SlideShare uma empresa Scribd logo
1 de 10
1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au dorit
realizarea unor sisteme de cifrare cât mai rezistente. Dacă la început şi-au pus mai puţin problema
operativităţii şi a productivităţii, odată cu creşterea volumului de corespondenţă ce trebuia cifrată,
aceste probleme au devenit foarte importante. De asemenea, crescând complexitatea metodelor de
cifrare a crescut şi riscul de a greşi. Toate acestea au impus necesitatea realizării unor dispozitive
care să facă mai sigură şi mai rapidă activitatea de cifrare. Au apărut mai întâi simple rigle, discuri,
abace, apoi acestea au fost mereu perfecţionate ajungându-se la adevărate maşini la început
mecanice, apoi electromecanice ajungându-se astăzi la realizarea unor sisteme de cifrare bazate pe
utilizarea calculatoarelor şi a microprocesoarelor specializate.
        Criptografia este o ştiinţă matematică folosită pentru a asigura confidenţialitatea datelor
prin înlocuirea lor (textului în clar) cu o versiune schimbată, obţinută în urma unui proces de
criptare, şi din care versiune se pot obţine datele iniţiale utilizând algoritmul criptografic potrivit şi
cheia necesară decriptării.
        Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor,
astfel încât acestea sa poata fi stocate si transmise mai sigur. Ea sta la baza multor servicii si
mecanisme de securitate folosite in INTERNET, folosind metode matematice pentru transformarea
datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia
va ajuta sa aveti comunicatii mai sigure, chiar si atunci cand mediul de transmitere (de exemplu,
Internetul) nu este de incredere. De asemenea, se poate utiliza pentru criptarea fisierelor sensibile,
astfel ca probabilitatea de a fi intelese de intrusi sa fie mai mica. Criptografia poate fi utilizata
pentru a contribui la asigurarea integritatii datelor, precum si la mentinerea lor ca secrete.
        Criptografia va ajuta sa verificati originea datelor si a mesajelor prin utilizarea semnaturilor
digitale si a certificatelor. Cand utilizati metode criptografice, cheile criptografice trebuie sa ramana
secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere pot fi facute publice fara a
compromite securitatea.
        Cerinte fata de criptografia moderna:
        1. Confidentialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului.
        2. Integritatea datelor – realizeaza protejarea datelor la alterare sau manipularea de catre
persoane neautorizate. Prin manipularea datelor întelegem procese cum ar fi insertii, întârzieri sau
substituiri.
        3. Autentificarea – presupune posibilitatea de identificare a sursei informatiei si a entitatii (o
persoana, un terminal de computer, o carte de credit).
        4. Non-repudierea – care previne negarea unor angajamente sau actiuni anterioare.
        Deci criptografia trebuie sa acopere în mod corespunzator aceste patru directii atat în teorie
cat si în practica. Ea trebuie sa previna si sa detecteze furtul si alte actiuni ilegale, fiind doar una din
tehnicile de asigurare a securitatii informatiei.

                                                     1
Exista doua tipuri de sisteme criptografice:
        • simetrice (cu cheie secreta) care folosesc aceeasi cheie, atat la cifrarea cat si la descifrarea
mesajelor;
        • asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar legate
una de alta).
        Din punct de vedere algoritmic si al domeniului de aplicare criptografia poate fi divizata în
patru primitive criptografice:
    -   algoritmi criptografici cu cheie secreta;
    -   algoritmi criptografici cu chei publice;
    -   semnatura digitala
    -   functii dispersive (rezumat).
        Pentru a crea un sistem criptografic care va rezolva problemele securitatii informationale
sigur si eficient este nevoie de folosit primitivele criptografice în grup dupa cerinte.


        În continuare voi descrie succint fiecare prmitiva criptografica .
        1.2. Algoritmi criptografici cu cheie secreta (simetrici)
        Pentru asigurarea confidentialitatii datelor memorate în calculatoare sau transmise prin
retele se folosesc preponderent algoritmi criptografici cu cheie secreta (simetrici). Ei se
caracterizeaza prin aceea ca ambii utilizatori ai algoritmului împart aceeasi cheie secreta, folosita
atît la cifrare cît si la descifrare. Cheia de criptare este necesar de pastrat în secret fata de utilizatorii
neautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces si la informatia secreta.
        Algoritmii criptografici simetrici se caracterizeaza printr-o viteza de cifrare foarte mare, în
comparatie cu algoritmii criptografici asimetrici si sunt comozi la cifrarea blocurilor mari de
informatie. Securitatea acestui tip de algoritm depinde în mare masura de lungimea cheii si
posibilitatea de a o pastra în secret. Problema principala ce apare la încercarea de a crea comunicatii
secrete între numerosi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibile
n(n-1)/2 legaturi bidirectionale, fiind necesare tot atîtea chei. Aceasta implica în general probleme
dificile în generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a
permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri
criptoanalitice. Cînd cheia secreta are o dimeniune convenabila si este suficient de frecvent
schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare.


        Securitatea criptarii simetrice depinde mult de protectia cheii criptografice. Ca urmare,
administrarea acestora este un factor esential si se refera la:
        - generarea cheilor, adica mijloacele (pseudo)aleatoare de creare a succesiunii de octeti (biti)
ai cheii;


                                                      2
- distributia cheilor, adica modul în care se transmit si se fac cunoscute cheile tuturor
utilizatorilor cu drept de acces la informatiile criptate;
        - memorarea cheilor, adica stocarea lor sigura pe un suport magnetic sau pe un card, de
obicei criptate sub o alta cheie de cifrare a cheilor, numita si cheie master.
        Problema fundamentala a utilizarii criptografiei în retele este aceea a gasirii unor modalitati
de distributie sigura si periodica a cheilor criptografice, fiind necesar ca acestea sa fie schimbate cît
mai des. În Internet, pentru aceasta, se utilizeaza tot serviciile retelei, folosind protocoale speciale
sau sisteme cu chei publice, asa numitele anvelope (plicuri) digitale.
        Cei mai cunoscuti algoritmi criptografici simetrici sunt:
    -   cifruri bloc
    -   DES (Data Encryption Standard), Triple DES
    -   IDEA (International Data Encryption Algorithm)
    -   AES (Advanced Encryption Standard)
    -   cifruri secventiale
-   RC4


        1.3 Algoritmi criptografici cu chei publice (asimetrice)
        O noua privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cu
chei publice). Acesti algoritmi se caracterizeaza prin aceea, ca la criptare si decriptare se folosesc
chei diferite, legate între ele printr-o relatie matematica. Acest tip de relatie este de o asa natura, ca
cunoscînd o cheie sa o determini pe cealalta, din punct de vedere computational, este foarte greu.
        Astfel daca criptam cu prima cheie vom putea decripta doar cu cea de adoua si invers. În
acest fel pentru transmitere de informatii secrete una dintre chei(de exemplu cea de criptare) se
poate de facut publica, pe cînd cealalta sa fie tinuta în secret. Daca de facut cheia de descifrare
publica, atunci pe baza acestui sistem se poate de creat un sistem de autentificare.
        Din cele expuse aici se pot evidentia doua directii de utilizare a criptosistemelor asimetrice:
    -   de confidentialitate, se face publica cheia publica si astfel cel care doreste sa trimita date
        confidentiale proprietarului cheii publice va cripta aceste date cu acesta cheie, stiind ca doar
        prorietarul le va putea decripta.
    -   de autentificare atît a emitatorului cît si a datelor, emitatorul cripteaza datele cu cheia sa
        secreta, iar cel ce va dori sa autentifice datele va folosi la decriptare cheia pereche(cea facuta
        publica)
        Chiar daca criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea
cheii sa fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel oferit de o
cheie de 128 biti în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente la
criptare/decriptare si sunt nepractice la criptarea volumelor mari de informatii. Criptosistemele



                                                     3
simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemele
asimetrice cel mai des se folosesc în urmatoarele scopuri de baza:
    -    la distributia cheilor, care se folosesc la algoritmii simetrici de criptare
    -    semnatura digitala, un atribut al unui utilizator, folosita pentru recunoasterea acestuia.
         Cele mai întrebuintate criptosisteme asimetrice sunt urmatoarele:
    -    RSA(Rivest-Shamir-Adleman)
    -    EG(El Gamal)
    -    ECC(Elliptical Curve Cryptography)
         Functii dispersive(rezumat)
         1.4. Fuctia dispersiva se aplica unui mesaj de oarecare lungime M si întoarce o valoare de
lungime fixa h: h=H(M), unde h are lungimea m. Exista multe astfel de functii, dar functiile
dispersive mai au unele proprietati suplimentare, care le fac unidirectionale:
    -    stiind M este usor de calculat h
    -    stiind H si h este greu de calculat M, pentru care H(M)=h
-   stiind    M,    este   greu     de     gasit   alt       mesaj   M1    pentru   care   H(M)=H(M1)
             Functiile de dispersie (hash functii) joaca un rol important în autentificarea continutului
    unui mesaj transmis în retelele de calculatoare. Rolul lor nu este de a asigura secretul
    transmisiilor, ci de a crea о valoare h=H(M), numita si rezumat (digest), cu rol în procedura de
    semnatura digitala, foarte greu de falsificat. Una din cerintele fundamentale pentru о astfel de
    functie este ca, modificînd un singur bit la intrare, sa produca о avalansa de modificari în bitii
    de                                la                                  iesire.
             Exista mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt:
             MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrara si


    produce la iesire un rezumat de 128 de biti.
         SHA1 - NIST împreuna cu NSA au proiectat un algoritm pentru calculului functiei hash
numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sa fie folosit
împreuna cu sistemul de semnatura digitala DSS ). SHA produce un rezumat de 160 de biti, mai
mare decît MD5.


         1.5 Semnatura digitala
         O semnatura digitala reprezinta o informatie care îl identifica pe expeditorul unui document.
Semnatura digitala se realizeaza folosind un sistem criptografic cu chei publice si o functie de
dispersie. Astfel în procedura de semnare sunt implicate 3 entitati:
         • M - mesajul de semnat;
         • h=H(M) - amprenta digitala a mesajului (rezumatul calculat prin hash);
         • semnatura digitala.

                                                         4
Aceasta face ca semnatura sa fie unica atît pentru un fisier cît si pentru detinatorul cheii.
Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel atît integritate cît si
autentificare. Semnaturile digitale utilizeaza criptarea asimetrica, în care se foloseste o cheie
(secreta) pentru a crea semnatura si o alta cheie(publica), legata de prima, pentru a o verifica. Cheia
publica este raspîndita si identificata de catre certificatele digitale. Un certificat de cheie publice
este о structura de date folosita pentru a se putea asocia, în mod sigur, о cheie publica cu niste
atribute de utilizator. Certificatele sunt emise de terti de incredere, cunoscuti sub numele de
autoritati de certificare (AC), care îsi asuma responsabilitatea pentru identificarea utilizatorilor si
pentru acordarea cheilor. În mod asemanator, companiile mari pot folosi AC-uri interne
organizationale pentru a identifica personalul si functia fiecaruia, în scopul autentificarii
tranzactiilor de comert electronic.


        2. Realizarea eficienta a sitemelor criptografice
        Revenind la scopul de baza a criptografiei putem observa ca nici un sistem criptgrafic nu
poate realiza eficient toate obiectivele ei principale. Deacea în practica sistemele criptografice apar
ca sisteme hibride, primitivele criptografice lucrînd împreuna pentru realizarea efectiva a
problemelor securitatii informationale. Astfel se poate de precizat:
    -   confidentialitatea, este realizata cel mai eficient de catre algoritmii criptografici simetrici
    -   integritatea datelor – de catre functiile dispersive
    -   autentificarea, de catre algoritmii asimetrici(semnatura digitala)
-   non-repudierea, în comun de catre functiile dispersive si semnatura digitala(certificate digitale)
           Deci apare problema definirii unei infrastructuri criptgrafice eficiente.
-
        Definirea infrastructurii sistemelor criptografice hibride
        Pentru definirea infrastructurii sistemelor criptografice ma voi axa pe problema, care apare
la schimbul unor informatii confidentiale printr-o retea vulnerabila, cum este Internetul. Deci, de ce
anume avem nevoie: ca informatiile sa nu le poata citi nimeni altcineva decît destinatarul, sa se
poata de identificat sursa informatiilor, sa se poata detecta o eventuala alterare a informatiilor.
        Componentele necesare pentru a satisface cerintele de mai sus sunt:
    •   algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informatii;
    •   infrastructura cheilor folosite(creare, organizare, pastrare, distribuire, mentinere chei):
    •   chei sesiune, cheile folosite de catre algoritmii criptografici simetrici;
    •   chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseste infrastructura cheilor
        publice - PKI);
    •   chei master, necesare pentru criptarea cheilor secrete terminal;
    •   algoritm criptografic asimetric(pentru schimbul cheilor de sesiune);
    •   functii rezumat, pentru validarea integritatii datelor sau autentificarea continutului lor;

                                                     5
•   semnatura digitala, pentru autentificarea sursei datelor;




       Domeniile cu necesitati de securitate
       Securitatea informationala este necesara în cele mai întrebuintate servicii disponibile pe
Internet:
       Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul de
usor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor,
verificarea autorului si a integritatii datelor receptionate;
       Comert electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importanta în
orice sistem financiar, indiferent ca se bazeaza pe tranzactii clasice sau electronice. Pentru a asigura
un nivel acceptabil de securitate se utilizeaza diferite tehnici de criptare pentru a furniza trei tipuri
de servicii: autentificare/autorizare, non-repudierea, confidentialitatea si integritatea datelor.
       Retele virtuale private (VPNs), stabilesc o conexiune securizata între doua retele printr-un
mediu public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicare
între cele doua retele, care este transparent pentru utilizatori.


       3. Solutii tehnice existente
       Asupra solutiilor tehnice existente se poate de privit din doua puncte de vedere: eficacitatii
lucrului sistemului si al costului sistemului (implementare, sustinere s.a.). În continuare voi
prezenta cele mai cunoscute solutii tehnice.
       Securitatea serviciului e-mail
       Cele mai cunoscute metode de protectie criptografica a serviciului e-mail sunt S/MIME
(Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a fost creat ca
standard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail, ca GIF, JPEG, DOC si
altele. Litera S în fata indica includerea unui standard de criptare în interiorul acestui protocol. Dar
deoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME adesea apar probleme
cu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are avantajul ca este inclus
în majoritatea sistemelor e-mail si e-mailul clientului(ca Outlook si Eudora). Este solutia cea mai
comoda si mai ieftina.
       O alta solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachet
de programe destinat protectiei postei electronice si a fisierelor, prin cifrare simetrica si cu chei
publice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie între persoane, nefiind
necesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune a
cheilor, autentificarea datelor prin semnatura digitala si compresia datelor. PGP satisface trei cerinte
fundamentale:


                                                     6
- caracterul privat al postei electronice, ceea ce înseamna ca doar destinatarul desemnat al
scrisorii poate citi continutul acesteia
       - autentificarea emitatorului;
       - autentificarea mesajelor, adica certitudinea ca mesajele nu au fost modificate de alte
persoane.


       Securitatea comertului electronic(e-commerce) [color=gray]
       Orice Web server care colecteza date personale de la clienti trebuie de considerat ca un e-
commerce server, si toate solutiile posibile de securitate trebuie de implementat. Traditional doar
Web site-urile care conduc tranzactii comerciale si financiare sunt numite e-commerce servere, dar
este bine ca toate aceste solutii sa fie implementate, dupa posibilitate pe orice Web site pentru al
face mult mai sigur din punct de vedere al securitatii informationale. Pentru asigurarea unui nivel
acceptabil de securitate exista mai multe tehnici de criptare, similare în ceea ce priveste algoritmii
de criptare, dar diferind prin modul si locul de aplicare. Astfel, daca ne referim la familia de
protocoale TCP/IP, exista posibilitatea sa se aplice criptarea la nivelul IP, la nivelul sesiune sau la
nivelul aplicatie. Pentru criptare la nivelul retea (IP) se utilizeaza doua mecanisme diferite:AH –
Authentification Header care utilizeaza pentru autentificare si pentru integritatea datelor algoritmul
MD 5 (message-digest) si ESP - Encapsulating Security Payload care furnizeaza confidentialitate
folosind algoritmul DES - Data Ecription Standard. Protocolul de criptare la nivelul de sesiune cel
mai folosit este SSL (Secure Socket Layer )- server securizat de date - în combinatie cu Certificatul
Digital (Digital Certificate). Certificatul Digital este cel care recunoaste standardul si confirma ca
serverul pe care se afla web site-ul utilizeaza într-adevar criptarea SSL atunci cînd primeste si
transmite datele. În momentul în care sunt accesate pagini în care se cer informatii de plata de la
consumator, acestea trebuie sa se afle pe un astfel de server securizat; la nivelul
aplicatie exista doua tehnici diferite: securizarea individuala a aplicatiilor (S/HTTP si S/MIME) sau
prevederea unor tehnici de criptare externe, deasupra aplicatiilor predefinite cum sunt PGP (Pretty
Good Privacy) sau SET (Secure Electronic Transfer).


       Retele virtuale private (VPNs)
       Sa presupunem ca avem o companie cu sedii aflate la distanta destul de mare ca sa ne
permitem realizarea unei retele personale, dar în acelasi timp avem nevoie de un nivel de securitate
sporit, care poate fi solutia acestei probleme ? O solutie dintre cele mai rezonabile este crearea unei
retele virtuale private prin intermediul retelei Internet. VPNs este o colectie de tehnologii care
permit crearea unui tunel de comunicare securizat prin Internet cu ajutorul sistemelor criptografice.
Acest tunnel poate fi accesat doar de utilizatorii autorizati, pentru ceilalti fiind transparent. Înainte
de a va conecta la acest tunnel de comunicare va trebui sa va identificati. Cripatrea în retele VPNs
poate fi efectuata pe doua cai diferite: transport si tunelare.În primul tip se cifreaza doar datele

                                                   7
propriu zise, însa header-ele pachetelor de date ramîn neschimbate, ceia ce este uneori insuficient .
Criptarea nivelului tunel duce la criptarea atît a datelor cît si a headerelor pachetelor, acesta este
foarte bine deoarece este putin sa criptam doar datele si sa lasam adresele si continutul pachetelor
vizibile.


         4. Elaborarea sistemului criptografic hibrid de transfer instant de fisiere si mesaje
         Sistemul dat se refera la crearea unor canale criptografiate de comunicatii pe reteaua
Internet, care permite transferul instant de fisiere si mesaje. Acest sistem se poate de implementat
pe diferite sisteme distribuite de informatii. În lucrarea data se propune crearea unui sistem
criptografic hibrid la nivelul aplicatie din suita de protocoale TCP/IP. Aplicatia va defini un port
pentru       comunicare         si     va   folosi      protocolul    TCP        pentru    transportul          datelor.
         Acest sistem criptografic, este propus ca o solutie la problemele de securitate
informationala, si poate fi realizat atît pentru sistemele de calcul care au conexiune la Internet cu
adresa IP constanta cît si pentru cele la care IP-ul se genereaza odata cu conexiunea.
         Sistemul criptografic hibrid contine urmatoarele componente:
    •    algoritmul simetric de criptare a fluxului de date;
    •    algoritmul asimetric pentru schimbul periodic al cheilor de sesiune;
semnatura            digitala         pentru         autentificarea       entitatilor          la       comunicare.
         Arhitectura generala a sistemului este compusa din urmatoarele aplicatii:
    •       aplicatie server, cu functii de generare, semnare si gestiunea certificatelor pentru fiecare
            utilizator;
•   aplicatii      utilizator        care   vor      comunica     între    ele     si     cu        aplicatia   server.
              Aplicatia server ofera urmatoarele servicii:
•   generarea certificatelor digitale pentru fiecare utilizator;
•   tine evidenta utilizatorilor carora li sau eliberat certificate;
•   semneaza certificatele pentru a li se putea verifica validitatea;
•   va urmari care certificate au fost anulate sau expirate.
         Certificatul care contine cheia secreta se criptografiaza în baza unei fraze introduse de
utilizator, iar certificatul cu cheia publica se va pastra într-o baza de date publica, astfel încît fiecare
utilizator sa poata avea acces la ea.
         Certificatul de cheie publica are urmatoarea structura:
    •    seria de identificare a fiecarui certificat;
    •    utilizator(date personale ale utilizatorului);
    •    data expirarii certificatului;
    •    cheia publica a utilizatorului;
•   semnatura aplicatiei server.


                                                             8
Certificatul care pastreaza cheia secreta va avea aceeasi structura doar ca cheia secreta va fi
criptografiata cu un algoritm criptografic simetric(în calitate de cheie se va folosi hash functia frazei
introduse de utilizator).
       Aplicatia            utilizator        poseda           urmatoarele            posibilitati:
       Conectarea la un alt utilizator: initial se va verifica identitatea utilizatorului prin fraza cheie;
       crearea unei cereri de conexiune catre aplicatia dorita.Cererea contine urmatoarele date:
       subiectul cererii;
       certificatul de cheie publica;
       cheia de sesiune criptata cu chia publica a destinatarului;
       semnatura digitala a sursei
       Acceptarea unei conexiuni din partea altui utilizator:
       verificarea autenticitatii sursei;
       extragerea, decriptarea cheii de sesiune;
       Criptarea/decriptarea fluxului de date cu cheia de sesiune;
       Încarcarea de pe aplicatia server a certificatelor digitale de chei publica.
       Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente
platforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft .Net
Framework .
       Sun propune trei extensii, ca parte integranta din pachetul SDK care ofera o noua
perspectiva asupra securitatii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE
(Java Secure Socket Extension) si JAAS (Java Authentication and Authorization Service).
       JCE reprezinta cadrul în care sunt implementati:
       - algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA;
       -algoritmi pentru generarea de chei pentru algoritmii de cripate;
       -criptare cu parola, PBE ( Password Based Encryption )
       JCE contine urmatoarele servicii:
       - fabrici de chei(se pot genera chei pentru tipurile mentionate de algoritmi);
       - crearea si managementul bazelor de date în care sunt pastrate cheile;
       -crearea si managementul parametrilor algoritmilor de criptare;
        fabrici de certificate.
       JSSE implementeaza protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (Transport
Layer Security). Aceasta extensie asigura de asemenea suport pentru protocolul HTTPS si
algoritmul de criptare RSA.
       JAAS, aceasta extensie permite serviciilor care ruleaza pe un server sa se autentifice si
asigura controlul asupra utilizatorilor ce folosesc serviciile respective.
       Microsoft propune în general aceleasi servicii prin tehnologia Microsoft CryptoAPI .


                                                    9
Concluzii
        Securitatea informationala este o problema care devine tot mai stringenta si mai actuala
odata cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de baza de
asigurare a securitatii informationale este metoda criptografica.Criptografia, la momentul actual
acopera un set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor
criptografice s.a.
        Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevazut toate
directiile posibile de atac asupra lui, deoarece este inutil de securizat o latura a sistemului, aunci
cînd atacul poate fi usor realizat pe o latura mai sensibila.
        Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si
ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructura
pusa bine la punct si care ar contine urmatoarele componente: algoritmi criptografici simetrici,
asimetrici, de functii dispersive, de semnatura digitala si de o infrastructura a cheilor necesare.
        În practica, cînd apare problema implementarii unui astfel de sistem, se poate de mers pe
doua cai: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cai are si
avantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în domeniu si
aplicate în practica deci ele sunt mult mai sigure de utilizat, problema este ca nu tot timpul aceste
sisteme pot fi încadrate în sistemul nostru informational. Deci de multe ori apare necesitatea crearii
unui sistem acordat la necesitatile noastre. Un astfel de sistem este propus pentru transferul
securizat de date între sisteme distribuite de informatii. Acest sistem este o solutie eficienta pentru
companiile(de diferit profil) care au o infrastructura distribuita de informatii. Avantajele aduse fata
de sistemele existente sunt flexibilitate, automatizare în lucru si o securitate crescuta(prin
gestionarea locala a certificatelor digitale).
        Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiate
pe reteaua Internet si implementeaza o infrastructura locala de certificate digitale.Acest tip de
solutie se poate de creat efectiv pe platforme de programare ca Java în SDK si Microsoft .Net
Framework.
        Pentru care tip de solutie n-am pleda, este necesar de stiut, ca oricît de bun si sigur n-ar fi
sistemul folosit, el este ineficient daca este administrat si utilizat incorect.


        BIBLIOGRAFIE:
        www.hack-team.ro
        www.stiriazi.ro
        www.aut.upt.ro
        www.certsign.ro




                                                     10

Mais conteúdo relacionado

Destaque

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 

Destaque (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

Criptografie si informatii

  • 1. 1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au dorit realizarea unor sisteme de cifrare cât mai rezistente. Dacă la început şi-au pus mai puţin problema operativităţii şi a productivităţii, odată cu creşterea volumului de corespondenţă ce trebuia cifrată, aceste probleme au devenit foarte importante. De asemenea, crescând complexitatea metodelor de cifrare a crescut şi riscul de a greşi. Toate acestea au impus necesitatea realizării unor dispozitive care să facă mai sigură şi mai rapidă activitatea de cifrare. Au apărut mai întâi simple rigle, discuri, abace, apoi acestea au fost mereu perfecţionate ajungându-se la adevărate maşini la început mecanice, apoi electromecanice ajungându-se astăzi la realizarea unor sisteme de cifrare bazate pe utilizarea calculatoarelor şi a microprocesoarelor specializate. Criptografia este o ştiinţă matematică folosită pentru a asigura confidenţialitatea datelor prin înlocuirea lor (textului în clar) cu o versiune schimbată, obţinută în urma unui proces de criptare, şi din care versiune se pot obţine datele iniţiale utilizând algoritmul criptografic potrivit şi cheia necesară decriptării. Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor, astfel încât acestea sa poata fi stocate si transmise mai sigur. Ea sta la baza multor servicii si mecanisme de securitate folosite in INTERNET, folosind metode matematice pentru transformarea datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia va ajuta sa aveti comunicatii mai sigure, chiar si atunci cand mediul de transmitere (de exemplu, Internetul) nu este de incredere. De asemenea, se poate utiliza pentru criptarea fisierelor sensibile, astfel ca probabilitatea de a fi intelese de intrusi sa fie mai mica. Criptografia poate fi utilizata pentru a contribui la asigurarea integritatii datelor, precum si la mentinerea lor ca secrete. Criptografia va ajuta sa verificati originea datelor si a mesajelor prin utilizarea semnaturilor digitale si a certificatelor. Cand utilizati metode criptografice, cheile criptografice trebuie sa ramana secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere pot fi facute publice fara a compromite securitatea. Cerinte fata de criptografia moderna: 1. Confidentialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului. 2. Integritatea datelor – realizeaza protejarea datelor la alterare sau manipularea de catre persoane neautorizate. Prin manipularea datelor întelegem procese cum ar fi insertii, întârzieri sau substituiri. 3. Autentificarea – presupune posibilitatea de identificare a sursei informatiei si a entitatii (o persoana, un terminal de computer, o carte de credit). 4. Non-repudierea – care previne negarea unor angajamente sau actiuni anterioare. Deci criptografia trebuie sa acopere în mod corespunzator aceste patru directii atat în teorie cat si în practica. Ea trebuie sa previna si sa detecteze furtul si alte actiuni ilegale, fiind doar una din tehnicile de asigurare a securitatii informatiei. 1
  • 2. Exista doua tipuri de sisteme criptografice: • simetrice (cu cheie secreta) care folosesc aceeasi cheie, atat la cifrarea cat si la descifrarea mesajelor; • asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar legate una de alta). Din punct de vedere algoritmic si al domeniului de aplicare criptografia poate fi divizata în patru primitive criptografice: - algoritmi criptografici cu cheie secreta; - algoritmi criptografici cu chei publice; - semnatura digitala - functii dispersive (rezumat). Pentru a crea un sistem criptografic care va rezolva problemele securitatii informationale sigur si eficient este nevoie de folosit primitivele criptografice în grup dupa cerinte. În continuare voi descrie succint fiecare prmitiva criptografica . 1.2. Algoritmi criptografici cu cheie secreta (simetrici) Pentru asigurarea confidentialitatii datelor memorate în calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secreta (simetrici). Ei se caracterizeaza prin aceea ca ambii utilizatori ai algoritmului împart aceeasi cheie secreta, folosita atît la cifrare cît si la descifrare. Cheia de criptare este necesar de pastrat în secret fata de utilizatorii neautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces si la informatia secreta. Algoritmii criptografici simetrici se caracterizeaza printr-o viteza de cifrare foarte mare, în comparatie cu algoritmii criptografici asimetrici si sunt comozi la cifrarea blocurilor mari de informatie. Securitatea acestui tip de algoritm depinde în mare masura de lungimea cheii si posibilitatea de a o pastra în secret. Problema principala ce apare la încercarea de a crea comunicatii secrete între numerosi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atîtea chei. Aceasta implica în general probleme dificile în generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cînd cheia secreta are o dimeniune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Securitatea criptarii simetrice depinde mult de protectia cheii criptografice. Ca urmare, administrarea acestora este un factor esential si se refera la: - generarea cheilor, adica mijloacele (pseudo)aleatoare de creare a succesiunii de octeti (biti) ai cheii; 2
  • 3. - distributia cheilor, adica modul în care se transmit si se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informatiile criptate; - memorarea cheilor, adica stocarea lor sigura pe un suport magnetic sau pe un card, de obicei criptate sub o alta cheie de cifrare a cheilor, numita si cheie master. Problema fundamentala a utilizarii criptografiei în retele este aceea a gasirii unor modalitati de distributie sigura si periodica a cheilor criptografice, fiind necesar ca acestea sa fie schimbate cît mai des. În Internet, pentru aceasta, se utilizeaza tot serviciile retelei, folosind protocoale speciale sau sisteme cu chei publice, asa numitele anvelope (plicuri) digitale. Cei mai cunoscuti algoritmi criptografici simetrici sunt: - cifruri bloc - DES (Data Encryption Standard), Triple DES - IDEA (International Data Encryption Algorithm) - AES (Advanced Encryption Standard) - cifruri secventiale - RC4 1.3 Algoritmi criptografici cu chei publice (asimetrice) O noua privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cu chei publice). Acesti algoritmi se caracterizeaza prin aceea, ca la criptare si decriptare se folosesc chei diferite, legate între ele printr-o relatie matematica. Acest tip de relatie este de o asa natura, ca cunoscînd o cheie sa o determini pe cealalta, din punct de vedere computational, este foarte greu. Astfel daca criptam cu prima cheie vom putea decripta doar cu cea de adoua si invers. În acest fel pentru transmitere de informatii secrete una dintre chei(de exemplu cea de criptare) se poate de facut publica, pe cînd cealalta sa fie tinuta în secret. Daca de facut cheia de descifrare publica, atunci pe baza acestui sistem se poate de creat un sistem de autentificare. Din cele expuse aici se pot evidentia doua directii de utilizare a criptosistemelor asimetrice: - de confidentialitate, se face publica cheia publica si astfel cel care doreste sa trimita date confidentiale proprietarului cheii publice va cripta aceste date cu acesta cheie, stiind ca doar prorietarul le va putea decripta. - de autentificare atît a emitatorului cît si a datelor, emitatorul cripteaza datele cu cheia sa secreta, iar cel ce va dori sa autentifice datele va folosi la decriptare cheia pereche(cea facuta publica) Chiar daca criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea cheii sa fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel oferit de o cheie de 128 biti în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente la criptare/decriptare si sunt nepractice la criptarea volumelor mari de informatii. Criptosistemele 3
  • 4. simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemele asimetrice cel mai des se folosesc în urmatoarele scopuri de baza: - la distributia cheilor, care se folosesc la algoritmii simetrici de criptare - semnatura digitala, un atribut al unui utilizator, folosita pentru recunoasterea acestuia. Cele mai întrebuintate criptosisteme asimetrice sunt urmatoarele: - RSA(Rivest-Shamir-Adleman) - EG(El Gamal) - ECC(Elliptical Curve Cryptography) Functii dispersive(rezumat) 1.4. Fuctia dispersiva se aplica unui mesaj de oarecare lungime M si întoarce o valoare de lungime fixa h: h=H(M), unde h are lungimea m. Exista multe astfel de functii, dar functiile dispersive mai au unele proprietati suplimentare, care le fac unidirectionale: - stiind M este usor de calculat h - stiind H si h este greu de calculat M, pentru care H(M)=h - stiind M, este greu de gasit alt mesaj M1 pentru care H(M)=H(M1) Functiile de dispersie (hash functii) joaca un rol important în autentificarea continutului unui mesaj transmis în retelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci de a crea о valoare h=H(M), numita si rezumat (digest), cu rol în procedura de semnatura digitala, foarte greu de falsificat. Una din cerintele fundamentale pentru о astfel de functie este ca, modificînd un singur bit la intrare, sa produca о avalansa de modificari în bitii de la iesire. Exista mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt: MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrara si produce la iesire un rezumat de 128 de biti. SHA1 - NIST împreuna cu NSA au proiectat un algoritm pentru calculului functiei hash numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sa fie folosit împreuna cu sistemul de semnatura digitala DSS ). SHA produce un rezumat de 160 de biti, mai mare decît MD5. 1.5 Semnatura digitala O semnatura digitala reprezinta o informatie care îl identifica pe expeditorul unui document. Semnatura digitala se realizeaza folosind un sistem criptografic cu chei publice si o functie de dispersie. Astfel în procedura de semnare sunt implicate 3 entitati: • M - mesajul de semnat; • h=H(M) - amprenta digitala a mesajului (rezumatul calculat prin hash); • semnatura digitala. 4
  • 5. Aceasta face ca semnatura sa fie unica atît pentru un fisier cît si pentru detinatorul cheii. Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel atît integritate cît si autentificare. Semnaturile digitale utilizeaza criptarea asimetrica, în care se foloseste o cheie (secreta) pentru a crea semnatura si o alta cheie(publica), legata de prima, pentru a o verifica. Cheia publica este raspîndita si identificata de catre certificatele digitale. Un certificat de cheie publice este о structura de date folosita pentru a se putea asocia, în mod sigur, о cheie publica cu niste atribute de utilizator. Certificatele sunt emise de terti de incredere, cunoscuti sub numele de autoritati de certificare (AC), care îsi asuma responsabilitatea pentru identificarea utilizatorilor si pentru acordarea cheilor. În mod asemanator, companiile mari pot folosi AC-uri interne organizationale pentru a identifica personalul si functia fiecaruia, în scopul autentificarii tranzactiilor de comert electronic. 2. Realizarea eficienta a sitemelor criptografice Revenind la scopul de baza a criptografiei putem observa ca nici un sistem criptgrafic nu poate realiza eficient toate obiectivele ei principale. Deacea în practica sistemele criptografice apar ca sisteme hibride, primitivele criptografice lucrînd împreuna pentru realizarea efectiva a problemelor securitatii informationale. Astfel se poate de precizat: - confidentialitatea, este realizata cel mai eficient de catre algoritmii criptografici simetrici - integritatea datelor – de catre functiile dispersive - autentificarea, de catre algoritmii asimetrici(semnatura digitala) - non-repudierea, în comun de catre functiile dispersive si semnatura digitala(certificate digitale) Deci apare problema definirii unei infrastructuri criptgrafice eficiente. - Definirea infrastructurii sistemelor criptografice hibride Pentru definirea infrastructurii sistemelor criptografice ma voi axa pe problema, care apare la schimbul unor informatii confidentiale printr-o retea vulnerabila, cum este Internetul. Deci, de ce anume avem nevoie: ca informatiile sa nu le poata citi nimeni altcineva decît destinatarul, sa se poata de identificat sursa informatiilor, sa se poata detecta o eventuala alterare a informatiilor. Componentele necesare pentru a satisface cerintele de mai sus sunt: • algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informatii; • infrastructura cheilor folosite(creare, organizare, pastrare, distribuire, mentinere chei): • chei sesiune, cheile folosite de catre algoritmii criptografici simetrici; • chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseste infrastructura cheilor publice - PKI); • chei master, necesare pentru criptarea cheilor secrete terminal; • algoritm criptografic asimetric(pentru schimbul cheilor de sesiune); • functii rezumat, pentru validarea integritatii datelor sau autentificarea continutului lor; 5
  • 6. semnatura digitala, pentru autentificarea sursei datelor; Domeniile cu necesitati de securitate Securitatea informationala este necesara în cele mai întrebuintate servicii disponibile pe Internet: Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul de usor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor, verificarea autorului si a integritatii datelor receptionate; Comert electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importanta în orice sistem financiar, indiferent ca se bazeaza pe tranzactii clasice sau electronice. Pentru a asigura un nivel acceptabil de securitate se utilizeaza diferite tehnici de criptare pentru a furniza trei tipuri de servicii: autentificare/autorizare, non-repudierea, confidentialitatea si integritatea datelor. Retele virtuale private (VPNs), stabilesc o conexiune securizata între doua retele printr-un mediu public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicare între cele doua retele, care este transparent pentru utilizatori. 3. Solutii tehnice existente Asupra solutiilor tehnice existente se poate de privit din doua puncte de vedere: eficacitatii lucrului sistemului si al costului sistemului (implementare, sustinere s.a.). În continuare voi prezenta cele mai cunoscute solutii tehnice. Securitatea serviciului e-mail Cele mai cunoscute metode de protectie criptografica a serviciului e-mail sunt S/MIME (Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a fost creat ca standard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail, ca GIF, JPEG, DOC si altele. Litera S în fata indica includerea unui standard de criptare în interiorul acestui protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME adesea apar probleme cu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are avantajul ca este inclus în majoritatea sistemelor e-mail si e-mailul clientului(ca Outlook si Eudora). Este solutia cea mai comoda si mai ieftina. O alta solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare simetrica si cu chei publice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie între persoane, nefiind necesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnatura digitala si compresia datelor. PGP satisface trei cerinte fundamentale: 6
  • 7. - caracterul privat al postei electronice, ceea ce înseamna ca doar destinatarul desemnat al scrisorii poate citi continutul acesteia - autentificarea emitatorului; - autentificarea mesajelor, adica certitudinea ca mesajele nu au fost modificate de alte persoane. Securitatea comertului electronic(e-commerce) [color=gray] Orice Web server care colecteza date personale de la clienti trebuie de considerat ca un e- commerce server, si toate solutiile posibile de securitate trebuie de implementat. Traditional doar Web site-urile care conduc tranzactii comerciale si financiare sunt numite e-commerce servere, dar este bine ca toate aceste solutii sa fie implementate, dupa posibilitate pe orice Web site pentru al face mult mai sigur din punct de vedere al securitatii informationale. Pentru asigurarea unui nivel acceptabil de securitate exista mai multe tehnici de criptare, similare în ceea ce priveste algoritmii de criptare, dar diferind prin modul si locul de aplicare. Astfel, daca ne referim la familia de protocoale TCP/IP, exista posibilitatea sa se aplice criptarea la nivelul IP, la nivelul sesiune sau la nivelul aplicatie. Pentru criptare la nivelul retea (IP) se utilizeaza doua mecanisme diferite:AH – Authentification Header care utilizeaza pentru autentificare si pentru integritatea datelor algoritmul MD 5 (message-digest) si ESP - Encapsulating Security Payload care furnizeaza confidentialitate folosind algoritmul DES - Data Ecription Standard. Protocolul de criptare la nivelul de sesiune cel mai folosit este SSL (Secure Socket Layer )- server securizat de date - în combinatie cu Certificatul Digital (Digital Certificate). Certificatul Digital este cel care recunoaste standardul si confirma ca serverul pe care se afla web site-ul utilizeaza într-adevar criptarea SSL atunci cînd primeste si transmite datele. În momentul în care sunt accesate pagini în care se cer informatii de plata de la consumator, acestea trebuie sa se afle pe un astfel de server securizat; la nivelul aplicatie exista doua tehnici diferite: securizarea individuala a aplicatiilor (S/HTTP si S/MIME) sau prevederea unor tehnici de criptare externe, deasupra aplicatiilor predefinite cum sunt PGP (Pretty Good Privacy) sau SET (Secure Electronic Transfer). Retele virtuale private (VPNs) Sa presupunem ca avem o companie cu sedii aflate la distanta destul de mare ca sa ne permitem realizarea unei retele personale, dar în acelasi timp avem nevoie de un nivel de securitate sporit, care poate fi solutia acestei probleme ? O solutie dintre cele mai rezonabile este crearea unei retele virtuale private prin intermediul retelei Internet. VPNs este o colectie de tehnologii care permit crearea unui tunel de comunicare securizat prin Internet cu ajutorul sistemelor criptografice. Acest tunnel poate fi accesat doar de utilizatorii autorizati, pentru ceilalti fiind transparent. Înainte de a va conecta la acest tunnel de comunicare va trebui sa va identificati. Cripatrea în retele VPNs poate fi efectuata pe doua cai diferite: transport si tunelare.În primul tip se cifreaza doar datele 7
  • 8. propriu zise, însa header-ele pachetelor de date ramîn neschimbate, ceia ce este uneori insuficient . Criptarea nivelului tunel duce la criptarea atît a datelor cît si a headerelor pachetelor, acesta este foarte bine deoarece este putin sa criptam doar datele si sa lasam adresele si continutul pachetelor vizibile. 4. Elaborarea sistemului criptografic hibrid de transfer instant de fisiere si mesaje Sistemul dat se refera la crearea unor canale criptografiate de comunicatii pe reteaua Internet, care permite transferul instant de fisiere si mesaje. Acest sistem se poate de implementat pe diferite sisteme distribuite de informatii. În lucrarea data se propune crearea unui sistem criptografic hibrid la nivelul aplicatie din suita de protocoale TCP/IP. Aplicatia va defini un port pentru comunicare si va folosi protocolul TCP pentru transportul datelor. Acest sistem criptografic, este propus ca o solutie la problemele de securitate informationala, si poate fi realizat atît pentru sistemele de calcul care au conexiune la Internet cu adresa IP constanta cît si pentru cele la care IP-ul se genereaza odata cu conexiunea. Sistemul criptografic hibrid contine urmatoarele componente: • algoritmul simetric de criptare a fluxului de date; • algoritmul asimetric pentru schimbul periodic al cheilor de sesiune; semnatura digitala pentru autentificarea entitatilor la comunicare. Arhitectura generala a sistemului este compusa din urmatoarele aplicatii: • aplicatie server, cu functii de generare, semnare si gestiunea certificatelor pentru fiecare utilizator; • aplicatii utilizator care vor comunica între ele si cu aplicatia server. Aplicatia server ofera urmatoarele servicii: • generarea certificatelor digitale pentru fiecare utilizator; • tine evidenta utilizatorilor carora li sau eliberat certificate; • semneaza certificatele pentru a li se putea verifica validitatea; • va urmari care certificate au fost anulate sau expirate. Certificatul care contine cheia secreta se criptografiaza în baza unei fraze introduse de utilizator, iar certificatul cu cheia publica se va pastra într-o baza de date publica, astfel încît fiecare utilizator sa poata avea acces la ea. Certificatul de cheie publica are urmatoarea structura: • seria de identificare a fiecarui certificat; • utilizator(date personale ale utilizatorului); • data expirarii certificatului; • cheia publica a utilizatorului; • semnatura aplicatiei server. 8
  • 9. Certificatul care pastreaza cheia secreta va avea aceeasi structura doar ca cheia secreta va fi criptografiata cu un algoritm criptografic simetric(în calitate de cheie se va folosi hash functia frazei introduse de utilizator). Aplicatia utilizator poseda urmatoarele posibilitati: Conectarea la un alt utilizator: initial se va verifica identitatea utilizatorului prin fraza cheie; crearea unei cereri de conexiune catre aplicatia dorita.Cererea contine urmatoarele date: subiectul cererii; certificatul de cheie publica; cheia de sesiune criptata cu chia publica a destinatarului; semnatura digitala a sursei Acceptarea unei conexiuni din partea altui utilizator: verificarea autenticitatii sursei; extragerea, decriptarea cheii de sesiune; Criptarea/decriptarea fluxului de date cu cheia de sesiune; Încarcarea de pe aplicatia server a certificatelor digitale de chei publica. Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente platforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft .Net Framework . Sun propune trei extensii, ca parte integranta din pachetul SDK care ofera o noua perspectiva asupra securitatii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE (Java Secure Socket Extension) si JAAS (Java Authentication and Authorization Service). JCE reprezinta cadrul în care sunt implementati: - algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA; -algoritmi pentru generarea de chei pentru algoritmii de cripate; -criptare cu parola, PBE ( Password Based Encryption ) JCE contine urmatoarele servicii: - fabrici de chei(se pot genera chei pentru tipurile mentionate de algoritmi); - crearea si managementul bazelor de date în care sunt pastrate cheile; -crearea si managementul parametrilor algoritmilor de criptare; fabrici de certificate. JSSE implementeaza protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (Transport Layer Security). Aceasta extensie asigura de asemenea suport pentru protocolul HTTPS si algoritmul de criptare RSA. JAAS, aceasta extensie permite serviciilor care ruleaza pe un server sa se autentifice si asigura controlul asupra utilizatorilor ce folosesc serviciile respective. Microsoft propune în general aceleasi servicii prin tehnologia Microsoft CryptoAPI . 9
  • 10. Concluzii Securitatea informationala este o problema care devine tot mai stringenta si mai actuala odata cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de baza de asigurare a securitatii informationale este metoda criptografica.Criptografia, la momentul actual acopera un set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice s.a. Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevazut toate directiile posibile de atac asupra lui, deoarece este inutil de securizat o latura a sistemului, aunci cînd atacul poate fi usor realizat pe o latura mai sensibila. Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructura pusa bine la punct si care ar contine urmatoarele componente: algoritmi criptografici simetrici, asimetrici, de functii dispersive, de semnatura digitala si de o infrastructura a cheilor necesare. În practica, cînd apare problema implementarii unui astfel de sistem, se poate de mers pe doua cai: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cai are si avantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în domeniu si aplicate în practica deci ele sunt mult mai sigure de utilizat, problema este ca nu tot timpul aceste sisteme pot fi încadrate în sistemul nostru informational. Deci de multe ori apare necesitatea crearii unui sistem acordat la necesitatile noastre. Un astfel de sistem este propus pentru transferul securizat de date între sisteme distribuite de informatii. Acest sistem este o solutie eficienta pentru companiile(de diferit profil) care au o infrastructura distribuita de informatii. Avantajele aduse fata de sistemele existente sunt flexibilitate, automatizare în lucru si o securitate crescuta(prin gestionarea locala a certificatelor digitale). Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiate pe reteaua Internet si implementeaza o infrastructura locala de certificate digitale.Acest tip de solutie se poate de creat efectiv pe platforme de programare ca Java în SDK si Microsoft .Net Framework. Pentru care tip de solutie n-am pleda, este necesar de stiut, ca oricît de bun si sigur n-ar fi sistemul folosit, el este ineficient daca este administrat si utilizat incorect. BIBLIOGRAFIE: www.hack-team.ro www.stiriazi.ro www.aut.upt.ro www.certsign.ro 10