+ All Categories
Home > Documents > Unitatea de învăŃare M4.U2. Protocoalele de securitatea a ... filecriptat cu SHK. 3. Clientul...

Unitatea de învăŃare M4.U2. Protocoalele de securitatea a ... filecriptat cu SHK. 3. Clientul...

Date post: 23-Sep-2019
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
30
164 Unitatea de învăŃare M4.U2. Protocoalele de securitatea a datelor Cuprins M4.U2.1. Introducere ............................................................................................................. 164 M4.U2.2. Obiectivele unităŃii de învăŃare .............................................................................. 164 M4.U2.3. Problema autentificării ........................................................................................... 164 M4.U2.4. Securitatea la nivelul protocolului Internet ............................................................ 167 M4.U2.5. ReŃea virtuală privată ............................................................................................. 175 M4.U2.6. Protocolul SSL ....................................................................................................... 178 M4.U2.7. Protocole de securitate legate de posta electronica ............................................... 182 M4.U2.8. Zid de protecŃie(firewall) ...................................................................................... 185 M4.U2.9. Teste de evaluare .................................................................................................... 191 M4.U2.10. Rezumat................................................................................................................ 192 M4.U2.1. Introducere Odată cu apariŃia unor aplicaŃii care transmit în Internet volume mari de informaŃii, care necesită confidenŃialitate şi protecŃie, au fost dezvoltate o serie de protocoale care să răspundă unor astfel de cerinŃe. Astfel, au apărut protocoale care funcŃionează la nivelul arhitecturii TCP/IP, care furnizează mecanisme de securitate cu caracter general, precum şi protocoale care funcŃionează la nivelul aplicaŃiilor, care Ńin cont de specificul acestora. M4.U2.2. Obiectivele unităŃii de învăŃare Această unitate de învăŃare îşi propune ca obiectiv principal o introducere a studenŃilor în problematica protocoalelor de securitate în Internet. La sfârşitul acestei unităŃi de învăŃare studenŃii vor fi capabili să: înŃeleagă şi să explice metodele de autentificare ale proceselor; înŃeleagă şi să explice protocoalele care funcŃionează la nivelul Internet; înŃeleagă şi să explice protocoalele care funcŃionează la nivelul Transport; înŃeleagă şi să explice conceptul de reŃea virtuală privată; înŃeleagă şi să explice protocoalele care asigură securizarea poştei electronice; înŃeleagă şi să explice securizarea reŃelelor prin ziduri de protecŃie. Durata medie de parcurgere a unităŃii de învăŃare este de 3 ore. 4.U2.3. Problema autentificării Tehnica prin care un proces verifică dacă partenerul său de de comunicaŃie este cel presupus a fi şi nu un impostor se numeşte autentificare. Între autentificare şi autorizare există o mare diferenŃă. Dacă autentificarea se ocupă cu problema identificării exacte a procesului cu care se realizează comunicarea, autorizarea se ocupă cu ceea ce îi este permis unui proces să facă în sistem, adică la ce resurse are acces procesul respectiv.
Transcript

164

Unitatea de învăŃare M4.U2. Protocoalele de securitatea a datelor Cuprins M4.U2.1. Introducere ............................................................................................................. 164 M4.U2.2. Obiectivele unităŃii de învăŃare .............................................................................. 164 M4.U2.3. Problema autentificării ........................................................................................... 164 M4.U2.4. Securitatea la nivelul protocolului Internet ............................................................ 167 M4.U2.5. ReŃea virtuală privată ............................................................................................. 175 M4.U2.6. Protocolul SSL ....................................................................................................... 178 M4.U2.7. Protocole de securitate legate de posta electronica ............................................... 182 M4.U2.8. Zid de protecŃie(firewall) ...................................................................................... 185 M4.U2.9. Teste de evaluare.................................................................................................... 191 M4.U2.10. Rezumat................................................................................................................ 192

M4.U2.1. Introducere

Odată cu apariŃia unor aplicaŃii care transmit în Internet volume mari de informaŃii, care necesită confidenŃialitate şi protecŃie, au fost dezvoltate o serie de protocoale care să răspundă unor astfel de cerinŃe. Astfel, au apărut protocoale care funcŃionează la nivelul arhitecturii TCP/IP, care furnizează mecanisme de securitate cu caracter general, precum şi protocoale care funcŃionează la nivelul aplicaŃiilor, care Ńin cont de specificul acestora.

M4.U2.2. Obiectivele unităŃii de învăŃare Această unitate de învăŃare îşi propune ca obiectiv principal o introducere a studenŃilor în problematica protocoalelor de securitate în Internet. La sfârşitul acestei unităŃi de învăŃare studenŃii vor fi capabili să: � înŃeleagă şi să explice metodele de autentificare ale proceselor; � înŃeleagă şi să explice protocoalele care funcŃionează la nivelul Internet; � înŃeleagă şi să explice protocoalele care funcŃionează la nivelul Transport; � înŃeleagă şi să explice conceptul de reŃea virtuală privată; � înŃeleagă şi să explice protocoalele care asigură securizarea poştei electronice; � înŃeleagă şi să explice securizarea reŃelelor prin ziduri de protecŃie.

Durata medie de parcurgere a unităŃii de învăŃare este de 3 ore.

4.U2.3. Problema autentificării

Tehnica prin care un proces verifică dacă partenerul său de de comunicaŃie este cel presupus a fi şi nu un impostor se numeşte autentificare.

Între autentificare şi autorizare există o mare diferenŃă. Dacă autentificarea se ocupă cu problema identificării exacte a procesului cu care se realizează comunicarea, autorizarea se ocupă cu ceea ce îi este permis unui proces să facă în sistem, adică la ce resurse are acces procesul respectiv.

165

Problema autentificării se pune în contextul unei relaŃii de tip client/server (cazul unui server de fişiere aflat la distanŃă). Atunci când un client X doreşte ştergerea unui fişier care aparŃine unui client A, atunci serverul de fişiere trebuie să se asigure că clientul care a făcut această cerere este chiar A; de asemenea, clientul trebuie să se asigure de identitatea serverului, pentru a nu scrie datele sale pe un calculator gestionat de un impostor sau să obŃină informaŃii false de pe un alt calculator, nu pe cel pe care se găseşte fişierul dorit.

Autentificarea cu chei secrete. Când doi participanŃi care vor să-şi verifice identitatea reciproc, de exemplu unul fiind presupus client iar celălalt server şi folosesc în comun o cheie secretă, există un protocol simplu de autentificare. Această situaŃie este similară celei când un client (utilizator) X are un cont pe un server şi ambele cunosc parola corespunzătoare contului respectiv. Algoritmul constă în următorii paşi ( figura 4.2.1 ).

1. Clientul generează un număr aleator x şi îl criptează folosind cheia secretă, notată cu CHK (Client Handshake Key). Apoi clientul transmite serverului un mesaj care conŃine E(x,CHK), împreună cu identificatorul său (clientid).

2. Serverul foloseşte cheia SHK pe care el o asociază clientului identificat cu clientid, pentru a decripta numărul primit. Serverul incrementează numărul decriptat şi transmite rezultatul înapoi clientului. De asemenea, în acelaşi mesaj el transmite un număr generat aleator y, criptat cu SHK. 3. Clientul decriptează prima parte a ultimului mesaj primit şi verifică dacă rezultatul este mai mare cu 1 decât numărul aleator x pe care l-a transmis serverului; dacă relaŃia este verificată, atunci el va şti că serverul posedă cheia lui secretă. În acest moment, clientul a autentificat serverul. De asemenea, clientul decriptează numărul aleator pe care serverul i l-a transmis (notat cu y), criptează acel număr incrementat şi transmite rezultatul serverului. Dacă serverul este capabil să refacă valoarea y+1 atunci şi clientul este legitim.

Fgura 4.2.1. Autentificarea cu chei secrete

ObservaŃie. După cel de-al treilea mesaj, fiecare partener s-a autentificat în raport cu celălat. La sfârşitul dialogului, serverul transmite clientului o cheie de sesiune (SK), pe care o transmite criptat folosind o cheie SHK (care corespunde lui CHK). În continuare, clientul şi serverul vor folosi SK pentru cripatrea datelor pe care şi le vor trimite din acest moment. Avantajul folosirii unei sesiuni de stabilire a cheii, este legat de utilizarea cheii secrete numai pentru transmiterea unui număr relativ mic de mesaje, ceea ce face foarte greu ca un intrus să adune date ce pot fi folosite pentru a determina cheia.

Client Server (ClientId,E(x,CHK)) (E(x+1,SHK),E(y,SHK)) (E(y+1 , CHK)) (E(SK,SHK))

166

Autentificarea cu chei publice. Un scenariu mult mai obişnuit este că cei doi participanŃi nu ştiu nimic unul despre celălalt, dar ambii au încredere într-un al treilea partener. Acesta este denumit server de autentificare şi el foloseşte un protocol pentru a-i ajuta pe cei doi parteneri să se autentifice unul pe celălalt. Există mai multe variante diferite ale acestui protocol. Varianta care va fi prezentată este cea utilizată de Kerberos, un sistem de securitate bazat pe TCP/IP.

În cele ce urmeză, vom nota cu A şi B cei doi participanŃi, care vor să se autentifice unul pe altul şi cu S serverul de autentificare. Protocolul Kerberos presupune că A şi B folosesc fiecare câte o cheie comună cu S; vom nota aceste chei cu KA, respectiv KB. Procesul se desfăşoară în conformitate cu paşii următori (figura 4.2.2.) 1. Participantul A transmite un mesaj serverului S ce conŃine identificatorii A şi B. 2. Serverul generează o valoare a timpului T, un timp de viaŃă L şi o nouă cheie de sesiune K. Serverul S răspunde lui A cu un mesaj format din două părŃi: - prima parte a mesajului conŃine cele trei valori T, L, K, împreună cu identificatorul participantului B, criptată cu KA; - a doua parte a mesajului conŃine cele trei valori T, L,K şi identificatorul participantului A, criptată cu KB. După ce A primeşte acest mesaj, el va putea să decripteze prima lui parte, dar nu şi pe cea de-a doua. 3. A transmite a doua parte a mesajului primit de la S lui B, împreună cu criptarea lui A şi T folosind cheia K. A a fost capabil să refacă pe L şi T prin decriptarea primei părŃi a mesajului primit de la S. 4. B decriptează prima parte a mesajului de la A, care a fost criptat de către S şi, astfel reface pe T, K şi A; apoi va răspunde cu un mesaj, care conŃine criptarea lui T+1 folosind cheia K. Dacă valoarea decriptată a mesajului primit de către A de la B este cu o unitate mai mare decât valoarea T generată la pasul 1, atunci din acest moment A şi B pot comunica folosind cheia secretă K.

Figura 4.2.2. Autentificarea cu chei publice

ObservaŃie.Valoarea timpului T, are un rol similar cu cel al numărului aleator generat în cadrul metodei în trei paşi şi, în plus ea este folosită împreună cu L pentru a limita intervalul de timp cât cheia de sesiune K este validă. ParticipanŃii A şi B vor reveni la serverul S, pentru a obŃine o nouă cheie de sesiune, când expiră acest interval de timp.

S A B (A,B) (E((T,L,K,B),KA) E((T,L,K,A),KB)) (E((A,T),K) E((T,L,K,A),KB)) (E(T+1,K))

167

Să ne reamintim...

Autentificarea cu chei secrete. Când doi participanŃi care vor să-şi verifice identitatea reciproc, de exemplu unul fiind presupus client iar celălalt server şi folosesc în comun o cheie secretă, există un protocol simplu de autentificare. Această situaŃie este similară celei când un client (utilizator) X are un cont pe un server şi ambele cunosc parola corespunzătoare contului respectiv.

Autentificarea cu chei publice. Un scenariu mult mai obişnuit este că cei doi participanŃi nu ştiu nimic unul despre celălalt, dar ambii au încredere într-un al treilea partener. Acesta este denumit server de autentificare şi el foloseşte un protocol pentru a-i ajuta pe cei doi parteneri să se autentifice unul pe celălalt.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 1. Clientul generează un număr aleator x şi îl criptează folosind ........., notată

cu ........... Apoi clientul transmite serverului un mesaj care conŃine ............, împreună cu ....................

2. Clientul decriptează prima parte a ............... primit şi verifică dacă ..........este mai mare cu .....decât ........... x pe care l-a transmis ..........; dacă relaŃia este verificată, atunci el va şti că serverul posedă ..............

3. Clientul decriptează ....... pe care serverul .............., criptează acel număr ........... şi transmite rezultatul ............ Dacă serverul este capabil să refacă valoarea ......... atunci şi clientul este ...............

4. Serverul generează o valoare a ........ T, un timp de ............ L şi o nouă cheie ........... K. Serverul S răspunde lui A cu un mesaj format din două părŃi.........

5. A transmite a doua ....... a ....... primit de la ..... lui ......, împreună cu ......... lui A şi T folosind cheia ......... A a fost capabil să refacă pe .......... prin decriptarea ........... a ..............primit de la S.

M4.U2.4. Securitatea la nivelul protocolului Internet

O modalitate curentă de a asigura securitatea aplicatiilor care folosesc stiva de protocoale TCP/IP o reprezintă dezvoltarea de mecanisme de securitate specifice pentru diferite domeniu de aplicatii: e-mail (PEM, PGP), client/server (Kerberos), accesul la Web (SSL, TSL).Există însă anumite probleme de securitate care pot fi implementate în cadrul stivei de protocoale TCP/IP: - interzicerea legăturilor cu site-urile potential nesigure; - criptarea pachetelor emise si autentificarea pachetelor primite. Prin implementarea politicii de securitate la nivelul protocolului IP, se poate asigura securitatea comunicaŃiei şi pentru aplicaŃii care nu au mecanisme proprii de securitate. Securitatea la nivelul IP cuprinde trei zone funcŃionale: autentificarea; confidenŃialitatea; managementul cheilor criptografice.

Moduri de utilizare a IP Security. Modul transport asigură protecŃie numai pentru informaŃia primită de la protocoalele de nivel imediat superior IP (TCP, UDP, ICMP); este folosit pentru comunicaŃie între două calculatoare gazdă (figura 4.2.3.). Observăm că nu protejează antetul IP, care este adăugat ulterior.

168

Figura 4.2.3. Modul transport

Modul tunel asigură protectie pentru întregul pachet IP; ia pachetul IP (inclusiv antetul), aplică IPSec la întregul pachet şi apoi adaugă un nou antet IP. Este utilizat atunci când sursa şi/sau destinaŃia pachetului sunt rutere securizate (figura 4.2.4.).

Figura 4.2.4. Modul tunel Raportul ”Securitatea in arhitectura Internetului” (IAB-Internet Architecture Board -1994) a stabilit necesitatea implementării unor mecanisme de securitate pentru Internet şi a indicat ca priorităŃi pentru noile mecanisme de securitate: - împiedicarea monitorizării şi controlului fără autorizare a traficului în retele; -securizarea traficului de la un utilizator la alt utilizator, prin implementarea de mecanisme de autentificare şi criptare.

IAB a inclus autentificarea şi criptarea ca mecanisme obligatorii pentru protocolul IPv6; Implementarea facilitătilor de securitate pentru IP, cunoscută ca IPSecurity s-a făcut astfel încât să fie compatibilă atât cu varianta actuală IPv4, cât si cu varianta viitoare Ipv6. Rapoartele anuale ale CERT (Computer Emergency Response Team) indică principale tipuri de atac: - ”IP spoofing”, atac în care intrusul creează pachete IP cu adrese IP false şi exploatează utilizarea de către aplicatii a adreselor IP pentru autentificare; - diferite forme de atacuri (”packet sniffing”) în care intrusul citeşte informaŃiile transmise.

Arhitectura IP Security. În 1995 IETF a publicat primul set de propuneri de standard pentru IPSec: RFC1825-RC1829. Implementarea lor este obligatorie pentru IPv6 şi optională pentru IPv4. SpecificaŃiile petru IPSec se împart în următoarele grupuri: - Arhitectură: concepte generale, cerinŃe de securitate, definiŃii. - Protocolul ESP (Encapsulating Security Payload ): formatul pachetului si probleme legate de utilizarea ESP pentru criptare şi, opŃional pentru autentificare.

169

- Protocolul AH (Authentication Header ): formatul pachetului si probleme legate de autentificare. - Algoritmi de criptare: modul de utilizare a diferiti algoritmi de criptare cu ESP. - Algoritmi de autentificare: modul de utilizare a diferiti algoritmi de autentificare cu AH sau cu optiunea de autentificare ESP. - Managementul cheilor: protocoalele de autentificare mutuală si schimb de chei. - Domeniul de interpretare: valori care permit corelarea documentelor

Exemplu: identificatori pentru algoritmii de autentificare si criptare folositi, parametri operationali – de ex. durata de viată a cheilor

Asocieri de securitate. IP este un protocol fără conexiune: fiecare datagramă este independentă de altele (ca drum pe care îl parcurge în reŃeaua de routere). În acest caz, parametrii de securitate pot fi stabiliŃi într-una din următoarele modalităŃi: 1. Parametrii de securitate sunt stabiliŃi individual pentru fiecare pachet IP (consecinŃa: se adaugă informaŃii suplimentare la fiecare pachet, adică creşterea costurilor transmisiei). 2. Înainte de a se începe transmiterea pachetelor IP propriu-zise, sunt stabiliŃi nişte parametri ai comunicaŃiei, ceea ce presupune transmiterea altor pachete IP. Este o variantă mai ineficientă decât cea anterioară, neutilizata de IPSec. 3. IPSec foloseşte o a treia variantă: parametrii de securitate sunt incluşi în primul pachet IP şi gazda destinaŃie îi salvează pentru a-i utiliza şi pentru celelalte pachete, primite în cadrul transmisiei respective.

Un concept de bază, care apare în mecanismele IP pentru autentificare şi confidenŃialitate, este asocierea de securitate (SA-Security Association). SA este o relatie unidirecŃională între o sursă şi o destinaŃie care asigură servicii de securitate a traficului, efectuat pe baza ei; pentru un schimb securizat bidirecŃional sunt necesare două asocieri de securitate. Serviciile de securitate pot fi asigurate de o asociere de securitate, fie pentru utilizarea protocolului AH, fie a protocolului ESP, dar nu pentru ambele. Asocierea de securitate este un aspect foarte important al IPSec. Folosind SA, IPSec schimbă protocolul IP dintr-unul neorientat pe conexiune, într-unul orientat pe conexiune, deoarece putem privi o asociere ca o conexiune.

Putem spune că dacă doi participanŃi, denumiti generic A şi B, dupa ce s-au pus de acord asupra unei mulŃimi de parametri de securitate, au stabilit o conexiune logică între ei (asociere). În timp, această înŃelegere se poate schimba, pentru a nu exista pericolul ca un intrus să intre în posesia parametrilor. De obicei, SA presupune un set complex de informaŃii.

O asociere de securitate este definită în mod unic de: - Indexul parametrilor de securitate (SPI): un şir de biŃi asignat unei SA, cu semnificaŃie locală; este inclus în header-ele AH şi ESP pentru a permite sistemului de destinaŃie să selecteze SA pentru procesarea pachetului receptionat. - Adresa de destinaŃie IP: nu sunt permise adrese multiple; este adresa punctului de destinaŃie final al SA, care poate fi o gazdă sau un ruter. - Identificatorul protocolului de securitate: indică dacă este o SA pentru protocolul AH sau pentru protocolul ESP. - Număr de SecvenŃă: un număr reprezentat pe 32 de biŃi pentru generarea numărului de secvenŃă utilizat de AH sau ESP. - Număr de depaşire: un flag care indică dacă a avut loc depăşirea pentru numere de secvenŃă şi împiedică folosirea SA pentru transmiterea de noi pachete. - Fereastra Anti-Replay : permite detectarea repetării pachetelor. - Informatii AH: algoritmi de autentificare, chei criptografice, timp de viată pentru chei, parametri legaŃi de utilizarea AH.

170

- InformaŃii ESP: Algoritmi de criptare şi autentificare, chei criptografice, valori de iniŃializare, parametri legaŃi de utilizarea ESP. - Timp de viaŃă al AS: indică timpul după care SA trebuie înlocuită cu o nouă SA (şi un nou SPI) sau desfiintată şi care din aceste actiuni trebuie să aibă loc. - Modul IPSec: indică modul tunel sau transport - MTU (Maximum Transmission UNIT): dimensiunea maximă a pachetului care poate fi transmis fără fragmentare.

Exemplu: Figura 4.2.5 arată că atunci când A vrea să transmită o datagramă lui B, foloseşte protocolul ESP al lui IPSec. Autentificarea este facută utilizând SHA-1 cu cheia x. Criptarea este realizată folosind DES cu cheia y. Când B vrea să transmită o datagramă lui A, foloseşte protocol AH al lui IPSec. Autentificarea este facută folosind MD5 cu cheia z. Observăm că asocierile legate de ieşire sunt aceleaşi pentru B si A.

În exemplu prezentat, sunt reliefate câteva dintre informaŃiile care formează atât o SA legată de ieşire, cât şi de intrare (figura 4.2.5).

Figura 4.2.5. O asociere de securitate

Baza de date a SA ( SPD- Security Policy Database ). O SA poate fi foarte complexă, în condiŃiile în care o sursă vrea să transmită mesaje către multe destinaŃii. În plus, pentru a se permite comunicarea bidirecŃională, fiecare parte are nevoie de infomaŃii legate atât de intrare cât şi de ieşire. În orice implementare a IPSec, trebuie să existe o bază de date a SA, care defineşte parametrii asociaŃi cu fiecare SA. Pentru crearea şi actualizarea acestei baze de date se foloseşte protocolul IKE ( Internet Key Exchange ).

Selectori SA. Politica de securitate prin care traficul IP este corelat cu anumite SA (sau cu nici o SA, în cazul traficului care nu este controlat de IPSec) este implementată prin Security Policy Database (SPD). Fiecare intrare în SPD este definită printr-un set de valori definite de câmpuri ale formatului IP şi ale formatului protocolului de nivel superior protocolului IP, numite selectori şi contine o SA pentru tipul respectiv de trafic.

171

Exemplu: Exemple de selectori: adresele IP pentru sursă şi destinaŃie; protocolul de transport; denumirea protocolului IPSec (AH/ESP); adresele porturilor sursă sau destinaŃie.

Aceşti selectori sunt folositi pentru a filtra traficul, astfel încât fiecare pachet să fie procesat de o SA, corespunzătoare politicii de securitate implementate.

Protocolul Authentication Header(AH). Header-ul AH (figura 4.2.6.) asigură mecanismul pentru controlul integrităŃii şi autenticităŃii pachetului IP. Controlul integrităŃii elimină posibilitatea modificării pachetelor în tranzit, fără ca modificările să fie detectate. Controlul autenticitătii permite unui calculator gazdă sau unui echipament de retea să autentifice utilizatorii şi aplicaŃiile şi să filtreze traficul corespunzător; de asemenea, previne atacurile bazate pe adrese false (address spoofing attack) şi atacurile prin repetarea pachetelor (replay attack).

Figura 4.2.6. Protocolul Authentication Header Antetul Authentication Header este format din următoarele câmpuri: - Next Header: identifică tipul header-ului imediat următor lui AH. - Payload length: lungimea lui AH, în cuvinte de 32 biŃi, minus 2. - Reserved: secvenŃă de biŃi rezervaŃi. - Security Parameters Index: identifică asocierea de securitate. - Sequence Number: un număr utilizat pentru eliminarea duplicatelor. -Authentication Data: contine ICV (Integrity Check Value) sau MAC (Message Authentication Code) pentru pachet.

În mod transport, AH autentifică unitatea de date IP şi selectiv, părŃi ale header-ului IP şi extensiile header-ului IPv6. În mod tunel, AH autentifică întregul pachet original IP plus, selectiv, părŃi ale noului header şi extensiile noului header IPv6

ICV-Integrity Check Value. Câmpul Authentication Data din AH contine o valoare denumită ICV; este un cod de autentificare a mesajului (MAC) sau o versiune trunchiată a unui cod produs cu un algoritm MAC. Ambele tipuri de MAC folosesc algoritmul HMAC, primul cu codul hash MD5, al doilea cu codul hash SHA-1. În ambele cazuri valoarea HMAC

172

rezultată din calcul este trunchiată prin utilizarea primilor 96 biŃi, lungimea câmpului Authentication Data din AH. MAC este calculat asupra următoarelor câmpuri: -câmpurile din header-ul IP care nu se modifică în tranzit sau care au la destinaŃie valori cunoscute ( câmpurile care se pot schimba în tranzit şi a căror valoare la destinaŃie nu poate fi prevăzută sunt considerate de valoare zero pentru calcul, atât la sursă cât şi la destinaŃie). -header-ul AH, cu excepŃia câmpului Authentication Data care este considerat de valoare zero, atât la sursă cât şi la destinatie. -unitatea de date a protocolului de nivel superior.

Adresele sursei şi destinatiei sunt protejate, astfel încât se previne un atac de tipul „address spoofing”

Mecanismul anti-replay. La stabilirea unei noi asocieri de securitate SA, sursa initializează un contor de pachete cu valoarea zero; acesta va fi incrementat pentru fiecare pachet emis şi valoarea lui va fi scrisă în câmpul Numar de Secventa din AH. La atingerea valorii 232–1 sursa trebuie să termine SA curentă şi să negocieze o nouă SA, cu o nouă cheie.

Deoarece IP asigură un serviciu fără conexiune, IPSec recomandă ca destinatarul să implementeze o fereastra de recepŃie W (figura 4.2.7) cu valoarea implicită W=64. Limita superioară a ferestrei este reprezentată de N , numărul de secventă cel mai mare receptionat pentru un pachet valid, iar limita inferioară este N–W+1.

Figura 4.2.7. Fereastra de receptie

Numărul de secvenŃă al pachetelor recepŃionate este folosit astfel: -Dacă pachetul este nou şi numărul lui de secvenŃă este în cadrul ferestrei, se verifică ICV. -Dacă pachetul este autentificat, poziŃia corespunzătoare din fereastră este marcată. -Dacă pachetul este nou şi numărul de secvenŃă este mai mare decât limita superioară a ferestrei, se verifică ICV. -Dacă pachetul este autentificat, se deplasează fereastra la noul număr de secventă şi poziŃia corespunzătoare pachetului este marcată. -Dacă pachetul are numărul de secvenŃă mai mic decât limita inferioară a ferestrei sau dacă autentificarea eşuează, pachetul este eliminat.

Formatele AH în mod transport şi în mod tunel. Pentru protocolul AH în mod transport, utilizând standardul IPv4, AH este inserat după header-ul IP original; autentificarea acoperă

173

întregul pachet, cu exceptia câmpurilor variabile din header-ul IP care sunt setate zero pentru calcularea MAC.

În contextul IPv6, header-ul AH nu este examinat sau procesat de rutere intermediare, ca urmare AH este inserat după header-ul IP original şi extensiile lui; autentificarea acoperă întregul pachet, cu exceptia câmpurilor variabile care sunt setate zero pentru calcularea MAC.

Pentru protocolul AH în mod tunel, întregul pachet IP original este autentificat şi AH este inserat între noul header şi header-ul original. Header-ul intern va contine adresa destinaŃiei finale, iar header-ul extern poate conŃine adresa unui ruter securizat. Autentificarea acoperă întregul pachet original; noul header, cu extensiile lui în cazul IPv6, este autentificat pentru câmpurile fixe.

Protocolul ESP( Encapsulating Security Payload). Asigură confidenŃialitatea conŃinutului mesajelor şi, partial confidenŃialitatea traficului. OpŃional, poate asigura şi serviciile de autentificare ale protocolului AH.

ESP efectuează: -Mod transport: Criptează unitatea de date IP şi toate extensiile header-ului IPv6 care urmează după header-ul ESP. - Mod tunel: Criptează pachetul IP original

ESP cu autentificare efectuează: -Mod transport: Criptează unitatea de date IP şi toate extensiile header-ului IPv6 care urmează după header-ul ESP şi autentifică unitatea de date IP. - Mod tunel: Criptează pachetul IP original şi autentifică pachetul IP original.

Antetul unui pachet ESP(figura 4.2.8) are următoarele câmpuri: - Security Parameter index: identifică asocierea de securitate; - Number Sequence: număr utilizat pentru eliminarea duplicatelor; -Payload Data: pachet al nivelului de transport (în mod transport) sau pachet IP (în mod tunel) care este protejat prin criptare; -Padding -Pad Length: indică numărul de octeti ai câmpului imediat precedent; -Next Header: identifică tipul de date continute în câmpul Payload prin indicarea primului header din acest câmp; -Authentication Data: contine ICV – Integrity Check Value calculată asupra pachetului ESP minus câmpul Authentication Data.

Figura 4.2.8. Antetul unui pachet ESP

174

Formatele ESP în mod transport şi în mod tunel. Pentru protocolul ESP în mod transport utilizând IPv4, header-ul ESP este inserat după header-ul IP original; un trailer-ul ESP (câmpurile: Padding, Pad Length, Next Header) este plasat după pachetul IP; dacă se optează pentru autentificare, câmpul ESP Authentication Data este adăugat după trailer-ul ESP. Întregul segment al nivelului de transport şi trailer-ul ESP sunt criptate. Autentificarea acoperă tot textul cifrat, plus header-ul ESP. Etapele de operare în mod transport sunt: -La sursă blocul format din segmentul nivelului de transport plus trailer-ul ESP sunt criptate şi textul clar este înlocuit cu textul criptat pentru a forma pachetul IP de transmis; se adaugă şi informaŃia de autentificare, dacă s-a selectat această opŃiune. -Pachetul este rutat către destinaŃie. Fiecare ruter intermediar examinează şi procesează header-ul IP şi extensiile sale necriptate, dar nu examinează textul criptat. -Nodul de destinaŃie examinează şi procesează header-ul IP şi extensiile sale necriptate. Apoi, pe baza SPI – Indexul Parametrilor de Securitate din header-ul ESP, nodul de destinaŃie decriptează restul pachetului pentru a reconstitui, ca text clar segmentul nivelului de transport.

Utilizarea modului de transport asigură confidenŃialitate pentru orice aplicaŃie care utilizează acest mod, evitând necesitatea ca fiecare aplicaŃie să trateze această problemă în mod individual. Acest mod de operare este eficient, lungimea pachetului IP mărindu-se nesemnificativ; nu împiedică analiza traficului.

Să ne reamintim... Modul transport asigură protectie numai pentru informatia primita de la protocoalele de nivel imediat superior IP. Modul tunel asigură protectie pentru întregul pachet IP.

Un concept de bază, care apare în mecanismele IP pentru autentificare si confidentialitate, este asocierea de securitate (SA-Security Association). SA este o relatie unidirectională între o sursă si o destinatie care asigură servicii de securitate a traficului, efectuat pe baza ei; pentru un schimb securizat bidirectional sunt necesare două asocieri de securitate.

Protocolul Authentication Header(AH) asigură mecanismul pentru controlul integritătii şi autenticitătii pachetului IP.Protocolul ESP( Encapsulating Security Payload). Asigură confidentialitatea continutului mesajelor şi, partial, confidentialitatea traficului. Optional, poate asigura şi serviciile de autentificare ale protocolului AH.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 1. IAB a inclus ........... si .............. ca mecanisme obligatorii pentru protocolul .........; Implementarea facilitătilor de securitate pentru IP, cunoscută ca ........... s-a făcut astfel încât să fie compatibilă atât cu varianta actuală ........., cât si cu varianta viitoare ............. 2. Indexul parametrilor de securitate (SPI) este un ....... asignat unei ........., cu semnificatie .........; este inclus în ........... si ............ pentru a permite sistemului de destinatie să selecteze ........ pentru procesarea ................ receptionat. 3. Câmpul .................. din AH contine o valoare denumită ............; este un cod de .............sau o versiune trunchiată a unui cod produs cu un algoritm ........... 4. Pentru protocolul ......... în mod ............ utilizând ..........., ........... ESP este inserat după header-ul ............ original.

5. În cadrul protocolului ESP, la ........blocul format din ......... nivelului transport plus ........ sunt criptate şi ........... este înlocuit cu ............ pentru a forma pachetul IP de transmis.; se adaugă şi informatia de autentificare, dacă s-a selectat această optiune.

175

M4.U2.5. ReŃea virtuală privată

ReŃeaua virtuală privată (VPN- Virtual Private Network) este o tehnologie ce utilizează Internet-ul, atât pentru comunicaŃie în interiorul organizaŃiei, cât şi între organizaŃii, care au un caracter privat.VPN foloseşte IPSec pentru securitatea datagramelor IP. ReŃele private. O reŃea privată este proiectată pentru a fi utilizată în interiorul organizaŃiei. Ea permite atât partajarea resurselor cât şi caracterul privat al comunicaŃiei. Intranet. Intranet-ul este o reŃea locală privată care foloseşte modelul Internet. Accesul la reŃea este permis utilizatorilor din interiorul organizaŃiei. ReŃeaua foloseŃte aplicaŃii ale Internet-ului ( HTTP etc.), şi poate avea diverse servere (Web, tipărire, fişiere etc.). Extranet. Extranet-ul se deosebeşte de intranet prin faptul că resursele pot fi accesate de grupuri specificate de utilizatori din afara organizaŃiei sub controlul administratorului de reŃea.

Exemplu: - O organizaŃie poate permite unor clienŃi autorizaŃi accesul la anumite specificaŃii de produse disponibile, printr-o comandă online. - O universitate poate permite accesul de la distanŃă studenŃilor la calculatoarele proprii, după verificarea conturilor.

Adresare. O reŃea privată care foloşeste modelul Internet, poate utiliza adresele IP. Sunt disponibile 3 posibilităŃi: 1. ReŃeaua poate cere o mulŃime de adrese la o autoritate Internet, pe care le poate folosi fără a fi conectată la Internet; prezintă avantajul că dacă în viitor organizaŃia decide să fie conectată la Internet, acest lucru se poate face relativ usor. Dezavantajul este că spaŃiul de adrese se poate epuiza în scurt timp. 2. ReŃeaua poate folosi o multime de adrese IP neînregistrate; deoarece reŃeaua este izolată, adresele nu trebuie să fie unice, relativ la Internet. Pericolul este să se facă confuzie între aceste adrese şi cele globale din Internet. 3. Pentru a evita problemele legate de cele două strategii, autorităŃile Internet au rezervat trei seturi de adrese (tabelul următor)

Orice organizaŃie poate folosi o adresă care nu se află în aceste seturi. Aceste adrese sunt destinate reŃelelor private. Ele sunt unice în interiorul organizaŃiei, dar nu sunt unice la nivel global. Nici un router nu va transmite mai departe un pachet care are adresa de destinaŃie din aceste seturi.

Pentru realizarea confidenŃialităŃii, organizaŃiile pot folosi una dintre strategiile: reŃele private, reŃele hibride şi reŃele virtuale private

ReŃele private. O organizaŃie care are nevoie de confidenŃialitate, când se routează informaŃii în interiorul organizaŃiei, poate folosi o reîea privată, în sensul discuŃiei anterioare.

O organizatie mică, cu un singur site poate utiliza un LAN izolat. În interiorul organizaŃiei , se pot transmite datele securizat. O organizaŃie mare, cu mai multe site-uri poate crea o inter-reŃea privată. LAN-urile de pe diferite site-uri pot fi conectate, folosind routere şi linii concesionate.

176

Exemplu: Figura 4.2.9. arată o astfel de situaŃie pentru o organizaŃie cu două site-uri. În această situaŃie, organizaŃia a creat o inter-reŃea privată ce este izolată total de Internet. Pentru comunicaŃia între staŃii de pe site-uri diferite, organizaŃia poate folosi modelul Internet. Nu este necesar ca organizaŃia să ceară adrese IP de la autorităŃile Internet; ea poate folosi adrese IP private. OrganizaŃia poate folosi orice clasă IP şi poate asigna intern adresele de reŃea sau de gazdă. Deoarece inter-reŃeaua este privată, duplicarea adreselor de către alte reŃele, din Internet nu este o problemă.

Figura 4.2.9.

Retele hibride. Multe organizaŃii au nevoie ca schimbul de date între ele să fie privat şi, în acelaşi timp să fie conectate la Internet. O soluŃie este utilizarea unei retele hibride, care permite unei organizaŃii sa aibă propria inter-reŃea internă şi legături cu reŃelele altor organizaŃii.

Exemplu: O organizatie cu două site-uri (Figura 4.2.10) foloseste routerele R1 si R2 pentru a conecta cele două site-uri în mod privat, printr-o linie dedicată; de asemenea, foloseşte ruterele R3 şi R4 pentru a conecta cele două site-uri la Internet. OrganizaŃia foloşeste adrese globale IP puntru ambele tipuri de comunicaŃii. Pachetele cu destinaŃii interne, sunt rutate numai prin routerele Rl şi R2. Routerele R3 şi R4 routeaza pachetele spre destinaŃii externe.

Figura 4.2.10.

177

ReŃele private virtuale. Cele două tipuri de reşele prezentate anterior, necesită costuri mari (liniile dedicate). O solutie este VPN, care permite utilizarea Internet-ului atât pentru comunicaŃii private cât şi publice. VPN creaza o reŃea care este privată dar virtuală. Ea este privată deoarece ea garantează caracterul privat în interiorul organizaŃiei. Ea este virtuală deoarece ea nu foloseste WAN-uri reale private; reŃeaua este din punct de vedere fizic publică, dar virtual privată.

Exemplu: Retea virtuală privată(Figura 4.2.11). Routerele R1 si R2 folosesc tehnologia VPN, pentru a garanta caracterul privat pentru organizaŃie.

Figura 4.2.11 .

Tehnologia VPN foloseşte IPSec în modul tunel pentru a furniza autentificare, integritate şi caracter privat. În acest mod, fieacare datagrama IP destinată petru utilizare privată în cadrul organizaŃiei este încapsulat într-o alta datagramă. Pentru a utiliza IPSec în modul tunel, VPN are nevoie de a utiliza două seturi de adrese (Figura 4.2.12.). ReŃeaua publică (Internet) este responsabilă pentru a transfera pachetele de la R1 la R2. Eventuali intrusi nu pot decripta conŃinutul pachetului, respectiv adresele sursei şi destinaŃiei. Decriptarea are loc la R2, care caută adresa de destinaŃie a pachetului şi îl furnizează.

Figura 4.2.12

178

Să ne reamintim... Retea virtuala privata (VPN- Virtual Private Network) este o tehnologie ce utilizeaza Internet-ul atit ptr. comunicatie in interiorul organizatiei cit si intre organizatii, care au un caracter privat.VPN foloseste IPSec ptr. securitatea datagramelor IP. O retea privata este proiectata pentru a fi utilizata in interiorul organizatiei. Ea permite atit partajarea resurselor cit si caracterul privat al comunicatiei. Intranet. Intranet-ul este o retea locala privata care foloseste modelul Internet . Accesul la retea este permis utilizatorilor din interiorul organizatiei. Reteaua foloseste aplicatii ale Internet-ului ( HTTP etc.), si poate avea diverse servere (Web, tiparire, fisiere etc.)

Extranet-ul se deosebeste de intranet prin faptul ca resursele pot fi accesate de grupuri specificate de utilizatori din afara organizatiei sub controlul administratorului de retea.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 1. Multe organizatii au nevoie ca ........ intre ele sa fie ........... si, in acelasi timp

sa fie ......... la ........ O solutie este utilizarea unei .............., care permite unei organizatii sa aiba propria ......... si legaturi cu ......... altor ................

2. Ptr. realizarea ........., organizatiile pot folosi una dintre strategiile: retele ........, retele .......... si retele .

3. Pentru a utiliza ........ in modul ........., VPN are nevoie de a utiliza doua .........

M4.U2.6. Protocolul SSL

SSL (Secure Socket Layer) este un protocol de securitate care asigură comunicare sigură în Internet. SSL şi succesorul său Transport Layer Security (TLS), permit aplicaŃiilor client/ server să comunice în asa fel încît să poată fi evitată “capturarea, modificarea sau falsificarea mesajelor”. SSL a devenit standardul acceptat de comunicare securizată în Web. SSL este proiectat pentru a utiliza TCP (figura 4.2.13) pentru furnizarea unei conexiuni sigure între procese; realizează şi autentificarea.

Figura 4.2.13. PoziŃionarea SSL

Scopul principal al protocolului SSL este de a oferi securitate (confidenŃialitate, integritate a mesajelor şi autentificare) tranzacŃiilor din internet, care folosesc cărŃi de credit. Prima versiune a SSL nu a fost lansată oficial, datorită unor probleme legate de protecŃia tranzacŃiilor. În 1994 Netscape crează SSLv2 care permite obŃinerea confidenŃialităŃii numerelor cărŃilor de credit precum şi autentificarea utilizatorilor unui server Web pe baza criptării mesajelor şi a certificatelor digitale. În 1995 Netscape a furnizat un algoritm criptografic mai puternic şi a rezolvat mai multe probleme de securitate apărute la SSLv2, rezultînd astfel SSLv3.

179

Exemplu: Cind un client vrea sa cumpere de la un magazin online, sunt cerute următoarele servicii de securitate: 1. Clientul trebuie să fie sigur că nu transmite numărul său de card unui intrus; de asemenea, “vânzătorul” trebuie să autentifice clientul, adică să verifice informaŃiile legate de cardul respectiv (autentificare). 2. Clientul şi “vânzătorul” trebuie să se asigure de integritatea mesajului (conŃinutul mesajului nu este modificat în timpul efectuării tranzacŃiei). 3. Clientul şi “vânzătorul” trebuie să se asigure că nu au fost interceptate anumite informaŃii sensibile, cum ar fi codul cardului de credit (confidenŃialitate).

SSL realizează aceste deziderate prin tehnici criptografice, semnatură digital şi certificate. Protocolul se împarte în două niveluri (figura 4.2.14): - la nivelul cel mai de jos, plasat deasupra unui protocol sigur de comunicaŃie (TCP) se află protocolul SSL Record. Acesta asigură securitatea şi integritatea datelor. - protocoalele destinate stabilirii conexiunii SSL sunt: SSL Handshake, SSL ChangeCipher Spec Protocol şi SSL Alert Protocol.

Scopul protocolului SSL Record este preluarea unui mesaj al aplicaŃiei şi transmiterea lui în reŃea, prin protocolul TCP. Serveşte ca bază pentru protocoalele de la nivelurile superioare. Acest protocol execută următoarele acŃiuni: - fragmentarea datelor care vor fi transmise, în blocuri de cel mult 214 octeti. - comprimarea datelor (opŃional); fiecare fragment este comprimat printr-o metodă negociată între client şi server. - Integritatea mesajului: se creaza un MAC. - confidenŃialitate: datele originale şi MAC sunt criptate folosind criptografia simetrică. - încapsularea cu date adiŃionale şi crearea unui obiect nou numit înregistrare(record), apoi criptarea obiectului şi transmiterea lui prin intermediul protocolului TCP.

Figura 4.2.14. Componentele SSL

Parametri de securitate. În cadrul IPSec am discutat despre asocierea de securitate(SA), prin care între cele două parŃi implicate în schimbul de date, se stabileste o mulŃime de parametri ai comunicaŃiei. SSL stabileşte parametrii printr-o suită de cifruri şi secrete criptografice. CombinaŃia dintre schimbul de chei, metodele hash (rezumare) şi algoritmii de criptare defineşte o suită de cifruri, care se stabileşte pentru fiecare sesiune SSL. Fiecare suită începe cu termenul SSL, urmată de algoritmul de schimb de chei; cuvântul WITH separă algoritmul de schimb de chei de algoritmii de criptare şi cei de hash.

Exemplu: SSL_DBE_RSA_WITH_DES_CBC~SHA defineste: - DHERSA (DHE- o varianta Diffie-Hellman) pentru schimb de chei; - RSA pentru semnatura digitala; - DES_CBC ca algoritm de criptare; - SHA ca algoritm hash.

Secrete criptografice. A II-a parte a parametrilor de securitate este denumită secrete criptografice. Pentru a obŃine integritatea şi confidenŃialitatea mesajului, SSL are nevoie de 6 secrete criptografice, 4 chei şi 2 IV-uri. Procesul de creare a acestor secrete este arătat în

180

figura 4.2.15. Clientul are nevoie de o cheie pentru autentificarea mesajului, o cheie pentru criptare şi un IV pentru înlănŃuirea blocurilor. Server-ul are nevoie de aceleaşi elemente.

SSL cere ca parametrii pentru o direcŃie să fie diferiŃi de cei din cealaltă direcŃie; dacă există un atac dintr-o direcŃie, o altă direcŃie nu ese afectată. Aceşti parametri sunt generaŃi folosind un protocol de negociere. 1. Clientul şi serverul schimbă două numere aleatoare, unul este creat de către client şi celălalt de server. 2. Clientul şi serverul schimbă un secret premaster, folosind unul dintre algoritmii de schimb de chei discutaŃi anterior. 3. Un secret master pe 48 de biŃi este creat, pe baza secretului premaster prin aplicarea a două funcŃii hash (SHA-1 şi MD5). 4. Secretul master este utilizat pentru a crea secrete de lungime variabilă prin aplicarea aceluiaşi set de funcŃii hash, cu constante diferite.

Figura 4.2.15. Procesul de creare a secretelor SSL

Protocolul Handshake. Parametrii criptografici ai sesiunii sunt produşi de protocolul SSL Handshake, care operează deasupra lui SSL Record. Când un client şi un server SSL comunică pentru prima dată, aceştia convin asupra unei versiuni a protocolului, selectează algoritmii criptografici, opŃional se autentifică reciproc şi utilizează tehnici de criptare cu chei publice pentru a genera secrete. Protocolului Handshake se desfăşoara astfel: 1.Clientul trimite un mesaj client hello la care serverul trebuie să răspundă cu un mesaj server hello, altfel survine o eroare fatală şi conexiunea eşuează. Valorile din aceste două mesaje sunt folosite pentru stabilirea caracteristicilor de securitate între client şi server ( versiunea de protocol, identificatorul de sesiune, suita de cifruri şi metoda de compresie). În plus se generează şi se interschimbă două valori: ClientHello.random şi ServerHello.random. 2. Ca răspuns la mesajele hello, serverul va trimite certificatul său, dacă urmează a fi autentificat. În plus, dacă este necesar se poate trimite un mesaj de schimb al cheilor (de exemplu, dacă serverul nu are certificat sau certificatul este numai pentru semnătură). Dacă serverul este autentificat, acesta poate cere un certificat de la client, dacă suita de cifruri

181

aleasă cere acest lucru. Acum serverul va trimite un mesaj ServerHelloDone care indică faptul că această fază a protocolului s-a încheiat. 3. Serverul aşteaptă acum un răspuns de la client. Dacă serverul a emis un mesaj de cerere a certificatului, clientul trebuie să trimită fie un mesaj cu certificatul său fie o alertă de lipsă a acestuia. Acum se trimite mesajul de schimb al cheilor de către client, conŃinutul acestuia depinzând de algoritmul cu chei publice selectat. Dacă clientul a trimis un certificat cu capacităŃi de semnatura, se trimite un mesaj de verificare semnat digital. 4. În acest moment, clientul trimite un mesaj pentru schimbarea specificaŃiilor criptografice. Imediat clientul trimite mesajul de terminare codificat cu algoritmul selectat. Ca răspuns, serverul va trimite propriul mesaj de schimbare a specificaŃiilor criptografice şi va trimite mesajul de terminare codificat cu algoritmul selectat de specificaŃii. În acest moment, strângerea de mână este completă, iar clientul şi serverul pot începe schimbul securizat de date la nivel de aplicaŃie(figura 4.2.16).

Figura 4.2.16 Derularea protocolului Handshake

Sesiuni si conexiuni. IP este un protocol fără conexiune, pe când TCP este orientat pe conexiune. O asociaŃie de securitate în IPSec îl transformă pe IP în orientat pe conexiune. ProiectanŃii SSL au decis că sunt necesare două niveluri de conectivitate: sesiune şi conexiune. O sesiune între două sisteme este o asociere ce poate dura pentru un timp lung; o conexiune poate fi stabilită şi întreruptă de mai multe ori de-a lungul unei sesiuni. AnumiŃi parametri de securitate sunt creaŃi în timpul stabilirii sesiunii şi au efect pîna la terminarea sesiunii (suita de cifruri şi cheia master), pe când alŃii, trebuie să fie recreaŃi pentru fiecare conexiune (cele 6 secrete).

Protocolul Alert (Protocolul de alertă SSL) este folosit de una dintre părti pentru a transmite mesaje de avertizare în timpul sesiunii. Fiecare mesaj din protocolul Alert este alcătuit din 2 baiŃi. Primul bait conŃine o valoare 1- “warning” sau 2- “fatal”, care determină importanŃa mesajului trimis. Trimiterea unui mesaj având statutul de “fatal” de oricare dintre părŃi, va duce la terminarea imediată a sesiuniii SSL.Următorul bait al mesajului, conŃine unul din codurile de eroare, care poate apărea în timpul unei sesiuni de comunicaŃie.Când clientul şi serverul decid să reia o sesiune anterioară sau doresc să duplice o sesiune existentă (în loc să negocieze noi parametri de securitate), mesajele schimbate sunt următoarele: 1. Clientul trimite un mesaj ClientHello cu identificatorul sesiunii de reluat. 2. Serverul verifică cache-ul sau şi dacă identificatorul este găsit şi se doreşte reluarea sesiunii, se trimite înapoi mesajul ServerHello cu acelaşi identificator de sesiune.

182

3. În acest punct, atât clientul cât şi serverul trebuie să-şi trimită mesaje de specificare a cifrurilor şi continuă direct cu mesajele de terminare. Odată ce restabilirea sesiunii a fost încheiată, clientul şi serverul pot schimba date la nivelul de aplicaŃii. 4. Dacă identificatorul de sesiune nu este găsit în cache, serverul generează un nou identificator de sesiune, iar clientul şi serverul efectuează un handshake complet.

Să ne reamintim...

SSL (Secure Socket Layer) este un protocol de securitate care asigură comunicare sigură în Internet. SSL şi succesorul său Transport Layer Security (TLS), permit aplicaŃiilor client/server să comunice în asa fel încît să poată fi evitată “capturarea, modificarea sau falsificarea mesajelor”. SSL a devenit standardul acceptat de comunicare securizată în Web.

Scopul protocolului SSL Record este preluarea unui mesaj al aplicaŃiei şi transmiterea lui în reŃea, prin protocolul TCP. Serveşte ca baza pentru protocoalele de la nivelurile superioare.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 2. La nivelul cel mai de ......., plasat deasupra unui ......... sigur de ....... se află

protocolul ......... Acesta asigură ......... şi ................ datelor. 3. Scopul protocolului SSL Record este ........ unui mesaj al ........ şi

transmiterea lui în ........, prin protocolul ........... Serveşte ca ........pentru protocoalele de la nivelurile .............

4. Parametrii criptografici ai ........ sunt produşi de protocolul ............, care operează deasupra lui .............

5. Protocolul ......... este folosit de una dintre părti pentru a transmite mesaje de .......... în timpul ..............

M4.U2.7. Protocole de securitate legate de posta electronica

Protocolul PGP(Pretty Good Privacy). Modul de operare al PGP este constituit din cinci servicii: autentificare, confidenŃialitate, compresie, compatibilitate cu e-mail şi segmentare.

Autentificarea se realizează printr-o schemă de semnatură digitală. ConfidenŃialitatea este asigurată de PGP prin criptarea mesajelor de transmis sau de stocat local ca fişiere. In ambele cazuri se utilizează criptarea cu IDEA (International Data Encryption Algorithm) sau 3DES (Triple Data Encryption Standard). Pentru acest serviciu, problema distribuirii cheilor este esentială. PGP utilizează fiecare cheie o singură dată; deşi este numită cheie de sesiune, ea este o cheie de folosinŃă unică care este generată ca număr aleator pe 128 de biŃi pentru fiecare mesaj şi este ataşată mesajului. Pentru a se asigura confidenŃialitatea se parcurge următoarea secventă: 1. Expeditorul generează un mesaj şi un număr aleator de 128 biti, folosit drept cheie de sesiune numai pentru acest mesaj. 2. Mesajul este criptat cu IDEA sau TDES utilizând cheia de sesiune 3. Cheia de sesiune este criptată cu RSA, utilizând cheia publică a destinatarului şi adăugată mesajului. 4. Destinatarul utilizează RSA cu cheia sa privată pentru a decripta cheia de sesiune. 5. Cheia de sesiune este utilizată pentru decriptarea mesajului. Ca alternativă la RSA, PGP permite folosirea algoritmului de transmitere a cheii Diffie-Hellman într-o variantă numită ElGamal.

183

Compresia. În mod implicit, PGP comprimă mesajul după aplicarea semnături, dar înainte de criptare. Criptarea este astfel folosită atât pentru e-mail cât si la receptie, pentru stocarea fişierului.

Semnătura este generată înainte de compresie, din două motive: -pentru stocare este preferabil să se memoreze textul clar împreună cu semnătura pentru verificări viitoare; în caz contrar ar fi necesară recomprimarea textului pentru verificarea semnăturii. -chiar dacă se doreste recomprimarea mesajului, algoritmul de compresie al PGP generează ieşiri diferite, în functie de versiunea de implementare, desi diferitele versiuni pot opera împreună, fiecare versiune decomprimând corect ieşirea oricărei alte versiuni.

Criptarea mesajului este aplicată după compresie pentru a mări securitatea criptografică; deoarece mesajul comprimat este mai putin redundant, criptanaliza este mai dificilă. Algoritmul de compresie este ZIP.

Compatibilitatea e-mail. Atunci când se utilizează PGP, cel putin o parte a blocului de transmis (semnătura, mesajul sau amândouă) este criptată. Astfel, blocul de transmis este format parŃial sau integral dintr-un şir arbitrar de octeŃi. Multe sisteme de e-mail admit însă numai blocuri care conŃin text in ASCII. PGP asigură un serviciu care converteşte şirurile de octeŃi în caractere ASCII printabile. Metoda folosită este conversia radix-64: fiecare grup de trei octeŃi este convertit într-un grup de patru caractere ASCII. Conversia radix-64 expandează mesajul cu 33%, însă utilizarea compresiei compensează aceasta, raportul de compresie fiind în medie 2.

RelaŃia dintre cele patru servicii prezentate. La transmitere, dacă este necesar, o semnătură este generată utilizând un cod hash al textului clar. Apoi, textul clar şi semnătura, dacă este prezentă, sunt comprimate. Dacă este necesară confidenŃialitate, urmează criptarea blocului (text clar comprimat sau text clar plus semnătură comprimate) şi precedat de cheia de criptare conventională criptată cu cheia publică a destinatarului. În final, întregul bloc este convertit în formatul radix-64.

La receptie, blocul primit este convertit din radix-64 în binar. Dacă mesajul este criptat, destinatarul obtine cheia de sesiune şi decriptează mesajul; blocul rezultat este decomprimat. Dacă mesajul este semnat, destinatarul compară codul hash recepŃionat cu codul hash pe care îl calculează din mesajul primit.

Segmentare si reasamblare. Blocurile transmise prin e-mail au în general o limită maximă a lungimii.

Exemplu: în Internet lungimea maximă este 50.000 de octeŃi.

PGP subdivide automat un mesaj care este prea lung în segmente de lungime compatibilă cu e-mail. Segmentarea se face după toate celelalte procesări, inclusiv conversia radix-64, astfel încât cheia de sesiune şi semnătura apar o singură dată, la începutul primului segment. La recepŃie, PGP trebuie să elimine toate antetele de e-mail şi să reasambleze blocul original, înainte de a executa paşii indicaŃi.

Formatul unui mesaj PGP. Acesta este format din trei componente: mesaj, semnătură (opŃional), cheie de sesiune (opŃional).

Componenta mesaj conŃine datele de transmis sau de stocat, un nume de fişier şi o ştampilă de timp care indică momentul creării.

184

Semnătura cuprinde: 1. Ştampila de timp: momentul semnării. 2. Message digest (160 biti): rezultatul algoritmului SHA-1, criptat cu cheia privată a expeditorului. Semnătura este calculată asupra ştampilei de timp, a semnăturii concatenată cu datele mesajului; includerea stampilei de timp a semnăturii previne atacurile prin repetitie (replay attack). 3. Primii doi octeŃi din message digest: permit destinatarului să verifice dacă a utilizat cheia publică corectă pentru decriptarea message digest, prin compararea celor doi octeti necriptaŃi receptionaŃi cu cei rezultaŃi din calcul. 4. ID-ul cheii publice a expeditorului: identifică cheia publică pentru decriptarea semnăturii, corespunzătoare cheii publice utilizată de expeditor.

Componentele mesaj si semnătură pot fi opŃional comprimate cu algoritmul ZIP şi criptate cu o cheie de sesiune.

Componenta cheie de sesiune include cheia de sesiune şi ID-ul cheii publice a destinatarului, cheie utilizată de expeditor pentru a cripta cheia de sesiune.

Întregul bloc este de obicei convertit în format ASCII prin codare radix-64.

Protocolul PEM (Privacy Enhanced Mail). Scopul proiectului PEM (Privacy Enhanced Mail) îl constituie asigurarea securitǎtii transmisiilor între utilizatorii poştei electronice din Internet. Standardul PEM oferǎ o varietate de servicii de securitate pentru utilizatorii poştei electronice: - confidenŃialitatea (secretizarea) mesajelor; - autentificarea originii mesajelor; - integritatea legǎturii în retea; - nerepudierea mesajelor prin dovedirea originii. Aceste servicii, definite şi în modelul de referinŃǎ al securitǎtii OSI, pot fi divizate în douǎ grupe: - toate mesajele prelucrate în PEM încorporeazǎ facilitǎtile de autentificare, integritate şi nerepudiere; - confidenŃialitatea este un serviciu opŃional, la alegerea utilizatorului.

Mesajele trimise folosind PEM se obŃin astfel: 1. Sunt convertite într-o formă canonică astfel încât ele au aceleaşi convenŃii referitoare la spaŃii albe(tab-uri, spaŃii de la sfârşit de text) şi folosirea caracterelor line feed şi carriage return. Fără aducere la forma canonică, astfel de modificări ar putea afecta codurile de dispersie construite din mesaje, la destinaŃiile lor. 2. Este calculat un cod al mesajului cu MD5. 3. Se criptează concatenarea dintre codul de dispersie şi mesaj, folosind DES. 4. Cheia de criptare este şi ea inclusă în mesaj şi, la rândul ei este criptată cu cu RSA.

Să ne reamintim...

Modul de operare al PGP este constituit din cinci servicii: autentificare, confidenŃialitate, compresie, compatibilitate cu e-mail şi segmentare.

ConfidenŃialitate este asigurată de PGP prin criptarea mesajelor de transmis sau de stocat local ca fişiere. În mod implicit, PGP comprimă mesajul după aplicarea semnături, dar înainte de criptare. Semnătura este generată înainte de compresie.

Scopul proiectului PEM (Privacy Enhanced Mail) îl constituie asigurarea securitǎŃii transmisiilor între utilizatorii poştei electronice din Internet. Standardul PEM oferǎ o varietate de servicii de securitate pentru utilizatorii poştei electronice:

185

confidenŃialitatea (secretizarea) mesajelor; autentificarea originii mesajelor; integritatea legǎturii în reŃea; nerepudierea mesajelor prin dovedirea originii.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 1. Conversia radix-64 …….... mesajul cu ............, însă utilizarea ........ compensează aceasta, raportul de ........ fiind în medie ........... 2. Primii doi octeti din message digest ai câmpului semnătură PGP permit ........... să verifice dacă a utilizat ........... corectă pentru decriptarea ......., prin compararea celor .......... necriptati receptionati cu cei rezultati din calcul. 3. PGP ……...automat un mesaj care este prea lung în ......... de lungime .........cu ............. 4. Mesajele trimise folosind PEM sunt ........... într-o formă ......... astfel încât ele au aceleaşi ....... referitoare la spaŃii ............. şi folosirea caracterelor ......... şi .............. .

M4.U2.8. Zid de protecŃie(firewall)

Termenul firewall desemnează un ansamblu de componente hard şi soft care se interpune între două reŃele, pentru a restrânge şi controla traficul între ele (figura 4.2.17).

IniŃial, firewall-urile au fost proiectate pentru a izola segmente ale unei reŃele extinse, fiind actualmente folosite pentru protecŃia reŃelelor proprii ale unei firme, instituŃii, bănci, etc. conectate la Internet. Vom folosi în continuare termenii de "reŃea internă" pentru reŃeaua pe care dorim să o protejăm şi "reŃea externă", pentru reŃeaua din care provin ameninŃările (de obicei aceasta este Internet-ul).

Host 1

Host 2

Host 3

Host 4

Firewall Internet

Reteaua

interna

Figura 4.2.17. Plasarea unui firewall

186

Pentru ca un firewall să fie eficient, trebuie să fie amplasat în singurul punct de conexiune dintre reŃeaua internă şi cea externă, altfel acesta nu poate asigura controlul traficului.

Exemplu: Dacă un utilizator instalează un modem pe calculatorul său, conexiunile la Internet prin intermediul acestuia scapă de sub controlul firewall

Fară un firewall, reŃeaua este accesibilă direct din Internet. Astfel, fiecare server poate fi Ńinta unui atac. Pe orice gazdă accesată din afară de un intrus, se poate instala un sniffer (analizor de trafic), prin care poate monitoriza parole şi date confidenŃiale.

Deci, în lipsa unui firewall, securitatea este distribuită, adică toate măsurile de securitate trebuie luate pe fiecare gazdă în parte. Acest lucru poate fi acceptabil în reŃelele mici, însă devine o sarcină practic imposibilă în cele mari. Un firewall oferă posibilitatea concentrării securităŃii. Deoarece, firewall-ul supraveghează şi controlează întregul trafic dintre reŃeaua internă şi Internet, acesta poate furniza următoarele servicii de securitate: • Acces controlat la/de la gazdele interne şi externe.

Exemplu: - poate fi permis accesul din exterior doar la serverele publice locale; - dacă au fost detectate încercări de atacuri de la o anumită adresă din Internet, comunicaŃiile cu acea adresă pot fi interzise.

• Filtrarea protocoalelor - interzicerea acelor protocoale sau opŃiuni din protocoale care reprezintă ameninŃări la adresa securităŃii. • Autentificare centralizată - impunerea unor protocoale avansate de autentificare pentru accesul utilizatorilor din Internet în reŃeaua internă. • Monitorizarea reŃelei - înregistrarea în fişierele de jurnalizare (log) a evenimentelor referitoare la traficul din retea.

ObservaŃii. -ExistenŃa unui firewall nu intră în contradicŃie cu aplicarea unor măsuri de securitate pe gazdele interne, acestea fiind recomandate în continuare; firewall-ul adaugă doar un nivel suplimentar de protecŃie reŃelei în ansamblu. - Un firewall oferă suportul pentru implementarea unei reŃele virtuale private (VPN), prin criptarea automată a traficului dintre doua reŃele, apartinând aceleiaşi organizaŃii.

Principii de realizare a unui firewall. Există două principii care stau la baza unui firewall: filtrarea pachetelor şi sistemele proxy. De multe ori, acestea sunt combinate, pentru a realiza controlul accesului la nivelul dorit.

Filtrarea pachetelor (packet filtering). InformaŃia este transmisă în reŃea sub forma unor pachete de la o gazdă sursă, la o gazdă destinaŃie. Pachetele sunt trimise prin intermediul routerelor, care au sarcina de a găsi drumul optim dintre două gazde. Filtrarea pachetelor este realizată prin intermediul unei componente a firewall-ului, numită router protector (screening router). În momentul când un pachet ajunge la firewall, ruterul protector determină mai întâi, dacă acesta are dreptul să fie trimis către destinaŃia specificată de adresa IP; în caz afirmativ, routerul protector îndeplineşte funcŃia sa de routare, altfel pachetul este abandonat.

Dreptul unui pachet de a traversa firewall-ul este stabilit conform politicii de securitate a organizaŃiei respective. Decizia de a trimite sau de a abandona un pachet, este luată pe baza anumitor informaŃii conŃinute în antetul pachetului, cum ar fi: • adresele IP ale sursei/ destinaŃiei pachetului; • protocolul căruia îi aparŃin datele (de cele mai multe ori TCP sau UDP); • porturile sursă/destinaŃie;

187

•diverşi indicatori din antetul TCP, cel mai important fiind bitul ACK, care setat pe 0 identifică primul pachet dintr-o conexiune.

Filtrarea pachetelor se realizează pe baza unui set de reguli stabilite de administratorul sistemului, reguli care implementează politica de securitate a organizaŃiei respective. La primirea unui pachet, routerul protector parcurge secvenŃial toate regulile stabilite; la întâlnirea primei reguli aplicabile pachetului respectiv, este lansată actiunea specifică. Dacă nici o regulă nu este aplicabilă, pachetului i se aplică "'regula implicită", care de obicei impune interzicerea transmiterii pachetului. ObservaŃie. Zidurile de protectie care actioneaza conform regulilor prezentate, folosesc antetele nivelurilor retea si transport.

O politică uzuală de acces care poate fi implementată prin filtrarea de pachete, este de a permite utilizatorilor interni să deschidă conexiunii în exterior (de exemplu, să navigheze cu ajutorul unui browser de Web), dar de a nu permite conexiuni din exterior către gazdele interne (eventual cu excepŃia serverelor publice de Web sau FTP). De asemenea, prin filtrare după portul destinaŃie, pot fi selectate serviciile care sunt permise/interzise.

Avantajul filtrării de pachete constă în transparenŃa sa: dacă o conexiune este permisă, routerul protector nu o afectează în nici un fel; daca este interzisă, utilizatorul primeşte aceleaşi mesaje ca şi când gazda destinaŃie ar fi închisă. În nici un caz, utilizatorul nu este conştient de existenŃa routerului protector.

Dezavantajul principal al filtrării de pachete constă în complexitatea setului de reguli, existând posibilitatea existenŃei unor aşa-zise “uşi ascunse”: prin acŃiunea combinată a unor reguli aparent fără legatură una cu alta, pot trece de filtru şi alte pachete în afara celor "legitime". De asemenea, nu se oferă nici o informaŃie asupra activităŃii din reŃea.

Servicii proxy. Un proxy-server este un program care rulează pe o maşină, componentă a firewall-ului numita gazdă bastion, datorită rolului de "fortăreaŃă" pe care îl îndeplineşte în apărarea reŃelei(figura 4.2.18).

El lucreaza la nivelul aplicaŃie. Ca urmare a acestui rol, trebuie luate o serie de măsuri pentru asigurarea securităŃii sale: • Pe gazda bastion nu vor exista, pe cât posibil, conturi de utilizatori, deoarece acestea expun gazda unor atacuri de tip "password guessing-ghicirea parolei"; de asemenea, utilizatorii pot instala şi rula programe proprii care pot constitui ameninŃări pentru securitate. Este de preferat să existe un singur cont (al super-user-ului). • Pe gazda bastion nu trebuie să se gasească instrumente (de exemplu, compilatoare) care ar putea ajuta un eventual atacator; în general, pe gazda bastion trebuie să existe doar acele programe (proxy-servere), strict necesare pentru îndeplinirea rolului său. • Sistemul de operare trebuie să fie cât mai simplu, având activate doar opŃiunile strict necesare. • Trebuie să existe proceduri de backup periodic, inclusiv al fişierelor de log. În cazul unui atac, fişierele de log pot furniza informaŃii cu privire la natura acestuia.

De obicei, gazda bastion este o poartă implicită (gateway). Din aceasta cauză, un proxy server mai este denumit şi poartă la nivel aplicaŃie (application gateway).

De obicei, o sesiune de comunicaŃie în Internet se desfăşoară după modelul client-server: clientul emite o cerere către un server (de exemplu, transferul unei pagini Web) iar acesta răspunde cererii. În cazul serviciilor proxy, comunicaŃia se desfasoară astfel (fig. urm.): 1. Clientul emite cererea către proxy server (nu către serverul real), comunicându-i acestuia destinaŃia dorită (serverul real care va răspunde cererii);

188

2. Proxy-serverul analizează cererea şi, dacă aceasta respectă politica de securitate a organizaŃiei, este trimisă serverului real. 3. Serverul răspunde cererii, răspuns care se întoarce la proxy-server. 4. Proxy-serverul analizează răspunsul şi dacă aceasta respectă politica de securitate a organizaŃiei, este trimis clientului.

Ca urmare, nu mai este creată o singură conexiune client/server, ci două: client/proxy-server şi proxy-server/server-real. Serverul nu este conştient de existenŃa clientului; el comunică doar cu proxy-serverul. Clientul nu comunică direct cu serverul, ci doar cu proxy-serverul. Pentru ca aceasta schemă să funcŃioneze, trebuie ca între client şi server să nu existe conectivitate directă (la nivel IP); în caz contrar, clientul poate trimite cererea direct către serverul real, eludând astfel proxy-serverul. Din această cauză, opŃiunea de routare pe gateway (transfer automat al pachetelor dintr-o reŃea în cealaltă) va fi dezactivată.

Fiecare proxy-server va avea un set de reguli (analoge celor de la ruterele protectoare), care implementează politica de securitate a organizaŃiei relativ la protocolul respectiv.Avantajul proxy-serverelor, este că ele înŃeleg protocolul pentru care au fost proiectate, făcând astfel posibil controlul la nivel aplicaŃie, care constă din: • Autentificare - aceasta permite selectarea utilizatorilor (interni sau externi) care au dreptul să acceseze un anumit serviciu.

Host 1

Host 2

Host 3

Host 4

Firewall

Proxi -

server

Server

real

Reteaua

interna

Conexiu

ne Client

proxy-server

Figura 4.2.18. Arhitectură cu gazdă duală

Conexiu

ne

proxy-

server server

real

189

• Filtrarea individuală a operaŃiilor protocolului - de exemplu, cu ajutorul unui proxy-server pentru FTP poate fi implementatăo politică de securitate care permite aducerea dar interzice exportarea de fişiere; • Monitorizarea - înregistrarea în fişierele de log a sesiunilor de reŃea. Dezavantaje ale proxy-serverelor: • Prin existenŃa a două conexiuni în loc de una, se modifică procedura de utilizare a serviciilor Internet. Acest lucru impune modificarea fie a programelor client, fie a modalităŃii de apel al acestora de catre utilizatori. • Ptr. fiecare protocol care trebuie inspectat, trebuie sa existe un proxy-server diferit (cheltuieli mai mari).

Rezultă astfel două abordări posibile: - Utilizarea de clienŃi normali şi modificarea comportamentului utilizatorilor: aceştia nu se mai pot conecta direct la serverele dorite, ci trebuie să se conecteze mai intâi la firewall( proxyserver) si să-i "spună" acestuia destinaŃia dorită, într-un limbaj specific fiecărui proxy-server. Această metodă impune utilizatorilor un mod de lucru mai greoi. În particular, utilizatorii trebuie să folosească proceduri diferite pentru accesarea serverelor din reŃeaua internă a organizaŃiei (pentru aceasta nu trebuie sa treacă prin firewall), faŃă de cele externe (din Internet). - Utilizarea de clienŃi modificaŃi sau configuraŃi corespunzător pentru "conlucrarea" cu proxy-serverul. În acest caz, utilizatorul nu va sesiza prezenŃa proxy-serverului (exceptând cazul când este necesară autentificarea de către firewall): clientul va efectua automat toate procedurile privind conectarea prin firewall. Astfel de clienŃi există în prezent pentru o serie de protocoale, ca FTP sau HTTP.

Exemplu: Netscape Navigator sau Internet Explorer pot fi configurate să se conecteze prin intermediul unui proxy-server.

Arhitectura cu subreŃea protejată (screened subnet). DMZ ( DeMilitarized Zone) este zona din jurul firewall-ului în care sunt situate calculatoare pe care sunt instalate servere cu caracter public.

Exemplu: Astfel de calculatoare sunt servere de Web, serverele de Mail.

În practică DMZ este un server care conectează reŃeaua publică şi firewall. În această arhitectură, gazda bastion nu se mai află în reŃeaua internă; este despărŃită de aceasta printr-un al doilea ruter protector, numit router interior. Cele două routere delimitează o reŃea intermediară, care separă reŃeaua internă de cea externă (Internet). (figura 4.2.19).

Figura 4.2.19.

190

Dacă un atacator reuşeşte să compromită fie routerul exterior, fie gazda bastion, el nu are acces imediat la reŃeaua internă. Datorită routerului interior, prin reŃeaua intermediară nu circulă informaŃie internă, deci interceptarea traficului în această reŃea nu va divulga informaŃie confidenŃială.

Routerul exterior separă reŃeaua intermediară de cea externă. Permite traficul doar între reŃeaua intermediară (bastion host-uri) şi reŃeaua externă, traficul direct între reŃeaua internă şi cea externă este interzis. Principalul său rol este de a proteja reŃeaua intermediară (bastion host-urile) împotriva atacurilor provenite din reŃeaua externă.

Ruterul interior separă reŃeaua internă de reŃeaua intermediară, permiŃând traficul doar între cele două; traficul direct între reŃeaua internă şi cea externă este interzis.

Această arhitectură oferă cel mai înalt grad de protecŃie, însă are costul cel mai mare, datorită prezenŃei a două routere. În reŃeaua intermediară pot exista mai multe gazde bastion (fiecare rulând proxy-servere diferite), dar această configuraŃie este foarte costisitoare.

Exemplu: Filtrul de pachete A permite pachetelor (de la gazde legitime din afara ), prin interfata p sa ajunga la servere de web sau mail, deoarece ele se afla in DMZ. Filtrul de pachete B permite pachetelor de la serverele de web sau mail sa intre in interiorul retelei prin interfata r. Astfel, reŃeaua internă este protejată de eventuale atacuri din exterior. Prin intermediul interfetelor s si q se filtrează traficul din interior spre exterior.

Să ne reamintim...

Termenul firewall desemnează un ansamblu de componente hard şi soft care se interpune între două reŃele, pentru a restrânge şi controla traficul între ele. IniŃial, firewall-urile au fost proiectate pentru a izola segmente ale unei reŃele extinse, fiind actualmente folosite pentru protecŃia reŃelelor proprii ale unei firme, instituŃii, bănci, etc. conectate la Internet.

ÎnlocuiŃi zona punctată cu termenii corespunzători. 1. Vom folosi termenii de ......... pentru reŃeaua pe care dorim să o protejăm şi

........., pentru reŃeaua din care provin ameninŃările. 2. În lipsa unui ..........., securitatea este distribuită, adică toate măsurile de

securitate trebuie luate pe fiecare ............... în parte. 3. ExistenŃa unui firewall nu intră în .......... cu aplicarea unor ...................pe

gazdele .........., acestea fiind recomandate în continuare; firewall-ul adaugă doar un nivel ............ de ......... reŃelei în .................

4. Filtrarea pachetelor se realizează pe baza unui ............ stabilite de ............., .............. care implementează politica de ..............a ................ respective.

5. Pe gazda bastion nu vor exista, pe cât posibil, ........., deoarece acestea expun gazda unor atacuri de tip ..................; de asemenea, utilizatorii pot ......... şi rula ............... care pot constitui ameninŃări pentru ............... Este de preferat să existe un singur ...................

191

M4.U1.8. Test de evaluare a cunoştinŃelor MarcaŃi varianta corectă.

1. În cadrul autentificării cu chei secrete, pentru a decripta un număr primit serverul foloseşte cheia SHK: a) Pe care el o asociază unei chei cerute de client.

c) Pe care el o asociază clientului identificat cu clientid.

b) Pe care el o asociază numărului aleator primit.

d) Pe care el o asociază unei chei primite de la un server.

2. În cadrul autentificării cu chei secrete, clientul a autentificat serverul : a) După decriptarea primei părŃi a ultimului mesaj primit şi verificarea faptului că rezultatul este mai mare cu 1 decât numărul aleator pe care l-a transmis serverului.

c) După decriptarea primei părŃi a ultimului mesaj primit şi verificarea faptului că rezultatul este mai mare cu 1 decât numărul aleator pe care l-a primit de la server.

b) După primirea cheii de sesiune. d) Dificultatea găsirii de informaŃii laterale.

3. În cadrul autentificării cu chei publice, cei doi participanŃi la comunicaŃie se adresează: a) Serverului de autentificare. c) Serverului de distribuire de chei. b) Serverului de criptare. d) Serverului de decriptare.

4. În cadrul autentificării cu chei publice, care dintre componente generează o valoare a timpului T, un timp de viaŃă L şi o nouă cheie de sesiune K: a) Partea care iniŃiază dialogul.. c) Serverul de autentificare. b) Partea căreia i se cere să intre în dialog.

d) Serverul de criptare şi decriptare.

5. Care dintre modurile de utilizare a IP Security, asigură protecŃie numai pentru informaŃia primită de la protocoalele de nivel imediat superior IP: Modul transport asigură protecŃie numai pentru informaŃia primită de la protocoalele de nivel imediat superior IP a) Modul transport. c) Modul tunel. b) Modul reŃea. d) Modul legătură de date.

6. Care dintre modurile de utilizare a IP Security , asigură protectie pentru întregul pachet IP a) Modul transport. c) Modul tunel. b) Modul reŃea. d) Modul legătură de date.

7. Care dintre grupurile de specificaŃii IPSec, conŃine formatul pachetului si probleme legate de utilizarea ESP pentru criptare şi, opŃional pentru autentificare. a) Protocolul AHP. c) Protocolul ASP. b) Protocolul AH. d) Protocolul ESP.

8. Atacul în care intrusul creează pachete IP cu adrese IP false şi exploatează utilizarea de către aplicaŃii a adreselor IP pentru autentificare, se numeşte: a) “TCP spoofing”. c) “ IP sniffing”. b) ”IP spoofing”. d) ”packet sniffing”.

9. Pentru a furniza autentificare, integritate şi caracter privat, tehnologia VPN foloseşte: a) IPSec în modul transport c) ESP în modul transport . b) IPSec în modul tunel. d) ESP în modul tunel.

192

10. Care dintre componentele SSL se află deasupra nivelului transport: a) SSL Handshake. c) SSL Alert Protocol. b) SSL ChangeCipher Spec Protocol d) SSL Record..

11. Protocolul SSL record fragmentează datele care vor fi transmise, în blocuri de cel mult: a) 264 octeti. c) 232 octeti. b) 214 octeti. d) 216 octeti.

12. PGP utilizează: a) O cheie de sesiune unică care este generată ca număr aleator pe 128 de biŃi pentru fiecare mesaj şi este ataşată mesajului.

c) O cheie de sesiune unică care este generată ca număr aleator pe 64 de biti pentru fiecare mesaj si este atasată mesajului.

b) O cheie de folosinŃă unică care este generată ca număr aleator pe 128 pe biŃi pentru fiecare mesaj şi este ataşată mesajului.

d) O cheie de folosintă unică care este generată ca număr aleator pe 64 de biŃi pentru fiecare mesaj şi este atasată mesajului.

13. Toate mesajele prelucrate în PEM încorporeazǎ: a) Facilitǎtile de autentificare, integritate şi nerepudiere.

c) Facilitǎtile de criptare, integritate şi nerepudiere..

b) Facilitǎtile de autentificare, decriptare şi nerepudiere.

d) Facilitǎtile de criptare, integritate şi decriptare.

14. În cadrul unui zid de protecŃie, proxy-serverele controlează traficul la nivelul: a) Transport. c) AplicaŃie. b) ReŃea. d) Sesiune.

15. DMZ este zona din jurul firewall-ului în care sunt situate: a) Calculatoare pe care sunt instalate filtre de protecŃie.

c) Ziduri de protecŃie.

b) Calculatoare pe care sunt instalate servere cu caracter public..

d) Servere de autentificare.

M4.U2.10. Rezumat

Autentificarea este o problemă importantă într-un mediu distribuit în care sunt executate diverse procese, pe gazde diferite şi care partajează resurse diferite; de asemenea, aceste procese comunică între ele prin transmiterea de mesaje, deci este normal ca fiecare proces să verifice că partenerul lui de dialog este cel care pretinde. Sunt prezentate metodele cele mai frecvent utilizate de sistemele actuale: autentificarea cu chei secrete(metoda înŃelegerii în trei paşi) şi autentificarea cu chei publice, care stă la baza sistemului Kerberos, pe care se sprijină Internetul.

În cadrul protocolului IPSec, modul transport asigură protecŃie numai pentru informaŃia primită de la protocoalele de nivel imediat superior IP. Modul tunel asigură protecŃie pentru întregul pachet IP. Un concept de bază, care apare în mecanismele IP pentru autentificare şi confidenŃialitate, este asocierea de securitate. Aceasta este o relaŃie unidirecŃională între o sursă şi o destinaŃie care asigură servicii de securitate a traficului, efectuat pe baza ei. IPsec este format din mai multe componente. Protocolul Authentication Header asigură mecanismul pentru controlul integrităŃii şi autenticităŃii pachetului IP. Protocolul ESP asigură confidenŃialitatea conŃinutului mesajelor şi, parŃial, confidenŃialitatea traficului.

193

ReŃeaua virtuală privată este o tehnologie ce utilizează Internet-ul atât pentru comunicaŃie în interiorul organizaŃiei cât şi între organizaŃii, care au un caracter privat. ReŃeaua virtuală privată foloseşte IPSec pentru securitatea datagramelor IP.

Protocolul de securitate care funcŃionează la nivelul transport este SSL; este un protocol de securitate care asigură comunicare sigură în Internet. SSL şi succesorul său Transport Layer Security (TLS), permit aplicaŃiilor client / server să comunice în asa fel încît să poată fi evitată “capturarea, modificarea sau falsificarea mesajelor”. SSL a devenit standardul acceptat de comunicare securizată în Web.

La nivelul poştei electronice, funcŃionează protocoalele PGP şi PEM. Modul de operare al PGP este constituit din cinci servicii: autentificare, confidenŃialitate, compresie, compatibilitate cu e-mail şi segmentare. ConfidenŃialitatea este asigurată de PGP prin criptarea mesajelor de transmis sau de stocat local ca fişiere. În mod implicit, PGP comprimă mesajul după aplicarea semnături, dar înainte de criptare. Semnătura este generată înainte de compresie.

Scopul proiectului PEM (Privacy Enhanced Mail) îl constituie asigurarea securitǎŃii transmisiilor între utilizatorii poştei electronice din Internet. Standardul PEM oferǎ o varietate de servicii de securitate pentru utilizatorii poştei electronice: confidenŃialitatea (secretizarea) mesajelor; autentificarea originii mesajelor; integritatea legǎturii în reŃea; nerepudierea mesajelor prin dovedirea originii.

Termenul firewall desemnează un ansamblu de componente hard şi soft care se interpune între două reŃele, pentru a restrânge şi controla traficul între ele. IniŃial, firewall-urile au fost proiectate pentru a izola segmente ale unei reŃele extinse, fiind actualmente folosite pentru protecŃia reŃelelor proprii ale unei firme, instituŃii, bănci etc. conectate la Internet.


Recommended