «µεγέθους» του «κλειδιού» και της
εµπιστευτικότητας του. Προβλήµατα όµως προκύπτουν όταν η ανταλλαγή µηνυµάτων
δεν αφορά ένα µικρό αριθµό χρηστών αλλά ένα µεγάλο σύνολο στο οποίο θα πρέπει να
διανεµηθεί το «κλειδί» κρυπτογράφησης. Κατά αυτό τον τρόπο υπονοµεύεται η ίδια η
ασφάλεια του, καθώς σε ένα µη ασφαλές δίκτυο επιτήδειοι θα µπορούσαν να το
υποκλέψουν και να το χρησιµοποιήσουν για να εξαπατήσουν τους χρήστες του δικτύου.
Ακόµη, δεν διασφαλίζει την ταυτοποίηση των χρηστών του δικτύου και µη-απάρνηση,
δηλαδή την δυνατότητα να αποτρέψουµε τους χρήστες ενός δικτύου από το να
αρνηθούν την αποστολή ενός µηνύµατος, ενώ το έχουν κάνει. Η ιδιότητα αυτή είναι
πολύ χρήσιµη σε εφαρµογές ηλεκτρονικού εµπορίου (e-commerce). Αλγόριθµοι
δηµοσίου κλειδιού είναι οι αλγόριθµοι DES, IDEA, Blowfish, RC4, CAST και
SKIPJACK.
18
Απλοποιηµένο υπόδειγµα κρυπτογράφησης ιδιωτικού κλειδιού
Η πραγµατική επανάσταση στον κλάδο της κρυπτογραφίας πραγµατοποιήθηκε
το 1976 όταν οι ερευνητές Whitfield Diffe και Martin Hellman του πανεπιστηµίου του
Stanford εισήγαγαν την ιδέα της ασύµµετρης κρυπτογραφίας ή κρυπτογραφίας
δηµοσίου κλειδιού. Το σύστηµα αυτό διαφοροποιείται από τα παραδοσιακά, καθώς
αντί ενός ιδιωτικού κλειδιού που διαµοιράζονται οι χρήστες του δικτύου χρησιµοποιεί
δύο, ένα δηµόσιο και ένα ιδιωτικό κλειδί. Το ιδιωτικό κλειδί είναι το προσωπικό κλειδί
κρυπτογράφησης ενός χρήστη του δικτύου, ενώ το δηµόσιο είναι αυτό που διαθέτει
στους υπόλοιπους χρήστες ώστε να είναι σε θέση να επικοινωνήσουν µαζί του. Η γνώση
του δηµοσίου κλειδιού δεν συνεπάγεται την αποκάλυψη του ιδιωτικού κλειδιού. Ένα
µήνυµα που έχει κωδικοποιηθεί µε την χρήση του ιδιωτικού κλειδιού µπορεί να
αποκωδικοποιηθεί µόνο από το αντίστοιχο δηµόσιο κλειδί και το αντίστροφο. Η χρήση
αυτής της µεθοδολογίας επιτρέπει την ασφαλή δικτύωση χρηστών που επιθυµούν να
επικοινωνήσουν, η ασφάλεια της επικοινωνίας τίθεται υπό αµφισβήτηση µόνο όταν το
ιδιωτικό κλειδί κάποιου χρήστη γίνει γνωστό στους υπολοίπους. Η χρήση της των
δηµοσίων «κλειδιών» παρέχει στους σχεδιαστές και χρήστες των δικτύων µεγαλύτερη
ευελιξία, καθώς µπορούν να κάνουν χρήση µεθόδων ταυτοποίησης και ψηφιακών
πιστοποιητικών, τα οποία βοηθούν στην εφαρµογή της αρχής της µη-απάρνησης. Κατά
αυτό τον τρόπο γίνεται δυνατή η ασφαλής επικοινωνία χρηστών σε µεγάλα δίκτυα.
Ο αλγόριθμος DES
Αναπτύχθηκε από την IBM μετά από παρότρυνση της N.S.A. (National Security Agency) και
άρχισε να χρησιμοποιείται από τα μέσα της δεκαετίας του 70’. Αποτελείται από έναν
αλγόριθμο και ένα «κλειδί» μήκους 64/56 bits. Αρχική πρόθεση της IBM ήταν η ανάπτυξη ενός
κλειδιού 128-bits, ωστόσο η NSA αντέδρασε προτείνοντας ένα κλειδί 56-bits, καθώς θα της
ήταν πιο εύκολη η αποκρυπτογράφηση μηνυμάτων που υπέκλεπτε. Ο αλγόριθμος αυτός
αντικαθίσταται πλέον από πολυπλοκότερους εξαιτίας της ευκολίας ανάλυσης του από
σύγχρονα υπολογιστικά συστήματα.
19
Ωστόσο, η αποκρυπτογράφηση µηνυµάτων που κρυπτογραφούνται µε την µέθοδο αυτή
απαιτεί µεγαλύτερο χρόνο και είναι πιο «εντατική» υπολογιστικά, ενώ απαιτείται και η
ύπαρξη µιας αρχής πιστοποίησης. Τρεις είναι αλγόριθµοι δηµοσίου «κλειδιού» που
χρησιµοποιούνται ευρύτερα σήµερα, οι: Diffie-Hellman, RSA και ο αλγόριθµος
ψηφιακής υπογραφής (Digital Signature Algorithm, DSA).
Υπόδειγµα κρυπτογράφησης δηµοσίου κλειδιού
Ο αλγόριθµος RSA αναπτύχθηκε από τους Ron Rivest, Adi
Shamir και Len Adelman στο Τεχνολογικό Ινστιτούτο της
Μασαχουσέτης (M.I.T.) το 1977. Κάνει χρήση του
πολλαπλασιασµού µεγάλων πρώτων αριθµών ώστε να
δηµιουργήσει ασφαλή κλειδιά κρυπτογράφησης. Η ισχύς του
εδράζεται στο στην δυσκολία παραγοντοποίησης του
γινοµένου αυτών των αριθµών. Η χρήση του παρέχει τη
δυνατότητα δηµιουργίας ψηφιακών υπογραφών. Είναι ο πλέον
διαδεδοµένος αλγόριθµος δηµοσίου κλειδιού, καθώς η
πολυπλοκότητα των υπολογισµών που απαιτούνται για την
διάσπαση του αποτρέπει τις επιθέσεις εναντίον του.
Ένα σύστημα
κρυπτογράφησης είναι
ασφαλές όταν ο
επιτιθέμενος γνωρίζει τα
πάντα για αυτό, εκτός από
το «κλειδί»
κρυπτογράφησης.
Αρχή του Kerckhoff
20
Ασφάλεια και κρυπτογράφηση στον
παγκόσμιο ιστό (World-Wide Web)
O παγκόσµιος ιστός (world-wide web) είναι µια εφαρµογή διασύνδεσης
χρηστών/εξυπηρετητών που κάνει χρήση του διαδικτύου και µια σειράς intranets που
βασίζονται σε πρωτόκολλα TCP/IP. Είναι κατ’ ουσία µία σύνθεση επιµέρους δικτύων
που επιτρέπουν στους χρήστες τους να επικοινωνούν µεταξύ τους µε την χρήση servers.
Συνεπώς, οι µηχανισµοί ασφάλειας των δικτύων βρίσκουν εφαρµογή και στον
παγκόσµιο ιστό.
Ωστόσο, ο παγκόσµιος ιστός εξαιτίας των ιδιοµορφιών του διαφοροποιείται από
τα παραδοσιακά δίκτυα σε αρκετά σηµεία2:
η επικοινωνία και η ανταλλαγή δεδοµένων στο διαδίκτυο είναι αµφίδροµη, µε
αποτέλεσµα να είναι δυνατή η «επίθεση» σε εξυπηρετητές(servers) ακόµη και
µέσω του διαδικτύου.
η µεγάλη δηµοφιλία του διαδικτύου το έχει καταστήσει σηµαντικό «εργαλείο»
στα χέρια των επιχειρήσεων. Κρίσιµες πληροφορίες µεταφέρονται και
επιχειρηµατικές συναλλαγές διεξάγονται διαµέσω αυτού, οποιαδήποτε
δυσλειτουργία του εξαιτίας κάποιας «επίθεσης» θα είχε ως αποτέλεσµα την
απώλεια σηµαντικών χρηµατικών ποσών.
παρά την φαινοµενική απλότητα του ο παγκόσµιος ιστός κάνει χρήση
εξαιρετικά πολύπλοκων λογισµικών, είναι συνεπώς σχετικά εύκολο να
υπάρξουν «κερκόπορτες» σε αυτά που θα επιτρέψουν σε εισβολείς να
«εισβάλλουν» στον παγκόσµιο ιστό.
η προσπέλαση ενός server από έναν εισβολέα ενδέχεται να του επιτρέψει να
έχει πρόσβαση στο εσωτερικό δίκτυο κάποιου χρήστη χωρίς αυτό να είναι
άµεσα συνδεµένο µε τον παγκόσµιο ιστό.
η πλειονότητα των χρηστών του παγκόσµιου ιστού δεν γνωρίζει ακριβώς την
λειτουργία των µηχανισµών ασφαλείας που είναι ενσωµατωµένοι σε αυτόν, µε
αποτέλεσµα να µην λαµβάνονται από αυτούς τα απαραίτητα µέτρα ασφαλείας.
Οι απειλές που αντιµετωπίζουν οι χρήστες στον παγκόσµιο ιστό µπορούν και
αυτές να ταξινοµηθούν σε ενεργές και παθητικές όπως συµβαίνει και στις άλλες
µορφές δικτύων. Ωστόσο, εξαιτίας του δυναµικού και πολυδιάστατου χαρακτήρα
του διαδικτύου οι απειλές σε αυτό µπορούν να ταξινοµηθούν και βάσει της
τοποθεσίας από την οποία προέρχεται η απειλή. Η ασφάλεια δικτύων ασχολείται
κατά κύριο λόγο µε την ασφάλεια της διακίνησης δεδοµένων. Ο παρακάτω πίνακας
παρουσιάζει τις διάφορες µορφές επιθέσεων στον παγκόσµιο ιστό και τις
επιπτώσεις τους στους επιµέρους αντικειµενικούς στόχους:
21
Απειλές Επιπτώσεις Αντίμετρα
Ακεραιότητα
• Τροποποίηση των
δεδομένων του χρήστη
• Τροποποίηση της μνήμης
• Τροποποίηση των
μηνυμάτων σε κυκλοφορία
• Απώλεια
πληροφοριών
• «Εξασθένιση»
συστημάτων
• Τρωτότητα από
άλλες απειλές
• Κρυπ/φικοί
έλεγχοι
Εμπιστευτικότητα
• Υποκλοπές στο δίκτυο
• Κλοπή πληροφοριών από
τον εξυπηρετητή
• Κλοπή δεδομένων από τον
χρήστη
• Ανάκτηση πληροφοριών για
τον σχεδιασμό του δικτύου
• Ταυτοποίηση χρηστών σε
συγκεκριμένο εξυπηρετητή
• Απώλεια
πληροφοριών
• Απώλεια
ιδιωτικότητας
• Κρυπ/φηση
• Χρήση
ενδιάμεσων
(proxy)
εξυπηρετητών
Άρνηση
εξυπηρέτησης
• Κατάργηση των αιτημάτων
των χρηστών
• Κατακλυσμός δικτύου με
πλαστά αιτήματα
• Επιβάρυνση μνήμης
• Απομόνωση στοιχείων του
δικτύου μέσω της άρνησης
εξυπηρέτησης
• Παρακώληση
επικοινωνίας
• Ενόχληση
χρηστών
• Καθυστέρηση
εκτέλεσης
εργασιών
• Δύσκολο να
υπάρξουν μέτρα
πρόληψης
Ταυτοποίηση
• Αντιγραφή ταυτότητας
νομίμων χρηστών
• Πλαστογράφηση
δεδομένων
• Πλαστοπροσωπία
• Αντιμετώπιση
πλαστών
πληροφοριών ως
αξιόπιστων
• Κρυπ/φικες
τεχνικές
Υπάρχουν αρκετές προσεγγίσεις στους µηχανισµούς ασφαλείας του παγκόσµιου ιστού,
αν και εµφανίζουν οµοιότητες στις υπηρεσίες που προσφέρουν και στους µηχανισµούς
που χρησιµοποιούν, διαφοροποιούνται σε ότι αφορά την εφαρµοσιµότητα τους και την
«θέση» τους στην δοµή του πρωτοκόλλου TCP/IP. Τρεις είναι οι κύριες µορφές που
µπορούν να ταυτοποιηθούν: η προσέγγιση που δίνει έµφαση στην ασφάλεια της
διεύθυνσης IP, η εφαρµογή µηχανισµών ασφαλείας πάνω από το πρωτόκολλο TCP
(SSL/TLS) και η δηµιουργία εξειδικευµένων µηχανισµών ασφαλείας για κάθε
εφαρµογή (Kerberos).
22
Το πρωτόκολλο SSL αναπτύχθηκε από την Netscape µετά από δηµόσια
διαβούλευση και συνεισφορά. Αρχικά είχε τον χαρακτήρα δοκιµαστικού προτύπου και
όταν υπήρξε γενική συναίνεση αναπτύχθηκε µε βάση αυτό το πρότυπο TLS. Αιτία
δηµιουργίας του ήταν η ανάγκη ανάπτυξης διαδικασιών που θα επέτρεπαν την ασφαλή
εισαγωγή και εκποµπή πληροφοριών στο διαδίκτυο. Η κάλυψη αυτή της ανάγκης ήταν
επιτακτική, καθώς χωρίς αυτήν θα ήταν αδύνατη η ανάπτυξη υπηρεσιών e-commerce
στον παγκόσµιο ιστό1.
Κάνει χρήση συµµετρικής και ασύµµετρης κρυπτογραφίας µε σκοπό την
ασφαλή µεταφορά δεδοµένων σε ένα µη ασφαλές δίκτυο. Το SSL παρέχει υπηρεσίες
ασφαλείας σε πρωτόκολλα υψηλότερου επιπέδου όπως το πρωτόκολλο µεταφοράς
υπερκειµένου (ΗΤΤP). Τµήµατα του είναι τα ακόλουθα πρωτόκολλα υψηλότερου
επιπέδου: το πρωτόκολλο χειραψίας (Handshake Protocol) , το πρωτόκολλο
χαρακτηριστικών ανταλλαγής κλειδιού (Change Cipher Spec Protocol) και το
πρωτόκολλο προειδοποίησης (Alert Protocol).
∆οµή του πρωτοκόλλου SSL
∆ύο σηµαντικές διαστάσεις του πρωτοκόλλου SSL είναι η σύνδεση και η
συνεδρία:
• η σύνδεση αναφέρεται στην παροχή µιας συγκεκριµένης υπηρεσίας, π.χ. την
σύνδεση δύο χρηστών ενός δικτύου.
• µια συνεδρία είναι µια συσχέτιση που δηµιουργείται ανάµεσα σε έναν πελάτη
και σε έναν εξυπηρετητή.
Το πρωτόκολλο καταγραφής του SSL (SSL Record Protocol) παρέχει δύο υπηρεσίες:
την εµπιστευτικότητα
την ακεραιότητα των µηνυµάτων
Το πρωτόκολλο λαµβάνει ένα µήνυµα που πρόκειται να µεταδοθεί, το διασπά σε
διαχειρίσιµα blocks, τα οποία προαιρετικά συµπιέζει, ενσωµατώνει σε αυτά έναν
κωδικό αναγνώρισης του µηνύµατος, τα κρυπτογραφεί, προσθέτει µία κεφαλίδα και
23
µεταδίδει σε µία συνεδρία µέσω του πρωτοκόλλου TCP. Η κρυπτογράφηση γίνεται µε
την χρήση αλγορίθµων συµµετρικής κρυπτογραφίας.
∆ιαδικασία µετασχηµατισµού µηνυµάτων µέσω πρωτοκόλλου SSL
Το πιο περίπλοκο τµήµα του SSL είναι το πρωτόκολλο χειραψίας (Handshake Protocol).
Επιτρέπει στους χρήστες να συµφωνήσουν για τον αλγόριθµο κρυπτογράφησης και
δηµιουργία του κώδικα ταυτοποίησης του µηνύµατος, καθώς και για τα κρυπτογραφικά
κλειδιά που θα χρησιµοποιηθούν για την ασφαλή αποστολή των δεδοµένων. Το
πρωτόκολλο βασίζεται σε µια ανταλλαγή µηνυµάτων χρήστη και εξυπηρετητή που
περιγράφεται στο παρακάτω γράφηµα:
Ανταλλαγή µηνυµάτων κατά το πρωτόκολλο χειραψίας (Handshake Protocol)
24
Μια προέκταση του πρωτοκόλλου SSL είναι ο συνδυασµός του µε το πρωτόκολλο
HTTP για την δηµιουργία του πρωτοκόλλου HTTPS2. Το πρωτόκολλο αυτό καθιστά
δυνατή την επικοινωνία µεταξύ ενός προγράµµατος περιήγησης στον παγκόσµιο ιστό
(browser) και ενός εξυπηρετητή (server). Η δυνατότητα αυτή είναι ενσωµατωµένη σε
όλους τους σύγχρονους περιηγητές, ενώ ο σκοπός λειτουργίας του server προσδιορίζει
αν θα έχει αυτή την δυνατότητα ενσωµατωµένη ή όχι. Όταν γίνεται χρήση του
πρωτοκόλλου HTTPS τα ακόλουθα στοιχεία της επικοινωνίας κρυπτογραφούνται:
• η «διεύθυνση» του ζητούµενου εγγράφου,
• το περιεχόµενο του εγγράφου,
• οι όποιες καταχωρήσεις του χρήστη,
• τα cookies που ανταλλάσσονται µεταξύ χρήστη και περιηγητή, και
• το περιεχόµενο της κεφαλίδας του πρωτοκόλλου HTTP.
Τέλος το πρωτόκολλο Secure Shell (SSH) είναι ένα πρότυπο που σχεδιάστηκε για την
παροχή ασφαλών επικοινωνιών σε ένα δίκτυο όντας απλό στην εφαρµογή και χαµηλού
κόστους. Σκοπός του είναι η παροχή της δυνατότητας αποµακρυσµένης εισόδου σε ένα
δίκτυο. Το πρωτόκολλο αυτό αποτελείται από τρία επιµέρους πρωτόκολλα:
• το Transport Layer Protocol, που παρέχει δυνατότητες ταυτοποίησης του server,
ακεραιότητας και εµπιστευτικότητας των δεδοµένων
• το User Authentication Protocol, που ταυτοποιεί τον χρήστη στον server και
• το Connection Protocol, που πολλαπλασιάζει τον λογικό αριθµό καναλιών
επικοινωνίας σε µια µοναδική γραµµή SSH.
Αρχιτεκτονική πρωτοκόλλου SSH
25
Ασφάλεια ασύρματων δικτύων
Τα ασύρµατα δίκτυα χρησιµοποιούνται για την επικοινωνία και την ανταλλαγή
δεδοµένων µεταξύ των χρηστών ενός δικτύου χωρίς τις δεσµεύσεις που εµφανίζουν τα
παραδοσιακά ενσύρµατα δίκτυα. Υπάρχει µεγάλος αριθµός προτύπων ασύρµατης
δικτύωσης, ωστόσο µπορούµε να εντάξουµε τα δίκτυα σε 3 µεγάλες κατηγορίες
ανάλογα µε την ακτίνα κάλυψης τους:
• τα ασύρµατα δίκτυα µεγάλης ακτίνας (Wireless Wide AreaNetworks,WWAN),
που περιλαµβάνουν όλα τα δίκτυα κάλυψης µεγάλων περιοχών όπως π.χ. τα δίκτυα
GSM και 3G.
• τα τοπικά ασύρµατα δίκτυα (WLANs), που περιλαµβάνουν όλα τα δίκτυα που
καλύπτουν περιορισµένο γεωγραφικό χώρο όπως π.χ. τα δίκτυα που λειτουργούν βάσει
του προτύπου 802.11.
• τα προσωπικά ασύρµατα δίκτυα (Wireless Personal Area Networks,WPAN), που
περιλαµβάνουν τα δίκτυα προσωπικής διασύνδεσης χρηστών όπως π.χ. οι τεχνολογίες
Bluetooth και IR.
Τα τοπικά ασύρµατα δίκτυα όταν αναπτύχθηκαν έφεραν πραγµατική επανάσταση στην
δικτύωση των χρηστών. Επέτρεψαν την σύνδεση απεριόριστου αριθµού χρηστών σε ένα δίκτυο
χωρίς τους περιορισµούς των παραδοσιακών ενσύρµατων δικτύων σε ότι αφορά την απόσταση
σύνδεσης και τον αριθµό των χρηστών. Οι µόνες απαιτήσεις λειτουργίας του είναι η ύπαρξη
ενός σηµείου πρόσβασης (access point) που επιτρέπει την ασύρµατη σύνδεση χρηστών σε αυτό
που έχουν όµως εγκατεστηµένους στις συσκευές τους υποδοχείς ασύρµατων δικτύων (wireless
network adaptors). Τα δίκτυα Ad Hoc είναι µια παραλλαγή αυτών, που επιτρέπει την
«δυναµική» διασύνδεση χρηστών και συσκευών. Με τον όρο αυτό εννοούµε ότι η σύνδεση των
χρηστών δεν πραγµατοποιείται µέσω ενός εγκατεστηµένου σε συγκεκριµένη τοποθεσία
ασύρµατου δικτύου, αλλά µέσω τυχαίων δικτυακών διατάξεων6.
Μορφές ασύρµατης δικτύωσης
26
Οι απειλές που αντιµετωπίζουν τα ασύρµατα δίκτυα είναι παρόµοιες µε αυτές των
ενσύρµατων δικτύων, ωστόσο ως επιπλέον απειλή µπορούν να θεωρηθούν οι επιµέρους
αδυναµίες που εµφανίζουν τα πρωτόκολλα ασύρµατης δικτύωσης. Σύµφωνα µε το
ινστιτούτο NIST κυριότερες απειλές που αντιµετωπίζουν τα συστήµατα ασύρµατης
δικτύωσης είναι οι εξής:
όλες οι αδυναµίες των παραδοσιακών ενσύρµατων δικτύων υπάρχουν και στα
ασύρµατα δίκτυα,
«εισβολείς» µπορούν να έχουν πρόσβαση στα τηλεφωνικά και υπολογιστικά
δίκτυα κάποιου οργανισµού µέσω των ασύρµατων δικτύων του,
παρακάµπτοντας την ύπαρξη «τείχους προστασίας»,
ευαίσθητες πληροφορίες που δεν έχουν κρυπτογραφηθεί (ή έχουν
κρυπτογραφηθεί αναποτελεσµατικά) µπορούν να υποκλαπούν µέσω του
ασύρµατου δικτύου,
οι επιθέσεις Denial of Service (DOS) µπορούν να κατευθυνθούν εναντίον
ασύρµατων δικτύων ή και ακόµη εναντίον συσκευών,
«εισβολείς» µπορούν να υποκλέψουν την ταυτότητα νοµίµων χρηστών και να
προσποιηθούν ότι είναι αυτοί σε εσωτερικά ή εξωτερικά δίκτυα εταιριών,
δεδοµένα µπορούν να διαστραφούν κατά την διάρκεια µη ορθού χειρισµού τους,
«εισβολείς» µπορούν να παραβιάσουν την ιδιωτικότητα νοµίµων χρηστών και
να εντοπίσουν τις κινήσεις τους,
«εισβολείς» µπορούν να χρησιµοποιήσουν τεχνικά µέσα για να έχουν πρόσβαση
σε εµπιστευτικές πληροφορίες,
φορητές συσκευές µπορούν να κλαπούν και να αποκαλύψουν ευαίσθητες
πληροφορίες,
δεδοµένα µπορούν να κλαπούν από µη κατάλληλα διαµορφωµένες συσκευές,
ιοί µπορούν να «µολύνουν» συσκευές και να επεκταθούν στο υπόλοιπο δίκτυο,
«εισβολείς» µπορούν να συνδεθούν στα δίκτυα οργανισµών ώστε είτε να
«επιτεθούν» εναντίον τους είτε να αποκρύψουν άλλες δραστηριότητες τους,
«εισβολείς» µπορούν να αποκτήσουν πρόσβαση στα διαχειριστικά δικαιώµατα
του δικτύου και να διαταράξουν την λειτουργία του,
«εισβολείς» µπορούν να χρησιµοποιήσουν τρίτα µη ασφαλή δίκτυα για να
αποκτήσουν πρόσβαση στα δίκτυα του οργανισµού, και
εσωτερικές επιθέσεις είναι δυνατές µέσω εκποµπών ad hoc δικτύων.
Δίκτυα WLAΝ
Η Motorola ανέπτυξε ένα από τα πρώτα εµπορικά συστήµατα WLAN µε το
προϊόν της Altair. Ωστόσο, οι πρώιµες τεχνολογίες WLAN είχαν αρκετά προβλήµατα
που απαγόρευαν την γενικευµένη χρήση τους. Αυτά τα τοπικά δίκτυα (LAN) ήταν
ακριβά και παρείχαν χαµηλούς ρυθµούς µετάδοσης δεδοµένων όντας επιρρεπή σε
παρεµβολές ραδιοσυχνοτήτων και σχεδιασµένα κυρίως για χρήση σε ιδιόκτητα δίκτυα
τεχνολογίας RF. Το 1997, το ΙΕΕΕ ενέκρινε για πρώτη φορά το διεθνές πρότυπο
διαλειτουργικότητας 802.11. Το πρότυπο IEEE 802.11 επιτρέπει στις συσκευές να
27
δηµιουργήσουν είτε δίκτυα peer-to-peer (P2P) ή δίκτυα που βασίζονται σε σταθερά
σηµεία πρόσβασης (AP) µε τα οποία κινητοί κόµβοι µπορούν να επικοινωνήσουν.
Συνεπώς, το πρότυπο ορίζει δύο βασικές τοπολογίες δικτύων: το δίκτυο υποδοµής και
το δίκτυο ad hoc6.
∆ίκτυα υποδοµής
∆ίκτυα Ad hoc
Τα ενσύρµατα δίκτυα έχουν δύο χαρακτηριστικά που δεν υπάρχουν στα ασύρµατα
δίκτυα:
1. Προκειµένου να εκπέµψει µέσω ενός ενσύρµατου LAN, ένας σταθµός πρέπει να
είναι συνδεδεµένος στο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN,
κάθε σταθµός µπορεί να εκπέµψει εντός του εύρους κάλυψης των άλλων
συσκευών. Κατά αυτή την έννοια, υπάρχει µια µορφή πιστοποίησης σε ένα
ενσύρµατο δίκτυο LAN.
2. Οµοίως, προκειµένου να λάβει µια εκποµπή από ένα σταθµό που είναι µέρος ενός
ενσύρµατου LAN, ο σταθµός λήψης θα πρέπει επίσης να είναι συνδεµένος στο
ενσύρµατο δίκτυο LAN. Από την άλλη, σε ένα ασύρµατο δίκτυο LAN, κάθε
σταθµός εντός της ακτίνας εκποµπής µπορεί να γίνει δέκτης της .Έτσι, τα
ενσύρµατα δίκτυα LAN παρέχουν ένα βαθµό ιδιωτικότητας, περιορίζοντας την
λήψη των δεδοµένων σε σταθµούς συνδεδεµένους στο δίκτυο LAN.
Αυτές οι διαφορές ασύρµατων και ενσύρµατων δικτύων υπερτονίζουν την ανάγκη
ύπαρξης ανθεκτικών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα. Το αρχικό πρότυπο
802.11 περιλάµβανε µια σειρά από µηχανισµούς προστασίας της ιδιωτικότητας και
ταυτοποίησης που ήταν όµως ασθενείς. Σε ότι αφορά την ιδιωτικότητα, το πρότυπο
802.11 όρισε τον αλγόριθµο Wired Equivalent Privacy (WEP). Το τµήµα του
προτύπου που σχετιζόταν µε την ιδιωτικότητα εµφάνιζε µεγάλες αδυναµίες. Μετά την
ανάπτυξη του WEP , η οµάδα για το πρότυπο 802.11i ανέπτυξε µια σειρά από µέτρα
ώστε να αντιµετωπιστούν τα προβλήµατα των δικτύων WLAN. Προκειµένου να
επιταχύνει την εφαρµογή ισχυρών µηχανισµών ασφαλείας στα ασύρµατα δίκτυα η Wi-
Fi Alliance υποστήριξε την εφαρµογή του προτύπου Wi-Fi Protected Access (WPA),
28
ως πρότυπο συνδεσιµότητας Wi-fi.To πρότυπο WPA είναι ένα σύνολο µηχανισµών
που επιλύει τα προηγούµενα ζητήµατα ασφαλείας και βασίστηκε στην υπάρχουσα δοµή
του προτύπου 802.11i Η τελική µορφή του προτύπου 802.11i αναφέρεται ως Robust
Security Network (RSN). Το πρότυπο 802.11i RSN παρέχει υπηρεσίες2:
ταυτοποίησης,
ελέγχου πρόσβασης, και
προστασίας της ιδιωτικότητας µαζί µε ακεραιότητα µηνυµάτων.
Το παρακάτω γράφηµα δείχνει τους αλγορίθµους και τα πρωτόκολλα ασφαλείας που
χρησιµοποιούνται για την παροχή αυτών των υπηρεσιών:
Η λειτουργία του προτύπου 802.11i RSN µπορεί να χωριστεί σε πέντε διακριτές
φάσεις. Η ακριβής φύση των φάσεων αυτών είναι συνάρτηση της διαµόρφωσης του
δικτύου και του ποιοι είναι οι τελικοί χρήστες του. Μπορούν να ταυτοποιηθούν οι
ακόλουθες περιπτώσεις:
29
1) δύο σταθµοί σε ένα ασύρµατο δίκτυο επικοινωνούν µέσω ενός access point,
2) δύο σταθµοί στο ίδιο δίκτυο επικοινωνούν ad hoc µεταξύ τους,
3) δύο σταθµοί σε διαφορετικά δίκτυα επικοινωνούν µεταξύ τους µέσω των
αντίστοιχων access points τους και ενός συστήµατος διανοµής, και
4) ένας ασύρµατος σταθµός επικοινωνεί µε έναν που βρίσκεται σε ενσύρµατο δίκτυο
µέσω του access point του και ενός συστήµατος διανοµής.
Το πρότυπο 802.11i RSN ασχολείται µόνο µε την ασφαλή επικοινωνία µεταξύ ενός
σταθµού του δικτύου και του access point του. Οι φάσεις στις οποίες µπορεί να
διακριθεί η λειτουργία του προτύπου είναι οι εξής:
• Ανακάλυψη, ένα access point εκπέµπει µηνύµατα (Beacons) που δηλώνουν την
πολιτική ασφάλειας του. Ο σταθµός χρησιµοποιεί αυτά τα µηνύµατα για να
ταυτοποιήσει το access point ενός δικτύου µε το οποίο επιθυµεί να επικοινωνήσει.
Ο σταθµός συνδέεται µε το access point,το οποίο χρησιµοποιεί για επιλέξει κλειδιά
κρυπτογράφησης και µηχανισµούς ασφαλείας όταν τα beacons του δίνουν αυτή την
επιλογή.
• Ταυτοποίηση, στην διάρκεια αυτής της φάσης access point και σταθµός
επιδεικνύουν τις ταυτότητες τους ο ένας στον άλλο.
• ∆ηµιουργία και διανοµή κλειδιών, ο σταθµός και το access point επιτελούν
διάφορες εργασίες δηµιουργίας και ανταλλαγής κλειδιών.
• Προστατευµένη µεταφορά δεδοµένων, δεδοµένα ανταλλάσσονται µεταξύ των
σταθµών µε την παρέµβαση του access point.
• Τερµατισµός σύνδεσης, στην διάρκεια αυτής της φάσης τερµατίζεται η ασφαλής
σύνδεση και επανέρχεται η κανονική κατάσταση.
Φάσεις λειτουργίας προτύπου 802.11i RSN
30
Δίκτυα WPAΝ
Η τεχνολογία Bluetooth χρησιµοποιείται κατά κύριο λόγο για την δηµιουργία τα
WPANs. Η τεχνολογία αυτή βασίζεται στην χρήση ραδιοκυµάτων για την µεταφορά
φωνής και δεδοµένων σε µικρή απόσταση. Η τεχνολογία αυτή έχει ενσωµατωθεί σε µια
µεγάλη ποικιλία συσκευών από υπολογιστές και κινητά τηλέφωνα έως ακουστικά και
ιατρικά µηχανήµατα. Επιτρέπει την δηµιουργία µικρών τοπικών ad hoc ασύρµατων
δικτύων χαµηλού κόστους και ενεργειακής κατανάλωσης, τα οποία είναι γνωστά και ως
piconets.H τεχνολογία Bluetooth και οι συσκευές που βασίζονται σε αυτήν µπορούν να
πέσουν θύµατα απειλών που απασχολούν και άλλα ασύρµατα δίκτυα, όπως οι επιθέσεις
DOS, οι υποκλοπές, οι επιθέσεις man-in-the-middle (MITM), η τροποποίηση
µηνυµάτων και η λανθασµένη κατανοµή πόρων7.
Η τεχνολογία Bluetooth επιτρέπει στις συσκευές να δηµιουργήσουν ad hoc δίκτυα.
Τα ad hoc δίκτυα επιτρέπουν την διασύνδεση συσκευών σε µικρούς χώρους π.χ. σε
δωµάτια χωρίς να υπάρχουν σηµαντικές απαιτήσεις σε υποδοµές. Σε ένα piconets µία
συσκευή λειτουργεί ως master και οι άλλες ως slaves. Ο µέγιστος αριθµός masters και
slaves σε ένα δίκτυο είναι συνάρτηση της έκδοση της τεχνολογίας που χρησιµοποιείται.
Ο master εγκαθιστά και ελέγχει το δίκτυο, ενώ καθορίζει και το µοτίβο των συχνοτήτων
που αυτό εκπέµπει. Η λειτουργία time division multiplexing (TDM) επιτρέπει σε ένα
slave ενός δικτύου να λειτουργεί ως master σε ένα άλλο δηµιουργώντας έτσι µια
αλυσίδα δικτύων που αποκαλείται και scatternet.
Βασική τοπολογία δικτύου τεχνολογίας Bluetooth
Αυτή την στιγµή υπάρχουν διαθέσιµα δύο πρότυπα διασύνδεσης βασισµένα στην
τεχνολογία Bluetooth, τα : Bluetooth BR/EDR και Bluetooth LE (Low Energy). To
Bluetooth BR/EDR συναντάται στις εκδόσεις 1.1 έως 3.0 της τεχνολογίας, ενώ το
Bluetooth LE στην έκδοση 4.0. Σκοπός της ανάπτυξης του Bluetooth LE ήταν η
απλοποίηση των διαδικασιών διασύνδεσης, η µείωση των ενεργειακών απαιτήσεων και
31
η αποτελεσµατική διασύνδεση των συσκευών. Ο παρακάτω πίνακας παρουσιάζει τις
κυριότερες διαφορές µεταξύ των δύο προτύπων.
Τρεις είναι οι βασικές υπηρεσίες ασφάλειας που παρέχονται µέσω της τεχνολογίας
Bluetooth:
• Ταυτοποίηση, προσδιορισµός της ταυτότητας των επικοινωνούντων συσκευών
βάσει της «διεύθυνσης» της συσκευής. Η τεχνολογία δεν παρέχει την δυνατότητα
ταυτοποίησης των χρηστών.
• Εµπιστευτικότητα, αποτροπή της αποκάλυψης πληροφοριών διασφαλίζοντας ότι
µόνο εξουσιοδοτηµένες συσκευές µπορούν να έχουν πρόσβαση και να «βλέπου» τα
µεταδιδόµενα δεδοµένα.
• Εξουσιοδότηση, έλεγχος της χρήσης πόρων του δικτύου µέσω ης διασφάλισης ότι
µια συσκευή είναι εξουσιοδοτηµένη να χρησιµοποιήσει µια υπηρεσία πριν αυτή την
χρησιµοποιήσει.
Η τεχνολογία δεν παρέχει άλλες υπηρεσίες ασφαλείας όπως η ακεραιότητα
δεδοµένων ή η µη-απάρνηση, τέτοιες υπηρεσίες αν είναι απαραίτητες παρέχονται µε
άλλα µέσα. Στην συνέχεια θα εξετάσουµε πως οι υπηρεσίες αυτές παρέχονται µέσω του
πλέον πρόσφατου προτύπου Bluetooth LE.
Εξαιτίας της διαφορετικής στόχευσης του προτύπου στην υποστήριξη
πολύπλοκων συσκευών το πρότυπο αυτό διαφοροποιείται από το πρότυπο BR/EDR.H
σύζευξη (pairing) των συσκευών σε αυτό το πρότυπο έχει ως αποτέλεσµα την
δηµιουργία τους συµµετρικού κλειδιού Long-Term Key (LTK) αντί του κλειδιού Link
Key, του οποίου γίνεται χρήση στο πρότυπο BR/EDR. Τα κλειδιά αυτά είναι
απαραίτητα για τις λειτουργίες της κρυπτογράφησης και της ταυτοποίησης. Η
δηµιουργία του LTK γίνεται µέσω ενός πρωτοκόλλου µεταφοράς κλειδιών, όπου µία
συσκευή το δηµιουργεί και µυστικά το στέλνει στην άλλη κατά την σύζευξη, αντί της
δηµιουργίας κλειδιών από την κάθε συσκευή ξεχωριστά όπως συµβαίνει στο πρότυπο
BR/EDR. Το πρότυπο κάνει χρήση της µεθόδου κρυπτογράφησης Advanced
Encryption Standard-Counter with CBC-MAC (AES-CCM), ενώ παρέχει και υπηρεσίες
όπως οι προσωπικές διευθύνσεις συσκευών και η υπογραφή δεδοµένων. Οι υπηρεσίες
αυτές παρέχονται µέσω των κρυπτογραφικών κλειδιών Identity Resolving Key (IRK)
και Connection Signature Resolving Key (CSRK) αντίστοιχα7.
32
Όταν γίνεται η σύζευξη οι συσκευές «συµφωνούν» για την δηµιουργία ενός
προσωρινού κλειδιού κρυπτογράφησης (STK), το οποίο διασφαλίζει την ασφαλή
ανταλλαγή των κλειδιών LTK, IRK και CSRK. Ο αλγόριθµος AES-CCM
χρησιµοποιείται για την παροχή εµπιστευτικότητας, καθώς και για τη κατά περίπτωση
ταυτοποίηση και ακεραιότητα.
Σύζευξη συσκευών µε το πρότυπο Bluetooth LE
Δίκτυα WWAN
Τα δίκτυα WWAN είναι ασύρµατα δίκτυα που καλύπτουν µεγάλες περιοχές και
επιτρέπουν στους χρήστες τους να επικοινωνούν και να ανταλλάσουν δεδοµένα ακόµη
κα σε διεθνές επίπεδο. Η δηµιουργία αυτών των δικτύων καθίσταται δυνατή µέσω της
λειτουργίας δικτύων κινητής τηλεφωνίας όπως τα π.χ. δίκτυα GSM,3G και CDMA.
Πρόκειται για δίκτυα εκτεταµένα µε πολλαπλά access point που καλούνται να
προσφέρουν στους χρήστες τους µια πλειάδα υπηρεσιών από την µεταφορά φωνής και
δεδοµένων έως την πρόσβαση στο διαδίκτυο. Εξαιτίας αυτής της πολυπλοκότητας
προκύπτουν µια σειρά από προκλήσεις ασφαλείας για τα δίκτυα αυτά στους τοµείς της3:
ταυτοποίησης, καθώς ο αριθµός των δικτύων κινητής τηλεφωνίας είναι
πραγµατικά τεράστιος και καθένας από αυτούς θα πρέπει να ταυτοποιηθεί έτσι
ώστε να ελεγχθεί αν σωστά κάνει χρήση του δικτύου,
ακεραιότητας, καθώς η ανταλλαγή ενός τεράστιου όγκου δεδοµένων και
µηνυµάτων επιβάλει την διασφάλιση της ακεραιότητας τους,
εµπιστευτικότητας, καθώς η χρήση κινητών τηλεφώνων από επιχειρήσει ή
οργανισµούς γι την µετάδοση εµπιστευτικών πληροφοριών επιβάλει την ύπαρξη
ενός ασφαλούς «καναλιού» µεταφοράς τους, και
ελέγχου πρόσβασης, καθώς η ίδια η συσκευή µπορεί να περιέχει ή να έχει
πρόσβαση σε ευαίσθητα δεδοµένα που η χρήση τους να προϋποθέτει την
εξουσιοδότηση του χρήστη.
33
Οι µορφές των επιθέσεων που µπορούν να δεχτούν τέτοια δίκτυα ποικίλουν: επιθέσεις
DOS και Distributed DOS, υποκλοπές, παραποίηση µηνυµάτων και παρεµβολές είναι
µερικές από αυτές.
Στα πλαίσια της εξέτασης των µηχανισµών ασφαλείας των δικτύων κινητής
τηλεφωνίας θα αναφερθούµε στην λειτουργία των δικτύων 3G (UMTS) που είναι και
τα πλέον διαδεδοµένα στις µέρες µας. Τα δίκτυα αυτά ενσωµατώνουν πέντε
διαφορετικών χαρακτηριστικών µηχανισµούς ασφαλείας3:
1. Network Access Security: που δίνει την δυνατότητα στους χρήστες να έχουν
ασφαλή πρόσβαση στις υπηρεσίες του δικτύου. Με αυτό τον µηχανισµό παρέχεται
εµπιστευτικότητα της ταυτότητας και πιστοποίηση των χρηστών, ακεραιότητα,
ταυτοποίηση και εµπιστευτικότητα των συσκευών. Η εµπιστευτικότητα της
ταυτότητας των χρηστών εξασφαλίζεται µέσω της χρήσης µιας προσωρινής
ταυτότητας που ονοµάζεται International Mobile User Identity. Η ταυτοποίηση
εξασφαλίζεται µέσω της µεθόδου πρόκλησης/ απόκρισης µε την χρήση ενός
µυστικού κλειδιού. Η εµπιστευτικότητα επιτυγχάνεται µε την χρήση ενός µυστικού
κλειδιού κρυπτογράφησης (CK) το οποίο ανταλλάσσεται στα πλαίσια µιας
διαδικασίας ταυτοποίησης και συµφωνίας για τα κλειδιά (AKA). Η ακεραιότητα µε
την χρήση κατάλληλων αλγορίθµων για την παραγωγή κλειδιών που την
διασφαλίζουν, ενώ η ταυτοποίηση της συσκευής εξασφαλίζεται µέσω του αριθµού
IMEI της (International Mobile Equipment Identifier). Συγκεκριµένα, γίνεται χρήση
του αλγορίθµου AES για την ταυτοποίηση και για τον καθορισµό κλειδιών και του
αλγόριθµου Kasumi για την διασφάλιση της εµπιστευτικότητας και της
ακεραιότητας. Το µέγεθος των κλειδιών που παράγεται είναι 128 bits µε
αποτέλεσµα να είναι βάσει των σηµερινών τεχνολογικών δυνατοτήτων αδύνατη η
αποκρυπτογράφηση των δεδοµένων που κρυπτογραφούνται µε αυτά, καθώς για τον
υπολογισµό όλων των εναλλακτικών κλειδιών που είναι δυνατόν να παραχθούν
απαιτούνται 5,4 × 10χρόνια.
2. Network Domain Security: που επιτρέπει στους κόµβους στο δίκτυο του παρόχου
να ανταλλάσσουν δεδοµένα µε ασφάλεια.
3. User Domain Security: που επιτρέπει στους χρήστες να συνδέονται µε ασφάλεια
στο δίκτυο.
4. Application Security: που επιτρέπει την ανταλλαγή δεδοµένων ανάµεσα στις
εφαρµογές του χρήστη και αυτές του δικτύου.
5. Visibility And Configurability Of Security: που επιτρέπει στους χρήστες να
γνωρίζουν ποιοι µηχανισµοί ασφαλείας είναι διαθέσιµοι.
Με την χρήση των µηχανισµών αυτών διασφαλίζεται:
η αµοιβαία ταυτοποίηση των χρηστών,
η προστασία των εκπεµπόµενων δεδοµένων,
η προστασία του όγκου δεδοµένων του χρήστη.
34
Τυπική αρχιτεκτονική δικτύου 3G
Ένα άλλο πρωτόκολλο ασφαλείας του οποίου γίνεται χρήση στα δίκτυα WWAN
είναι το πρωτόκολλο WAP.To πρωτόκολλο αυτό επιτρέπει στους χρήστες κινητών
τηλεφώνων και άλλων συσκευών ασύρµατης δικτύωσης να έχουν πρόσβαση από τις
συσκευές τους στο διαδίκτυο, καθώς και σε άλλες υπηρεσίες ενηµέρωσης και
τηλεφωνίας. Το πρωτόκολλο κάνει εκτεταµένη χρήση των προτύπων δικτύωσης όπως
το HTML, ενώ ενσωµατώνει µια σειρά από µηχανισµούς ασφαλείας. Η τυπική διάταξη
χρήσης του πρωτοκόλλου περιλαµβάνει έναν χρήστη της υπηρεσίας, µια «θύρα» µε την
οποία ο χρήστης επικοινωνεί ασύρµατα και έναν server µε τον οποίο η θύρα συνδέεται
ενσύρµατα. Η σύνδεση µεταξύ χρήστη και θύρας , θύρας και server είναι ασφαλής µε
την χρήση του πρωτοκόλλου SSL, ωστόσο τα δεδοµένα δεν εξασφαλίζονται µε κάποιο
τρόπο όταν διέρχονται από την θύρα µε αποτέλεσµα να υπάρχει κίνδυνος υποκλοπής
τους. Το πρόβληµα αυτό επιχειρήθηκε να αντιµετωπιστεί στο πρωτόκολλο WAP 2.0 µε
την µετατροπή της «θύρας» σε πύλη του πρωτοκόλλου TCP/IP µε αποτέλεσµα την
ασφαλή µετάδοση κρυπτογραφηµένων δεδοµένων. Άλλες προσεγγίσεις περιλαµβάνουν
την προστασία της διεύθυνσης IP ή τον επαναπροσανατολισµό της σύνδεσης σε άλλη
ασφαλέστερη θύρα ανάλογα µε τις ανάγκες του χρήστη. Το πρωτόκολλο WAP ωστόσο
στις µέρες τείνει να εξαφανιστεί, καθώς οι συσκευές νέας τεχνολογίας ενσωµατώνουν
µηχανισµούς ασφαλείας στα λειτουργικά τους συστήµατα που καθιστούν την χρήση του
περιττή. Μόνο συσκευές παλαιότερης τεχνολογίας χρησιµοποιούν αυτό το πρότυπο
πλέον.
Μοντέλο λειτουργίας πρωτοκόλλου WAP
35
Σύνοψη
Στα πλαίσια αυτής της σύντοµης µελέτης παρουσιάσαµε τις βασικές απειλές για
την ασφάλεια και λειτουργικότητα των δικτύων των οποίων καθηµερινά γινόµαστε
χρήστες και σκιαγραφήσαµε τους επιµέρους µηχανισµούς αντιµετώπισης αυτών των
απειλών.
Σκοπός της µελέτης µας δεν ήταν η αναλυτική παρουσίαση κάθε προτύπου στον
αναγνώστη, αλλά η σφαιρική παρουσίαση των µηχανισµών ασφαλείας µε τους οποίους
ερχόµαστε καθηµερινά σε επαφή χωρίς να το αντιλαµβανόµαστε. Προσπαθήσαµε να
µην επεκταθούµε ιδιαίτερα σε τεχνικά ζητήµατα, ώστε ακόµη και ο αναγνώστης που
διαθέτει βασικές γνώσεις γύρω από τις τεχνολογίες αυτές να µπορεί να αντιληφθεί την
λειτουργία των µηχανισµών ασφαλείας.
Ελπίζουµε πως στο µέλλον ο δηµόσιος διάλογος θα επικεντρωθεί στα ζητήµατα
που άπτονται της ασφαλείας δικτύων, καθώς είναι τέτοια η σηµασία τους στην
σύγχρονη κοινωνία και η επίδραση τους στην καθηµερινή ζωή που η παραβίαση της
ασφάλειας τους συνιστά ουσιαστικά καταπάτηση των στοιχειωδών δικαιωµάτων του
ανθρώπου.
36
Βιβλιογραφία
1. Fundamentals of Network Security, John E. Canavan, Artech House
telecommunications library
2. CRYPTOGRAPHY AND NETWORK SECURITY: Principles and Practice, William
Stallings, Prentice Hall
3. Security in Wireless Cellular Networks, Ali I. Gardezi, http://cse.wustl.edu
4. Cryptography and Network Security, Xiang-Yang Li, presentation
5. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i, Sheila
Frankel, Bernard Eydt, Les Owens, Karen Scarfone, NIST Special Publication 800-
97
6. Wireless Network Security: 802.11, Bluetooth and Handheld Devices, Tom
Karygiannis, Les Owens, NIST Special Publication 800-48
7. Guide to Bluetooth Security: Recommendations of the National Institute of
Standards and Technology, John Padgette, Karen Scarfone, Lily Chen, NIST
Special Publication 800-121 Revision 1