442a manea constantin

Upload: balan-larisa-bianca

Post on 11-Oct-2015

136 views

Category:

Documents


3 download

TRANSCRIPT

  • 1UNIVERSITATEA POLITEHNIC BUCURETIFACULTATEA DE ELECTRONIC, TELECOMUNICAII I

    TEHNOLOGIA INFORMAIEI

    LUCRARE DE LICEN

    Coordonator tiinific:S.l. dr. ing. ADRIAN FLORIN PUN

    Absolvent:CONSTANTIN

    MANEA

    Bucureti2013

  • 2UNIVERSITATEA POLITEHNIC BUCURETIFACULTATEA DE ELECTRONIC, TELECOMUNICAII I

    TEHNOLOGIA INFORMAIEI

    SECURITATEA IN RETELELETCP/IP

    Coordonator tiinific:S.l. dr. ing. ADRIAN FLORIN PUN

    Absolvent:CONSTANTIN

    MANEA

    Bucureti2013

  • 3

  • 4CUPRINS:

    1. Introducere....pag.001.1 Tipuri de atacuri informatice.......pag.001.2 Consideraii generale privind securitatea n reelele IP...pag.00

    1.2.1 Servicii de securitate.....pag.001.2.2 Mecanisme de securitate specifice....pag.001.2.3 Tehnici de securitate..pag.00

    1.2.3.1 Securitate prin firewal....pag.001.2.3.2 Criptografia....pag.001.2.3.3 Reea Virtual Privat....pag.001.2.3.4 Securitatea la nivelul aplicaie...pag.00

    2. Algoritmi de criptare.pag.002.1 Introducere in criptografie...pag.002.2 Algoritmi criptografici cu chei simerice..pag.00

    2.2.1 DES...pag.002.2.2 Triplu DES....pag.002.2.3 AES...pag.002.2.4 IDEA.pag.00

    2.3 Algoritmi criptografici cu chei asimetrice..pag.002.3.1 Algoritmul RSApag.002.3.2 Algoritmul Diffie-Hellman ..pag.002.3.3 Semnaturi digitale.pag.00

    2.4 Concluzii.pag.003. Securizarea comunicatiilor digitale prin intermediul VPN (Virtual Private

    Network) ..pag.003.1 Tipuri de retele VPN....pag.00

    3.1.1 Remote VPN.pag.003.1.2 Intranet VPN.pag.003.1.3 Extranet VPN....pag.00

    3.2 Protocoale de tunelare..pag.003.2.1 Protocoale de nivel 2 OSI.pag.003.2.2 Protocoale de nivel 3 OSI.pag.00

    3.3 Standardizarea retelelor VPN protocoalele ISAKMP si IPsec.pag.003.3.1 Protocolul AH...pag.003.3.2 Protocolul ESP..pag.003.3.3 Protocolul IKE si IKEv2...pag.00

    3.4 Principalele avantaje ale reelelor virtuale private...pag.003.5 Best practices in retelele private virtuale..pag.00

    4. Metode de control al accesului la servicii prin schimb de chei de acces..pag.004.1 SSL i TLS...pag.004.2 Arhitectura TLS ...pag.00

    4.2.1 Protocolul de Handshake TLS...pag.004.3 Arhitectura SSL....pag.00

    4.3.1 Criptri folosite de SSL.....pag.004.3.1.1 Suite de cifruri cu chei RSA...pag.00

    4.3.2 Protocolul SSL de handshake .....pag.00

  • 54.3.2.1 Autentificarea serverului....pag.004.3.2.2 Autentificarea clientului.pag.00

    4.4 Atacuri rezolvate n SSL v3.pag.004.5 Diferene ntre SSL i TLS ..pag.004.6 Protocolul de login la distan Secure Shell (SSH) .pag.00

    4.6.1 Arhitectura SSH....pag.004.6.2 Protocolul SSH la nivel transport..pag.004.6.3 Strategia SSH....pag.00

    5. Aplicatie: simularea unei retele VPN (remote VPN, Intranet VPN si ExtranetVPN) .pag.00

    Concluzii..pag.00Bibliografie..pag.00

  • 6LISTA ACRONIME:

    AAA= Authentication, Authorization and AccountingAES =Advanced Encryption StandardAH =Authentification HeaderASDL =Abstract-Type and Scheme-Definition LanguageATM =Asynchronous Transfer ModeDES =Data Encryption StandardDSA =Digital Signature AlgoritmDSS =Digital Signature StandardESP = Encapsulating Security Payload ProtocolESP =Encapsulated Security PayloadFTP =File Transfer ProtocolGNS3 =Graphical Network SimulatorGRE =Generic Route EncapsulationHMAC =Hash-Based Message Authentication CodeIDEA =International Data Encryption AlgorithmIETF =Internet Engineering Task ForceIKE =Internet Key ExchangeIP =Internet ProtocolIPsec =Internet Protocol SecurityIPX =Internetwork Packet ExchangeISAKMP =Internet Security Association and Key Management ProtocolISDN =Integrated Services Digital NetworkL2F =Layer 2 ForwardingL2TP =Layer 2 Tunneling ProtocolMD5 =Message Digest Algorithm 5NAS =Network-attached StorageNAT =Network Address TranslationNetBEUI =NetBIOS Enhanced User InterfacePGP =Pretty Good PrivacyPKCS = Public-Key Cryptography StandardsPPP =Point-to-Point ProtocolPPTP =Point-to-Point Tunneling ProtocolRSA = Rivest Shamir AdlemanS/MIME =Secure/Multipurpose Internet Mail ExtensionsSHA =Secure Hash AlgorithmSHA =Secure Hash AlgorithmSONET =Synchronous Optical NetworkingSSL =Secure Sockets LayerTCP/IP =Transmission Control Protocol/Internet ProtocolUDP =User Datagram ProtocolVLSI = Very Large Scale IntegrationVPN =Virtual Private NetworkWAN =Wide Area Network

  • 71. INTRODUCERE

    In primii ani ale existenei lor, reelele de calculatoare au fost folosite de catre

    cercettorii din universiti pentru trimiterea potei electronice (serviciul de e-mail) sau pentrua permite conexiuni multiple la un server i de ctre funcionarii corporaiilor pentru a partaja

    imprimantele. n aceste condiii, problema securitii nu atrgea prea mult atenia. De aceea

    majoritatea protocoalelor de atunci nu aveau posibilitatea de a cripta datele (ex. Telnet, RIP,etc.).

    Cu timpul, oamenii cu vazut potentialul extraordinar al retelelor de calculatoare simultiplele beneficii pe care le pot aduce: oamenii pot impartasi cunostinte, pot trimite poze,pot tine legatura cu persoanele dragi, putand chiar sa isi plateasca facturile sau sa plasezecomenzi de produse on-line, doar stand in fata computerului personal. Insa aceste beneficiiaduc si o serie de consecinte negative. Potrivit buletinului de securitate Kaspersky numarulatacurilor informatice bazate pe browser (browser-based attacks) cum ar fi phising, Javaexploits, cross-site scripting, etc. a crescut in 2012 de la 946,393,693 la 1 595 587 670.

    Atunci cand oamenii folosesc Internet-ul aproape non-stop pentru a plati facturi,pentru a achizitiona diferite produse, pentru a posta poze personale sau pentru a trimite mesajecelor dragi si, in plus, folosesc parole simple si usor de ghicit la conturile pe care le detin,securitatea retelelor devine o mare problema potentiala.

    Securitatea este un subiect vast si asigura o gama de imperfectiuni. In forma sa ceamai simpla ea asigura ca un raufacator nu va poate citi sau chiar modifica mesajele. Deasemenea ea va poate garanta faptul ca atunci cand ati primit un mesaj de la persoana X, acelmesaj este intr-adevar de la acea persoana si nu de la un rauvoitor. Securitatea informaticaeste o arta. Trebuie asigurat un echilibru intre nevoia de comunicatii si conectivitate si, pe dealta parte, necesitatea asigurarii confidentialitatii, integritatii si autenticitatii informatiilor.

    Asa cum medicina incearca sa previna noi afectiuni in timp ce le trateaza pe celeactuale, securitatea informatica incearca sa previna potentiale atacuri in timp ce minimizeaza

    efectele atacurilor actuale.

  • 81.1 Tipuri de atacuri informatice

    Odata cu cresterea numarului de persoane care au avut acces la reteaua Internet acrescut si numarul atacurilor. Primele atacuri au fost neintentionate, din pura curiozitate. Deexemplu viermele Morris (creat de un student al universitatii Cornell pe nume Robert TappanMorris in 1988) este considerat primul vierme distribuit pe Internet si totodata a atras primacondamnare la inchisoare din istoria SUA. Viermele Morris a fost scris (potrivit creatoruluisau) pentru a masura Internetul, pentru a vedea cate calculatoare sunt conectate, si nu pentru acauza distrugeri. Insa Morris nu a prevazut fiecare aspect al codului iar acest lucru a permisviermelui sau sa infesteze de mai multe ori un calculator ceea ce inseamna mai multe procesedeschise ceea ce cauzeaza incetinirea substantiala a calculatorului pana la imposibilitatea defunctionare. Dupa aceea au urmat Melissa Email Virus in 1999, in 2000 Mafiaboy DoSAttack, Love Bug Worm si a fost creat programul L0phtCrack, in 2001 Code Red DOSAttack a afectat 350.000 calculatoare si in 2004 o retea de botnets a lovit sistemele armateiSUA.

    Astazi, sistemele informatice sunt amenintate atat din interior cat si din exterior, acestlucru fiind posibil deoarece, cu trecerea timpului, amenintarile devin din ce in ce maisofisticate iar nivelul cunostintelor tehnice necesare pentru a le implementa scade. Pot fipersoane bine intentionate care fac diferite erori de operare sau persoane rau intentionate, caresacrifica timp si bani pentru penetrarea sistemelor informatice.

    Dintre factorii tehnici care permit brese de securitate pot fi anumite erori ale software-ului de prelucrare sau de comunicare sau anumite defecte ale echipamentelor de calcul sau decomunicatie. De asemenea, lipsa unei pregatiri adecvate a administratorului, operatorilor siutilizatorilor de sisteme amplifica probabilitatea unor brese de securitate.

    Un studiu din 2012 arata ca 70% dintre atacurile asupra unei retele sunt din interior.Ceea ce inseamna ca in aproape trei sferturi din cazuri atacurile asupra unei retele suntaccidentale ori s-au folosit de neglijenta angajatilor. Aceste tipuri de pericole pot fi inlaturateprin implementarea politicilor de securitate, asigurarea ca angajatii au inteles cum trebuiescfolosite resursele companiei si ca inteleg importanta parolelor de acces pe care le detin.

    Restul de 30%, adica atacurile ce isi au originea in exterior, pot fi catalogate dupa cumurmeaza:

    - Virusi: constau in secvente de cod ce se ataseaza de programe sau fisiereexecutabile, de obicei la inceputul codului si cand este activat (atunci cand fisierul esteexecutat sau la o anumita data si ora predefinita) verifica hard-disk-ul in cautarea altor

  • 9fisiere executable neinfestate inca. Pot avea efecte nedaunatoare, cum ar fi afisarea peecran a unei poze, sau efecte daunatoare cum ar fi stergerea datelor de pe hard-disk.De asemenea pot fi programati sa isi modifice codul pentru a nu fi detectati.

    - Viermi: sunt programe de sine statatoare ce ataca un sistem prin exploatarea uneivulnerabilitati cunoscute, apoi scaneaza reteaua in cautarea unor noi sisteme pe care leploate exploata si infesta iar in cele din urma executa codul daunator care de obiceiconsta in instalarea de backdoors pe sistem (modalitati prin care persoana care a

    creat sau folosit viermele poate avea acces la sistemul infestat ocolind sistemele desecuritate.

    - Cai troieni: sunt programe de sine statatoare ce desi par a indeplini o anumitafunctie legitima (un joc, un anumit program) executa in background secvente de codce exploateaza privilegiile utilizatorului ce l-a rulat. Desi programul legitim este inchis

    de utilizator, el ramane deschis si poate oferi creatorului sau acces pe calculatorulinfestat, poate fura si trimite date sensibile (parole, conturi, etc), sterge sau corupefisiere, opri programele antivirus/firewall sau incetini sau chiar opri activitatea retelei.- Atac de recunoastere: descoperirea si cartografierea neautorizata a sistemelor,serviciilor si vulnerabilitatilor unui sistem, ceea ce precede deseori alte tipuri deatacuri.

    - Atac de tip acces: exploateaza vulnerabilitati cunoscute ale serviciilor deautentificare, FTP, servicii web, etc. pentru a capata acces la conturi web, baze de datesau alte informatii sensibile. De obicei implica un atac de tip dictionar (dictionaryattack) sau de tip forta bruta (brute force) pentru a ghici parola de acces.- Negarea serviciului: este poate cel mai des intalnit tip de atac si cel mai usor derealizat (de obicei cu ajutorul unor scripturi sau programe) si consta in trimiterea unuinumar extrem de mare de cereri unui server/calculator pana cand acesta nu mai poateraspunde cererilor legitime.

  • 10

    1.2 Consideraii generale privind securitatea n reelele IP

    Domeniul care se ocup de studiul mecanismelor de protecie a informaiei n scopul

    asigurrii unui nivel de ncredere n aceasta se numeste securitatea informatiei. Putem afirma

    c nivelul de ncredere n informaie depinde de nivelul mecanismelor de securitate care i

    garanteaz protecia i de riscurile care apar asupra securitii ei. Securitatea informaiei este

    un concept mai larg care se refer la asigurarea integritii, confidenialitii i disponibilitii

    informaiei. [1]

    1.2.1 Servicii de securitate

    Din punctul de vedere al obiectivelor de securitate, se disting patru obiective majorecare sunt recunoscute de orice autor in domeniu. Fiecare din aceste servicii poate fiimplementat la diverse nivele arhitecturale ale modelului OSI. Pentru a asigura securitateaunui nivel pot fi combinate unul sau mai multe servicii care la rndul lor pot fi compuse dincteva mecanisme.

    Primul obiectiv este confidenialitatea informatiei, sau asigurarea faptului cinformaia rmne accesibil doar prilor autorizate n acest sens. Acesta este cel mai vechi

    obiectiv al criptologiei. n rndul necunosctorilor este nc larg rspndit opinia c noiunea

    de criptografie este sinonim cu confidenialitatea, sigur opinia este eronat pentru c

    criptografia se ocup i de asigurarea multor alte obiective, ce vor fi enumerate n continuare,

    i care nu au nici o legtura cu pstrarea secret a informaiei.

    Integritatea face referire la asigurarea faptului c informaia nu a fost alterat peparcursul transmisiei sau de ctre un posibil adversar.

    Autentificarea avand dou coordonate distincte: autentificarea entitilor iautentificarea informaiei. Autentificarea entitilor se refer la existena unei garanii cu

    privire la identitatea unei anume entiti. Autentificarea informaiei se refer la garantarea

    sursei de provenien a informaiei n mod implicit aceasta garanteaz i integritatea

    informaiei (este evident c asigurarea autenticitii informaiei implic i asigurarea

    integritii acesteia). Autentificarea este n general strns legat de un factor temporal, este

    evident c o informaie stocat poate fi suspus unui test de integritate pentru a se constata

    dac a fost sau nu alterat dar nu poate fi supus unui test de autenticitate dac nu exist o

  • 11

    garanie cu privire la momentul de timp la care entitatea de care este legat a depozitat-o

    (deoarece n acest caz informaia putea fi replicat i depus de orice alt entitate).

    Ultimul obiectiv este non-repudierea previne o entitate n a nega o aciune ntreprins(aciune materializat desigur n transmisia unei informaii). Aceasta nseamn c dac la un

    moment dat o entitate neag ca ar fi emis o anume informaie, entitatea care a primit

    informaia respectiv poate demonstra unei pri neutre c informaia provine ntr-adevr de laentitatea n cauz. [2]

    1.2.2 Mecanisme de securitate specifice

    OSI introduce opt mecanisme de securitate de baz, folosite individual sau combinat

    pentru a construi servicii de securitate. Un exemplu bun ar fi, serviciul de nerepudiere cuprobarea livrrii poate fi realizat utiliznd o combinatie potrivit a mecanismelor de

    integritate a datelor, semntura digital si notariat digital. n plus, un mecanism se poate bazape un alt mecanism. De exemplu, mecanismul de autentificare a schimbului poate folosimecanismul de criptare si, uneori, mecanismul de notariat (care presupune existenta unei atreia pri, creia i se acord ncredere).

    Mecanismul de criptare are ca scop transformarea datelor astfel nct ele s devininteligibile numai de ctre entitatea autorizat (care, n general, pstreaz o cheie secret

    pentru a le descifra) sau de a transforma datele ntr-o manier unic, ce poate aparine numaiexpeditorului. Numai entitatea autorizat, care deine o cheie secret, le poate decripta i citi.Acest mecanism este folosit pentru a furniza confidenialitate, dar el poate fi utilizat i pentruasigurarea altor ctorva servicii de securitate. ISO accept n criptare att algoritmi simetrici

    ct si algoritmi nesimetrici (cu chei publice).Mecanismul de semntur digital trebuie s garanteze c datele au fost produse

    chiar de ctre semnatar. Acest mecanism este deseori folosit de serviciile de integritate si

    autentificare a originii datelor. Sunt definite dou proceduri pentru acest mecanism:

    procedura de semnare a unei entitti de date;

    procedura pentru verificarea semnturii.

    Folosinduse criptografia asimetric, semntura poate fi generat prin calcularea unei funciide dispersie pentru datele ce trebuie semnate, iar apoi, criptnd valoarea rezultat folosindu-se

    componenta privat a cheii asimetrice a semnatarului. Aceast valoare depinde de momentul

  • 12

    emiterii semnturii, pentru a preveni falsificarea prin retransmitere a datelor respective,precum i de coninutul mesajului. Semntura trebuie produs numai pe baza informaiilorpersonale ale semnatarului (cheia sa privat a algoritmului de cifrare, de exemplu), n timp ce

    procedura de verificare este fcut public.Mecanismul de control al accesului controleaz accesul entitilor la resurse,

    presupunnd cunoscut identitatea entitii ce solicit accesul. Aciunile se produc atunci cndeste ncercat un acces neautorizat, fie prin generarea unei alarme, fie prin simpla nregistrare a

    incidentului. Politica de control al accesului poate fi bazat pe unul sau mai multe din

    urmtoarele soluii: lista drepturilor de acces (entitate, resurs);

    parole;

    capabiliti; etichete de securitate;

    durata accesului;

    timpul de ncercare a accesului;

    ruta (calea de ncercare a accesului).

    Mecanismul de integritate a datelor are rolul de a asigura integritatea unitilor dedate (n ntregime sau partial numai un cmp), mpiedicnd modificarea, tergerea sauamestecarea datelor pe durata transmisiei. Acest mecanism presupune dou proceduri:

    una pentru emisie. Expeditorul adaug la unitatea de date o informaie adiional caredepinde numai de datele transmise (checkvalue - o sum de control criptat sau nu).

    una pentru receptie: partea receptoare genereaz aceeasi sum de control care se compar cu

    cea primit.

    Mecanismul de stampile de timp (time stamping) poate fi folosit pentru transmisiileneorientate pe conexiune n scopul asigurrii actualitii datelor.

    Mecanismul de autentificare mutual este folosit pentru a dovedi, reciproc,identitatea entitilor. Se pot folosi pentru acestea parole sau tehnici criptografice (parolecifrate, cartele magnetice sau inteligente, caracteristici biometrice, biochimice). Cnd suntfolosite tehnicile criptografice, acestea sunt deseori combinate cu protocoale cu interblocare,"hand-shaking", pentru protectia mpotriva nlocuirii (relurii) datelor. Principiul esteurmtorul: entitatea A trimite identitatea sa (cifrat sau nu) entittii B, care genereaz o

    valoare aleatoare si o trimite (cifrat sau nu) lui A. A trebuie s cifreze valoarea aleatoare cu

    cheia sa privat si s o trimit lui B, care va verifica corectitudinea acesteia.

  • 13

    Mecanismul de "umplere" a traficului este folosit pentru a asigura diferite nivele deprotecie mpotriva analizei de trafic si implic una din urmtoarele metode: generarea unui trafic fals (rareori ntrebuintat datorit costurilor pe care le implic);

    umplerea pachetelor de date transmise cu date redundante; transmiterea de pachete i spre alte destinaii n afara celei dorite;

    Mecanismul de control al rutrii se bazeaz pe faptul c ntr-o reea, anumite rutepot fi considerate mai sigure fa de altele; de aceea, acest mecanism permite a se alege, fientr-un mod dinamic, fie ntr-un mod prestabilit, cele mai convenabile rute, n concordan cucriteriile de securitate (importanta datelor si confidentialitatea legturii). Acest mecanism

    trebuie folosit si ca suport pentru serviciile de integritate cu recuperarea datelor (de exemplu,pentru a permite selecia unor rute alternative n vederea protejrii n cazul unor atacuri ce arperturba comunicaia).

    Mecanismul de notarizare. Acest mecanism presupune stabilirea unei a treia pri(notar) n care au ncredere toate entitile, care au rolul de a asigura garanii n privinaintegritii, originii sau destinatiei datelor. Atunci cnd se foloseste acest mecanism, datelesunt transferate ntre entiti prin intermediul notarului. [3]

    1.2.3 Tehnici de securitate

    Dupa momentul in care tehnicile de securitate au fost implementate intr-o retea,informaiile nu vor mai putea fi accesate sau interceptate de persoane neautorizate i se vaimpiedica falsificarea informaiilor transmise sau utilizarea clandestin a anumitor serviciidestinate unor categorii aparte de utilizatori ai reelelor.

    Tehnici specifice utilizate pentru implementarea securitatii unei retele:

    protecia fizic a dispozitivelor de reea i a liniilor de transmisie la nivelul fizic; proceduri de blocare a accesului la nivelul reele; transport securizat al datelor in spatiul public prin tunele de securizare sau VPN-uri;

    aplicarea unor tehnici de criptare a datelor.

    Lipsa unei politici de securitate riguroas poate duce ca diversele mecanisme desecuritate sa poata fi aproape ineficiente intruct nu ar corespunde strategiei si obiectivelorpentru care a fost proiectat reeaua. O politic corect de securitate, include urmatoarelenivele de securitate:

  • 14

    i) Primul nivel de securitate l constituie un firewall pentru asigurarea uneiconexiuni sigure la Internet.

    ii) Se poate folosi, de asemenea, transmisia datelor criptate printr-un tunnel desecuritate pe Internet prin crearea de reele private virtuale. Criptarea datelorconfer un al doilea nivel de securitate. Mai mult, se pot folosi asa numitele certificate

    digitale pentru a se asigura comunicarea sigura cu partenerul dorit.iii) Al treilea nivel de securitate este securitatea la nivelul aplicatie.

    Desigur c uneori nu este nevoie de toate aceste msuri de securitate; n funcie deimportana datelor vehiculate se poate opta fie pentru un nivel sau altul de securitate, fiepentru toate trei la un loc. [4]

    1.2.3.1 Securitate prin firewal

    Firewall-ul este un sistem care impune o politic de control a accesului ntre dou

    reele. Acesta reprezint implementarea politicii de securitate n termeni de configurare a

    reelei. Un firewall este un sistem plasat la grania dintre dou reele i posed urmtoarele

    proprieti [5] : tot traficul dintre cele dou reele trebuie s treac prin acesta;

    este permis trecerea numai a traficului autorizat prin politica local de securitate;

    sistemul nsui este imun la ncercrile de penetrare a securitii acestuia.

    Cel care controleaz accesul ntre Internet i o reea privat este firewall-ul; fr el,fiecare staie din reeaua privat este expus atacurilor de penetrare iniiate din afara reelei.

    Folosirea unui firewall pentru asigurarea securitii reelelor furnizeaz numeroase avantaje,

    ajutnd i la creterea nivelului de securitate al calculatoarelor componente dintre care vor fi

    enumerate doar cele mai importante: Concentrarea securitii. Pentru a asigura securitateaunei reele, un firewall poate fi o soluie mai puin costisitoare din punctul de vedere al

    administrrii n sensul c programele care trebuie modificate i software-ul adiional care

    trebuie instalat pot fi localizate (n totalitate sau n cea mai mare parte) n sistemul firewall,spre deosebire de situaia n care acestea ar fi fost distribuit pe toate calculatoarele din reea.

    Firewall-urile tind s fie mai uor de implementat i administrat, software-ul specializat

    executndu-se numai pe acestea.

  • 15

    Instituirea unei politici de acces n reea. Un firewall furnizeaz mijloacele de

    control al accesului ntr-o reea privat. Unele calculatoare gazd pot fi fi accesibile din

    exterior, n timp ce altele pot fi protejate efectiv fa de accesul nedorit

    Protecia serviciilor vulnerabile. Dac ntregul trafic spre/dinspre Internet trece

    printr-un firewall, atunci exist posibilitatea monitorizrii acestuia i furnizrii de statistici cu

    privire la folosirea reelei. Colectarea de date privitoare la ncercrile de atac asupra reelei

    permite verificarea rezistenei firewall-ului la asemenea ncercri, iar realizarea de statistici

    este folositoare pentru analizarea riscurilor i pentru studiile de dezvoltare a reelei. n afara

    avantajelor folosirii unui firewall exist, de asemenea, o serie de dezavantaje i un numr de

    probleme de securitate, care nu pot fi rezolvate prin intermediul acestuia. Printredezavantajele utilizrii unui firewall se pot enumera: Restricionarea accesului la unele

    servicii. Un firewall impune, de cele mai multe ori, restricionarea sau blocarea accesului launele servicii considerate vulnerabile, servicii care sunt ns solicitate intens de utilizatori (de

    exemplu TELNET, FTP etc.)Protecia sczut fa de atacurile provenite din interior. n general, un firewall

    nu asigur o protecie fa de ameninrile interne. Un firewall nu poate opri o persoan din

    interiorul reelei de a copia informaii i de a le furniza apoi celor interesai. Un firewall nu

    poate asigura protectie mpotriva unor ui secrete existente ntr-o reea, cum ar fi, de exemplu,

    permiterea nerestricionat a accesului prin modem la unele dintre calculatoarele interne. Este

    total nerecomandat investirea de resurse importante ntr-un firewall, dac celelalte modaliti

    posibile pentru furtul datelor sau pentru atac mpotriva sistemului sunt neglijate.Protecia sczut fa de virui. Firewall-urile nu pot asigura protecie mpotriva

    utilizatorilor care aduc local, din arhivele Internet, programe infectate de virui. Din cauz c

    aceste programe pot fi codificate sau comprimate n mai multe moduri, un firewall nu le poatescana n scopul identificrii semnturilor virale. Aceast problem a programelor infectate

    rmne i va trebui rezolvat prin alte metode, din care cea mai recomandat ar fi instalarea

    unui software antivirus pe fiecare staie din reea.

    Viteza de comunicaie cu exteriorul. Un firewall reprezint o potenial limitare

    pentru traficul dintre reeaua intern i exterior. Totui, aceast limitare nu constituie o

    problem n reelele legate cu exteriorul prin linii de mare vitez.

    Fiabilitatea proteciei firewall. O reea protejat prin firewall i concentreaz

    securitatea ntr-un singur loc, spre deosebire de varianta distribuirii securitii ntre mai multe

    sisteme. O compromitere a firewall-ului poate fi dezastruoas pentru celelalte sisteme (maipuin protejate) din reea. Un contra-argument la acest dezavantaj const n faptul c

  • 16

    incidentele de securitate apar, mai degrab, pe msur ce numrul de sisteme din reea crete,

    iar distribuirea securitii ntre acestea face s creasc modalitile n care reeaua poate fi

    atacat. n ciuda tuturor acestor probleme i dezavantaje, se recomand ca protejarea

    resurselor unei reele s se fac att prin intermediul firewall-urilor, ct i al altor mijloace i

    tehnici de securitate. [6]

    1.2.3.2 Criptografia

    Criptografia nseamn comunicare n prezena adversarilor. Ronald Rivest

    Multe servicii i mecanisme de securitate folosite n Internet au la baza criptografia,securizarea informaiei precum i autentificarea i restricionarea accesului ntr-un sistem

    informatic folosind metode matematice pentru transformarea datelor n intenia de a ascunde

    coninutul lor sau de a le proteja mpotriva modificrii.

    Criptografia, folosit intr-un protocol de securitate, vrea s asigure dezideratelementionate mai sus, fundamentale pentru securitatea informatiei: confidenialitate, integritateadatelor, autenticitatea si ne-repudierea. Criptarea este o metod de protejare a informaiilorsensibile stocate n sistemele de calcul, dar i a celor care sunt transmise pe liniile decomunicaie. Informaiile care sunt criptate ramn sigure chiar dac sunt transmise printr-oreea care nu ofer o securitate puternic. Cea mai popular metod de protecie, att pentrucomunicaii, ct i pentru datele cu caracter secret a devenit criptarea. Reeaua Internet, spreexemplu, ofer servicii de criptare utilizatorilor si. Cu cat se avanseaza si se constientizeazabeneficiile aduse de utilizarea criptrii, a dezavantajelor lipsei de protecie a informatiilor i afaptului c tehnologia de criptare a devenit mai accesibil, criptarea devine o metoda atractiv

    de protejare a datelor, indiferent c este vorba de date secrete transmise prin reea sau date

    obinuite stocate n sistemul de calcul. Este impresionant numarul mare de folosire a noiuniide criptare-decriptare cnd este vorba de securitatea datelor. [6] Tehnologia de criptareasigur c mesajele nu sunt interceptate sau citite de altcineva dect destinatarul autorizat.Criptarea este folosit pentru a proteja date care sunt transportate printr-o retea public, sifoloseste algoritmi matematici avansati pentru a cifra mesajele si documentele atasate. Existmai multe tipuri de algoritmi de criptare, dar unii sunt mai siguri dect altii. n cei mai multialgoritmi, datele originale sunt criptate folosind o anumit cheie de criptare, iar computerul

  • 17

    destinatar sau utilizatorul pot descifra mesajul folosind o cheie de decriptare specific.[1]Riscurile de securitate, ca orice alte riscuri de altfel, trebuie acoperite cu garanii de securitate.Atunci cnd obiectul manipulat este informaia singura garanie poate fi oferit de ctre

    criptografie, deci rolul acesteia este de a oferi garanii n faa riscurilor de securitate.

    1.2.3.3 Reea Virtual Privat

    O tehnologie de comunicaii computerizata sigur, dar bazat pe o reea public poarta

    numele de reea privat virtual, din cauza acestui fapt nu este foarte sigur. Tehnologia VPNeste conceput tocmai pentru a crea ntr-o reea public o subreea de confidenialitate aproape

    la fel de nalt ca ntr-o reea privat adevrat la care sunt legai numai utilizatori autorizai.

    n mod intenionat aceast subreea, denumit totui "reea VPN", nu poate comunica cu

    celelalte sisteme sau utilizatori ai reelei publice de baz. Utilizatorii unei reele VPN pot

    cpta astfel impresia c sunt conectai la o reea privat dedicat, independent, cu toate

    avantajele pentru securitate, reea care n realitate este doar virtual, ea de fapt fiind o subreea

    nglobat fizic n reeaua de baz. [7] Tehnologia VPN folosete o combinaie de tunneling,

    criptare, autentificare i mecanisme i servicii de control al accesului, folosite pentru a

    transporta traficul pe Internet. Retelele private virtuale au fost create din dorinta de a avea omai bun securitate asupra informatiilor transmise de ctre utilizatori prin retea. Tehnologiile

    VPN ofer o cale de a folosi infrastructurile reelelor publice cum ar fi Internetul pentru a

    asigura acces securizat i privat la aplicaii i resurse ale companiei.

    1.2.3.4 Securitatea la nivelul aplicaie

    Se asigur implementarea tuturor serviciilor de securitate datorita nivlului aplicatiei,chiar mai mult, unele, de exemplu, nerepudierea mesajelor poate fi realizat numai la acestnivel. Un avantajul major al asigurrii securitii la acest nivel este independena de sistemele

    de operare i de protocoalele utilizate pe nivelele inferioare. Dar obligatoriu, trebuiemenionat faptul c la acest nivel securitatea este dependent de aplicaie, adica trebuieimplementat individual pentru fiecare aplicaie.

  • 18

    2. ALGORITMI DE CRIPTARE

    Criptologia este considerat ca fiind cu adevrat o tiin de foarte puin timp. Aceastacuprinde att criptografia - scrierea secretizat - ct i criptanaliza. De asemenea, criptologia

    reprezint nu numai o art veche, ci i o tiina nou: veche pentru c este utilizata de petimpul lui Iulius Cezar, dar nou pentru c a devenit o tem de cercetare academico-tiinificabia ncepnd cu anii 1970. Aceast disciplin este legat de multe altele, de exemplu deteoria numerelor, algebr, teoria complexitii, informatic.

    Criptografia este definit ca fiind studiul tehnicilor matematice referitoare la aspecte de

    securitatea informaiei precum confidenialitate, integritate, autentificarea entitilor,

    autentificarea provenienei datelor. [9]

    2.1 Introducere in criptografie

    Atunci cnd trimit o scrisoare prin pot, majoritatea oamenilor obinuiesc s sigileze

    plicul. Dac i-am ntreba de ce fac asta, probabil c mare parte dintre ei ar spune fie c

    acioneaz din reflex sau c fac la fel ca toat lumea, fie c lipirea plicului mpiedic

    scrisoarea s se rtceasc. Chiar dac plicurile nu conin informaii personale sau strict

    secrete, muli sper ca scrierile lor s nu fie citite dect de destinatar, motiv pentru care ei aleg

    s sigileze plicurile. Cu toate acestea, dac cineva i dorete cu adevrat s citeasc

    coninutul unei scrisori care nu i aparine, ar putea s o fac foarte uor, rupnd plicul. La fel

    se ntmpl i n cazul email-urilor, care ar putea fi citite cu uurin de unii programatori

    iscusii.

    Pentru a evita astfel de neplceri, am putea opta pentru criptografie, metoda de codare

    care ne asigur c scrisoare va rmne inteligibil pentru intrui, mcar o perioad de timp,

    pn cnd acetia reuesc s gseasc cheia.

    Criptografia reprezint o ramur a matematicii care se ocup cu securizarea

    informaiei precum i cu autentificarea i restricionarea accesului ntr-un sistem informatic.n realizarea acestora se utilizeaz att metode matematice (profitnd, de exemplu, de

    dificultatea factorizrii numerelor foarte mari), ct i metode de criptare cuantic. Termenulcriptografie este compus din cuvintele de origine greac ascuns i a scrie.

    Prin sistem criptografic, sau simplu criptosistem, nelegem un ansamblu format din

    trei algoritmi, lucru sugerat in figura 2.1:

    un algoritm de generare a cheilor (cheie de criptare i cheie de decriptare)

  • 19

    un algoritm de criptare procesul prin care mesajul este transformat in mesaj cifrat,utilizand un algoritm de criptare si o cheie de criptare specific

    un algoritm de decriptare proces invers criptrii, prin care mesajul cifrat este tranformat inmesajul initial, original, utiliznd o funie de decriptare si o cheie de decriptare.

    Figura 2.1. Sistem Criptografic

    Elementele care au marcat cotitura semnificativ n dezvoltarea metodelorcriptografice :

    primul este legat de dezvoltarea reelelor de calculatoare, al cror stimulent

    extraordinar s-a manifestat att prin presiunea exercitat de tot mai muli utilizatori ct i prinpotenarea gamei de instrumente folosite efectiv n execuia algoritmilor de cifrare. Utilizarea

    calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-seastfel rezistena la atacuri criptoanalitice. Cnd cheia secret are o dimensiune convenabil i

    este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar dac

    se cunoate algoritmul de cifrare.

    al doilea moment important n evoluia criptografiei moderne l-a constituit adoptareaunui principiu diferit de acela al cifrrii simetrice. Whitfield Diffie i Martin Hellman au pus

    bazele criptografiei asimetrice cu chei publice. n locul unei singure chei secrete, criptografiaasimetric foloseste dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este

    imposibil deducerea unei chei din cealalt, una din chei este fcut public fiind pus la

    ndemna oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a

  • 20

    doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru

    autentificarea mesajelor, fapt care i-a sporit popularitatea.Criptografia st la baza multor servicii i mecanisme de securitate folosite n Internet,

    securizarea informaiei precum i autentificarea i restricionarea accesului ntr-un sistem

    informatic folosind metode matematice pentru transformarea datelor n intenia de a ascunde

    coninutul lor sau de a le proteja mpotriva modificrii.

    2.2 Algoritmi criptografici cu chei simerice

    Criptografia cu chei simetrice se refer la metode de criptare n care att trimitorulct i receptorul folosesc aceeai cheie (sau, mai rar, n care cheile sunt diferite, dar ntr-o

    relaie ce la face uor calculabile una din cealalt). Acest tip de criptare a fost singurulcunoscut publicului larg pn n 1976.

    Pentru asigurarea confidenialitii datelor memorate in calculatoare sau transmise prinretele se folosesc preponderent algoritmi criptografici cu cheie secret (simetrici). Ei secaracterizeaz prin aceea c att pentru criptare ct i pentru decriptare este utilizat aceeai

    cheie secret. Cheia de criptare este necesar de pstrat in secret fa de utilizatoriineautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces si la informaiasecret. Algoritmii criptografici simetrici se caracterizeaz printr-o viteza de cifrare foartemare, in comparaie cu algoritmii criptografici asimetrici i sunt comozi la cifrarea blocurilormari de informaie. Securitatea acestui tip de algoritm depinde in mare masur de lungimeacheii si posibilitatea de a o pstra secreta.

    Algoritmii criptografici cu chei simetrice se utilizeaz n special n cazul transferului

    unei cantiti mari de date. n cadrul acestui tip de algoritmi se pot folosi cifruri secveniale

    sau cifruri bloc [10]. Mesajul este criptat la nivel de octect de catre cifrurile secveniale, pernd, unul cte unul. Se utilizeaz un generator de numere pseudoaleatoare care este iniializat

    cu o cheie i genereaz ca rezultat o secven de bii denumit cheie secvenial. Cifrarea se

    poate face si cu sincronizare (n cazul n care cheia secvenial depinde de textul n clar),

    respectiv fr sincronizare. Cele mai utilizate sunt cifrurile fr sincronizare. Pentru fiecare

    octet al textului n clar i cheia secvenial se aplic operaia XOR (sau exclusiv). Fiind un

    algoritm simetric, la decriptare se utilizeaz operaia XOR ntre biii textului cifrat i cheia

    secvenial, astfel obinndu-se textul n clar. Cifrurile bloc cripteaz mesajul n blocuri de 64

  • 21

    sau 128 de bii. Se aplic o funcie matematic ntre un bloc de bii ai mesajului n clar i

    cheie (care poate varia ca mrime), rezultnd acelai numr de bii pentru mesajul criptat.Funcia de criptare este realizat astfel nct s ndeplineasc urmtoarele cerine:

    tiind un bloc de bii ai textului n clar i cheia de criptare, sistemul s poat genera

    rapid un bloc al textului criptat; tiind un bloc de bii ai textului criptat i cheia de criptare/decriptare, sistemul s

    poat genera rapid un bloc al textului n clar;

    tiind blocurile textului n clar i ale textului criptat, sistemului s-i fie dificil s

    genereze cheia.

    Avantajul consta in faptul ca utilizarea cifrurilor n bloc este mai sigur dectutilizarea cifrurilor secveniale, deoarece fiecare bloc este procesat n parte.

    Dezavantajeste faptul ca algoritmii care folosesc cifruri bloc sunt mai leni dectalgoritmii care folosesc cifruri secveniale.

    2.2.1 Algoritmul DES

    Standardul de Criptare a Datelor (n englez Data Encryption Standard, DES) este uncifru (o metod de criptare a informaiei), selectat ca standard federal de procesare ainformaiilor n Statele Unite n 1976, i care s-a bucurat ulterior de o larg utilizare pe planinternaional. Algoritmul a fost controversat iniial, avnd elemente secrete, lungimea cheiiscurt i fiind bnuit c ascunde de fapt o porti pentru NSA.

    DES a fost analizat intens de ctre profesionaliti n domeniu i a motivat nelegereacifrurilor bloc i criptanaliza lor.

    DES este astzi considerat nesigur pentru multe aplicaii. Acest lucru se datoreaz nprincipiu cheii de 64 de bii (dintre care doar 56 de biti sunt folositi propriu-zis de algoritm,restul de 8 fiind folositi ca biti de paritate), considerat prea scurt; cheile DES au fost sparte

    n mai puin de 24 de ore.De asemenea, exist unele rezultate analitice care demonstreaz slbiciunile teoretice

    ale cifrului, dei nu este fezabil aplicarea lor. Se crede c algoritmul este practic sigur n

    forma Triplu DES, dei exist atacuri teoretice i asupra acestuia.

    DES este alctuit din 16 pasi identici de procesare, numiti runde, care produc textulcifrat. n urma studiilor s-a concluzionat c numrul de runde este exponential proportional cu

  • 22

    timpul necesar aflrii cheii secret folosind atacul de tip for brut. Pe msur ce cretenumrul de runde, securitatea algoritmului creste exponential.

    Paii de procesare sunt prezentati in figura 2.2:

    1. Textul n clar este mprit n blocuri de 64 bii.

    2. Din cheia de 56 bii se genereaz 16 chei de 48 bii. Cheia de 56 bii folosit pentru

    criptare este n realitate folosit doar la generarea primei sub-chei i nu este folosit n mod

    direct pentru criptarea datelor.3. Textul n clar, o dat mprit n blocuri, este supus unui proces de permutare bazat

    pe un table care specific modul n care biii sunt permutai: bitul unul este mutat pe poziiabitului 40, bitul 2 pe poziia 23 etc.

    4. Dup realizarea permutrii, biii sunt trecui prin cele 16 runde, folosind cte una

    din cele 16 sub-chei generate.5. Cei 64 bii creai la pasul 3 sunt pasai unei runde, unde sunt mprii n 2 blocuri

    de cte 32 bii i procesai cu cheia corespunztoare rundei respective.

    6. Pasul 4 este repetat de 16 ori. Rezultatul unei runde este livrat urmtoarei runde.

    7. Dup terminarea celei de-a 16-a runde, cele 2 jumti de cte 32 bii sunt lipite,rezultnd un bloc de 64 bii.

    8. Blocul de 64 bii este din nou permutat, folosind funcia invers celei de la pasul 3.

    Faptul ca nu se ridic probleme deosebite ntr-o implementare software, este datoritca lungimii cheii de lucru i a operaiilor elementare pe care le folosete algoritmul; singura

    observaie este c, datorit modulului de lucru (cu secvene de date, cu tabele) practic

    algoritmul este lent ntr-o implementare software. Modul de concepere l face ns perfect

    implementabil hard (ntr-un cip) ceea ce s-a i realizat, existnd multiple variante de mainihard de codificare.

  • 23

    Figura 2.2. Algorimul DES

  • 24

    2.2.2 Triplu DES

    3DES, numit i Triple DES, este un cifru bloc care aplic de 3 ori DES, asa cum sepoate observa in figura 2.3. In momentul cand s-a observat c aceste chei de 56 bii folosite deDES nu sunt suficiente pentru a proteja datele mpotriva atacurilor de tip for brut, 3DES afost soluia pentru mrirea spaiului cheilor fr a schimba algoritmul.

    Figura 2.3. Algorimul Triplu DES

    Triple DES, cu 3 chei diferite de 56 bii are o lungime a cheii de 168 bii. Datoritatacurilor meet-in-the-middle (un atac generic, aplicabil mai multor sisteme criptografice),securitatea efectiv este doar de 112 bii.

    2.2.3 Algoritmul AES

    AES (de la Advanced Encryption Standard - n limba englez, Standard Avansat deCriptare), cunoscut i sub numele de Rijndael, este un algoritm standardizat pentru criptareasimetric, pe blocuri, folosit astzi pe scar larg n aplicaii i adoptat ca standard deorganizaia guvernamental american NIST (National Institute of Standards and Technology Institutul National pentru Standarde si Tehnologie). Standardul oficializeaz algoritmuldezvoltat de doi criptografi belgieni, Joan Daemen i Vincent Rijmen i trimis la NIST pentruselecie sub numele Rijndael.

  • 25

    n propunerea avansat NIST, cei doi autori ai algoritmului Rijndael au definit un

    algoritm de criptare pe blocuri n care lungimea blocului i a cheii puteau fi independente, de

    128 de bii, 192 de bii, sau 256 de bii. Specificaia AES standardizeaz toate cele treidimensiuni posibile pentru lungimea cheii, dar restricioneaz lungimea blocului la 128 debii. Astfel, intrarea i ieirea algoritmilor de criptare i decriptare este un bloc de 128 de bii.n publicaia FIPS numrul 197, operaiile AES sunt definite sub form de operaii pe matrice,unde att cheia, ct i blocul sunt scrise sub form de matrice. La nceputul rulrii cifrului,

    blocul este copiat ntr-un tablou denumit stare (n englez state), primii patru octei pe primacoloan, apoi urmtorii patru pe a doua coloan, i tot aa pn la completarea tabloului.

    Algoritmul modific la fiecare pas acest tablou de numere denumit stare, i l

    furnizeaz apoi ca ieire.

    Pasii sunt urmatorii:

    1) Pasul SubBytes

    Figura 2.4 Pasul SubBytes

    Pasul SubBytes este un cifru cu substituie, figura 2.4., fr punct fix, denumitRijndael S-box, care ruleaz independent pe fiecare octet din state. Aceast transformare esteneliniar i face astfel ntreg cifrul s fie neliniar, ceea ce i confer un nivel sporit de

    securitate.

    Fiecare octet este calculat astfel:

    unde bi este bitul corespunztor poziiei i din cadrul octetului, iar ci este bitul corespunztorpoziiei i din octetul ce reprezint valoarea hexazecimal 63, sau, pe bii, 01100011.Maparea octeilor se poate reine ntr-un tabel, explicitat n FIPS PUB 197, n care estespecificat rezultatul operaiei de mai sus efectuat pe fiecare din cele 256 de valori posibilereprezentabile pe un octet.

  • 26

    2) Pasul ShiftRows

    Figura 2.5 Pasul ShiftRows

    Pasul ShiftRows, figura 2.5., opereaz la nivel de rnd al matricii de stare state. Pasulconst n simpla deplasare ciclic a octeilor de pe rnduri, astfel: primul rnd nu sedeplaseaz; al doilea rnd se deplaseaz la stnga cu o poziie; al treilea rnd se deplaseaz lastnga cu dou poziii; al patrulea se deplaseaz la stnga cu trei poziii. Rezultatul acestui paseste c fiecare coloan din tabloul state rezultat este compus din octei de pe fiecare coloana strii iniiale. Acesta este un aspect important, din cauz c tabloul state este populat iniialpe coloane, iar paii ulteriori, inclusiv AddRoundKey n care este folosit cheia de criptare,

    operaiile se efectueaz pe coloane.

    3) Pasul MixColumns

    Figura 2.6 Pasul MixColumns

    n acest pas, figura 2.6., fiecare coloan a tabloului de stare este considerat unpolinom de gradul 4 peste corpul Galois . Fiecare coloan, tratat ca polinom, este

  • 27

    nmulit, modulo cu polinomul . Operaia se poatescrie ca nmulire de matrice astfel:

    unde sunt elementele de pe un vector coloan rezultate n urma nmulirii, iar suntelementele de pe acelai vector naintea aplicrii pasului.

    Rezultatul are proprietatea c fiecare element al su depinde de toate elementele de pe

    coloana strii dinaintea efecturii pasului. Combinat cu pasul ShiftRows, acest pas asigur c

    dup cteva iteraii, fiecare octet din stare depinde de fiecare octet din starea iniial (tabloulpopulat cu octeii mesajului n clar). Aceti doi pai, mpreun, sunt principala surs dedifuzie n algoritmul Rijndael. Coeficienii polinomului a(x) sunt toi 1, 2 i 3, din motive deperforman, criptarea fiind mai eficient atunci cnd coeficienii sunt mici. La decriptare,coeficienii pasului corespunztor acestuia sunt mai mari i deci decriptarea este mai lentdect criptarea. S-a luat aceast decizie pentru c unele din aplicaiile n care urma s fiefolosit algoritmul implic numai criptri, i nu i decriptri, deci criptarea este folosit mai

    des.

    4) Pasul AddRoundKey i planificarea cheilor

    Figura 2.7 Pasul AddRoundKey

  • 28

    n pasul AddRoundKey, figura 2.7., se efectueaz o operaie de sau exclusiv pe biintre octeii strii i cei ai cheii de rund.

    Pasul AddRoundKey este pasul n care este implicat cheia. El const ntr-o simpl

    operaie de sau exclusiv pe bii ntre stare i cheia de rund (o cheie care este unic pentrufiecare iteraie, cheie calculat pe baza cheii secrete). Operaia de combinare cu cheia secreteste una extrem de simpl i rapid, dar algoritmul rmne complex, din cauza complexitiicalculului cheilor de rund (Key Schedule), precum i a celorlali pai ai algoritmului.

    2.2.4 IDEA

    International Data Encryption Algorithm (Algoritmul IDEA) este un cod bloc simetricdezvoltat de Xuejia Lai i James Massey de la Institutul Federal al Tehnologiei din Elveia n

    anul 1990. El este patentat n Europa i n Statele Unite, dar poate fi utilizat gratuit n aplicaii

    necomerciale. IDEA este unul dintre algoritmii care a fost propus pentru a nlocui DES.Acesta este unul dintre cei mai reuii algoritmi din cei propui (pn n prezent nu a fost

    raportat nici un atac pentru decriptare reuit). De exemplu IDEA este inclus n PGP (Pretty

    Good Privacy) care a contribuit la rspndirea acestuia. IDEA este un cod bloc care folosete

    o cheie de 128 bii pentru a cripta blocuri de date de 64 de bii. Detaliile de proiectare aacestui algoritm sunt prezentate n cele ce urmeaz: Lungimea blocului: Lungimea blocului

    trebuie s fie destul de mare pentru a mpiedica analiza statistic. In alta ordine de idercomplexitatea implementrii algoritmului de criptare crete exponenial cu lungimea blocului.

    Folosirea unui bloc de 64 bii este n general destul de puternic. Lungimea cheii: Lungimea

    cheii trebuie s fie destul de mare pentru a preveni cutarea exhaustiv. Confuzia: Legtura

    dintre mesajul original i cheie n mesajul criptat trebuie s fie ct mai complicat. Obiectivul

    este de a complica ct mai mult determinarea unor statistici din mesajul criptat care aulegtur cu mesajul original. n acest scop IDEA folosete trei operaii diferite spre deosebire

    de DES care se bazeaz pe operatorul XOR i pe cutiile S (S-boxes). Difuzia: Fiecare bit dinmesajul original trebuie s influeneze toi biii mesajului criptat i orice schimbare din cheie

    s influeneze orice bit din mesajul criptat. Aceast tehnic ascunde structura statistic a

    mesajului original. Din acest punct de vedere, IDEA este foarte eficace.

  • 29

    Revenind la ultimele dou puncte, confuzia este obinut prin trei operaii diferite.

    Fiecare dintre aceste operaii este aplicat pe dou segmente de intrare de 16 bii, producnd osingur ieire pe 16 bii. Aceste operaii sunt:

    XOR (sau-exclusiv) pe bii.

    Adunarea de ntregi modulo 216 (modulo 65 536) cu intrri i ieiri tratate ca ntregi

    pe 16 bii fr semn.

    Multiplicarea de ntregi modulo 216+1 (modulo 65 537) cu intrri i ieiri tratate ca

    ntregi pe 16 bii fr semn.

    IDEA este relative usor de implementat att software ct i hardware. Implementarea

    hardware (de obicei n VLSI) este proiectat pentru a obine o vitez foarte mare, n schimbcea software este mult mai flexibil i mai ieftin. Principii de proiectare a implementrii

    software:

    Se folosesc subblocuri: algoritmul poate opera cu subblocuri de 8, 16, 32 bii.

    Dimensiunea tipic este de 16 bii.

    Se folosesc operaii simple: implementarea celor trei operaii ce intervin n

    algoritmul IDEA se face pe baza operaiilor primitive la nivel de bit (adunare, deplasare, etc.).

    Principii de proiectare a implementrii hardware:

    Criptarea i decriptarea sunt similare. Ele difer doar prin ordinea folosirii subcheilor

    astfel nct acelai dispozitiv poate fi folosit att pentru criptare, ct i pentru decriptare.

    Structur modular: algoritmul trebuie s aib o structur modular care s faciliteze

    implementarea VLSI. IDEA este construit din dou blocuri modulare de baz repetate de mai

    multe ori.

    Schema bloc pentru criptarea IDEA este ilustrat n figura 2.8. Ca i n orice schem

    de criptare, exist dou intrri: mesajul original i cheia de criptare. n acest caz, primul are

    lungimea de 64 bii, iar cheia este de 128 bii.

    Urmrind partea stng a figurii, se observ c algoritmul const din 8 ture (runde)

    urmate de o transformare final. Cei 64 bii de la intrare sunt divizai n 4 subblocuri de cte

    16 bii. Fiecare tur are ca intrare 4 subblocuri de 16 bii producnd la ieire tot 4 subblocuri

    de 16 bii. Aceeai regul este valabil i pentru transformarea final, diferena fiind doar la

    ieire unde cele 4 subblocuri sunt concatenate pentru a forma mesajul criptat. De asemeneafiecare tur folosete ase subchei de 16 bii, iar transformarea final doar 4 subchei, n total

    fiind folosite 52 subchei. n partea dreapt a figurii se observ c toate aceste subchei sunt

    generate din cheia original de 128 bii.

  • 30

    Figura 2.8. Schema bloc a algoritmului IDEA

  • 31

    2.3 Algoritmi criptografici cu chei asimetrice

    Criptografia asimetric este un tip de criptografie care utilizeaza o pereche de chei: ocheie public i o cheie privat. Un utilizator care deine o astfel de pereche i public cheiapublic astfel ncat oricine dorete s o poata folosi pentru a i transmite un mesaj criptat.Numai deintorul cheii secrete (private) este cel care poate decripta mesajul astfel criptat.

    Matematic, cele dou chei sunt legate, ns cheia privat nu poate fi obinut din cheiapublic. In caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindc

    oricine are acces la cheia public a acestuia.

    O analogie foarte potrivit pentru proces este folosirea cutiei potale. Oricine poate

    pune n cutia potal a cuiva un plic, dar la plic nu are acces dect posesorul cheii de la cutiapotal.

    Cripografia asimetric se mai numete criptografie cu chei publice.Metodele criptografice n care se folosete aceeai cheie pentru criptare i decriptare

    sunt metode de criptografie simetric sau criptografie cu chei secrete. Sistemele de criptare cuchei simetrice folosesc o singur cheie, att pentru criptare ct i pentru decriptare. Pentru aputea folosi aceast metod att receptorul ct i emitorul ar trebui sa cunoasc cheiasecret. Aceasta trebuie sa fie unica pentru o pereche de utilizatori, fapt care conduce la

    probleme din cauza gestionarii unui numar foarte mare de chei. Sistemele de criptareasimetrice inlatura acest neajuns. De asemenea, se elimina necesitatea punerii de acord asupraunei chei comune, greu de transmis in conditii de securitate sporita intre cei 2 interlocutori.

    Cele dou mari ramuri ale criptografiei asimetrice sunt:

    1.Criptarea cu cheie public un mesaj criptat cu o cheie public nu poate fi

    decodificat decat folosind cheia privat corespunztoare. Metoda este folosit pentru a asigura

    confidenialitatea.2.Semnturi digitale un mesaj semnat cu cheia privata a emitorului poate fi

    verificat de catre oricine, prin acces la cheia publica corespunzatoare, astfel asigurandu-seautenticitatea mesajului.

    O analogie pentru semnturile digitale ar fi sigilarea unui plic folosind un sigiliu

    personal. Plicul poate fi deschis de oricine, dar sigiliul personal este cel care verific

    autenticitatea plicului.

    O problema major n folosirea acestui tip de criptare este increderea (dovada) c

    cheia publica este corect, autentic i nu a fost interceptat sau nlocuit de o a treia parte ru

    voitoare. n mod normal problema este rezolvat folosind infrastructura cu cheie public

  • 32

    (PKI) n care una sau mai multe persoane asigur autenticitatea cheilor pereche. O alt

    abordare folosit de PGP (Pretty Good Privacy) este cea a conceptului web of trust .

    2.3.1 Algoritmul RSA

    Algoritmul RSA a fost publicat pentru prima oar n 1977 de R. Rivest, A. Shamir i

    L. Adleman n revista Scientific American Sistemele de tipul RSA fac parte din categoria

    sistemelor criptografice cu cheie public. Securitatea algoritmului se bazeaz pe problema

    factorizrii numerelor foarte mari. Algoritmul poate fi utilizat pentru operatii de:criptare/decriptare, semnare/verificare semnatura, asigurarea integritatii datelor (prinsemnare), schimb de chei. El este ntlnit n servere i browsere de web, n clieni i servere

    de e-mail, reprezentnd practic coloana vertebral a sistemului de pli electronice prin card-uri de credit. [8] Algoritmul funcioneaz dup cum urmeaz: [11] Se genereaz dou numere prime p i q, de lungime biti. Deoarece mulimea numerelor

    prime este suficient de dens, numerele prime pot fi generate alegnd aleator numere ntregide n/2 bii i testndu-le cu ajutorul unui test probabilistic. Apoi, fie

    de lungime n bii.

    Numrul e trebuie ales astfel nct s ndeplineasc urmtoarele condiii:

    iar e i

    s fie relativ prime, sau altfel spus, s nu aib factori primi n comun.

    Se calculeaz d cu ajutorul algoritmului euclidian extins, astfel nct acesta s fie multiplul

    invers al lui e sau altfel spus

  • 33

    s fie divizibil cu

    n practic, d se poate obine foarte simplu cutnd rezolvarea

    astfel nct d i x s fie numere ntregi. Valorile d i e sunt numite exponentul privat, respectiv

    exponentul public al algoritmului.

    Funcia de criptare/semnare arat astfel:

    unde M reprezint mesajul de criptat (un ntreg pozitiv mai mic dect N). Funcia dedecriptare/verificare arat astfel:

    unde C reprezint textul criptat. Cheia public este reprezentat de perechea (N, e), iar cheia

    privat de perechea (N, d). Numrul d mai este cunoscut i sub numele de trap door,

    deoarece cunoaterea sa permite inversarea rapid a funciei RSA. Viteza algoritmului RSA

    depinde n mare msur de lungimea cheilor utilizate, de tipul de implementare, de procesorul

    pe care se ruleaz aplicaia, dar i de protocolul ce trebuie implementat. Deseori, pentru a

    obine o vitez sporit n aplicaiile practice, sunt utilizai exponeni publici mici, acest fapt

    implicnd ns i riscuri corespunztoare. Exist chiar grupuri ntregi de utilizatori care

    folosesc acelai exponent public, doar modulul N fiind diferit. n acest caz exist ns reguli

    stricte ce trebuiesc respectate pentru cele dou numere prime p i q, astfel nct sigurana

    algoritmului s nu fie periclitat.

    Utiliznd, cum spuneam, exponeni publici mici, se obine o vitez mai mare de

    criptare i verificare n comparaie cu procesele inverse de decriptare i semnare a datelor.

  • 34

    Utiliznd algoritmii generali de calcul ai exponenialului, operaiile cu cheie public consum

    un timp proporional cu O(n) iar operaiile cu cheie privat necesit aproximativ O(n) , unden reprezint numrul de bii ai lui N. Tehnicile de multiplicare rapid, necesit de obicei mai

    puini pai, sunt ns destul de rar folosite datorit complexitii lor, i a faptului c pentru

    lungimi tipice de chei, ele sunt totui mai lente.

    Dac comparm viteza algoritmului RSA cu cea a unui algoritm cu cheie simetric

    (DES de exemplu), putem observa c n funcie de implementare (HW sau SW) cel din urm

    este cu pn la aproximativ 1000 de ori mai rapid dect RSA. Cu toate acestea, utilizarea RSAn algoritmi de distribuire de chei (simetrice) sau n alte aplicaii, n care viteza este mai puin

    important, prezint avantaje de netgduit. Securitatea sistemelor RSA se bazeaz pe

    presupunerea c funcia:

    este unidirecional, fiind computaional dificil de a se gsi mesajul iniial M n absena

    exponentului de decriptare d. Exist ns posibilitatea, cel puin teoretic, de a ncerca

    factorizarea lui N prin metoda forei brute sau prin alte metode, fapt ce ar duce la aflareanumerelor p i q. Apoi utiliznd algoritmul euclidian extins se poate calcula exponentul de

    decriptare d, ceea ce ar duce la compromiterea cheii private i la descifrarea textului criptat.

    nc de la publicarea sa, algoritmul RSA a fost studiat de o mulime de cercettori,

    fiind supus la nenumrate teste. Cu toate c de-a lungul celor mai bine de 25 de ani deutilizare au rezultat diverse vulnerabiliti, algoritmul s-a dovedit suficient de rezistent (pnn prezent) pentru a putea oferi un grad ridicat de securitate. Metodele de atac rezultate nu facdect s ilustreze nc o dat pericolul utilizrii RSA n condiii necorespunztoare,

    programarea unei versiuni sigure de RSA nefiind deloc o problem simpl.

    n practic, RSA este foarte des utilizat mpreun cu algoritmi cu cheie simetric (de

    exemplu DES). Se genereaz o cheie DES, cu care se cripteaz mesajul. Apoi, cheia simetric

    se cripteaz cu ajutorul cheii publice a persoanei creia i este destinat mesajul i se trimite

    destinatarului mpreun cu mesajul criptat (acestea dou formeaz un plic digital RSA).

    Destinatarul va decripta mai nti cheia DES cu ajutorul cheii sale private, apoi mesajul, cuajutorul cheii simetrice, obinut din prima decriptare. Cheia DES poate fi n continuare

    utilizat i ca o cheie de sesiune. Pentru semnarea unui mesaj, mai nti se creeaz o amprent

    digital (message digest) a acestuia cu ajutorul unei funcii hash. Aceasta se cripteaz cu

    ajutorul cheii private, rezultatul urmnd a fi trimis destinatarului. Pentru verificareasemnturii, se decripteaz mesajul cu ajutorul cheii publice a semnatarului, obinnd astfel

  • 35

    amprenta digital, care va fi comparat cu cea obinut aplicnd din nou funcia hash asupra

    mesajului. Dac cele dou amprente sunt identice, rezult faptul c semntura digital este

    autentic.

    n momentul de fa, RSA este utilizat ntr-o varietate de produse, platforme i

    standarde. El poate fi ntlnit n sisteme de operare, precum: Microsoft, Apple, Sun sauNovell, n componente hardware, precum: sisteme telefonice, card-uri de reea sau smartcard-uri, n protocoale de comunicaie, precum: S/MIME, SSL, IPSec, PKCS. El este n mod sigur

    cel mai rspndit algoritm cu cheie public utilizat la ora actual.

    n ultimul timp a devenit clar c sistemele cu chei publice sunt un mecanism

    indispensabil att pentru managementul cheilor ct i pentru comunicaiile sigure. Ceea ce

    este mai puin clar este modalitatea de a alege cel mai bun sistem ntr-o anumit situaie. Unul

    dintre criteriile cele mai des folosite pentru a alege l constituie tehnica utilizat de algoritm.

    Fr o cunoatere profund a acesteia, a vulnerabilitilor, dar mai ales a metodelor de atac, cu

    greu mai putem concepe astzi programarea unui versiuni robuste i sigure a unui algoritm

    criptografic.

    Mai mult de dou decenii de atacuri mpotriva RSA au produs o serie de atacuri

    interesante, dar nu au fost gsite (pn n prezent) metode astfel nct algoritmul s fie

    compromis. Se poate deci presupune c implementrile RSA, ce respect un set de reguli binestabilit, pot furniza un grad ridicat de securitate.

    2.3.2 Algoritmul Diffie-Hellman

    Whitfield Diffie si Martin Hellman au propus acest algoritm care este utilizat exclusivpentru operatiile de schimbare de chei. Fiecare parte utilizeaza cheia sa privata si cheiapublica a corespondentului pentru a crea o cheie simetrica pe care nici un alt utilizator nu opoate calcula. Protocolul ncepe cu fiecare parte care genereaz independent cte o cheieprivat. n pasul urmtor, fiecare calculeaz cte o cheie public, aceasta fiind o funcie

    matematic a cheilor private respective. Urmeaz schimbul de chei publice. n final, fiecare

    dintre cele dou persoane calculeaz o funcie a propriei chei private i a cheii publice a

    celeilalte persoane. Matematica este cea care va face s se ajung la aceeai valoare, care este

    derivat din cheile lor private.

  • 36

    Securitatea acestui algoritm consta n dificultatea calculrii logaritmilor discrei.

    Calculul acestor logaritmi pentru numere prime mari este considerat imposibil. n primul rndde definete a - rdcina primitiv a unui numr prim p, ca fiind un numr a crui puteri

    genereaz toi ntregii de la 1 la p-1 prin aplicarea operatiei (mod p). Adic dac a esterdcina primitiv a unui numr p atunci numerele:

    sunt distincte i constau din ntregii de la 1 la p-1 ntr-o anumit permutare.

    Pentru un ntreg b i o rdcin primitiv a a unui numr p se poate gsi un unic

    exponent astfel nct:

    Exponentul i se calculeaz prin logaritm discret (prezentat n literatura de specialitate

    ca fiind deosebit de dificil de determinat).Metoda Diffie-Hellamn, precum i variantele ei sunt utilizate n cteva protocoale de

    securitate a retelelor, i la Pretty Good Privacy pentru criptarea e-mail-urilor i a unor fiiere.

    2.3.3 Semnaturi digitale

    Standardul pentru semnturi digitale (DSS Digital Signature Standard) a fost adoptatn 1991, fiind revizionat n 1993. El folosete Secure Hash Algorithm (SHA) i prezint o

    tehnic nou pentru semnturi digitale prin Digital Signature Algoritm (DSA). Spre deosebire

    de RSA acest algoritm este proiectat doar pentru furnizarea semnturilor digitale nu i pentru

    funcii de criptare i decriptare, dar totui este o metod care folosete chei publice.

    Figura 2.9 evidentiaza diferenta dintre modul de generare a semnturilor digitalefolosite de DSS i algoritmul RSA, creandu-se astfel o paralela intre cele 2. n RSA, partea demesaj care se dorete a reprezenta n final semntura, este trecut printr-o funcie de

    amestecare (hash function) producnd un cod amestecat (hash code) de lungime fix, acesta

    fiind mai apoi criptat cu cheia privat a expeditorului formnd semntura digital. Att

    mesajul propriu-zis ct i semntura digital sunt transmise destinatarului. Destinatarulproduce pe baza mesajului (fr partea care include semntura) codul amestecat. De asemenea

    destinatarul decripteaz semntura folosind cheia public a sursei. Dac codul amestecat

    rezultat i semntura obinut prin decriptare coincid, atunci semntura este validat.

  • 37

    Deoarece numai sursa cunoate cheia sa privat rezult c numai ea poate produce o

    semntur valid.

    Figura 2.9 Cele dou abordri a semnturilor digitale

    Funcii de amestecare sunt folosite de asemenea si de Algoritmul DSS. Codulamestecat produs este folosit ca intrare ntr-o funcie-semntur mpreun cu un numr kgenerat aleator. Funcia-semntur mai depinde i de cheia privat a sursei KRa precum i

    de un set de parametri cunoscui participanilor. Se consider c acest set de parametrii

    constituie o cheie global KUG. Rezultatul este o semntur care const din dou componente

    notate s i r. La destinaie un cod amestecat este generat pe baza mesajului recepionat. Acesta

    i semntura servesc ca intrare funciei de verificare. Aceasta depinde de asemenea de cheia

    public a sursei KUa i de cheia public global. Dac ieirea produs de funcia de verificare

    coincide cu r (o parte din semntur) atunci semntura este valid.

  • 38

    2.4 Concluzii

    Criptografia cu chei simetrice i cea cu chei publice prezint atat avantaje i

    dezavantaje. Deoarece n cadrul criptografiei simetrice este utilizat aceeai cheie att pentru

    criptare, ct i pentru decriptare, securitatea acestei criptri este redus, depinznd n mod

    evident de mpiedicarea obinerii cheii secrete de ctre o ter parte. De cele mai multe ori este

    necesar securizarea schimbului de chei nainte de nceperea propriu-zis a interschimbului dedate criptate. n cazul algoritmilor asimetrici securitatea este asigurat prin folosirea cheii

    private i utilizarea certificatelor digitale. Algoritmii asimetrici sunt ecuaii matematice

    complexe care opereaz cu numere foarte mari, ceea ce implic o relativ ncetineal a

    procesului. Algoritmii simetrici sunt de obicei mult mai rapizi, avnd ns problema partajrii

    cheii de criptare. Un astfel de algoritm este cu att mai sigur, cu ct lungimea cheii este maimare (numrul cheilor care ar putea fi testate de o persoan neautorizat crete). n practic se

    prefer combinarea celor dou forme de criptografie, pentru optimizarea performanelor. In

    tabelele de mai jos (Tabel 1 si Tabel 2) sunt evidentiate in paralel avantajele si dezavantajelecelor doua chei:

    Tabel 1Avantaje Dezavantaje

    Cheisimetrice

    Cheile folosite pentru algoritmiisimetrici sunt relativ scurte

    ntr-o comunicaie cheia trebuie saramana permament secreta n (cel putn)doua locuri distincte

    Algoritmii folosii permitgestionarea unor volume mari dedate, cu vitez reletiv bun.Exista implementari hard carepentru unele sisteme de criptarepot asigura rate de criptare desute de mega-octeti pe secunda

    Cu cat lungimea unui mesaj criptat estemai mare, cu atat el este mai usor despart

    Prin compunere pot conduce lasistme de criptare puternice

    Necesita un canal sigur de comunicare,cel putin pentru transmiterea cheii. Acestlucru devine dificil mai ales pentrusistemele care necesita schimbarifrecvente ale cheilor decriptare/decriptare

    Pot fi folosite ca baza deconstructie a diverselormecanisme de criptare, cum ar figeneratori de numere pseudo-aleatoare, generatori de functii dedispersie, scheme de semnatura

    In retele mari, o gestionare a cheilordevine extrem de dificila

  • 39

    Tabel 2Avantaje Dezavantaje

    Cheiepublica

    Conduc la aplicatii de mare ntindere:semnaturi electronice, algoritmi deautentifi- care, componente de comertelectronic

    Sunt necesare chei de lungimi mult maimari

    In functie de modul de utilizare, opereche de chei (publica,privata) poatefi pastrata o perioada mai lunga de timp

    Nu se poate garanta securitatea absoluta anici unei scheme de criptare cu cheiepublica

    Sistemele cu cheie publica sunt simplude definit si elegante matematic

    Implementarea trebuie realizata cu foartemare grija. Sisteme cu grad ridicat teoreticde securitate pot fi sparte usor printr-oimplementare neglijenta

    Sistemul este ideal pentru transmitereainformatiei prin canale nesigure

    Viteza algoritmilor cu chei publice este decteva ori mai mic decat a celor cu cheisimetrice

    Doar cheia de decriptare trebuie tinutasecreta, la un singur punct (destinatar)

  • 40

    3. SECURIZAREA COMUNICATIILOR DIGITALE PRININTERMEDIUL VPN (VIRTUAL PRIVATE NETWORK)

    O tehnologie de comunicaii cumputerizat sigur, dar bazat pe o reea public este oreea privat virtual,i de aceea nu foarte sigur. Tehnologia VPN este conceput tocmai

    pentru a crea ntr-o reea public o subreea de confidenialitate aproape la fel de nalt ca ntr-

    o reea privat adevrat la care sunt legai numai utilizatori autorizai. Tehnologia VPN este

    conceput tocmai pentru a crea ntr-o reea public o subreea de confidenialitate aproape la

    fel de nalt ca ntr-o reea privat adevrat la care sunt legai numai utilizatori autorizai. n

    mod intenionat aceast subreea, denumit totui "reea VPN", nu poate comunica cu

    celelalte sisteme sau utilizatori ai reelei publice de baz. Utilizatorii unei reele VPN pot

    cpta astfel impresia c sunt conectai la o reea privat dedicat, independent, cu toate

    avantajele pentru securitate, reea care n realitate este doar virtual, ea de fapt fiind o subreea

    nglobat fizic n reeaua de baz.

    O reea privat virtual este o reea partajat n care datele private sunt segmentate de

    restul traficului, astfel nct numai destinatarul real are acces la ele, un exemplu general esteilustrat n figura urmtoare. Figura 3.1. prezint o reea VPN n care ntreprinderile A i B nu

    se "vd" i nu se deranjeaz reciproc, dei ambele folosesc aceeai reea fizic public.

    Figura 3.1 Reele private virtuale

  • 41

    Reelele VPN ofer multe aventaje: extinde aria geografic de conectivitate, sporete

    securitatea, reduce costurile operaionale, crete productivitatea, simplific topologia reelei,ofer oportuniti de lucru ntr-o reea global, permite confidenialitatea datelor schimbate

    ntre punctele de lucru aflate la distan i altele. n plus, VPN -urile securizate sunt mai

    ieftine dect liniile nchiriate dedicate.Un aspect important, vital al securitii datelor este faptul c datele, n cursul lor spre

    destinatar, sunt protejate prin tehnologii de criptare. Un punct slab este ca reelelor private lelipsete securitatea datelor, permind astfel intrarea n reea i citirea datelor. n schimb,

    reelele private virtuale bazate pe IP Sec utilizeaz criptarea pentru a secretiza date, crescnd

    astfel rezistena reelei din punct de vedere al furtului datelor.

    3.1 Tipuri de retele VPN

    Sunt trei tipuri principale de retele VPN, figura 3.2.:- VPN-urile cu acces de la distan (Remote Access VPN) permit utilizatorilor dial-up

    s se conecteze securizat la un site central printr-o reea public.

    - VPN-urile intranet (Intranet VPN) permit extinderea reelelor private prin Internetsau alt serviciu de reea public ntr-o manier securizat. Acestea sunt denumite i VPN-uri

    site-to-site sau LAN-to-LAN.

    - VPN-urile extranet (Extranet VPN) permit conexiuni securizate ntre partenerii deafaceri, furnizori i clieni, n general n scopul realizrii comerului electronic. VPN-urile

    extranet sunt o extensie a VPN-urilor intranet la care se adaug firewall-uri pentru protecia

    reelei interne.

  • 42

    Figura 3.2 Tipuri de reele VPN

    3.1.1 Remote VPN

    VPN-urile de tip acces de la distan (remote access), numite i reele virtuale private

    cu dial-up, este un tip de conexiune utilizator-ctre-LAN (figura 3.3) folosit cel mai adeseade companii ce au angajai cu necesiti de conectare la resursele reelei companiei din diverse

    locatii.

    Figura 3.3 Remote VPN

  • 43

    De regul n momentul cnd se dorete accesul mai multor utilizatori la reeaua local,

    se apeleaza la o companie de out-sourcing ce folosete un server de acces n reea pentru aacorda drepturi utilizatorilor i calculatoarelor acestora.

    In general, n cazul implementarii unei tehnologii VPN ntre sediile companiei, este depreferat s se apeleze la acelai ISP pentru toate locaiile. Apropierea geografic de regul nu

    are nici o legatura cu apropierea pe Internet.

    Prin utilizarea de echipamente dedicate i criptare pe scar larg, o companie poate conecta

    multe locaii (sucursale) fixe pe o reea public cum ar fi Internetul.

    3.1.2 Intranet VPN

    Reeaua virtual privat ntre sediile i departamentele aceleiai firme. Intranet-ul

    este definit ca o legtura semi-permanent peste o reea public ntre un WAN i o filial a

    companiei. Aceste tipuri de conexiuni LAN-LAN (Fig. 3.4) se presupune c au cel mai micrisc din punct de vedere al securitii pentru ca firmele au ncredere n filialele lor. n astfel de

    cazuri compania are control asupra reelei/nodurilor destinaie ct i asupra celei surs.

    Administratorii de sistem trebuie s decid dac aceasta situaie este ntlnit i n propria

    firm.

    Cantiti mari de date sunt schimbate frecvent ntre LAN-uri ntr-o reea privat, deci

    important este viteza de transmisie i interoperabilitatea. LAN-urile care sunt conectate prin

    intermediul unor baze de date centralizate sau prin alte resurse de calcul rspndite n reeauafirmei ar trebui s fie considerate ca fcnd parte din aceeai reea. Motivul principal pentru

    care majoritatea organizaiilor se orienteaz ctre tehnologia VPN este costul redus al acesteiimplementari.

    Figura 3.4 Intranet VPN

  • 44

    3.1.3 Extranet VPN

    Reeaua virtual privat care este relativ izolat fa de intranet. Extranetul este

    destinat comunicrii cu partenerii, clienii, furnizorii i cu angajaii la distan. Securizarea

    unei reele de dimensiuni mari necesit ndrumri i instrumente adecvate. Un extranet VPN

    trebuie s ofere o ierarhie a securitii i accesarea datelor confideniale s se fac sub cel mai

    strict control. Principalul obiectiv al unui Extranet sau al VPN-ului ntre companii este s seasigure ca datele secrete ajung intacte i exact cui i sunt adresate fr a exista riscul de a

    expune resursele protejate unor eventuale ameninri, aa ca firmele ar trebui s ia n

    considerare cele mai avansate soluii de VPN.

    Figura 3.5 Extranet VPN

    Un Extranet VPN, figura 3.5. sigur, n care o companie mparte informaii cu clienii,partenerii, furnizorii i angajaii aflai la distan prin intermediul reelei publice stabilind

    legturi unidirecionale de la un capt la altul printr-un server VPN. Acest tip de sistempermite unui administrator de reea s defineasc drepturi specifice, cum ar fi cele ce ar

    permite unui membru din conducerea unei firme partenere s acceseze diferite/anumite

    rapoarte de vnzri de pe un server protejat. Acest tip de acces nu este posibil cu orice tip de

    soluie VPN.

    ntr-o situaie real de interconectare ntre parteneri de afaceri, administratorii trebuie scaute o soluie de VPN care s filtreze accesul la resurse n funcie de ct mai multe

    parametrii posibili, inclusiv sursa, destinaia, utilizarea aplicaiei, tipul de criptare i

  • 45

    autentificare folosit, i identitile individuale i de grup. Managerii de sistem trebuie s

    identifice utilizatorii individual, nu numai adresele IP, fie prin parole, token card, smart card,sau orice alta metode de autentificare. Parolele sunt de obicei suficiente pentru o aplicaie

    obinuit de birou, dar nu sunt la fel de sigure precum token-urile sau smart card-urile.Reelele private virtuale folosesc Internetul pentru a conecta mai multe reele LAN ntre

    ele, printr-o conexiune sigur. Conexiunile VPN realizeaz acest lucru cu dou procese

    importante: crearea de tunele i securizarea. Mai nti, o reea VPN creeaz un circuit,,virtual" ntre cele dou puncte conectate, prin intermediul Internetului. Apoi, folosete

    metoda crerii de tunele pentru a nfura datele n protocolul (limbajul) Internetului - TCP/IP

    - astfel nct s poat fi transportate cu uurin. Prin securizare se nele criptarea i

    ncapsularea pachetelor trimise, astfel nct numai destinatarul creia i se adreseaz s le

    poat decodifica i citi.

    3.2 Protocoale de tunelare

    Pentru a se face posibila implementarea reelei VPN este necesar crearea unui tunelprintr-o reea public pentru transferul datelor. Tunelarea este definita ca fiind o metod defolosire a infrastructurii unei inter-reele pentru transferul datelor dintr-o reea peste o alt

    reea. Datele de transferat pot fi cadrele (sau pachetele) altui protocol. n loc de a transmitecadrul n forma n care a fost produs de nodul surs, protocolul de tunelare ncapsuleaz

    cadrul ntr-un antet adiional. Acesta conine informaii de rutare astfel nct ncrcturancapsulat poate traversa inter-reeaua intermediar. Pachetele ncapsulate sunt apoi rutate

    ntre capetele tunelului prin inter-reea. Calea logic pe care pachetele ncapsulate o urmeaz

    n inter-reea se numete tunel. Odat ce cadrele ncapsulate ajung la destinaie prin inter-reea, cadrul este decapsulat i trimis la destinaia sa final. De notat c tunelarea include

    ntregul proces: ncapsulare, transmitere i decapsulare a pachetelor.

  • 46

    Figura 3.3 Protocoale folosite pentru VPN

    n esen, tunelarea este procesul prin care se introduce ntreg pachetul IP n interiorulunui alt pachet, cu antete distincte, acesta fiind trimis ulterior prin reea. Protocolul pachetului

    rezultat n urma tunelrii este recunocut de ctre reea i de ctre ambele noduri surs i

    destinaie, la nivelul interfeelor de tunelare, prin care pachetele intr i ies din reea.

    Tehnologia de tunelare poate fi bazat pe un protocol de tunelare pe nivel 2 sau 3.

    Aceste nivele corespund modelului de referin OSI (figura 3.3.).

    3.2.1 Protocoale de nivel 2 OSI

    Protocoalele de tunelare de nivel 2 corespund nivelului legtur de date, i folosesc

    cadre ca unitate de schimb. Ele ncapsuleaz ncrctura ntr-un cadru PPP pentru a fitransmis peste inter- reea. Pentru tehnologiile de nivel 2, cum ar fi PPTP sau L2TP, un tunel

    este asemntor cu o sesiune; ambele capete ale tunelului trebuie s cad de acord asupra

    tunelului i s negocieze variabilele de configurare, cum ar fi atribuirea adreselor, criptarea,

    comprimarea. n cele mai multe cazuri, datele transferate prin tunel sunt trimise folosind unprotocol bazat pe datagrame. Pentru gestionarea tunelului se folosete un protocol de

    meninere a tunelului. Pentru protocoalele de nivel 2, un tunel trebuie creat, meninut i

    distrus. [12]

  • 47

    Layer 2 forwarding este un protocol de tip forwarding, folosit pentru tunelareaprotocoalelor de nivel nalt ntr-un protocol de nivel 2. Un exemplu este folosirea caprotocoale L2: HDLC, HDLC asincron sau cadre SLIP. Dei aceast soluie faciliteaz

    conectivitatea pe linii de acces n reele cu comutaie de circuite, informaia din fluxul L2F nu

    este criptat. Acest protocol a fost creat de Cisco. Combinat cu PPTP, constituie component

    a L2TP.

    Point to point tunneling protocol, reprezint o extensie a Point-to-Point Protocol

    (PPP), care ncapsuleaz datele, IPX sau NetBEUT n pachetele IP. Acest protocol este folosit

    n mod fundamental de echipamentele ISP, deoarece duce la un numitor comun participanii

    la sesiuni de comunicaii. Este cea mai cunoscut dintre opiunile pentru securitatea

    transferului de date n reeaua VPN. Dezvoltat de Microsoft i inclus n Windows NT v 4.0

    pentru a fi folosit cu serviciul de rutare i acces de la distan. Acesta permite traficului IP,

    IPX i NetBEUI s fie criptat i ncapsulat ntr-un antet IP pentru a fi transmis peste o inter-

    reea IP de corporaie sau public (Internet).

    PPTP suport criptare pe 128 de bii i 40 de bii i poate folosi orice schem de

    autentificare suportat de PPP. Ca i L2F, PPTP permite tunneling-ul unor cadre PPP de laclientul ndeprtat ntre un NAS i un VPN gateway/concentrator.

    Layer 2 Tunneling Protocol, este o combinaie dintre un protocol al firmei CiscoSystems (L2F) i cel al firmei Microsoft denumit Point-to-Point Tunneling Protocol (PPTP).Un tunel L2TP este creat incapsuland un cadru L2TP in interiorul unui pachet UDP, cel dinurma fiind incapsulat in interiorul unui pachet IP a carui adrese sursa si destinatie definesccapetele tunelului.

    Fiind conceput pentru a suporta orice alt protocol de rutare, incluznd IP, IPX iAppleTalk, acest L2TP poate fi rulat pe orice tip de reea WAN, inclusiv ATM, X.25 sau

    SONET. Cea mai important trstur a L2TP este folosirea protocolului Point-to-Point,

    inclus de Microsoft ca o component a sistemelor de operare Windows 95, Windows 98 i

    Windows NT. Astfel c orice client PC care ruleaz Windows este echipat implicit cu o

    funcie de tunneling, iar Microsoft furnizeaz i o schem de criptare denumit Point-to-Point

    Encryption. n afara capacitii de creare a unei VPN, protocolul L2TP poate realiza maimulte tunele simultan, pornind de la acelai client.

    Urmtorul tabel (tabel 3.1) ne ofer o comparaie intre cele mai predominanteprotocoale de tunelare cu acces la distan (remote acces), L2TP, PPTP i L2F:

  • 48

    PPTP L2F L2TP

    Transport IP/GRE IP/UDP, FR, ATM IP/UDP, FR, ATM

    Criptare Criptare Microsoft

    PPP (MPPE)Criptare Microsoft

    PPP (MPPE); IPsecopional

    Criptare Microsoft

    PPP (MPPE/ECP);IPsec opional

    Autentificare Autentificare PPP

    (utilzator)Autentificare PPP

    (utilzator); IPsecopional (pachet)

    Autentificare PPP

    (utilzator); IPsecopional (pachet)

    Tabel 3.1 Comparaie intre protocoale de tunelare cu acces la distanta

    3.2.2 Protocoale de nivel 3 OSI

    Protocoalele de nivel 3 corespund nivelului reea, folosesc pachete IP i sunt exemple

    de protocoale care ncapsuleaz pachete IP ntr-un antet IP adiional nainte de a le transmite

    peste o inter-reea IP. Tehnologiile de tunelare pe nivel 3 pleac de la premiza c toate

    chestiunile de configurare au fost efectuate, de multe ori manual. Pentru aceste protocoale,poate s nu existe faza de meninere a tunelului. Tunelul odat stabilit, datele tunelate pot fi

    trimise. Clientul sau serverul de tunel folosete un protocol de transfer de date de tunel pentrua pregti datele pentru transfer. De exemplu, cnd clientul de tunel trimite informaia utilctre serverul de tunel, clientul de tunel adaug un antet de protocol de transfer de date de

    tunel la informaia util. Apoi clientul trimite informaia ncapsulat rezultat prin inter-reea,

    care o dirijeaz ctre serverul de tunel. Serverul de tunel accept pachetul, elimin antetul de

    protocol de transfer de date i transmite informaia util la reeaua int. Informaia trimis

    ntre serverul de tunel i client se comport similar.

    Generic Routing Encapsulation este un protocol de tunelare dezvoltat de Cisco carepoate ncapsula o mare varietate de tipuri de pachete ale protocoalelor de reea n interiorul

    tunelelor IP, crend o legtur virtual punct la punct, ntre routere aflate la distan, peste o

    reea IP.

    Pentru rutarea cu adrese private, se ncapsuleaz pachetele IP transmise n Internet cu

    antete suplimentare prin aa-numitul mecanism GRE, descris n RFC 1701. Pachetului iniial

  • 49

    (payload packet /original packet) i se adaug un antet GRE (GRE Header) i un antet de

    expediere privind modul de transfer specificat conform protocolului de reea (delivery

    header).n antetul GRE se specific ruta pe care se va trimite forat pachetul la destinaie, fr

    a se lua alte decizii de rutare n routerele intermediare.GRE asigur transparena adreselor intermediare i securitatea transmisiei, prin

    realizarea unui aanumit "tunel de transmisie" (tunnelling) .

    Uzual este cazul ncapsulrii pachetelor IP pentru transmisii cu IP (IP over IP)

    conform RFC 1702, standard definit pentru GRE. Adresele IP private pot fi utilizate nncapsularea GRE astfel nct cadrul s fie interpretat ca fiind ncapsulat GRE i routerele 'dela distan' s extrag adresa de destinaie privat din pachetul original.

    Tunelarea are implicaii importante pentru VPN-uri. Astfel se pot transmite pachete

    care utilizeaz adrese IP private n interiorul unui pachet care utilizeaz adrese IP reale, n

    acest fel se poate extinde reeaua privat prin Internet. Dar se poate transmite i un pachet care

    nu este suportat de protocolul Internet (precum NetBeui) n interiorul unui pachet IP iar acestapoate fi apoi transmis cu uurin prin Internet.

    Dei VPN-urile construite peste Internet folosind GRE sunt posibile, sunt foart rarfolosite de companii datorit riscurilor i lipsei de mecanisme de securitate.

    Internet Protocol Security sau IPSec, este o suit de protocoale care asigursecuritatea unei reele virtuale private prin Internet.

    Orice persoana care folosete VPN este preocupata de securizarea datelor cndtraverseaz o reea public. Totodat, dezvoltarea VPN-urilor pe baza reelei publice Internet

    poate nsemna reducerea costurilor semnificativ de mult comparativ cu liniile nchiriate.Serviciile IPSec permit autentificare, integritate, controlul accesului i confidenialitare. Cu

    IPSec, schimbul de informaii ntre locaiile la distan poate fi criptat i verificat. Cu IPsec

    pot fi dezvoltate soluii att la distan, ct i site-to-site.IPSec este poate cel mai autorizat protocol pentru pstrarea confidenialitii i

    autenticitii pachetelor trimise prin IP. Protocolul funcioneaz cu o larg varietate de scheme

    de criptare standard i negocieri ale proceselor, ca i pentru diverse sisteme de securitate,

    incluznd semnturi digitale, certificate digitale, chei publice sau autorizaii. ncapsulnd

    pachetul original de date ntr- destinaie. Deoarece nu exist modaliti de autentificare saucriptare liceniate, IPSec se detaeaz de celelalte protocoale prin interoperabilitate. El va

    lucra cu majoritatea sistemelor i standardelor, chiar i n paralel cu alte protocoale VPN. De

    exemplu, IPSec poate realiza negocierea i autentificarea criptrii n timp ce o reea virtual

  • 50

    de tip L2TP primete un pachet, iniiaz tunelul i trimite pachetul ncapsulat ctre cellalt

    terminal VPN.

    IPSec folosete un algoritm pentru schimbarea cheilor ntre pri, numit Internet Key

    Exchange (IKE), care permite calculatoarelor s aleaga o cheie de sesiune n mod securizat,folosind protocoalele ISAKMP pentru crearea de Security Associations i OAKLEY bazat pe

    algoritmul Diffie-Hellman pentru schimbarea cheilor ntre cele dou pri. IKE se poate folosi

    n conjuncie cu Kerberos, certificate X.509v3 sau chei preshared.

    Pentru a securiza comunicaia n reea cu IPSec ntre calculatoarele Windows se

    foloseste o colecie de reguli, politici i filtre pentru a permite n mod selectiv doar

    comunicaia pentru anumite protocoale.

    Politicile de IPSec pot fi create i aplicate cu Group Policy pentru calculatoarele din

    domeniu. Pentru calculatoare care nu sunt n domeniu, de exemplu serverele bastion, politicilepot fi aplicate cu script-uri linie de comand.

    Implementarea unei soluii VPN de comunicaie reliefeaz unele probleme specifice,

    probleme ce apar din cauza absenei standardelor. Internet Engineering Task Force (IETF) a

    stabilit un grup de lucru dedicat definirii standardelor i protocoalelor legate de securitatea

    Internetului. Unul dintre cele mai importante scopuri ale acestui grup de lucru este finalizareastandardului IPSec, care definete structura pachetelor IP i considerentele legate de

    securitatea n cazul soluiilor VPN.

    In ultimi ani in cadrul IETF, grupul de lucru IPSec a nregistrat mari progrese nadugarea de tehnici de securitate criptografice la standardele pentru infrastructura Internet.

    Arhitectura de securitate specificat pentru IP ofera servicii de securitate ce suportcombinaii de autentificare, integritate, controlul accesului i confidenialitate.

    Tunele GRE cu protecie IPSec. GRE este un protocol de tunelare dezvoltat de Ciscocare poate nmagazina o multitudine de tipuri de pachete ale protocoalelor de reea ninteriorul tunelelor IP, crend o legtur virtual punct la punct, ntre routere aflate la distan,

    peste o reea IP.

    Tunelele GRE sunt create s fie complete, fr o stare persistent, astfel fiecare capt

    de tunel nu ncapsuleaza nicio informaie despre starea i disponibilitatea captului de tunel dela distan. O urmare a faptului acesta este c ruter-ul din captul